C'est ce que j'essayais de dire de manière détournée. Le HTML a été inventé pour concevoir des pages fonctionnant sur le principe de l'hyperlien, et comme moteur du Web. Ce n'est pas un format idéal pour le traitement de texte.
Oui enfin le .rtf j'imagine qu'aujourd'hui on peut le considérer au meme titre que le HTML. C'est un standard, bien pratique. Comme c'est vraiment que du texte avec un système de balises, je m'en sers parfois pour créer des générateurs, qui me permettront d'insérer ma sortie à d'autres documents, et c'est souvent plus simple qu'avec du HTML (pas toujours, cela dit).
D'ailleurs Word considère le RTF (Rich Text File) comme étant un fichier WordPerfect. C'est vrai ou pas ? RTF est-il (encore) un format propriétaire officiellement ?
Enfin, d'un point de vue traitement de texte, il y a toujours quelque chose que je n'ai pas réussi à faire en HTML:
Es-tu en train de nous expliquer qu'il ne devrait pas etre possible de vivre de son art ?
C'est déjà vrai pour un peintre, mais alors les musiciens, les chanteurs ?
Il y a de gros abus dans certaines industries d'arts (termes à priori incompatibles), mais vu du coté de l'Artiste, c'est justement ce qui forme son Travail, celui dont tu parles.
1)
Je ne sais pas (encore) ce que vous en pensez, mais je commence à etre un peu gavé d'entendre parler de "cybercrime" ! Et plus particulièrement d'etre légiféré par des gens dont l'informatique n'est pas la vocation. Depuis 2 ans, la cybermania est de mise jusque chez les gens soi-disant les plus sérieux. Tout le monde se pretait à croire que le troisième millénaire -et ses guerres- seraient virtuels. Les événements d'il y a deux mois nous ont tous ramenés sur Terre. On aurait pu croire que cela nous aurait servi de leçon. A la place, on persiste et on ajoute en plus à la va-vite la LSQ.
Aujourd'hui entrer dans un ordinateur ou défacer un site par exemple est plus grave que de cambrioler une maison ! C'est un comble ! Alors que dans la majorité des cas il suffit de presser le bouton RESET et d'attendre une minute pour que tout rentre dans l'ordre.
Qu'on ne me parle pas de la gravité des données qui peuvent etre détournées. Il s'agit là d'un "crime" d'une manière générale, qu'importe la manière utilisée, et encore, le seul "crime", si crime il y a, réside dans l'usage que l'on fait des informations récupérées. Mais le simple fait de pénétrer dans un ordinateur, à mon humble avis, peut à peine etre qualifié de délit.
Puisqu'on en est à jouer sur les mots, "pénétrer" est en lui-meme incorrect, puisqu'il n'y a pas de déplacement physique. Il s'agit en fait de poser les bonnes questions à l'hote distant, qui LUI vous répondra. C'est comme baratiner une hotesse d'accueil pour avoir des infos. Tourné de cette manière, cela renverrait la responsabilité sur le propriétaire (qui n'a qu'à verrouiller sa machine proprement: Si un cambrioleur vous vole alors que vous avez laissé votre maison ouverte, il n'y aura ni effraction, ni dédomagement), et surtout l'éditeur du logiciel. Evidement va y avoir des tensions.
"Accès illégal" ? On accède à l'ordinateur à partir du moment où on établit un dialogue avec. Un accès illégal à un site web ne peut pas se définir.
Mais bon: Internet était le nouveau Far West, donc on y a vu s'y installer successivement les pionniers, les immigrants, les vendeurs, les cowboys et enfin les shérifs et les marshals.
2)
- Texte au format HTML
- Texte au format Word
Alors là, je m'insurge. Que tout le monde n'utilise pas Unix, ça je l'intègre, mais proposer un format "Word" purement propriétaire sans meme une version PS ou à la limite PDF, c'est pratiquement de la provocation. Ca anihile d'un coup toute notion de compétence et d'impartialité à la fois. Et si Microsoft décidait du jour au lendemain de réclamer des royalties sur son format comme Unisys avec .gif ?
3)
Meme si cela ne semble qu'étendre à l'Europe des lois déjà adoptées en France, meme si effectivement les consultants en sécurité ne sont pas encore hors-la-loi, c'est un pas de franchi, et le chemin restant à parcourir n'est pas très long.
