C’est biodégradable, une secrétaire ? Moi je les jetais dans la poubelle normale, je ferai attention pour la prochaine.
Le
25/09/2015 à
13h
53
ActionFighter a écrit :
Il parlait de l’avion, et même si les 1ères classes sont aussi devant, on voit tous les pauvres défiler pour rentrer dans l’avion, donc il y a encore des progrès à faire…
En 1ère classe (“first”) il y a une porte à part et on est bien isolé de tous ces tracas. C’est la business class qui doit se coltiner le peuple, mais la business class, c’est quasi des pauvres.
Enfin, je crois. Je n’ai voyagé en first qu’une seule fois (c’était un upgrade gratuit…).
Un entier est non mutable, il s’agit donc uniquement d’une magouille pour éviter qu’il devienne un flottant ?
L’immutabilité est un des principes fondamentaux de la programmation fonctionnelle, simplifie le multithreading, le map/reduce, mais tu dois avoir raison, ces techniques c’est une magouille inventée par ceux qui ne savent pas correctement gérer les conditions de course dans un programme.
Le
20/09/2015 à
18h
37
C’est pour cela que j’insiste sur le fait qu’on se place dans le cas de types immu(t)ables. Dans ces conditions, la dérivation de classes définit des sous-types selon le principe de substitution de Liskov.
Le
20/09/2015 à
11h
30
127.0.0.1 a écrit :
Y en a encore beaucoup trop qui croient que “Carré hérite de Rectangle”, parce que “un carré est un rectangle particulier”.
Alors passer à l’héritage multiple… " />
Si on utilise des types immutables, oui, carré hérite de rectangle, de losange et de polygone_inscrit, qui héritent tous les trois de polygone, tandis que rectangle hérite de trapèze et de parallélogramme… " />
Si on supprime les fonctionnalités d’un langage pour la simple raison que certains ne la comprennent pas, il faut éliminer pas mal de choses. Idéalement, si on supprimait la possibilité d’exécuter des instructions, je pense qu’on ferait un grand pas dans l’éradication des bugs " />.
Le
19/09/2015 à
04h
42
>> La nouvelle version permet également la création d’un nouveau type composite, résultant d’un mélange entre deux autres types.
C’est quand même marrant. D’un côté “on” passe sa vie à hurler que l’héritage multiple c’est le mal absolu, et d’un autre côté les mêmes “on” s’ignénient à ajouter à presque tous les langages de programmation une technique détournée pour faire quand-même de l’héritage multiple sans vraiment l’avouer…
On cite cette phrase sans se lasser, et pourtant à l’époque elle n’avait rien d’erroné (et je le dis alors que je n’apprécie pas du tout l’auteur).
BG ? Tu parles sans doute de Bobbie Gentry ? Parce que contrairement à ce qu’affirme la rumeur Bill Gates n’a très probablement jamais dit ça…
Le programme client est en C++ et le site web est en .NET
Superbe boulot qui aujourd’hui encore m’a sauvé la mise !
Juste pour chipoter et montrer que je suis polyglotte, il doit y avoir un “%s de %s” qui a été traduit à la hussarde en “%s from %s”, car la version anglaise de DriversCloud m’annonce que j’ai un :
Harddrive TOSHIBAMK6461GSY from 596.17 GB SATA II
au lieu de OF 596GB . Cette erreur apparaît un peu partout, barrettes de RAM, etc. donc je suspecte que c’est une string resource très générique.
J’en profite pour rappeler Sony déconseille de passer les VAIO en Windows 10. Il a fallu détecter / télécharger le driver vidéo manu-maconfigari (ce qui s’est ééééévidemment passé sans souci grâce au site…)
Comme dit le dicton : “On n’a jamais le temps de bien faire les choses, mais on trouve toujours le temps de les refaire”.
Dans ton cas, ce mois investi dans “bien faire les choses” t’a sûrement permis de re-gagner bien plus que ça, un peu à chaque fois que tu lances une campagne de tests " />
Le NIST (qui n’est pas la NSA mais dont on peut penser qu’ils travaillent ensemble) propose des recommandations quant aux méthodes de chiffrement (protocoles AES). Ces protocoles sont ouverts et les spécialistes sont raisonnablement convaincus que ces algorithmes sont sûrs (ie que personne n’y a volontairement introduit des faiblesses)
Bon, ça c’est fait… Maintenant les problèmes d’affichage!
