Le truc que je n ai pas vraiment cherché mais que j aimerai trouver"une recherche rapide".
Plutôt que de parcourir des kilomètres de menu, je préférerai taper un mot clé et cliquer sur la fonction que je cherche avec une mise en évidence de l éventuel raccourci clavier.
De cette manière adieu les rubans et autres menus.
D'une certaine façon, Sun a presque eu raison mais trop tôt (ce qui arrive souvent en technique).
Un exemple le "Network Computer" de Sun est clairement une anticipation de la transformation de l'informatique
Seulement, cela aura mis presque 20 ans et ils ont beau l'avoir anticipé. Ce n'est pas eux qui ont su en tirer parti. https://en.wikipedia.org/wiki/Network_Computer
Pour assurer "inaltérabilité, de sécurisation, de conservation et d’archivage des données",
Avez-vous envisagé signer les transactions avec le résultat de toutes les transactions précédentes. C'est ce que j'ai compris des bitcoins, le résultat deviendrait "inaltérable" car il y aurait une chaine de vérification qui se créerai entre chaque transactions dépendant de tous les transactions précédentes.
En usage Pro, il y avait une recommandation du CERTA dans un de ses numéros hebdomadaire qui indiquait qu'il ne faut pas utiliser ce genre de site si on travaille pour une grosse société ou une institution.
Par exemple, si tu bosses dans le nucléaire , çà pourrait faire du bruit si çà se sait que tu as reçu tel Trojan sur une
de tes machines.
Avant de me poser la question de comment scanner , je réinstallerai l'ensemble du poste à partir d'une distribution.
Si le programme arrive à te lancer des spots de pub. Tu ne sais pas si il n'a pas ouvert des backdoor, rootkit pour un usage ultérieur.
Sinon personnellement , j'utilise le site virustotal.com pour analyser et si le fichier a été scanné depuis moins d'un mois, je le laisse de côté et je le rescanne dans un mois.
Si ClamAV qui est dans la liste des antivirus ne l'identifie comme un virus , je vais soumettre mon exemplaire à ClamAV.
D'une manière générale,je n'utilise que des programmes qui viennent des dépots officiels aussi
Plutôt que de comparer, çela a un usage de classe avec template, j'aurai tout simplement comparé son code au pattern adapter.
C'est à dire chaque classe implémente une interface Layer.
En plus de l'adapter, elle sont soit chainé entre elle, soit elle connaisse l'objet parent qui les agrège dans une liste de Layer.
D'ailleurs dans ta structure, tu devrais songer au destructeur :).
Enfin de souvenir, GTK est un regorge d'exemple de structure type objet composé de pointeur fonction qui sont chainé entre elle pour copier les mécanismes de l'objet (héritage, surcharge, etc …)
Facebook tient juste au fait qu'il n'y a pas encore de solution décentralisé viable, compatible, et auto-hébergé.
Je suis persuadé que des solutions matures apparaîtront en 2013 ou 2014.
Ces solutions émergeront grâce au besoin qu'ont les utilisateurs actuels de partager entre amis des photos , films personnels, news et tous les autres contenus piratés. C'est ce dernier point qui va être moteur dans l'émergence d'une solution alternative à Facebook.
Pour Google, c'est plus compliqué. ils ont su et pu se diversifier:
- moteur de recherche.
- système d'exploitation (avec l'environnement qui va avec Market, nom, navigation, publicité, marketing, …)
- système de navigation et de cartographie (avec contenu).
Je pense qu'il faudrait surtout inciter à ce que Liliane B. dépense 75% de ces revenus en
salaire de Français (artisan divers, service à la personne,…)
Déjà, "croire" n'implique pas forcement adhérer à une religion ou l'un des grands courants religieux.
Enfin, comme tu dis "un Dieu qui se contente de définir les règles physiques initiales et puis qui laisse ensuite se dérouler l'histoire de l'Univers." , cela a déjà été théoriser, cela s'appelle le deisme
Pour l'interventionnisme, on peut l'envisager de plein de façon. soit il est omnipotent et il a déjà prévu une grand partie des événements, un peu comme un joueur de billard.
Soit il(s) intervient(nent) sur le monde sans anticipation dans un but qui ne nous ai pas forcement connu.
Bref, tout cela pour dire que "le jeu de la vie" ne prouve ni l'absence de dieu, ni leur(s) présence(s).