En plus, comme par hasard, c'est exactement la politique de la firme de Billou qui déclarait il y a quelques jours qu'il fallait interdire la diffusion des failles de sécurité.
J'ai beau me dire qu'il n'y a probablement pas de relation directe de cause à effet, je ne peux me sortir cette idée de la tete.
D'un côté, une personne qui participe à ce séminaire est une personne à l'esprit déjà ouvert sur le libre, et donc effectivement receptif à ce genre d'argument.
De l'autre, il est clair que c'est un forum de business-men, et pas d'informaticiens. Ca tombe bien: Microsoft est beaucoup plus doué pour le business que pour l'art de la programmation. Avec un budget conséquent, l'intervenant en question pourrait très bien monopoliser l'attention avec des "mots-clés" (business-plan, prospecting, ...) et qu'au final, ce soit le discours qui marque le plus.
Ca vaudrait le coup de tous se ramener avec des feuilles de business-loto juste avant son discours ... (même si j'ai pas 800 euros à claquer la dedans :-) ).
C'est clair ! La consigne est officielle chez Microsoft désormais, faire du travail de sape du mouvement libre partout où c'est possible. Je pense qu'ils sont capables d'investir beaucoup d'argent dans cette lutte.
Mais bon, pas la peine d'être parano non plus. Et puis la fin du salon, c'est peut-être aussi le moment où il y aura le moins de monde.
Sauf que cela ne va pas rassurer les gens en général, et que Carrefour et Cie ne vont pas non plus installer une pancarte à l'entrée: "Viendez chez nous, les vigiles ont pas le droit de vous fouiller".
Peut être que dans 1 an, dans la prochaine version de Windows ou de je ne sais pas quoi, on trouvera des morceaux de logiciels libres sans que personne ne soit au courant.
Hmm Microsoft, peut-être pas car ils ont souvent eu des procès à cause de cela. Plus précisément, il y avait eu ici un commentaire disant que les chefs de projets concernés étaient catégoriques sur ce point et que consigne était donnée de ne pondre que du code original. Evidement, cela n'empêchera un programmeur fainéant de repomper quand même, et surtout, si ce n'est pas Microsoft, cela peut-être n'importe qui d'autre.
C'est inquiétant d'ailleurs. Les structures produisant des softs roulant à la GPL sont encore assez modestes, et il suffit encore en général que RMS pique une (sainte) colère pour impressionner l'auditoire et que les choses rentrent dans l'ordre. Ca pourrait changer si des grands groupes verreux s'abbattent sur ce nouveau marché comme des vautours.
Le problème est dur à résourdre : on a pas le droit de décompiler un logiciel non libre pour comprendre son fonctionnement, ou pour vérifier qu'il n'utilise pas du source libre.
Si. Tu peux le faire en France, par une voie détournée. Le Code de la Propriété Intellectuelle, enfin plus exactement la loi qui définit cette propriété, t'autorise à désassembler le code si c'est nécéssaire à son intégration dans ton système, dans le cadre d'une utilisation normale du logiciel, et à condition que tu gardes le fruit de ces recherches pour toi et les personnes qui ont collaboré à cette recherche.
Autrement dit, tu as le droit de faire du reverse engineering pour utiliser de plein droit le produit que tu viens de t'offrir. Ca ne t'autorise pas - directement - à produire un concurrent.
Maintenant tu peux très bien prétexter vouloir faire un macro Emacs pour y faire tourner Winword via des appels à Wine, et déclarer que tu t'es fortuitement aperçu de l'irrégularité du système que tu as analysé. :-)
Ca me rapelle un film qui est recement sortit : AntiTrust.
Un boss (à la billou) pique les sources des programmes fait par des jeunes programmeurs.
Moui, il y avait TRON aussi, dans lequel Ed Dillinger a fourbement spolié les Flynn's Space Paranoids. Ce film a 20 ans (1982), et pourtant c'est fou ce qu'il était proche de la réalité actuelle. Et puis, je ne passe pas de revoir les courses de lightcycles (http://www.gltron.org(...) pour ceux qui peuvent le faire fonctionner correctement).
Ou alors Traque sur Internet où on y voit un CEO américain particulièrement dynamique ...
