# MQ
for T in DROP ACCEPT REJECT ; do
$IPT -N LOG_${T}
$IPT -A LOG_${T} -j LOG --log-prefix "[IPTABLES $T] : "
$IPT -A LOG_${T} -j $T
done
$IPT -N LOG_P2P_DROP
$IPT -A LOG_P2P_DROP -j LOG --log-prefix "[IPTABLES P2P_DROP] : "
$IPT -A LOG_P2P_DROP -j DROP
# /MQ
### INPUT
### (connections with the router as destination)
# base case
iptables -P INPUT DROP
iptables -A INPUT -m state --state INVALID -j LOG_DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags SYN SYN --tcp-option \! 2 -j DROP
#
# insert accept rule or to jump to new accept-check table here
#
iptables -A INPUT -j input_rule
# drop_ip_olsr 169.254.0.51 # MQ pour test
# allow
iptables -A INPUT -i \! $WAN -j ACCEPT # allow from lan/wifi interfaces
iptables -A INPUT -p icmp -j ACCEPT # allow ICMP
# iptables -A INPUT -p gre -j ACCEPT # allow GRE # not supported
# reject (what to do with anything not allowed earlier)
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
iptables -A INPUT -j REJECT --reject-with icmp-port-unreachable
### OUTPUT
### (connections with the router as source)
# base case
iptables -P OUTPUT DROP
iptables -A OUTPUT -m state --state INVALID -j LOG_DROP
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#
# insert accept rule or to jump to new accept-check table here
#
iptables -A OUTPUT -j output_rule
# allow
iptables -A OUTPUT -j ACCEPT #allow everything out
# reject (what to do with anything not allowed earlier)
iptables -A OUTPUT -p tcp -j REJECT --reject-with tcp-reset
iptables -A OUTPUT -j REJECT --reject-with icmp-port-unreachable
### FORWARDING
### (connections routed through the router)
# base case
iptables -P FORWARD DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
#
# insert accept rule or to jump to new accept-check table here
#
iptables -A FORWARD -j forwarding_rule
### BIG FAT DISCLAIMER
### The "-i $WAN" literally means packets that came in over the $WAN interface;
### this WILL NOT MATCH packets sent from the LAN to the WAN address.
### Allow SSH on the WAN interface
# iptables -t nat -A prerouting_rule -i $WAN -p tcp --dport 22 -j ACCEPT
# iptables -A input_rule -i $WAN -p tcp --dport 22 -j ACCEPT
non ca ne passe pas. On ne peut pas assigner -i et -o sur le POSTROUTING. Il me semble que j'avais deja essayer et c'est la que mes competences iptables s'arretent. Je ne vois pas tres bien comment aller plus en avant.
Est-ce qu'on pourrait creer plusieurs chaines en fonction de la source (-i) et sur l'une faire du simple forwarding et sur l'autre du MASQUERADE.
cat S45firewall
....
# $IPT -t nat -A POSTROUTING -o $WAN -j MASQUERADE
$IPT -t nat -A POSTROUTING -o $LAN -j MASQUERADE
$IPT -t nat -A POSTROUTING -i $LAN -o $WIFI -j MASQUERADE
$IPT -A FORWARD -j ACCEPT
root@ap100:~# ./S45firewall
iptables v1.3.0: Can't use -i with POSTROUTING
oui, mais ca permet de verifier si le nombre deborde ou pas, si l'affichage est ce qu'on attend ou pas sur des entiers de grande taille. Sans aucune autre prétention.
je suppose que les données résident en base de données et souvent ces données sont qualibrées pour prendre le moins de place possible, donc un entier est souvent codé avec un nombre de bits prédéfinis.
donc le probleme est plutot de cet ordre et donc un probleme applicatif plutot qu'un probleme de dimensionnement de machine, de disque ou tout autre hardware.
je voulais juste verifier qu'un langage interprété somme toute relativement commun est capable de gerer des chiffres de plus de 10-11 chiffres sans arrondis.
je pense qu'il suffit d'aller sur les newsgroups proxad.free.* et de faire le support du site a la place de ceux qui ne l'ont pas fait. Pourquoi est-ce aussi mal recetté ? manque de personnel, ego surdimensionné, incompetence tant technique que marketing ?
toujours est-il que le meilleur moyen (sans l'avoir vérifié) pour faire avancer ce site maintenant qu'il est en place, ce sont les newsgroups proxad.
il est amusant de voir que Free continue d'utiliser Perl pour son back-office. Pas de php, pas de python, pas de Java. Remarquez quand on a tout un staff (2, 3 personnes), une palanquée de scripts perl, il est peut-etre assez difficile de revenir sur cet environnement sans profonde modifications. Et comme tout système informatique un peu tortueux : moins on touche et mieux ca vaut. En meme temps il n'y aurait pas mort d'homme, juste un manque a gagner et un service non effecté.