Oh oui, ça m’arrangerait, j’ai pété l’écran de mon MBA. Si un patch logiciel permettait de revenir dans l’état où l’écran n’est pas pété, ça m’éviterait des frais " />
Le
27/05/2015 à
13h
12
shadowfox a écrit :
on serait vite paumé. ^^’
On serait vite pommés
" />
Ce qui évite le hors-sujet :-)
Le
27/05/2015 à
12h
54
D’accord dans l’ensemble, mais …
Il est de notoriété publique que Steve Jobs était plutôt tyrannique… donc oui beaucoup de choix pommiques lui sont directement imputables (à commencer par cette horreur d’Objective C, mais la fureur et le désespoir déforment mon jugement)
Le
27/05/2015 à
12h
49
dematbreizh a écrit :
Pour cela, les commentaires vont aider.
Quid de la sécurité avec un MDP basé sur un GUID?
Y’a pas de magie, un GUID garantit juste l’unicité, pas la sécurité. Ce GUID est public, vous le connaissez tous, il n’est en rien différent d’un autre pseudo comme “Jean Bondyork”. Derrière, y’a un mot de passe comme pour n’importe quel autre pseudo, et lui vous ne le connaissez pas (enfin… j’espère)
Quant à utiliser un GUID comme mot de passe, attention ! Comme je l’ai dit un GUID garantit l’unicité, pas l’impossbilité de le deviner. Par exemple, il existe des GUIDs basés sur la MAC address de la carte réseau et de la date et l’heure. L’unicité est garantie, mais pas le secret : ton adresse MAC est connue, et tout le monde ou presque sait l’heure qu’il est. Il reste seulement quelques poignées bits de battement, qu’une attaque force brute cassera sans problème.
Les gestionnaires de mot de passe sont un bien meilleur choix pour générer un mot de passe. Quant au stockage des MDP utilisateurs de ton site, toujours utiliser les méthodes recommandées par les frameworks, ne jamais inventer des méthodes à sa propre sauce, la cryptographie c’est très facile à faire … mal.
Le
27/05/2015 à
11h
59
Mme_Michu a écrit :
HS…
Comment t’as fait pour choisir un pseudo pareil ? " />
Tu fais comment pour te connecter ?
C’est un GUID, j’ai demandé à mon IDE (Delphi 7 je crois) de le générer (alt-ctrl-g) . Et maintenant j’essaie de pas l’oublier , sinon je suis mort !!!!
Le
27/05/2015 à
11h
35
YesWeekEnd a écrit :
Je ne me rappelle pas de reboot pour changement de conf ip …
Y’avait pas de notion de “Services” dans Windows 95. Les pilotes se chargeaient au démarrage et puis y’avait plus moyen de changer la config sans tout redémarrer… Changer l’adresse IP fixe était peut-être possible sur certaines cartes, mais de fixe en DHCP ou l’inverse, c’était passer par la case reboot sans toucher 20000.
Je m’incline, mais c’est un mot dont la structure et la prononciation sont françaises" /> ! Attention, le premier qui remplace “confusant” par “confiousin’gue” se mange trois baffes.
Coruscant ?
Le
26/05/2015 à
13h
41
jb07 a écrit :
ça n’a aucun intérêt à part tout compliquer : digital existe déjà en français avec un tout autre sens, c’est confusant.
Ouaip, et donc le côté arme indétectable car pas de métal tombe à l’eau. Sinon en céramique mais compte tenu de la température nécessaire ça va être un peu difficile avec une imprimante 3D à 500 €.
Mwoui de fait… J’avais délibérément mis de côté l’indétectabilité, ici je parle juste d’un moyen d’éviter la traçabilité (la cartouche devra de toute façon être en métal, et les détecteurs seront capables de repérer la poudre…)
MRde, on leur a donné des idées : il faudra que chaque objet sorti d’une imprimante 3D ait un morceau de métal impossible à enlever, pour le rendre détectable (ou mieux encore, une puce RFID)
Le
28/04/2015 à
13h
25
francois-battail a écrit :
Sachant que le PLA / ABS fond vers les 200 °C et qu’une arme à feu balance un projectile à une vitesse proche du mur du son (340 m/s) soit une énergie J de 1⁄2 m x 115600 avec une masse m probablement supérieure à 1g, faudra m’expliquer comment il serait possible de faire une arme qui puisse tirer plus d’un coup avec une imprimante 3D standard. Je cite Bernard C. : « Il ne faut pas croire la presse ».