Comme quoi l'informatique a vraiment toujours été un milieu de rapaces :-)
Le jour ou M$ comprendra une bonne fois pour toute que les logiciels Libres ont réelement un avenir alors il faudra s'inquiter car Windows pourait devenir stable ...
Je crois qu'ils le savent. Par contre, pour stabiliser Windows, quand tu vois le nombre d'appels systèmes, d'API différentes, et de standard révolutionnaires à faire fonctionner, moi je dis que c'est Mission Impossible, sauf si Windows cesse d'évoluer, auquel cas on pourrait espérer atteindre un niveau de matûrité acceptable à l'horizon 2024.
Je suis globalement d'accord avec cette idée de liens symboliques, même si je ne suis pas un expert de la chose.
Ca permettrait effectivement d'éviter les $PATH kilométriques, et ce serait plus propre. Les rc.d/ fonctionnent d'ailleurs sur ce principe. Malheureusement, l'un des freins majeurs à l'intégration de ce concept au FHS est qu'à mon avis, les liens symboliques ne sont pas pris en charge par tous les systèmes Unix et ne sont pas Posix (ou alors seulement dans les normes récentes. Voir le bas de la page de man ln pour plus d'infos).
Maintenant, il n'y a rien qui nous empêche d'utiliser des liens durs ! Liens durs, qui à mon goût deviennent trop peu usités ces temps-ci. Avis perso.
Par contre, avis toujours perso, il y a quelque chose qui manque cruellement au FHS, c'est un répertoire etc dans son répertoire home. Il n'y a qu'à taper ls -a ~ pour s'en convaincre. Tous les .bashrc et approchés se trouvent soit dans /etc, soit à la racine du répertoire utilisateur. Je trouve que c'est un oubli, purement et simplement, et je regrette beaucoup de ne pas pouvoir placer moi-même tous mes fichiers .* dans un rép ~/etc car les programmes concernés (sauf exceptions configurables) ne retrouveraient plus leurs petits, et pire risqueraient d'en recréer d'autres.
C'est clair ! C'est une opération de chasseurs de tête à peine déguisée.
Les seuls endroits où on pouvait voir des vrais codeurs s'affronter dans une bonne ambiance, ce sont les coding-parties. Ca a tendance à se faire rare hélas.
A l'inverse, un mec qui a pleins de XP, qui dirait les memes choses va se fait scorer tres haut !
C'est vrai, mais malheureusement c'est souvent comme çà dans la vie en général. Si un étudiant en première année de physique invente un système pour franchir le mur de la vitesse de la lumière, il va se faire gentilement remettre à sa place par son professeur parce que son draft sera pas conforme au protocole. Par contre, si tu donnes la parole à quelqu'un qui te déclare "Ouvrir des pièces jointes dans son courrier électronique sans prendre de précaution favorise la propagation des virus", mais que tu ajoutes la mention "Diplômé de Harvard", tous les journaux du pays vont reprendre la citation.
La ou je suis pas contre c'est qu'on donne l'ip des anonymes genre "Ajoute par Anonyme (194.2.204.14)
C'est vrai que cela se fait sur certains sites, mais la plupart du temps, je ne t'apprends rien, les gens se connectent au point d'accès d'un provider quelquonque qui leur fournit dynamiquement cette adresse IP. Donc la même adresse peut correspondre à deux personnes totalement différentes à dix minutes d'intervale.
"Zi HackAdemY" c'est le truc ouvert par le rédacteur en chef de "Hackerz Voice" ! Et y a donc vraiment des gens agés de plus de 15 ans qui s'y inscrivent ? Ca doit être l'effet UnderGroundz des graphs sur les murs qui doit donner l'impression aux inscrits d'être plongés dans le milieu typique des pirates, alors que souvent ceux-ci se trouvent dans le bureau d'en face.
J'ai testé le week-end dernier un réseau sous Linux à base de ce genre de carte. Résultat: 8 heures gachées à essayer de faire fonctionner ce LAN, en vain.
Il s'agissait de relier deux machines avec un câble BNC. La machine recevant les cartes est un biprocesseur à environ 450Mhz chacun (l'autre machine est réputée fonctionner correctement). Le noyau est un 2.4.12.
1er essai: Une compatible NE2000 ISA. Impossible de pinguer l'autre machine. Aucun paquet reçu, tous les paquets transmis étant marqués en "error" dans le rapport de ifconfig. La machine distante, elle, semblait toutefois recevoir quand même ces paquets.