PS: les couleurs sont trop grises, trop tristes :-(
il fait un travail de fond depuis des années avec une qualité plus ou moins grande, cependant, ce qu'il raconte a le mérite d'etre comprehensible par tout le monde et c'est pour cela que j'aime bien ses chroniques. C'est aussi un média très écouté principalement dans les grandes villes : le matin en voiture et dans les bouchons (le cliché du jeune cadre dynamique).
Le monsieur a aussi un site qui est un blog sur lequel on peut laisser des commentaires. Ce serait encore mieux si on pouvait commenter ses chroniques entendues a la radio.
nous sommes tous des petits poissons vivant dans un immense aquarium ; nous sommes donc condamnés a cohabiter intelligeament sous peine de disparaitre a plus ou moins court terme.
Xavier BLANC défend très très bien la notion de licence globale estimée à 7E par mois. Du même coup il défend aussi l'intéret des petits artistes qui pourront espérer toucher un peu d'argent de la mane constituée estimée a plusieurs 100 de millions d'euros. (En meme temps les majors se retrouvent courcircuités ...)
Stephan BOURDEOISEAU veut des achats de morceaux de musique à 1E pièce. Il représente les petits producteurs. Si la licence est imposée uniquement en France, cela risque de poser des problemes de distortion. Un CD coute 17E, dematerialisé : moins de 10E. La licence est vue comme une aumone (ce serait une redevence).
Patrick BLOCHE : les députés sont intervenus en apportant un amendement pour légaliser le téléchargement (avec financement) plutot que d'apporter de nouvelles interdiction qui se sont revelées jusqu'à maintenant inefficasses.
cette carte PCMCIA marche aussi tres bien sous Linux sans effort particulier de configuration sur ubuntu.
http://madwifi.org/wiki/Compatibility#DWLG630/650
* chipset Atheros, driver Madwifi.,
* attention, il y a plusieurs revisions. S'assurer d'avoir la bonne.
* DLink, c'est archi disponible partout, prix tres accessible,
* j'ai eu une tres mauvaise expérience avec les points d'acces Dlink, mais avec ce produit ca compense.
y'a un script d'install que je n'ai pas lancé. Peut-etre qu'il se charge de faire des choses insoupconnables. En meme temps tu as raison, pourquoi faire comme tout le monde alors qu'il serait beaucoup plus classe de faire différent pour se démarquer (ou pour toute autre raison).
N'empeche qu'a vue de nez ca pue, c'est pas libre comme on dit vulgairement et communément ici.
ce ne sont tres certainement pas les sources du driver du chipset Broadcom, mais plutot des versions binaires qui sont livrées (tout comme sur les Linksys).
Je vais peut-etre aller y jeter un oeil d'ailleurs.
oui, mais surtout, plus tu te rapproche du concept Windows avec le tout intégré : OS (avec la gestion hardware, software) et fenetrage.
Dans ces conditions, ca peut etre bien ou mal. En meme temps :
* c'est basé sur un OS que l'on connait bien (quand c'est Linux, *BSD),
* les sources sont dispo.
j'arrive pas a acceder au CVS ; probleme de droits d'acces :
marc@tolomicro-amd:/spare/dev/php/ipp$ export CVS_RSH=ssh
marc@tolomicro-amd:/spare/dev/php/ipp$
marc@tolomicro-amd:/spare/dev/php/ipp$ cvs -z3 -d anonymous@cvs.savannah.nongnu.org:/sources/phpprintipp co phpprintipp
Permission denied (publickey).
