ymorin a écrit 498 commentaires

  • [^] # Re: Fascinant !

    Posté par  . En réponse au journal [journal bookmark] Et hop, c'est fait. Évalué à 0.

    Ce qui serait quand même bien plus passionnant c'est qu'ils nous disent une fois pour toute si le chat est mort ou vivant dans sa boîte

    Alors, là, tu m'as fait rire aux éclats ! Après une journée de merde, c'était bienvenue ! Merki !

    (pour rassurer les amis des animaux)

    Et quand je croyais m'être remis de mon premier fou rire, là, tu m'as achevé !

    Merki, merki !

    Hop,
    Moi.

  • # ETA...

    Posté par  . En réponse au message récupérer un noyau linux alors que ftp.kernel.org est down. Évalué à 1.

    kernel.org est down

    D'ailleurs, quelqu'un a-t'il vu passer une news sur la date estimée de retour à la normale?

    Hop,
    Moi.

  • [^] # Re: 本 nanonote

    Posté par  . En réponse au message Ultra portable. Évalué à 1.

    et il tient 20h avec une charge de batterie ?

    Non, la batterie est seulement une 850mAh. Et en plus il n'a pas de connectivité. Mais ce gadget est vraiment petit, 100×75 mm (4× plus petit que ce je cherche), donc en l'agrandissant un peu, on pourrait y loger une plus grosse batterie, et un chip WiFi et un 3G, je pense...

    Je veux dire que j'avais vu passer un jour un gadget de ce genre basé sur MIPS, et c'était celui-là. Je tenais juste à rajouter le lien pour au cas où ça intéressait quelqu'un...

    Et puis, il vont prévoir deux évolutions du 本 (ben) NanoNote™ : le 芽 (ya) NanoNote™ et le 木 (mu) NanoNote™, respectivement pour 2012 et 2014.

    Hop,
    Moi.

  • # 本 nanonote

    Posté par  . En réponse au message Ultra portable. Évalué à 1.

    J'ai vu passer un jour un gadget de ce genre basé sur MIPS

    Je l'ai retrouvé ! C'était le 本 nanonote.

    Cependant, l'écran est trop petit (3"), et la résolution trop faible (320x240). Mais comme c'est du full open hardware (yeah!) et qu'il fonctionne avec du full free (re-yeah!), y'a peut-être moyen d'aller lui hacker un écran un chouia plus grand en découpant un peu le plastique...

    (Tiens, les codes caratères ne passent pas dans le titre)

    Hop,
    Moi.

  • [^] # Re: Beamer et Impress!ve

    Posté par  . En réponse au journal C'est la rentrée. Évalué à 1.

    (enfin sauf que Impress est inutilisable)

    Je ne trouve pas. Je reste sobre dans les présentations que je fait. C'est pas forcément beau, mais c'est fonctionnel; le message, ce n'est pas le support, c'est ce que je dit à l'oral. Mes diapos sont explicitement un peu chargées, car beaucoup des lecteurs ne peuvent pas forcément se déplacer dans la conférence où j'officie ( put*in, je commence à prendre la grosse tête, moi... ;-) ). Et puis du coup, elles sont facilement imprimables même, et surtout, en N&B.

    Impress (comme MS Office quand je l'utilisais) a des limitations dues à son mode de création. Le WYSIWYG c'est bien pour des trucs simples ; le chiadé ça vient avec du reproductible (eg. LaTeX, asciidoc, etc...). Je me contente du WYSIWYG, c'est suffisant pour moi.

    Hop,
    Moi.

  • [^] # Re: Beamer et Impress!ve

    Posté par  . En réponse au journal C'est la rentrée. Évalué à 2.

    Ce mode permet d'empêcher les auditeurs de lire à l'avance, tout en laissant à l'exposant la possibilité de lire ce qui va juste apparaître sans difficulté puisque c'est lui qui l'a écrit.

    Personnellement, je connais mes présentations. ;-)
    Au pire, j'ai mes notes sur mon écran.

    Hop,
    Moi.

  • [^] # Re: Beamer et Impress!ve

    Posté par  . En réponse au journal C'est la rentrée. Évalué à 2.

    Tu as déjà vu les modes présenteur d'Office ?
    [--SNIP--]
    Celui de OpenOffice... comment dire...