2ème essai: Une Realtek PCI emmenée par le module ne2k-pci, et 8390: Possibilité de pinguer les machines ! Victoire ? Pas si vite: Impossibilité totale, pourtant, d'établir une connexion TCP (aucun iptables actif, cartes réseau correctement montées, messages modules tout à fait normaux, détection impeccable).
Moralité: restez aux 3C509 :-)
Ce qui me chagrine toutefois, c'est que ces cartes ont l'air de fonctionner impec sous W2K. :-(
En effet, sous Windows, tout est axé autour de l'interface graphique. C'est surtout cela qui permet de s'y retrouver facilement: C'est du QCM. Essaie maintenant d'aller éditer les fichiers de configuration de Windows à la main. Et je ne te parle même pas de la base de registres.
Sous Linux, certes il faut se pencher dessus mais:
1) Tu as la doc. Tu as toujours la doc. C'est très important.
2) Tu t'amuses. Il y aura toujours des gens pour faire l'effort de s'y pencher parce c'est très gratifiant, et que tu as une grande liberté d'action.
Linux et les logiciels libres pourraient donc être la solution. Les points qui bloquent encore sont:
1) Les standards: Windows n'est pas spécialement bien conçu en soi, mais le fait que tout soit propriétaire, et provienne d'un seul et unique endroit fait que le moindre morceau de code diffusé devient automatiquement un standard. Sous Unix, les standards sont les commandes écrites (et d'un point de vue purement informatique, c'est une bonne chose). Pratiquement tous les outils graphiques sont des front-ends. L'utilisateur ne peut pas se fier à un seul outil graphique qui serait uniformément répandu.
2) L'habitude: La majorité des gens vont essayer de comparer Linux avec ce qu'ils connaissent déjà. Exemple: "Ou est la Base de Registres sous Linux ?". Si l'on prends quelqu'un qui ne connaît ni Windows, ni Unix, et qu'on le forme simultanément à l'un et à l'autre, et bien objectivement, administrer les ressources d'un système Unix est bien plus aisé qu'administrer celles d'un système Windows. Exemple: Trouvez-moi quelque chose qui offre la souplesse des fichiers /dev sous Windows.
Le Windowsien est habitué aux interruptions de services diverses (allez jeter un oeil à Citeweb.net en ce moment :) ) donc il sera pas plus décu puisqu'il ne verra même pas la différence !
[^] # Re: gimp
Posté par Obsidian . En réponse à la dépêche Un nouveau magazine dédié au graphisme numérique. Évalué à 1.
Moi non, plus je n'ai jamais trouvé à redire à la rotation/transformation d'image sous Gimp 1.2
Quelle version utilises-tu ?
A noter une version de Gimp en devenir, pour l'industrie du film:
http://film.gimp.org(...)
Et la traduction du texte "Linux envahit Hollywood"
http://obsidian.citeweb.net/linux/LinuxHW.txt(...)
... dès que citeweb sera de nouveau accessible.
[^] # Re: Très prometteur !
Posté par Obsidian . En réponse à la dépêche Un nouveau magazine dédié au graphisme numérique. Évalué à 1.
(-1)
[^] # Re: Je reves ou bien ??
Posté par Obsidian . En réponse à la dépêche Conférence sur la Propriété intellectuelle. Évalué à 1.
[^] # Re: arrrrrrrgh!
Posté par Obsidian . En réponse à la dépêche PDA Sharp sous Linux. Évalué à 1.
Le Geek qui code en shell sur son PDA est tout a fait à meme d'implémenter le pipe sur le clavier de hackers du PDA !
Sinon, pour la reconnaissance d'écriture, reconnaitre un pipe ne doit pas etre très compliqué ! :-)
--> -1
[^] # Re: Je reves ou bien ??
Posté par Obsidian . En réponse à la dépêche Conférence sur la Propriété intellectuelle. Évalué à 1.
D'ailleurs Word considère le RTF (Rich Text File) comme étant un fichier WordPerfect. C'est vrai ou pas ? RTF est-il (encore) un format propriétaire officiellement ?
Enfin, d'un point de vue traitement de texte, il y a toujours quelque chose que je n'ai pas réussi à faire en HTML:
Un saut de page.
Quelqu'un confirme ?
[^] # Re: invitation a la reflexion...