Justement, on peut y voir une interprétation d'une divinité sur un univers
Les règles simples existent. Dieu est initiateur de l'impulsion originel. En l'occurence, l'utilisateur du jeu de la vie devient le Dieu de cet univers :).
Une référence au launchpad.net pour te montrer que cela arrive plus régulièrement que tu ne le penses.
Tu ne le vois pas sur un poste de travail un plugin de desktop lance régulièrement des updates pour contrôler les mises à jours.
J'ai exactement le même problème en France et çà ne vient pas d'un problème d'une altération du paquet ou d'un parefeu à l'échelle du pays.
Pour je ne sais quel raisons sur Ubuntu, lorsque tu fais un apt-get update avant de lancer ton upgrade. Il rechargera des signatures et le prochain upgrade ou install, il ne te demandera pas d'installer une version non authentifié des paquets.
Ce problème est connu depuis des années.
Une recherche google: ubuntu "The following packages cannot be authenticated" apt-get update
Tu trouveras plein d'exemple similaire.
Je réponds toujours Non, je fais un apt-get update et je relance mon apt-get install ou mon apt-get upgrade et tu n'as plus de problème authentification.
J'ai régulierement ces messages d'erreur en France.
Sur des serveurs que je n'upgrade pas régulierement. Je sais que si je ne lance pas "apt-get update" ou "aptitude update" avant, j'aurai
un message d'erreur de ce type.
# Une alternative serveur :)
Posté par syj . En réponse au journal Freeteuse - Télécommande pour Freebox. Évalué à 6.
Hello,
J'ai fait aussi une petit telecommande en server NodeJS.
Vous pouvez trouver le code ici :
https://github.com/jsaintyv/freetelecommande
[^] # Re: Merci pour le retour d'expérience
Posté par syj . En réponse au journal Alors, il est bien le Fairphone 2 ?. Évalué à 0.
Le logiciel que tu as utilisés pour rooter. il était open source ?
# Perl poetry
Posté par syj . En réponse à la dépêche Concours « jeu de mots » et cadeaux pour Noël. Évalué à 8.
Pour ceux qui ne connaissent pas. Il y avait/a des fans de poésie avec Perl.
http://docstore.mik.ua/orelly/perl/prog3/ch27_02.htm
J'aime bien celui-ci:
sleep, close together,
sort of sin each spring & wait;
50% die
[^] # Re: Décevant
Posté par syj . En réponse au journal LibreOffice fait évoluer son interface. Évalué à 7.
Le truc que je n ai pas vraiment cherché mais que j aimerai trouver"une recherche rapide".
Plutôt que de parcourir des kilomètres de menu, je préférerai taper un mot clé et cliquer sur la fonction que je cherche avec une mise en évidence de l éventuel raccourci clavier.
De cette manière adieu les rubans et autres menus.
[^] # Re: Rien de neuf
Posté par syj . En réponse au journal Java dans le navigateur : ce n'est pas fini, ça sera pire !. Évalué à 5.
Un exemple le "Network Computer" de Sun est clairement une anticipation de la transformation de l'informatique
Seulement, cela aura mis presque 20 ans et ils ont beau l'avoir anticipé. Ce n'est pas eux qui ont su en tirer parti.
https://en.wikipedia.org/wiki/Network_Computer
# C'est génial
Posté par syj . En réponse à la dépêche CodeBusters, concours d'intelligence artificielle en ligne du 25 juin au 3 juillet 2016. Évalué à 2.
Ça faisait longtemps que je n’ai pas autant pris de plaisir sur un jeu.
Bonne chance à tous :)
# inaltérabilité
Posté par syj . En réponse à la dépêche Projet de loi de finances FR 2016 : interdiction des logiciels libres de comptabilité et de caisse. Évalué à 2.
Pour assurer "inaltérabilité, de sécurisation, de conservation et d’archivage des données",
Avez-vous envisagé signer les transactions avec le résultat de toutes les transactions précédentes. C'est ce que j'ai compris des bitcoins, le résultat deviendrait "inaltérable" car il y aurait une chaine de vérification qui se créerai entre chaque transactions dépendant de tous les transactions précédentes.
[^] # Re: A ta place, je réinstallerai
Posté par syj . En réponse au journal Scan de fichiers automatique. Évalué à 1.
