Pas tout à fait, selon que l'on parle de la méthode de classe ou de la méthode d'instance de classe, Python ne nous crée pas les méthode de la même manière : les méthodes d'instances sont des méthodes liées ( bound method ), alors que celles de classes ne le sont pas. ( C'est ce qui correspond au self passé en premier argument de chacune des méthodes ).
>>> class A(object):
.........def func(self):
...............pass
...
>>> A.func
<unbound method A.func>
>>> a = A()
>>> a.func
<bound method A.func of <__main__.A object at 0xb775da6c>>
>>>
Cela signifie que la méthode est liée à une instance et qu'il n'est pas possible de l'utiliser de manière séparée de l'instance ( c'est le but de la propriété im_self ) :
>>> my_func= a.func
>>> my_func.im_self
<__main__.A object at 0xb775da6c>
>>> my_func.im_self == a
True
C'est pas explicite dans Python, et cela peut poser des problèmes difficile à comprendre au moment où l'on s'y retrouve confronté.
Ça me fait penser à freenet ce que tu présentes : sur freenet, plus une ressource est demandée, plus elle est diffusée. Un système de news ( FMS, Frost… ) est disponible pour annoncer de nouveaux contenus, et il y a également un historique qui permet de diffuser ses mises à jour une page web automatiquement ( on est sur du P2P ).
Je n'ai pas connaissance de projet de cet envergure sur le réseau, mais peut être est-ce tout simplement du au faiblle nombre d'utilisateurs; et ce que j'ai appellé ressource est plus souvent une vidéo X qu'une page web…
En fait le peer to peer n'est peut être pas une si bonne idée que ça.
Je trouve ça dommage, ça me donne l'impression de réécrire ce qui existe déjà… Je pensais plus à quelquechose à comme Tor, qui à besoin d'un proxy pour fonctionner mais qui ne l'implémente pas lui même.
En fait, j'ai l'impression de voir le schéma suivant :
On part de Privoxy ( qui propose des options de filtrage )
On lui retire ces options
On cherche ensuite à les réécrire ( et en cherchant des développeurs pour ça… )
Je pense que vous avez vos raisons pour ça, mais sur ce coup elles m'échappent ( de plus on sort du statut de moteur de recherche là… )
Ça ne serait pas possible que seeks écoute sur une entrée Socks ( pour rester dans l'exemple de Tor ), et laisser de côté la manière dont on s'y connecte ?
J'avais déjà testé Seeks il y a quelques temps à travers un moteur public, et je profite donc de la dépêche pour l'installer. Je découvre donc l'installation et les rouages de Seeks, et là, déception !
J'utilisais déjà Privoxy pour filtrer le web sur mes PCs, avec une petite configuration au poil et tout, et je découvre que Seeks utilise aussi le moteur de Privoxy, mais sans possibilité d'utiliser une configuration existante ! En gros, ( sauf à se lancer dans des proxys en chaîne ), soit on utilise Privoxy, soit on utilise Seeks, mais pas les deux !
Je comprend l'intérêt d'avoir un mode stand-alone, mais je ne comprend pas que ce soit le seul disponible. Est-ce que cela serait très compliqué à découpler ( en plus je pense que cela devrait faciliter l'intégration dans les distributions… ) ?
Je trouve ça dommage de chercher des interprétations là où il n'y en a pas ( la fin du film ). Si le réalisateur a voulu nous laisser dans le doute, pourquoi ne pas se satisfaire d'un doute et chercher une réponse à tout prix ?
Bien sûr on peut trouver tous les indices que l'on veut qui iraient dans telle ou telle hypothèse, mais au final, on ne fait que voir ce que l'on cherche… ( Et quand on voit sur certains forums les solutions proposées, on a l'impression que l'on parle d'un autre film ! ). Je ne suis pas sûr qu'il y ait des indices dispersés tous le long du film qui devraient être interprétés à la loupe pour comprendre le film, peut être juste quelqu'un qui a envie que le film se termine comme il voudrait !
Et puis se dire que laisser la fin en suspension ( comme la toupie qui tourne ) est quand même beaucoup plus joli qu'une fin bien arrêtée ( surtout vu le thème du film)…
halevt permet de lancer des scripts au branchement des périphériques. Il a une configuration simple mais longue ( xml ), et peut fonctionner avec les droits de l'utilisateur ou root.