Posté par Obsidian . En réponse à la dépêche Conférence sur la Propriété intellectuelle. Évalué à 1.
C'est déjà vrai pour un peintre, mais alors les musiciens, les chanteurs ?
Il y a de gros abus dans certaines industries d'arts (termes à priori incompatibles), mais vu du coté de l'Artiste, c'est justement ce qui forme son Travail, celui dont tu parles.
# Il ya trois choses qui me chagrinent:
Posté par Obsidian . En réponse à la dépêche Dispositions européennes sur la cybercriminalité. Évalué à 1.
Je ne sais pas (encore) ce que vous en pensez, mais je commence à etre un peu gavé d'entendre parler de "cybercrime" ! Et plus particulièrement d'etre légiféré par des gens dont l'informatique n'est pas la vocation. Depuis 2 ans, la cybermania est de mise jusque chez les gens soi-disant les plus sérieux. Tout le monde se pretait à croire que le troisième millénaire -et ses guerres- seraient virtuels. Les événements d'il y a deux mois nous ont tous ramenés sur Terre. On aurait pu croire que cela nous aurait servi de leçon. A la place, on persiste et on ajoute en plus à la va-vite la LSQ.
Aujourd'hui entrer dans un ordinateur ou défacer un site par exemple est plus grave que de cambrioler une maison ! C'est un comble ! Alors que dans la majorité des cas il suffit de presser le bouton RESET et d'attendre une minute pour que tout rentre dans l'ordre.
Qu'on ne me parle pas de la gravité des données qui peuvent etre détournées. Il s'agit là d'un "crime" d'une manière générale, qu'importe la manière utilisée, et encore, le seul "crime", si crime il y a, réside dans l'usage que l'on fait des informations récupérées. Mais le simple fait de pénétrer dans un ordinateur, à mon humble avis, peut à peine etre qualifié de délit.
Puisqu'on en est à jouer sur les mots, "pénétrer" est en lui-meme incorrect, puisqu'il n'y a pas de déplacement physique. Il s'agit en fait de poser les bonnes questions à l'hote distant, qui LUI vous répondra. C'est comme baratiner une hotesse d'accueil pour avoir des infos. Tourné de cette manière, cela renverrait la responsabilité sur le propriétaire (qui n'a qu'à verrouiller sa machine proprement: Si un cambrioleur vous vole alors que vous avez laissé votre maison ouverte, il n'y aura ni effraction, ni dédomagement), et surtout l'éditeur du logiciel. Evidement va y avoir des tensions.
"Accès illégal" ? On accède à l'ordinateur à partir du moment où on établit un dialogue avec. Un accès illégal à un site web ne peut pas se définir.
Mais bon: Internet était le nouveau Far West, donc on y a vu s'y installer successivement les pionniers, les immigrants, les vendeurs, les cowboys et enfin les shérifs et les marshals.
2)
- Texte au format HTML
- Texte au format Word
Alors là, je m'insurge. Que tout le monde n'utilise pas Unix, ça je l'intègre, mais proposer un format "Word" purement propriétaire sans meme une version PS ou à la limite PDF, c'est pratiquement de la provocation. Ca anihile d'un coup toute notion de compétence et d'impartialité à la fois. Et si Microsoft décidait du jour au lendemain de réclamer des royalties sur son format comme Unisys avec .gif ?
3)
Meme si cela ne semble qu'étendre à l'Europe des lois déjà adoptées en France, meme si effectivement les consultants en sécurité ne sont pas encore hors-la-loi, c'est un pas de franchi, et le chemin restant à parcourir n'est pas très long.
En plus, comme par hasard, c'est exactement la politique de la firme de Billou qui déclarait il y a quelques jours qu'il fallait interdire la diffusion des failles de sécurité.
J'ai beau me dire qu'il n'y a probablement pas de relation directe de cause à effet, je ne peux me sortir cette idée de la tete.
Mes amis, nous sommes en danger.
[^] # Re: hum
Posté par Obsidian . En réponse à la dépêche Dispositions européennes sur la cybercriminalité. Évalué à 1.
1 an de prison et 100 000F d'amende
ou
3 ans de taule et 300 000F d'amende si récidive ?
[^] # Re: Rhhhhhhaaaaaa
Posté par Obsidian . En réponse à la dépêche PDA Sharp sous Linux. Évalué à 1.