Je ne serais pas surpris que le service RH/Paie d'une centrâle ne possède pas d'accès Internet…
On parle depuis 2 ou 3 semaines du vol des données RH des fonctionnaires américains.
Je n'aimerai pas faire partie du service informatique qui est à l'origine de la faille sécurité.
[^] # Re: Règle de sécurité
Posté par syj . En réponse au journal Scan de fichiers automatique. Évalué à 1.
Si tu as un besoin impératif de flasher ton téléphone.
Achète un téléphone qui peut être flashé avec un dd ,c'est plus safe. Tu n'as alors besoin de ne faire confiance qu'au fournisseur de l'image.
PS: Je ne sais pas si çà existe :)
[^] # Re: A ta place, je réinstallerai
Posté par syj . En réponse au journal Scan de fichiers automatique. Évalué à 1.
En usage Pro, il y avait une recommandation du CERTA dans un de ses numéros hebdomadaire qui indiquait qu'il ne faut pas utiliser ce genre de site si on travaille pour une grosse société ou une institution.
Par exemple, si tu bosses dans le nucléaire , çà pourrait faire du bruit si çà se sait que tu as reçu tel Trojan sur une
de tes machines.
# A ta place, je réinstallerai
Posté par syj . En réponse au journal Scan de fichiers automatique. Évalué à 4.
Avant de me poser la question de comment scanner , je réinstallerai l'ensemble du poste à partir d'une distribution.
Si le programme arrive à te lancer des spots de pub. Tu ne sais pas si il n'a pas ouvert des backdoor, rootkit pour un usage ultérieur.
Sinon personnellement , j'utilise le site virustotal.com pour analyser et si le fichier a été scanné depuis moins d'un mois, je le laisse de côté et je le rescanne dans un mois.
Si ClamAV qui est dans la liste des antivirus ne l'identifie comme un virus , je vais soumettre mon exemplaire à ClamAV.
D'une manière générale,je n'utilise que des programmes qui viennent des dépots officiels aussi
# A quand ...
Posté par syj . En réponse au journal L'ADN, le stockage de demain. Évalué à 1.
A quand une balance qui pèse en pétaoctet. Cela me changera des kilogrammes en trop .
[^] # Re: Petit commentaire
Posté par syj . En réponse au journal J'ai installé ubuntu sur une nexus 7. Évalué à 1.
Ouaih ! Python , c'est nul. Il aurait fallu tout coder en Java :).
System.exit(-1);
[^] # Re: Faire ça au runtime ? je préfère faire ça à la compilation.
Posté par syj . En réponse au journal Et Dieu inventa le soutien gorge !. Évalué à 2.
Plutôt que de comparer, çela a un usage de classe avec template, j'aurai tout simplement comparé son code au pattern adapter.
C'est à dire chaque classe implémente une interface Layer.
En plus de l'adapter, elle sont soit chainé entre elle, soit elle connaisse l'objet parent qui les agrège dans une liste de Layer.
D'ailleurs dans ta structure, tu devrais songer au destructeur :).
Enfin de souvenir, GTK est un regorge d'exemple de structure type objet composé de pointeur fonction qui sont chainé entre elle pour copier les mécanismes de l'objet (héritage, surcharge, etc …)
[^] # Re: Écrire bourré c'est mal m'voyez
Posté par syj . En réponse au journal White List & Black List. Évalué à -7.
L'expérience m'amuse car je n'avais jamais vu dans les termes "White List" et "Black List" une forme de racisme ordinaire.
A partir de maintenant, je ferais attention à ce genre d'expression.
[^] # Re: Confier ses données à des étrangers …
Posté par syj . En réponse au journal Grive donne l'accès en écriture au google drive. Évalué à 10.
Si cela ne fonctionnait pas avant et qu'après cela fonctionne. C'est normal que les progrès soit impressionnant.
# Pour facebook, je parie de même
Posté par syj . En réponse au journal Google et FaceBook vont disparaitre !. Évalué à 0.
Facebook tient juste au fait qu'il n'y a pas encore de solution décentralisé viable, compatible, et auto-hébergé.
Je suis persuadé que des solutions matures apparaîtront en 2013 ou 2014.
Ces solutions émergeront grâce au besoin qu'ont les utilisateurs actuels de partager entre amis des photos , films personnels, news et tous les autres contenus piratés. C'est ce dernier point qui va être moteur dans l'émergence d'une solution alternative à Facebook.