J'ai un peu réfléchi à ça, et ça n'est que le premier point. Il faut ensuite encadrer toutes les fonctions qui peuvent prendre en paramètre cette classe pour catcher l'exception, et là c'est autre chose…
À part apply() — qui est deprecated — je ne vois pas trop comment faire ça.
( Ou alors il y a une fonctionnalité de python qui m'échappe encore ? )
Euh… tu tiens vraiment à ce qu'on réponde à tes questions ?
Tout ce sujet me fait penser à Outsiders [http://fr.wikipedia.org/wiki/Outsiders_%28sociologie%29], qui est un exelent livre de sociologie ( très lisible), dans lequel l'auteur cherche à étudier ce qui constitue la déviance ( on est aux USA dans les années 60).
Il analyse l'apprentissage de la déviance ( le drogué qui réalise qu'il l'est au moment où il se rend compte que toutes ses connaîssances sont des drogués ), mais aussi ceux qui créent la déviance ( les faiseurs de morale) et les processus qui gravitent autour des normes…
Oui, dire qu'une chose est normale ne veut pas dire qu'elle est naturelle.
Trois projets subventionnés, Compatible One, un "Cloudware" libre, Easy SOA, une plateforme d'intégration SOA libre, et Squash, pour des tests fonctionnels
Notre directeur nous avait envoyé un mail vendredi dernier nous disant que le projet Squash avait été retenu : l'entreprise où je suis va participer au projet :) Après le logiciel libre dans le cadre personnel, je vais voir l'autre côté de la facette : le logiciel libre dans le cadre de grand projets.. J'ai hâte de voir comment cela va se mettre en place !
Le problème des application n'est pas le seul qui se pose avec ces nouveaux ordinateurs de poche : J'ai acheté un n900 d'occasion il y a quelques mois. Le propriétaire avait pris soin de supprimer les mails, contats, et autres logiciels installés pour le rendre dans état «d'origine». Sauf qu'il n'avait pas réinstallé le système.
Un ls -la dans le home du téléphone m'a permit d'accéder au fichier de configurations des applications pourtant désinstallées : compte msn, spotify, brouillons de mails… Tout cela était encore disponible sur le téléphone.
C'est impressionnant de voir tout ce qui peut rester sur un PC, et en écrivant ce message je me demande s'il n'existe pas une appli qui scrute le disque à la recherche de ces infos (ça m'intéresserai…)
Dans le cas du n900 il est possible de réinstaller le système et donc d'éffacer ces données, ne connaissant pas l'iPhone je ne sais pas si cela est également possible, mais vu la quantité des données qui sont stockées, je suis persuadé qu'il n'est pas possible de nettoyer tout ça à la main, il restera forcément des données oubliées.
Pourquoi /dev/dsp ? Je crois qu'il s'agit du driver audio géré par OSS, mais cela n'a rien à voir avec l'entropie du système.
En faisant un man random je ne vois non plus aucune référence à ce périphérique…
Lors d'une lecture, /dev/urandom renverra autant d'octets qu'on en demande. Toutefois, s'il n'y a plus assez de bits disponibles dans le réservoir d'entropie, les valeurs renvoyées pourraient être théoriquement vulnérables à une cryptanalyse basée sur l'algorithme employé par le pilote. Il n'existe pas de documentation sur ce type d'attaque dans la littérature publique actuelle, mais cela n'élimine pas le risque théorique. Si ce risque est important pour votre application, utilisez plutôt /dev/random à la place.
Je partage totalement ton avis…
Entre ça et faire un « cd » pour chaque niveau de sous répertoire avant d'arriver au fichier (vive l'historique bash bousillé…), j'ai aussi des envie de meurtre !
En plus less contient déjà « tail -f » ( en faisant « F » lors de la visualisation) ; pour le grep, j'ai vu certaines versions qui le proposaient avec le raccourci « & »
Je trouve ça beaucoup plus pratique que vi utilisé par des collègues !!
psyco ? Ce truc révolutionnaire qui améliore python mais que je n'ai jamais pu utiliser car uniquement X86 ? Ah oui effectivement, dans ce cas autant comparer flash à javascript… ( j'ai pas pu attendre demain, dzl)
Dommage que dans ce genre de sondage, on ne dispose pas des données recueillies. C'est bien de savoir que 20% des contributeurs ont répondus, et que 40% des utilisateurs jugent important mais pas essentiels le contrat debian, mais ce qui serait encore mieux ce serait :
parmi les développeurs, comment se réparti leur opinion sur le DFSG ?