    Avec la console de présentation d'OpenOffice, j'ai :

    • sur le vidéo-projecteur :
      • la diapo en cours, avec l'effet en cours
    • sur mon écran :
      • une miniature de la diapo en cours
      • une miniature de la diapo suivante
      • mes notes
      • le temps écoulé (et restant aussi je crois)

    Alors, je ne sais pas ce qu'Office propose, mais avec OOo, ce que j'ai me convient parfaitement.

    Et c'est bien là l'essentiel, non ? :-)

    Hop,
    Moi.

  • [^] # Re: Mintty + Cygwin

    Posté par  . En réponse au journal Survivre en milieu hostile. Évalué à 2.

    utiliser un xterm normal en mettant le X en mode multiwindow

    Je plussoie fortement. Autre avantage, tu as un "menu démarrer" alternatif en cliquant-droit sur l'icône de X dans la barre des tâches. Ce menu est personnalisable avec un simple fichier texte, alors c'est top-moumoute !

    Hop,
    Moi.

    PS. Tiens, le correcteur orthographique de DLFP ne connaît pas le verbe plussoyer.

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à 10.

    C'est moi où l'ABI de Linux change tout le temps ?

    Oui, elle change tout le temps. Mais uniquement par ajouts. Donc, pour un programme écrit à un instant t₀, le noyau lui garantit que l'ABI sera toujours compatible à t₁>t₀, au point que même un bug présent dans cette ABI sera toujours présent. C'est la grosse problématique de l'ABI du noyau : une fois publiée, elle sera maintenue ad-libitum.

    Cependant, là, il faut plutôt voir ça comme une nouvelle ABI. C'est à dire, un nouvel ensemble de syscall, un nouveau format de passage des paramètres dans les registres, etc... C'est un (tout petit) peu comme si on inventait un nouveau processeur, et qu'il fallait définir son ABI.

    Hop,
    Moi.

  • [^] # Re: make

    Posté par  . En réponse à la dépêche Petit éventail des outils de construction (« builder ») libres. Évalué à 6.

    En fait, il y a deux directoves d'inclusion :

    include file1

    Si file1 est manquant, alors make sort en erreur.

    -include file2

    Si file2 est manquant, alors make va chercher une règle de génération qui permet de l'obtenir. Si c'est possible, alors make génère file2, et re-parse le Makefile. Si il n'y a pas de règle, alors make sort en erreur.

    Et comme dans l'exemple on a une règle de génération, alors make va gérer ça proprement, puisque tous les fichiers à inclure dépendent des fichiers sources. Magique ! :-)

    Hop,
    Moi.

  • [^] # Re: Avantages CMake

    Posté par  . En réponse à la dépêche Petit éventail des outils de construction (« builder ») libres. Évalué à 3.

    Et pour les autotools, [...] j'ai des fichiers générés dans les sources moi (des Makefile ou autre fichiers intermédiaires du configure)

    Les auto-tools savent très bien générer des Makefiles pour la compilation out-of-tree. Il suffit de faire :

    $ tar xjf package-1.2.3.tar.bz2
    $ ls -F
    package-1.2.3/
    $ mkdir build-package
    $ cd build-package
    $ ../package-1.2.3/configure --blabla
    $ make
    
    

    Alors, tous les fichiers générés seront dans le répertoire build-package, et le répertoire des sources ne sera pas modifié.

    Si le make disponible connait les VPATH (GNU make), alors les Makefiles générés utiliseront cette fonctionnalité ; sinon, les Makefiles utiliseront des contournements pour simuler les VPATH.

    Cependant, les auto-tools génèrent effectivement des fichiers dans le répertoire sources, mais uniquement dans la phase pré-empaquetage. C'est à ce moment-là que les fichiers configure, Makefile.in (et autres) sont générés. Mais ces fichiers font partie de la livraison.

    Enfin, je ne suis pas un très grand fan des auto-tools, car ils ne savent pas très bien gérer la compilation croisée la plupart du temps, sauf si le développeur a fait bien attention. La faute en incombe pour partie (~75%) aux auto-tools, et pour partie au développeur (25%).

    Hop,
    Moi.

  • # make

    Posté par  . En réponse à la dépêche Petit éventail des outils de construction (« builder ») libres. Évalué à 10.

    • dépendances : on doit gérer à la main les dépendances entre les fichiers

    Heu, pas obligatoirement. Pour mon code source, les dépendances sont auto-calculées. C'est même plutôt simple :

    all: prog
    
    SRC := $(wildcard *.c)
    OBJ := $(patsubst %.c,%.o,$(SRC))
    DEP := $(patsubst %.c,%.deps,$(SRC))
    
    -include $(DEP)
    
    %.deps: %.c Makefile
            gcc -MM $< >$@
    
    %.o: %.c Makefile
            gcc -o $@ $<
    
    prog: $(OBJ)
            ld -o $@ $^
    
    

    Bon, d'accord, c'est un exemple simple. Mais il est possible de créer des dépendances dynamiques avec make.