cvs [checkout aborted]: end of file from server (consult above messages if any)
c'est la meilleure chose qui puisse arriver pour montrer l'intéret majeur que peut avoir la communauté internet (utilisateurs, developpeurs et sociétés) a vivre sous le joug des brevets logiciels sans intérets.
moi je scan dans la ville directement depuis mon siege. Ben oui, j'ai un réseau sans fil maillé a base d'olsr qui couvre une bonne partie de notre petite ville (8.000 h tout de meme). Sur chacun des noeuds j'ai un ap linksys avec openwrt et un demon ssh qui n'attend que d'etre ouvert avec cette commande par exemple :
wl scan ; sleep 1 ; wl scanresults (ca se passe comme ca chez linksys)
du coup j'ai un appercu de l'activite wifi sans trop me deplacer. C'est assez grisant.
* J'ai pas reussi a mettre en place des air-crack et consort sur mes ap, mais ca m'interesse pas plus que ca,
* il y a des moins en moins d'AP ouverts sans chiffrage, mais bcp sont en WEP, tres peu en WPA/PSK.
personnellement, je represente la societe nationale des conducteurs de voitures a chevaux. Et vous ne pouvez pas savoir le tort que nous a fait l'invention de la voiture dotée d'un moteur a explosion. Nous sommes sur une mauvaise pente, mais nous avons de tres bons avocats et pensons qu'il est tout a fait possible d'interdire a tous ces conducteurs nevrosés de conduire leur véhicule polluant et bruyant.
La voiture a chevaux c'est :
* plus d'ecologie,
* plus de temps pour soi
non le progres n'a pas que du bon. Enfin, ce n'est pas toujours un progres, mais une simple evolution. Evolution des moeurs, evolutions des moyens techniques.
pour ma part j'ai developpé un système de cartographie en php pour afficher des informations relatives à un réseau sans fil. Ca affiche des points selons les coordonnées geographiques, il y a aussi pas mal de fonctions annexes.
Cerise sur le gateau par rapport a tes besoins, il y a la notions d'objet designable, et un peu de doc sur le Wiki de Toulouse sans Fil a propos des transformations geometrique pour la mise a l'echelle et la gestion du zoom.
Autre cerise sur le gateau, c'est plutot des classes php, et il y a une toute petite doc auto-générée (lien API). Il y a un projet de mise a dispo des sources sur sourceforge, mais je suis nul en CVS.
# mpg2
Posté par Marc Quinton . En réponse au message Encodage DV vers DVD. Évalué à 2.
# second script pitables
Posté par Marc Quinton . En réponse au message masquerading et wifi. Évalué à 2.
wk ping.sh rc-reconfigure rc-reconfigure~
root@ap94:~# cat S45firewall-wr-rc4
#!/bin/sh
## Please make changes in /etc/firewall.user
${FAILSAFE:+exit}
export PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/sbin
. /etc/functions.sh
WAN=$(nvram get wan_ifname)
LAN=$(nvram get lan_ifname)
WIFI=$(nvram get wifi_ifname)
IPT=/usr/sbin/iptables
drop_ip_olsr () {
ip=$1
iptables -A INPUT --source $ip -p udp --dport 698 -j DROP
iptables -A INPUT --destination $ip -p udp --dport 698 -j DROP
}
## CLEAR TABLES
for T in filter nat; do
iptables -t $T -F
iptables -t $T -X
done
iptables -N input_rule
iptables -N output_rule
iptables -N forwarding_rule
iptables -t nat -N prerouting_rule
iptables -t nat -N postrouting_rule
# MQ
for T in DROP ACCEPT REJECT ; do
$IPT -N LOG_${T}
$IPT -A LOG_${T} -j LOG --log-prefix "[IPTABLES $T] : "
$IPT -A LOG_${T} -j $T
done
$IPT -N LOG_P2P_DROP
$IPT -A LOG_P2P_DROP -j LOG --log-prefix "[IPTABLES P2P_DROP] : "
$IPT -A LOG_P2P_DROP -j DROP
# /MQ
### INPUT
### (connections with the router as destination)
# base case
iptables -P INPUT DROP
iptables -A INPUT -m state --state INVALID -j LOG_DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags SYN SYN --tcp-option \! 2 -j DROP