Pour Google, c'est plus compliqué. ils ont su et pu se diversifier:
- moteur de recherche.
- système d'exploitation (avec l'environnement qui va avec Market, nom, navigation, publicité, marketing, …)
- système de navigation et de cartographie (avec contenu).
# Taxer, 75% des revenus ...
Posté par syj . En réponse au journal Convertisseur d'unité en ligne. Évalué à 2.
Je pense qu'il faudrait surtout inciter à ce que Liliane B. dépense 75% de ces revenus en
salaire de Français (artisan divers, service à la personne,…)
[^] # Re: Où est passé le gain de performance dû à l'industrialisation ?
Posté par syj . En réponse au journal [HS] Politique naïve et incohérences. Évalué à 1.
Et les femmes sont devenu des actifs comme les autres.
J'avais lu une fois que c'est ce qui avait maintenu à flot le système des retraites.
[^] # Re: Athée ?
Posté par syj . En réponse au journal Le jeu de la vie: conférence de Jean-Paul Delahaye. Évalué à 4.
Déjà, "croire" n'implique pas forcement adhérer à une religion ou l'un des grands courants religieux.
Enfin, comme tu dis "un Dieu qui se contente de définir les règles physiques initiales et puis qui laisse ensuite se dérouler l'histoire de l'Univers." , cela a déjà été théoriser, cela s'appelle le deisme
Pour l'interventionnisme, on peut l'envisager de plein de façon. soit il est omnipotent et il a déjà prévu une grand partie des événements, un peu comme un joueur de billard.
Soit il(s) intervient(nent) sur le monde sans anticipation dans un but qui ne nous ai pas forcement connu.
Bref, tout cela pour dire que "le jeu de la vie" ne prouve ni l'absence de dieu, ni leur(s) présence(s).
# Athée ?
Posté par syj . En réponse au journal Le jeu de la vie: conférence de Jean-Paul Delahaye. Évalué à 1.
Justement, on peut y voir une interprétation d'une divinité sur un univers
Les règles simples existent. Dieu est initiateur de l'impulsion originel. En l'occurence, l'utilisateur du jeu de la vie devient le Dieu de cet univers :).
[^] # Re: Erreur lors de l'authentification de certains paquets
Posté par syj . En réponse au journal C'est la Chine.... Évalué à 2.
Enfin,juste pour étayer mon propos.
https://answers.launchpad.net/ubuntu/+source/update-manager/+question/88266
Une référence au launchpad.net pour te montrer que cela arrive plus régulièrement que tu ne le penses.
Tu ne le vois pas sur un poste de travail un plugin de desktop lance régulièrement des updates pour contrôler les mises à jours.
[^] # Re: Erreur lors de l'authentification de certains paquets
Posté par syj . En réponse au journal C'est la Chine.... Évalué à 3.
Non,je n'ajoute jamais de dépôts manuel sur un serveur !
[^] # Re: Erreur lors de l'authentification de certains paquets
Posté par syj . En réponse au journal C'est la Chine.... Évalué à 1.
Toi tu n'as pas lu mon message.
J'ai exactement le même problème en France et çà ne vient pas d'un problème d'une altération du paquet ou d'un parefeu à l'échelle du pays.
Pour je ne sais quel raisons sur Ubuntu, lorsque tu fais un apt-get update avant de lancer ton upgrade. Il rechargera des signatures et le prochain upgrade ou install, il ne te demandera pas d'installer une version non authentifié des paquets.
Ce problème est connu depuis des années.
Une recherche google: ubuntu "The following packages cannot be authenticated" apt-get update
Tu trouveras plein d'exemple similaire.
Je réponds toujours Non, je fais un apt-get update et je relance mon apt-get install ou mon apt-get upgrade et tu n'as plus de problème authentification.
# Erreur lors de l'authentification de certains paquets
Posté par syj . En réponse au journal C'est la Chine.... Évalué à -2.
çà ne veut rien dire.
J'ai régulierement ces messages d'erreur en France.
Sur des serveurs que je n'upgrade pas régulierement. Je sais que si je ne lance pas "apt-get update" ou "aptitude update" avant, j'aurai
un message d'erreur de ce type.
Ensuite, ton upgrade passe sans problème.