    Un des très gros avantage de make sur tous les autres builders, c'est qu'il fait partie de [POSIX](http://pubs.opengroup.org/onlinepubs/9699919799/toc.htm), et que par conséquent il est disponible de base, ce qui n'est pas le cas des autres builders.

    Aussi, make est généraliste. Il n'a aucune connaissance d'un quelconque langage d'entée. On peut tout traiter comme une source (eg. code source, image, video, document texte...) et comme sortie (eg. binaire, image, video, document HTML...).

    J'ai même le frontal de mon projet qui est un script make (un Makefile exécutable, quoi).

    Hop,
    Moi.

  • [^] # Re: Torrent?

    Posté par  . En réponse au journal photos libre d'Antarctique. Évalué à 2.

    http://adrieng.homeip.net/~adrien/photos_antarctique.torrent

    Ah! Ça, c'est cool ! Merci !

    Mais, loin de moi l'idée de vouloir faire mon chieur... Il n'y a pas de tracker, ni d'URL d'annonce. Comment est-ce que l'on peut faire pour récupérer ce torrent ? (La DHT, ça ne marche pas pour moi...) Au moins, si j'avais un pair à ajouter manuellement...

    Hop,
    Moi.

  • # L'année s'est très bien passée...

    Posté par  . En réponse au journal photos libre d'Antarctique. Évalué à 8.

    ...malgré le crash d'un hélico [...]

    Heu, ouais, quatre morts, quand même... C'est pas ce que j'appellerais « très bien se passer »... :-/

    Hop,
    Moi.

  • # SRESI

    Posté par  . En réponse au message Gérer ses marques-pages (et notes ?). Évalué à 2.

    Pour les marques-pages, je te conseille de jeter un œil à SRESI. C'est un petit logiciel de classement de marques-pages à base de tags. Ça se gère avec un outil CLI ou des scripts PHP.

    Sinon, pour les fichiers et notes, je vois pas trop... J'ai le même problème que toi sur ce sujet, et je sèche.

    La solution idéale serait basée sur un système de fichiers avec ces caractéristiques :

    • backend sous forme d'une base de données
    • chaque valeur est le contenu d'un fichier
    • à chaque valeur sont attribués une liste non-vide de tags, et un identifiant unique textuel (eg. un nom de fichier)
    • les tags permettent de filtrer les résultats (eg. un SELECT)
    • les filtres se comportent ainsi :
      • un filtre est terminal si et seulement si les filtres appliqués donnent une seule valeur
      • sinon le filtre est non-terminal
    • les tags se comportent alors ainsi :
      • si le filtre est terminal, alors le tag est un fichier, et le nom est composé de TAG - identifiant-de-la-valeur
      • si le filtre est non-terminal, alors le tag est un répertoire
    • tous les fichiers qui pointent vers la même valeur aurait le même inode (donc seraient des hard-links)

    En parcourant l'arborescence, on pourrait alors tomber sur le même fichier par différents chemins. Par exemple, ces deux chemins pointent vers le même contenu :

    • soirée.avi est l'identifiant d'une valeur (blob binaire qui est une vidéo), et a les tags tag1, tag2 et tag3 :
      • ./tag1/tag2/tag3 - soirée.avi
      • ./tag3/tag1/tag2 - soirée.avi

    Bon, j'ai rien trouvé du style jusque maintenant... J'ai bien envie de me coder un truc du style un de ces quatres, mais le temps... Il y a seulement 24h dans une journée... :-/

    Hop,
    Moi.

  • [^] # Re: J'ai ma réponse ...

    Posté par  . En réponse au message Édition "récursive" des liens modifiée dans les versions récentes de GCC ?. Évalué à 3.

    Les dépendances doivent maintenant êtres explicites à l'éditions des liens. C'est certes plus propre, mais j'ai tendance à trouver dommage le fait que ça casse la compatibilité.