Parmi ceux qui utilisent debian depuis de 5 ans, combien utilisent d'autres distributions ? etc.
C'est dommage, ça permettrait de commencer une véritable analyse du sondage, mais aussi à chacun de faire sa propre analyse des résultats…
As tu désactivé KMS ? J'avais le même problème que toi, la carte n'était pas complètement gérée au démarrage, il me fallait redemarrer X pour que ce soit le cas.
Le problème ? KMS. Dès que je l'ai désactivé la carte à fonctionné correctement.
( Ça n'est pas la panacée, mais il est désormais activé par défaut et pas forcément bien géré par radeon…)
Je viens de tester ici (au boulot )le https:// chez google : firefox m'alerte que le certificat n'est pas valide ! wtf ??
En regardant le détail du certificat, je vois que celui-ci est émis par le logiciel proxy de l'entreprise : génial, une Attaque_de_l'homme_du_milieu au boulot !
Dans mon cas, j'utilise une configuration en étoile pour faire la synchronisation ( j'utilise un PC qui ne sert qu'au partage et qui ne va pas être modifié ). Dans ce cas, je ne vois pas comment faire pour lancer la synchronisation si un fichier est modifié sur ce serveur ( vers quel PC rediriger les modifications ? )
Concernant ton problème de inotify, est-ce que tu ne peux pas le contourner en ne surveillant que les répertoires ? Si l'un des fichiers qu'il contient est mis à jour, tu devrais quand même recevoir l'évènement…
J'avais également testé cette solution mais j'en suis revenu pour deux raisons : tout d'abord parce que j'ai eu l'impression que dropbox uploadait la totalité de mon fichier chiffré à chaque fois qu'il changeait ( je voyais pas le bout des uploads ), et surtout, j'ai trouvé ça limite d'utiliser l'application sans avoir confiance au point de vouloir chiffrer les données que je leur donne.
Limite vis à vis des conditions d'utilisation, mais aussi vis à vis de mon confort : ça ne sert à rien de vouloir à tout prix une solution, si on n'arrête pas de chercher à contourner des problèmes en compliquant la solution.
J'ai trouvé ça plus simple de faire ma propre solution que de continuer dans cette voie…
Il y a qques jours DropBox est entré dans Debian. Ma première réaction a été de dire « c'est génial ce truc ! », ma deuxième de dire « et la confidentialité la dedans ? » et enfin « mais puisque je m'auto héberge, pourquoi ne pas le faire moi même ?»
J'ai donc pris mon clavier et ai commencé à me faire ça. J'utilise unison pour faire la synchronisation, fam (ou gamin ) pour détecter les changement pour sur les répertoires partagé, et vala pour tester le langage (GLMF, tout ça…)
Voila donc monitor ( [http://chimrod.com/downloads/monitor.tar.gz] ). C'est pour l'instant un proof of concept, il manque une interface graphique et je me questionne sur la pertinence des choix ( gamin ), mais ça fonctionne.
( Il faut un profile unison nommé « monitor », libnotifiy, fam, et tout le tralala vala)
J'ai l'impression qu'il y a vraiment un manque là dedans dans le domaine de la synchronisation, et je compte le diffuser un peu plus tard, quand le code aura évolué, mais la vue de la dépêche vient de me faire le tar.gz !
Et si j'en crois mes cours de socio, ils faisaient face aux coups dur par une caisse commune constituée à mesure des pillages dans laquelle il puisaient quand il fallait payer le chirurgien pour l'un d'entre eux…
(cours sur la mobilité sociale sous l'ancien régime)
[^] # Re: arf
Posté par chimrod (site web personnel) . En réponse au message Accès à la liste des méthodes de l'intérieur d'une classe. Évalué à 2.
>>> class A(object):
........def __init__(self, name):
.............self.name = name
........def func(self):
.............print self.name
...