#
# insert accept rule or to jump to new accept-check table here
#
iptables -A INPUT -j input_rule
# drop_ip_olsr 169.254.0.51 # MQ pour test
# allow
iptables -A INPUT -i \! $WAN -j ACCEPT # allow from lan/wifi interfaces
iptables -A INPUT -p icmp -j ACCEPT # allow ICMP
# iptables -A INPUT -p gre -j ACCEPT # allow GRE # not supported
# reject (what to do with anything not allowed earlier)
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
iptables -A INPUT -j REJECT --reject-with icmp-port-unreachable
### OUTPUT
### (connections with the router as source)
# base case
iptables -P OUTPUT DROP
iptables -A OUTPUT -m state --state INVALID -j LOG_DROP
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#
# insert accept rule or to jump to new accept-check table here
#
iptables -A OUTPUT -j output_rule
# allow
iptables -A OUTPUT -j ACCEPT #allow everything out
# reject (what to do with anything not allowed earlier)
iptables -A OUTPUT -p tcp -j REJECT --reject-with tcp-reset
iptables -A OUTPUT -j REJECT --reject-with icmp-port-unreachable
### FORWARDING
### (connections routed through the router)
# base case
iptables -P FORWARD DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
#
# insert accept rule or to jump to new accept-check table here
#
iptables -A FORWARD -j forwarding_rule
# allow
iptables -A FORWARD -i br0 -o br0 -j ACCEPT
iptables -A FORWARD -i $LAN -o $WAN -j LOG_ACCEPT
iptables -A FORWARD -i $LAN -o $WIFI -j LOG_ACCEPT # MQ
iptables -A FORWARD -i $WIFI -o $WIFI -j LOG_ACCEPT # MQ
# reject (what to do with anything not allowed earlier)
# uses the default -P DROP
### MASQ
iptables -t nat -A PREROUTING -j prerouting_rule
iptables -t nat -A POSTROUTING -j postrouting_rule
iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE
iptables -t nat -A POSTROUTING -o $WIFI -j MASQUERADE # MQ
## USER RULES
# [ -f /etc/firewall.user ] && . /etc/firewall.user
iptables -F input_rule
iptables -F output_rule
iptables -F forwarding_rule
iptables -t nat -F prerouting_rule
iptables -t nat -F postrouting_rule
### BIG FAT DISCLAIMER
### The "-i $WAN" literally means packets that came in over the $WAN interface;
### this WILL NOT MATCH packets sent from the LAN to the WAN address.
### Allow SSH on the WAN interface
# iptables -t nat -A prerouting_rule -i $WAN -p tcp --dport 22 -j ACCEPT
# iptables -A input_rule -i $WAN -p tcp --dport 22 -j ACCEPT
### Port forwarding
# iptables -t nat -A prerouting_rule -i $WAN -p tcp --dport 22 -j DNAT --to 192.168.1.2
# iptables -A forwarding_rule -i $WAN -p tcp --dport 22 -d 192.168.1.2 -j ACCEPT
### DMZ (should be placed after port forwarding / accept rules)
# iptables -t nat -A prerouting_rule -i $WAN -j DNAT --to 192.168.1.2
# iptables -A forwarding_rule -i $WAN -d 192.168.1.2 -j ACCEPT
[^] # Re: Filtre sur l'interface d'entrée
Posté par Marc Quinton . En réponse au message masquerading et wifi. Évalué à 2.
Est-ce qu'on pourrait creer plusieurs chaines en fonction de la source (-i) et sur l'une faire du simple forwarding et sur l'autre du MASQUERADE.
cat S45firewall
....
# $IPT -t nat -A POSTROUTING -o $WAN -j MASQUERADE
$IPT -t nat -A POSTROUTING -o $LAN -j MASQUERADE
$IPT -t nat -A POSTROUTING -i $LAN -o $WIFI -j MASQUERADE
$IPT -A FORWARD -j ACCEPT
root@ap100:~# ./S45firewall
iptables v1.3.0: Can't use -i with POSTROUTING
[^] # Re: Filtre sur l'interface d'entrée
Posté par Marc Quinton . En réponse au message masquerading et wifi. Évalué à 2.
[^] # Re: vive le fisc
Posté par Marc Quinton . En réponse au journal Bill Gates a bien des ennuis.... Évalué à 2.