    En fait, c'est un peu plus compliqué que çà... Supposons ceci :

    • le programme dépend de libA
    • la libA dépend de libB
    • la libB définit le symbole sym_B
    • le programme appelle directement le symbole sym_B
    • le programme est lié avec -lA ( et pas -lB ! )

    L'ancien comportement était, dans l'ordre, avec arrêt au premier trouvé :

    • ld tente de trouver sym_B dans les .o
    • puis regarde dans la première couche de dépendances, libA
    • puis descend d'un cran dans les dépendances, libB

    L'inconvénient avec ce comportement, c'est que si libA.so est mis à jour et ne dépend plus de libB, alors il y aura une erreur de link à l'exécution.

    Le nouveau comportement :

    • ld tente de trouver sym_B dans les .o
    • puis regarde dans la première couche de dépendances, libA

    Donc, le symbole sym_B ne sera pas trouvé. Et c'est normal. Puisque le programme fait un appel explicite à sym_B, il doit spécifier explicitement une dépendance à libB.

    Ce qui n'a pas changé :

    • le programme dépend de libA
    • la libA dépend de libB
    • le programme ne fait aucun appel explicite à un symbole de libB

    Dans ce cas, l'édition de liens va réussir.

    Hop,
    Moi.

  • [^] # Re: nouveau vecteur d'attaque

    Posté par  . En réponse à la dépêche Clé web USB et sécurité. Évalué à 2.

    Ceux qui jouaient avec write, mesg y et autres cat de fichiers binaires (genre /vmlinuz) dans le tty ont fini par disparaître devant les comiques sous X11.

    Heu, j'ai pas disparu, moi... J'suis un dino, d'accord, mais j'ai pas disparu, d'abord... ;-)

    Hop,
    Moi.

  • [^] # Re: nouveau vecteur d'attaque

    Posté par  . En réponse à la dépêche Clé web USB et sécurité. Évalué à 1.

    Ou les blagues de potaches qui ont ete repete depuis 20 ans ca lasse?

    Ou bien ils sont encore plus cons que ça ?
    On a, genre, deux 'règles' dans le bureau :

    1. on ne touche pas au PC
    2. tout le reste est permis, même enfreindre la règle #1 si c'est super inventif, ou super drôle

    Il faut savoir, on a une scie dans notre bureau. Une vraie qui fait mal quand on s'assoit dessus par mégarde...

    Mais bon, la plupart du temps, les blagues sont plutôt pipi-caca-prout-bite-couille-nichon (moyenne d'âge du bureau : 41 ans, j'en ai 36). Et qu'est-ce qu'on s'marre ! :-)

    Hop,
    Moi.

  • [^] # Re: nouveau vecteur d'attaque

    Posté par  . En réponse à la dépêche Clé web USB et sécurité. Évalué à 1.

    Le périphérique USB peut simuler des évènements régulièrement

    Comme :

    • un appui furtif sur la touche 'Shift'
    • deux appuis consécutifs sur 'Num-Lock'
    • un code touche qui n'a aucune action dans l'OS
    • mieux, un code touche qui n'est pas reconnu par l'OS (donc serra ignoré)

    Le minimum serait tout de même de verrouiller sa session en quittant son poste.

    Bon, tant pis pour l'attaque, elle foire. Qui ne tente rien n'a rien. Mais franchement, combien de personnes verrouillent manuellement leur session ? Pas moi. Lors de la pause déjeuner, on ferme le bureau à clé. Pareil le soir. Pour les pauses physiologiques, vu qu'on est trois dans le bureau, ça ne pose aucun souci (je fait confiance à mes collègues, vu qu'on bosse sur les mêmes projets). Ensuite, ma session se verrouille automatiquement au bout de 5 minutes.

    Hop,
    Moi.

  • [^] # Re: Faux ami

    Posté par  . En réponse à la dépêche Les serveurs de kernel.org ont été compromis. Évalué à 9.

    Non, la promise est cuitée... (ref. inside).

  • [^] # Re: Ca c'est la meilleure

    Posté par  . En réponse à la dépêche Les serveurs de kernel.org ont été compromis. Évalué à 3.

    pour toi je suis un troll

    Perso, j'avais pris son commentaire comme de l'ironie... Dire expressément le contraire de la vérité, pour mieux la mettre en exergue... Genre, je crois qu'on parle de litote...

    Hop,
    Moi.

  • [^] # Re: nouveau vecteur d'attaque

    Posté par  . En réponse à la dépêche Clé web USB et sécurité. Évalué à 10.

    programmer ton bidule pour qu'il se comporte comme une clé USB le temps qu'il faut pour te donner confiance

    Un scénario encore plus malin, mais d'abord une petite question :

    • combien de PC pro restent allumés la nuit ? Le midi ?