On crée deux instances :
>>> a1 = A(1)
>>> a2 = A(2)
Les trois appels renvoient la même valeur :
>>> a1.func()
1
>>> A.func(a1)
1
>>> a2.func.im_func(a1)
1
Pourtant, la méthode (unbound) de classe n'est pas le même objet que la fonction associée à la méthode d'instance :
>>> a2.func.im_func == A.func
False
[^] # Re: arf
Posté par chimrod (site web personnel) . En réponse au message Accès à la liste des méthodes de l'intérieur d'une classe. Évalué à 3.
>>> class A(object):
.........def func(self):
...............pass
...
>>> A.func
<unbound method A.func>
>>> a = A()
>>> a.func
<bound method A.func of <__main__.A object at 0xb775da6c>>
>>>
Cela signifie que la méthode est liée à une instance et qu'il n'est pas possible de l'utiliser de manière séparée de l'instance ( c'est le but de la propriété im_self ) :
>>> my_func= a.func
>>> my_func.im_self
<__main__.A object at 0xb775da6c>
>>> my_func.im_self == a
True
C'est pas explicite dans Python, et cela peut poser des problèmes difficile à comprendre au moment où l'on s'y retrouve confronté.
[^] # Re: mediawiki et le NoSQL ??
Posté par chimrod (site web personnel) . En réponse à la dépêche Sortie de MediaWiki 1.16.0 et 1.15.5. Évalué à 2.
Je n'ai pas connaissance de projet de cet envergure sur le réseau, mais peut être est-ce tout simplement du au faiblle nombre d'utilisateurs; et ce que j'ai appellé ressource est plus souvent une vidéo X qu'une page web…
En fait le peer to peer n'est peut être pas une si bonne idée que ça.
[^] # Re: Différences et similitudes
Posté par chimrod (site web personnel) . En réponse au journal Où l'on trolle sur la médaille Fields.. Évalué à 6.
Expérimentalement, je dirais e
>>> import random
>>> def roll():
... a = 0
... somme = 0
... while True:
... a += 1
... somme += random.random()
... if somme > 1:
... return a
...
>>> print sum( (roll() for i in range(1000000)) ) / 1000000.0
2.718536
Oui le code est vite fait, touça… (Et en plus, j'ai perdu mon indentation)
Après, en faire la démonstration, j'en serais incapable.
[^] # Re: Déception
Posté par chimrod (site web personnel) . En réponse à la dépêche Sortie de Seeks en version stable 0.2.4. Évalué à 2.
En fait, j'ai l'impression de voir le schéma suivant :
On part de Privoxy ( qui propose des options de filtrage )
On lui retire ces options
On cherche ensuite à les réécrire ( et en cherchant des développeurs pour ça… )
Je pense que vous avez vos raisons pour ça, mais sur ce coup elles m'échappent ( de plus on sort du statut de moteur de recherche là… )
Ça ne serait pas possible que seeks écoute sur une entrée Socks ( pour rester dans l'exemple de Tor ), et laisser de côté la manière dont on s'y connecte ?
# Déception
Posté par chimrod (site web personnel) . En réponse à la dépêche Sortie de Seeks en version stable 0.2.4. Évalué à 3.
J'utilisais déjà Privoxy pour filtrer le web sur mes PCs, avec une petite configuration au poil et tout, et je découvre que Seeks utilise aussi le moteur de Privoxy, mais sans possibilité d'utiliser une configuration existante ! En gros, ( sauf à se lancer dans des proxys en chaîne ), soit on utilise Privoxy, soit on utilise Seeks, mais pas les deux !
Je comprend l'intérêt d'avoir un mode stand-alone, mais je ne comprend pas que ce soit le seul disponible. Est-ce que cela serait très compliqué à découpler ( en plus je pense que cela devrait faciliter l'intégration dans les distributions… ) ?
# Cessons les analyses !
Posté par chimrod (site web personnel) . En réponse à la dépêche Inception. Évalué à 7.
Bien sûr on peut trouver tous les indices que l'on veut qui iraient dans telle ou telle hypothèse, mais au final, on ne fait que voir ce que l'on cherche… ( Et quand on voit sur certains forums les solutions proposées, on a l'impression que l'on parle d'un autre film ! ). Je ne suis pas sûr qu'il y ait des indices dispersés tous le long du film qui devraient être interprétés à la loupe pour comprendre le film, peut être juste quelqu'un qui a envie que le film se termine comme il voudrait !