[^] # Re: Ce n'est pas étonnant
Posté par Marc Quinton . En réponse au journal Bill Gates a bien des ennuis.... Évalué à 5.
donc le probleme est plutot de cet ordre et donc un probleme applicatif plutot qu'un probleme de dimensionnement de machine, de disque ou tout autre hardware.
[^] # Re: vive le fisc
Posté par Marc Quinton . En réponse au journal Bill Gates a bien des ennuis.... Évalué à 2.
voila qui est mieux ?
marc@tolomicro-amd:~/public_html/php$ php -r '$a=47E9 ; $a++ ; echo "$a\n";'
47000000001
tu veux le meme en python, perl ?
[^] # Re: vive le fisc
Posté par Marc Quinton . En réponse au journal Bill Gates a bien des ennuis.... Évalué à 0.
marc@tolomicro-amd:~/public_html/php$ cat bill.php
<?php
$fortune=47E9;
echo "fortune bill gates = $fortune\n";
?>
marc@tolomicro-amd:~/public_html/php$ php -q bill.php
fortune bill gates = 47000000000
marc@tolomicro-amd:~/public_html/php$
[^] # Re: C'est loupé
Posté par Marc Quinton . En réponse au journal Free roxor (épisode 29 sur 379). Évalué à 4.
toujours est-il que le meilleur moyen (sans l'avoir vérifié) pour faire avancer ce site maintenant qu'il est en place, ce sont les newsgroups proxad.
il est amusant de voir que Free continue d'utiliser Perl pour son back-office. Pas de php, pas de python, pas de Java. Remarquez quand on a tout un staff (2, 3 personnes), une palanquée de scripts perl, il est peut-etre assez difficile de revenir sur cet environnement sans profonde modifications. Et comme tout système informatique un peu tortueux : moins on touche et mieux ca vaut. En meme temps il n'y aurait pas mort d'homme, juste un manque a gagner et un service non effecté.
PS: les couleurs sont trop grises, trop tristes :-(
[^] # Re: Délicieux ?
Posté par Marc Quinton . En réponse au journal Des victimes de key-logger détroussées. Évalué à 5.
Le monsieur a aussi un site qui est un blog sur lequel on peut laisser des commentaires. Ce serait encore mieux si on pouvait commenter ses chroniques entendues a la radio.
http://www.jerome.colombain.com/
# Nikon
Posté par Marc Quinton . En réponse au journal Il faut interdire la photographie numerique!. Évalué à 3.
[^] # Re: 8-|
Posté par Marc Quinton . En réponse au journal [HS] L'affaire Crichton. Évalué à 1.
[^] # Re: les details
Posté par Marc Quinton . En réponse au journal émission DADVSI. Évalué à 4.
Stephan BOURDEOISEAU veut des achats de morceaux de musique à 1E pièce. Il représente les petits producteurs. Si la licence est imposée uniquement en France, cela risque de poser des problemes de distortion. Un CD coute 17E, dematerialisé : moins de 10E. La licence est vue comme une aumone (ce serait une redevence).
Patrick BLOCHE : les députés sont intervenus en apportant un amendement pour légaliser le téléchargement (avec financement) plutot que d'apporter de nouvelles interdiction qui se sont revelées jusqu'à maintenant inefficasses.
# la Dlink DLW 650 aussi
Posté par Marc Quinton . En réponse au journal Carte Wifi PCMCIA sous Linux : le bonheur pour 25 euros. Évalué à 3.
http://madwifi.org/wiki/Compatibility#DWLG630/650
* chipset Atheros, driver Madwifi.,
* attention, il y a plusieurs revisions. S'assurer d'avoir la bonne.
* DLink, c'est archi disponible partout, prix tres accessible,
* j'ai eu une tres mauvaise expérience avec les points d'acces Dlink, mais avec ce produit ca compense.
[^] # Re: Broadcom
Posté par Marc Quinton . En réponse au journal Matériel sous Linux : un routeur de plus. Évalué à 1.
N'empeche qu'a vue de nez ca pue, c'est pas libre comme on dit vulgairement et communément ici.