[^] # Re: Ouf ! le programme en ligne !
Posté par Obsidian . En réponse à la dépêche Séminaire 01Info sur les logiciels libres le 20 décembre 2001. Évalué à 1.
D'un côté, une personne qui participe à ce séminaire est une personne à l'esprit déjà ouvert sur le libre, et donc effectivement receptif à ce genre d'argument.
De l'autre, il est clair que c'est un forum de business-men, et pas d'informaticiens. Ca tombe bien: Microsoft est beaucoup plus doué pour le business que pour l'art de la programmation. Avec un budget conséquent, l'intervenant en question pourrait très bien monopoliser l'attention avec des "mots-clés" (business-plan, prospecting, ...) et qu'au final, ce soit le discours qui marque le plus.
Ca vaudrait le coup de tous se ramener avec des feuilles de business-loto juste avant son discours ... (même si j'ai pas 800 euros à claquer la dedans :-) ).
[^] # Re: Un séminaire sur le libre avec MS?
Posté par Obsidian . En réponse à la dépêche Séminaire 01Info sur les logiciels libres le 20 décembre 2001. Évalué à 1.
Mais bon, pas la peine d'être parano non plus. Et puis la fin du salon, c'est peut-être aussi le moment où il y aura le moins de monde.
[^] # Re: [HS] mesures provisoires
Posté par Obsidian . En réponse à la dépêche Libertés immuables. Évalué à 1.
- La vignette est (était) un exemple.
- La TVA a 20,5% (J.Chirac, 1995) en est un autre.
Depuis la vignette a été abrogée, et la TVA redescendue à 19,5% (Par L.Jospin si je ne me trompe pas). Elle était à 18,5% au départ.
Pour le RDS, qui vivra verra. En plus, il n'est pas du tout dit que le trou sera bouché a cette date.
[^] # Re: Politiques....
Posté par Obsidian . En réponse à la dépêche Libertés immuables. Évalué à 1.
[^] # Re: Ce n'est que le début ...
Posté par Obsidian . En réponse à la dépêche Lecteur de divx: la GPL violée par des développeurs Russes. Évalué à 1.
Hmm Microsoft, peut-être pas car ils ont souvent eu des procès à cause de cela. Plus précisément, il y avait eu ici un commentaire disant que les chefs de projets concernés étaient catégoriques sur ce point et que consigne était donnée de ne pondre que du code original. Evidement, cela n'empêchera un programmeur fainéant de repomper quand même, et surtout, si ce n'est pas Microsoft, cela peut-être n'importe qui d'autre.
C'est inquiétant d'ailleurs. Les structures produisant des softs roulant à la GPL sont encore assez modestes, et il suffit encore en général que RMS pique une (sainte) colère pour impressionner l'auditoire et que les choses rentrent dans l'ordre. Ca pourrait changer si des grands groupes verreux s'abbattent sur ce nouveau marché comme des vautours.
Le problème est dur à résourdre : on a pas le droit de décompiler un logiciel non libre pour comprendre son fonctionnement, ou pour vérifier qu'il n'utilise pas du source libre.
Si. Tu peux le faire en France, par une voie détournée. Le Code de la Propriété Intellectuelle, enfin plus exactement la loi qui définit cette propriété, t'autorise à désassembler le code si c'est nécéssaire à son intégration dans ton système, dans le cadre d'une utilisation normale du logiciel, et à condition que tu gardes le fruit de ces recherches pour toi et les personnes qui ont collaboré à cette recherche.
Autrement dit, tu as le droit de faire du reverse engineering pour utiliser de plein droit le produit que tu viens de t'offrir. Ca ne t'autorise pas - directement - à produire un concurrent.
Maintenant tu peux très bien prétexter vouloir faire un macro Emacs pour y faire tourner Winword via des appels à Wine, et déclarer que tu t'es fortuitement aperçu de l'irrégularité du système que tu as analysé. :-)
Ca me rapelle un film qui est recement sortit : AntiTrust.
Un boss (à la billou) pique les sources des programmes fait par des jeunes programmeurs.
Moui, il y avait TRON aussi, dans lequel Ed Dillinger a fourbement spolié les Flynn's Space Paranoids. Ce film a 20 ans (1982), et pourtant c'est fou ce qu'il était proche de la réalité actuelle. Et puis, je ne passe pas de revoir les courses de lightcycles (http://www.gltron.org(...) pour ceux qui peuvent le faire fonctionner correctement).