Et puis se dire que laisser la fin en suspension ( comme la toupie qui tourne ) est quand même beaucoup plus joli qu'une fin bien arrêtée ( surtout vu le thème du film)…
# halevt
Posté par chimrod (site web personnel) . En réponse au message Hotplug : attendre le branchement d'une clé usb dans un script.. Évalué à 3.
[http://www.nongnu.org/halevt/]
Je l'utilise pour lancer mes backups lors du branchement de mon disque externe.
[^] # Re: Il faut le créer
Posté par chimrod (site web personnel) . En réponse au message systeme de message ??. Évalué à 1.
À part apply() — qui est deprecated — je ne vois pas trop comment faire ça.
( Ou alors il y a une fonctionnalité de python qui m'échappe encore ? )
[^] # Re: Excuse-moi ?
Posté par chimrod (site web personnel) . En réponse au journal Filtrage de sites webs en France, ça commence cet été !. Évalué à 3.
Tout ce sujet me fait penser à Outsiders [http://fr.wikipedia.org/wiki/Outsiders_%28sociologie%29], qui est un exelent livre de sociologie ( très lisible), dans lequel l'auteur cherche à étudier ce qui constitue la déviance ( on est aux USA dans les années 60).
Il analyse l'apprentissage de la déviance ( le drogué qui réalise qu'il l'est au moment où il se rend compte que toutes ses connaîssances sont des drogués ), mais aussi ceux qui créent la déviance ( les faiseurs de morale) et les processus qui gravitent autour des normes…
Oui, dire qu'une chose est normale ne veut pas dire qu'elle est naturelle.
# Squash : j'en suis !
Posté par chimrod (site web personnel) . En réponse à la dépêche Revue de presse de l'April pour la semaine 30 de l'année 2010. Évalué à 4.
Notre directeur nous avait envoyé un mail vendredi dernier nous disant que le projet Squash avait été retenu : l'entreprise où je suis va participer au projet :) Après le logiciel libre dans le cadre personnel, je vais voir l'autre côté de la facette : le logiciel libre dans le cadre de grand projets.. J'ai hâte de voir comment cela va se mettre en place !
# Téléphone d'occasion
Posté par chimrod (site web personnel) . En réponse à la dépêche Les smartphones nous connaissent si bien, dixit une boîte noire de sécurité. Évalué à 10.
Un ls -la dans le home du téléphone m'a permit d'accéder au fichier de configurations des applications pourtant désinstallées : compte msn, spotify, brouillons de mails… Tout cela était encore disponible sur le téléphone.
C'est impressionnant de voir tout ce qui peut rester sur un PC, et en écrivant ce message je me demande s'il n'existe pas une appli qui scrute le disque à la recherche de ces infos (ça m'intéresserai…)
Dans le cas du n900 il est possible de réinstaller le système et donc d'éffacer ces données, ne connaissant pas l'iPhone je ne sais pas si cela est également possible, mais vu la quantité des données qui sont stockées, je suis persuadé qu'il n'est pas possible de nettoyer tout ça à la main, il restera forcément des données oubliées.
# DSP ?
Posté par chimrod (site web personnel) . En réponse au message améliorer l'entropie pour chiffrement. Évalué à 2.
En faisant un man random je ne vois non plus aucune référence à ce périphérique…
Lors d'une lecture, /dev/urandom renverra autant d'octets qu'on en demande. Toutefois, s'il n'y a plus assez de bits disponibles dans le réservoir d'entropie, les valeurs renvoyées pourraient être théoriquement vulnérables à une cryptanalyse basée sur l'algorithme employé par le pilote. Il n'existe pas de documentation sur ce type d'attaque dans la littérature publique actuelle, mais cela n'élimine pas le risque théorique. Si ce risque est important pour votre application, utilisez plutôt /dev/random à la place.
[^] # Re: Nous c'est ssh + less... :o)
Posté par chimrod (site web personnel) . En réponse au message Solution visualisation de logs centralisés. Évalué à 3.
Entre ça et faire un « cd » pour chaque niveau de sous répertoire avant d'arriver au fichier (vive l'historique bash bousillé…), j'ai aussi des envie de meurtre !