[^] # Re: Broadcom
Posté par Marc Quinton . En réponse au journal Matériel sous Linux : un routeur de plus. Évalué à 4.
marc@amd:/spare/dev/SpeedportW500V.01.2.01L/bcmdrivers$ find . -name '*o_save'
./broadcom/atm/impl1/blaadd96348GWV_DT.o_save
./broadcom/char/adsl/impl1/adsldd96348GWV_DT.o_save
./broadcom/char/endpoint/impl1/endpointdd96348GWV_DT.o_save
./broadcom/char/bcmprocfs/impl1/bcmprocfs96348GWV_DT.o_save
./broadcom/char/atmapi/impl1/atmapi96348GWV_DT.o_save
./broadcom/net/wl/impl1/wl96348GWV_DT.o_save
./broadcom/net/enet/impl2/bcm_enet96348GWV_DT.o_save
marc@tolomicro-amd:/spare/dev/SpeedportW500V.01.2.01L/bcmdrivers$ find . -name '*o_save' | xargs file
# Broadcom
Posté par Marc Quinton . En réponse au journal Matériel sous Linux : un routeur de plus. Évalué à 1.
Je vais peut-etre aller y jeter un oeil d'ailleurs.
[^] # Re: oui, mais....
Posté par Marc Quinton . En réponse au journal Kde 4, un nouveau framework pour la gestion du matériel?. Évalué à 2.
Dans ces conditions, ca peut etre bien ou mal. En meme temps :
* c'est basé sur un OS que l'on connait bien (quand c'est Linux, *BSD),
* les sources sont dispo.
[^] # Re: soucis sur le CVS
Posté par Marc Quinton . En réponse au journal Implémentation PHP d'IPP (Internet Printing Protocol). Évalué à 1.
merci pour le travail.
# soucis sur le CVS
Posté par Marc Quinton . En réponse au journal Implémentation PHP d'IPP (Internet Printing Protocol). Évalué à 1.
marc@tolomicro-amd:/spare/dev/php/ipp$ export CVS_RSH=ssh
marc@tolomicro-amd:/spare/dev/php/ipp$
marc@tolomicro-amd:/spare/dev/php/ipp$ cvs -z3 -d anonymous@cvs.savannah.nongnu.org:/sources/phpprintipp co phpprintipp
Permission denied (publickey).
cvs [checkout aborted]: end of file from server (consult above messages if any)
# une tres bonne chose
Posté par Marc Quinton . En réponse au journal Google Talk attaqué. Évalué à 10.
[^] # Re: Vachement grave...
Posté par Marc Quinton . En réponse au journal [Pub pour Blog]Modification d'une carte PCMCIA pour une antenne externe.. Évalué à 1.
wl scan ; sleep 1 ; wl scanresults (ca se passe comme ca chez linksys)
du coup j'ai un appercu de l'activite wifi sans trop me deplacer. C'est assez grisant.
* J'ai pas reussi a mettre en place des air-crack et consort sur mes ap, mais ca m'interesse pas plus que ca,
* il y a des moins en moins d'AP ouverts sans chiffrage, mais bcp sont en WEP, tres peu en WPA/PSK.
[^] # Re: Réponse à la SACEM
Posté par Marc Quinton . En réponse au journal Réponse à la SACEM. Évalué à 4.
La voiture a chevaux c'est :
* plus d'ecologie,
* plus de temps pour soi
non le progres n'a pas que du bon. Enfin, ce n'est pas toujours un progres, mais une simple evolution. Evolution des moeurs, evolutions des moyens techniques.
# y'a pas le feu au lac, mais c'est tout comme ...
Posté par Marc Quinton . En réponse au journal tout feu, tout flamme !. Évalué à 1.
http://earthobservatory.nasa.gov/Newsroom/NewImages/images.php3?img_id=17122
# carto pour réseau wifi en php
Posté par Marc Quinton . En réponse au journal Réalisation d'une carte "interactive". Évalué à 2.
Cerise sur le gateau par rapport a tes besoins, il y a la notions d'objet designable, et un peu de doc sur le Wiki de Toulouse sans Fil a propos des transformations geometrique pour la mise a l'echelle et la gestion du zoom.
Autre cerise sur le gateau, c'est plutot des classes php, et il y a une toute petite doc auto-générée (lien API). Il y a un projet de mise a dispo des sources sur sourceforge, mais je suis nul en CVS.
Pour finir, le lien avec l'application en live :
http://toulouse.sans.fil.free.fr/