Ou alors Traque sur Internet où on y voit un CEO américain particulièrement dynamique ...
Comme quoi l'informatique a vraiment toujours été un milieu de rapaces :-)
Le jour ou M$ comprendra une bonne fois pour toute que les logiciels Libres ont réelement un avenir alors il faudra s'inquiter car Windows pourait devenir stable ...
Je crois qu'ils le savent. Par contre, pour stabiliser Windows, quand tu vois le nombre d'appels systèmes, d'API différentes, et de standard révolutionnaires à faire fonctionner, moi je dis que c'est Mission Impossible, sauf si Windows cesse d'évoluer, auquel cas on pourrait espérer atteindre un niveau de matûrité acceptable à l'horizon 2024.
Amitiés.
[^] # Re: Liens symboliques
Posté par Obsidian . En réponse à la dépêche Mosfet : Rage against the File System Standard. Évalué à 1.
Ca permettrait effectivement d'éviter les $PATH kilométriques, et ce serait plus propre. Les rc.d/ fonctionnent d'ailleurs sur ce principe. Malheureusement, l'un des freins majeurs à l'intégration de ce concept au FHS est qu'à mon avis, les liens symboliques ne sont pas pris en charge par tous les systèmes Unix et ne sont pas Posix (ou alors seulement dans les normes récentes. Voir le bas de la page de man ln pour plus d'infos).
Maintenant, il n'y a rien qui nous empêche d'utiliser des liens durs ! Liens durs, qui à mon goût deviennent trop peu usités ces temps-ci. Avis perso.
Par contre, avis toujours perso, il y a quelque chose qui manque cruellement au FHS, c'est un répertoire etc dans son répertoire home. Il n'y a qu'à taper ls -a ~ pour s'en convaincre. Tous les .bashrc et approchés se trouvent soit dans /etc, soit à la racine du répertoire utilisateur. Je trouve que c'est un oubli, purement et simplement, et je regrette beaucoup de ne pas pouvoir placer moi-même tous mes fichiers .* dans un rép ~/etc car les programmes concernés (sauf exceptions configurables) ne retrouveraient plus leurs petits, et pire risqueraient d'en recréer d'autres.
Amitiés.
# Faut cliquer ?
Posté par Obsidian . En réponse à la dépêche Fabien s'adressera à la France. Évalué à 9.
Je note qu'une fois encore, on accède au chat avec une souris !
Nul: -1
[^] # Re: EPITA dans la news, c'est le troll assuré
Posté par Obsidian . En réponse à la dépêche 10ème édition du Concours National Individuel d'Informatique. Évalué à 0.
Les seuls endroits où on pouvait voir des vrais codeurs s'affronter dans une bonne ambiance, ce sont les coding-parties. Ca a tendance à se faire rare hélas.
[^] # Re: Pas besoin de connaitre Login/Eyrolles pour etre bon programmeur
Posté par Obsidian . En réponse à la dépêche 10ème édition du Concours National Individuel d'Informatique. Évalué à 0.
[^] # Re: C'est un scandale !!!
Posté par Obsidian . En réponse à la dépêche Information du week-end. Évalué à 3.
C'est vrai, mais malheureusement c'est souvent comme çà dans la vie en général. Si un étudiant en première année de physique invente un système pour franchir le mur de la vitesse de la lumière, il va se faire gentilement remettre à sa place par son professeur parce que son draft sera pas conforme au protocole. Par contre, si tu donnes la parole à quelqu'un qui te déclare "Ouvrir des pièces jointes dans son courrier électronique sans prendre de précaution favorise la propagation des virus", mais que tu ajoutes la mention "Diplômé de Harvard", tous les journaux du pays vont reprendre la citation.
La ou je suis pas contre c'est qu'on donne l'ip des anonymes genre "Ajoute par Anonyme (194.2.204.14)
C'est vrai que cela se fait sur certains sites, mais la plupart du temps, je ne t'apprends rien, les gens se connectent au point d'accès d'un provider quelquonque qui leur fournit dynamiquement cette adresse IP. Donc la même adresse peut correspondre à deux personnes totalement différentes à dix minutes d'intervale.