    Réponse : beaucoup ! La probabilité que le PC attaqué soit disponible à ces moments là diminue le risque d'être découvert.

    Donc, voilà une petite recette pour améliorer cette clé :

    • simuler une clé USB mass-storage (facile) pour tromper la cible
    • ajouter une interface 3G ou GPRS (facile) sur la clé
    • établir une connexion vers la machine de l'attaquant, via la 3G/GPRS (facile)
    • se connecter la nuit (ou le midi) à la clé, et lancer l'attaque

    Ce genre d'attaque pourrait permettre de :

    • installer un ver/keylogger/... puis :
    • copier les fichiers de la machine vers la clé USB, et les transmettre via la 3G
    • ajouter une interface réseau USB ethernet :
      • by-pass complet des sécurités réseau de l'entreprise
      • utiliser pour prendre le contrôle du PC (RDP, VNC, etc...)
      • utiliser pour re-router le trafic du PC et espionner ses communications (en interne du LAN d'une entreprise, les communications sont rarement chiffrées)
    • j'en passe et des meilleurs...

    Hop,
    Moi.

  • [^] # Re: RE

    Posté par  . En réponse au message Que prendre entre sed et awk ?. Évalué à 1.

    je vais plutôt me tourner vers awk (car j'ai vraiment besoin de mon header et de mon footer).

    Pourquoi ? Avec sed, c'est tout à fait possible aussi. Et même sans faire intervenir la syntaxe sed, en plus :

    $ cat hdr_sed_foot.sh
    #!/bin/sh
    
    print_header() {
        printf "<html>blabla...\n"
    }
    print_footer() {
        printf "...blabla</html>\n"
    }
    
    print_header
    sed -r -e 'SED_EXPERESSION'
    print_footer
    
    

    Et voilà !

    Hop,
    Moi.

  • # sed !

    Posté par  . En réponse au message Que prendre entre sed et awk ?. Évalué à 4.

    Je voudrais prendre sur l'entrée standard (fichier ou par tube) un texte, vérifier chaque mot par des expressions régulières et, selon l'expression trouvée pour le mot, l'entourer par des balises (disons des balises HTML).

    Si tu cherches juste à rechercher+remplacer, alors sed est l'outil idéal. Par exemple :

    $ sed -r -e 's/\<(foo[^[:space:]]*bar)\>/<div class=\x27foobar\x27>\1<\/div>/;'
    
    

    Cette expression va rechercher tous les mots débutant (\<) par foo et se finissant (\>) par bar, et les encadrer par un div de la classe foobar. [^[:space:]]* signifie zéro ou plus caractères qui ne sont pas de la classe [:space:], c'est à dire tout sauf espace et tab. L'utilisation de parenthèses () sur le pattern permet de le rappeler avec la back-reference \1.

    je n'ai jamais pratiqué aucun des deux

    Alors bon courage ! Les expressions régulières forment un monde vraiment abscons la première fois que tu t'y colles. Par contre, quand tu maîtrises ( ce qui n'est pas encore mon cas ! ), ça devient d'une puissance !...

    Voici un petit tutorial avec pleins d'astuces sed.

    Bon courage !

    Hop,
    Moi.

  • # Plusieurs n'écrans

    Posté par  . En réponse au sondage L'écran de mon ordinateur est orienté. Évalué à 2.

    Mes n'écrans sont orientés :

    • pour le PC fixe #1 :
      • écran #0 : est-nord-est
      • écran #1 : est
      • écran #3 : vers le haut ( c'est le petit n'écran du G15 ! )
    • pour le PC fixe #2 :
      • pas d'écran
    • pour les portables #1 et #2 :
      • ça change de temps en temps, genre plusieurs fois par heure... Mais rien à voir avec mes rites, c'est juste que j'aime bien voir mon écran quand je bouge...
    • pour le portable #3 (celui de ma copine) :
      • plein sud en permanence, posé sur son bureau (ben oui, ça prend moins de place qu'une saloperie de tour, quand même, et c'est plus joli)
    • pour le serveur :
      • pas d'écran. C'est un serveur, merde...
    • pour le media-center :
      • télé orientée vers le canapé, soit plein ouest
    • pour le PDA ( c'est un ordinateur aussi, non ? )
      • vers le plan de travail du bureau, pour pas prendre la poussière, ça fait plusieurs années que je ne l'utilise plus...

    Bon maintenant, passons aux choses sérieuses...
    Comment sont orientées vos enceintes ?

    Hop,
    Moi.