[^] # Re: Nous c'est ssh + less... :o)
Posté par chimrod (site web personnel) . En réponse au message Solution visualisation de logs centralisés. Évalué à 4.
Je trouve ça beaucoup plus pratique que vi utilisé par des collègues !!
[^] # Re: Web != Internet
Posté par chimrod (site web personnel) . En réponse à la dépêche Comment accéder à Internet (un guide de 2025). Évalué à 1.
Mais toutes les castes sont égales, ne dis pas de bêtises ! C'est juste que certaines le sont plus que d'autres…
[^] # Re: psyco
Posté par chimrod (site web personnel) . En réponse au message Javascript plus rapide que python !. Évalué à 5.
# Croiser les données ?
Posté par chimrod (site web personnel) . En réponse à la dépêche Résultats d'un sondage aux utilisateurs de Debian. Évalué à 10.
parmi les développeurs, comment se réparti leur opinion sur le DFSG ?
Parmi ceux qui utilisent debian depuis de 5 ans, combien utilisent d'autres distributions ? etc.
C'est dommage, ça permettrait de commencer une véritable analyse du sondage, mais aussi à chacun de faire sa propre analyse des résultats…
# KMS ?
Posté par chimrod (site web personnel) . En réponse au message Problèmes avec le driver radeon. Évalué à 1.
Le problème ? KMS. Dès que je l'ai désactivé la carte à fonctionné correctement.
( Ça n'est pas la panacée, mais il est désormais activé par défaut et pas forcément bien géré par radeon…)
[^] # Re: Et les pseudo proxy ??
Posté par chimrod (site web personnel) . En réponse au journal HTTPS Everywhere. Évalué à 8.
Je viens de tester ici (au boulot )le https:// chez google : firefox m'alerte que le certificat n'est pas valide ! wtf ??
En regardant le détail du certificat, je vois que celui-ci est émis par le logiciel proxy de l'entreprise : génial, une Attaque_de_l'homme_du_milieu au boulot !
Je vais garder mon tunnel ssh en fait ! ^^
[^] # Re: Intéressant !
Posté par chimrod (site web personnel) . En réponse à la dépêche CAMP 0.7.0 : bibliothèque de réflexion en C++ sous LGPL. Évalué à 1.
[^] # Re: C'est drôle !
Posté par chimrod (site web personnel) . En réponse à la dépêche SparkleShare pour partager vos fichiers sur internet. Évalué à 1.
Concernant ton problème de inotify, est-ce que tu ne peux pas le contourner en ne surveillant que les répertoires ? Si l'un des fichiers qu'il contient est mis à jour, tu devrais quand même recevoir l'évènement…
Je vais regarder les liens que tu proposes
[^] # Re: C'est drôle !
Posté par chimrod (site web personnel) . En réponse à la dépêche SparkleShare pour partager vos fichiers sur internet. Évalué à 4.
Limite vis à vis des conditions d'utilisation, mais aussi vis à vis de mon confort : ça ne sert à rien de vouloir à tout prix une solution, si on n'arrête pas de chercher à contourner des problèmes en compliquant la solution.
J'ai trouvé ça plus simple de faire ma propre solution que de continuer dans cette voie…
# C'est drôle !
Posté par chimrod (site web personnel) . En réponse à la dépêche SparkleShare pour partager vos fichiers sur internet. Évalué à 10.
J'ai donc pris mon clavier et ai commencé à me faire ça. J'utilise unison pour faire la synchronisation, fam (ou gamin ) pour détecter les changement pour sur les répertoires partagé, et vala pour tester le langage (GLMF, tout ça…)
Voila donc monitor ( [http://chimrod.com/downloads/monitor.tar.gz] ). C'est pour l'instant un proof of concept, il manque une interface graphique et je me questionne sur la pertinence des choix ( gamin ), mais ça fonctionne.
( Il faut un profile unison nommé « monitor », libnotifiy, fam, et tout le tralala vala)
J'ai l'impression qu'il y a vraiment un manque là dedans dans le domaine de la synchronisation, et je compte le diffuser un peu plus tard, quand le code aura évolué, mais la vue de la dépêche vient de me faire le tar.gz !
[^] # Re: partie pirate
Posté par chimrod (site web personnel) . En réponse au journal Une histoire de pirate…. Évalué à 8.
(cours sur la mobilité sociale sous l'ancien régime)