[^] # Re: C'est un scandale !!!
Posté par Obsidian . En réponse à la dépêche Information du week-end. Évalué à 2.
"Zi HackAdemY" c'est le truc ouvert par le rédacteur en chef de "Hackerz Voice" ! Et y a donc vraiment des gens agés de plus de 15 ans qui s'y inscrivent ? Ca doit être l'effet UnderGroundz des graphs sur les murs qui doit donner l'impression aux inscrits d'être plongés dans le milieu typique des pirates, alors que souvent ceux-ci se trouvent dans le bureau d'en face.
Marketosocialengienering quand tu nous tiens ...
[^] # [BUG] sur les Topics:
Posté par Obsidian . En réponse à la dépêche Information du week-end. Évalué à 2.
Lorsque je clique sur l'icône correspondant au topic d'une news (ici, la vignette DaLinuxFrenchPage), j'obtiens ce lien:
http://linuxfr.org//topic/LinuxFR,0,0,5,1.php3(...)
Il y a un slash en trop après le .org, cela perturbe mon navigateur (Mozilla 0.8).
Bon courage.
[^] # Re: Validation HTML
Posté par Obsidian . En réponse à la dépêche Information du week-end. Évalué à 10.
[^] # Témoignage
Posté par Obsidian . En réponse à la dépêche Information du week-end. Évalué à 3.
Il s'agissait de relier deux machines avec un câble BNC. La machine recevant les cartes est un biprocesseur à environ 450Mhz chacun (l'autre machine est réputée fonctionner correctement). Le noyau est un 2.4.12.
1er essai: Une compatible NE2000 ISA. Impossible de pinguer l'autre machine. Aucun paquet reçu, tous les paquets transmis étant marqués en "error" dans le rapport de ifconfig. La machine distante, elle, semblait toutefois recevoir quand même ces paquets.
2ème essai: Une Realtek PCI emmenée par le module ne2k-pci, et 8390: Possibilité de pinguer les machines ! Victoire ? Pas si vite: Impossibilité totale, pourtant, d'établir une connexion TCP (aucun iptables actif, cartes réseau correctement montées, messages modules tout à fait normaux, détection impeccable).
Moralité: restez aux 3C509 :-)
Ce qui me chagrine toutefois, c'est que ces cartes ont l'air de fonctionner impec sous W2K. :-(
[^] # Re: Erreur...
Posté par Obsidian . En réponse à la dépêche Bulletin d'alerte officiel de l'État contre Microsoft. Évalué à 2.
En effet, sous Windows, tout est axé autour de l'interface graphique. C'est surtout cela qui permet de s'y retrouver facilement: C'est du QCM. Essaie maintenant d'aller éditer les fichiers de configuration de Windows à la main. Et je ne te parle même pas de la base de registres.
Sous Linux, certes il faut se pencher dessus mais:
1) Tu as la doc. Tu as toujours la doc. C'est très important.
2) Tu t'amuses. Il y aura toujours des gens pour faire l'effort de s'y pencher parce c'est très gratifiant, et que tu as une grande liberté d'action.
Linux et les logiciels libres pourraient donc être la solution. Les points qui bloquent encore sont:
1) Les standards: Windows n'est pas spécialement bien conçu en soi, mais le fait que tout soit propriétaire, et provienne d'un seul et unique endroit fait que le moindre morceau de code diffusé devient automatiquement un standard. Sous Unix, les standards sont les commandes écrites (et d'un point de vue purement informatique, c'est une bonne chose). Pratiquement tous les outils graphiques sont des front-ends. L'utilisateur ne peut pas se fier à un seul outil graphique qui serait uniformément répandu.
2) L'habitude: La majorité des gens vont essayer de comparer Linux avec ce qu'ils connaissent déjà. Exemple: "Ou est la Base de Registres sous Linux ?". Si l'on prends quelqu'un qui ne connaît ni Windows, ni Unix, et qu'on le forme simultanément à l'un et à l'autre, et bien objectivement, administrer les ressources d'un système Unix est bien plus aisé qu'administrer celles d'un système Windows. Exemple: Trouvez-moi quelque chose qui offre la souplesse des fichiers /dev sous Windows.
[^] # Re: je vais me faire incendier
Posté par Obsidian . En réponse à la dépêche Soucis prévus ce week-end .... Évalué à -2.
Okay -1