Avec l’imprimante je fais un modèle en plastique de la culasse, qui me sert à faire un moule pour couler de l’aluminium de récupération. Ca tirera trois ou quatre coups avant de péter à la tronche du tireur, mais ça je suis pas obligé de lui dire en la lui vendant " />" />
Le
28/04/2015 à
13h
09
Vincent74470 a écrit :
Salut,
L’intérêt de fliqué les fichiers avec des DRM obligatoire est de suivre à la trace leur usage (connexion à un serveur), notamment ceux d’arme à feu, et avec les apprentis terroriste, c’est pas bien bon.
Bah si, j’avais émis cette même remarque. A un détail près, c’est que moi c’était ironique… " />
Le
28/04/2015 à
10h
57
Aloyse57 a écrit :
En interdisant, la vente, la possession et l’utilisation de matériel non homologué. Et contrôler la vente des cartouches.
Un peu comme les armes, le plus dur ce n’est pas d’en trouver une, mais de l’approvisionner " />
Il existe des machines qui fabriquent le fil à partir de granulés, ou à partir des rebuts de fabrication " />
M’est avis que 90 de utilisateurs d’imprimante 3D en achèteront des toutes faites : S’ils peuvent lever une taxe sur ces 90%, le reste ils s’en foutent je pense…
wiwiwi, donc les “5 points” (dont et surout la “protection du consommateur contre les contrefaçons réalisées à la va-vite dans une cave”) ne sont qu’un écran de fumée pour faire passer une taxe, et rien d’autre " />
Le
28/04/2015 à
07h
20
Krogoth a écrit :
Quand je vois la réaction des lecteurs je me dis qu’ils ont bien raison de contrôler un peu ce nouveau marché… Vous êtes pourtant pas tous lycéens? si?
Un peu gros, passera pas…
Personne ici ne revendique un quelconque droit à pirater / accaparer le travail des autres. Chacun rigole doucement en voyant le fossé qui se creuse inéluctablement entre ceux qui comprennent où se dirige le monde de la technologie et ceux qui - sous prétexte qu’ils siègent dans une salle semi-circulaire - croient le comprendre.
Edit : grillé par Lyaume
Le
28/04/2015 à
07h
07
Naaan, mais en fait vous n’avez rien compris bandes d’inconscients. C’est au cas où quelqu’un imprimerait une arme à feu ! Tremblez braves gens, les imprimantes 3D ça sert au terrorisme ! Au moins, après un attentat, via le watermark, on pourra retrouver qui a imprimé l’arme, et les terroristes seront terrorisés !!!
Ah, on me dit dans l’oreillette que comme l’arme sera en plastique, il suffira de la faire fondre pour effacer toutes les traces…
Le
28/04/2015 à
06h
57
Il esiste un nombre important d’imprimantes “Do it yourself” construites à partir de barres makerbeam, quelques moteurs pas à pas, un Arduino et des plans libres de droits… Idem pour les logiciels de slicing…
Comment un régulateur quelconque va-t-il faire pour “obliger” de telles imprimantes à intégrer un watermark dans leurs réalisations ? Déjà un spécialiste de la sécurité informatique n’y arriverait pas, alors un ministre…
Bref aucun argument, débat, réflexion ! Nous vous remercions pour la perte de temps.
Je confirme…
Le
27/03/2015 à
15h
55
caesar a écrit :
Biensur mon pti jesus !
[… sempiternel blabla sur pourquoi la contrefaçon nuit moins qu’un vol et que de toute façon ce sont les intermédiaires les voleurs et que de toute façon c’est trop cher et que de toute façon c’est ceux qui piratent le plus qui consomment le plus et que de toute façon fournir un bien dématérialisé ça ne coûte marginalement rien et que de toute façon la demande est illimitée donc ça fait de la pub …]
Ce sont d’autant de points qui différencient la contrefaçon d’un vol. Sur il y a préjudice mais ce n’est ABSOLUMENT pas le même.
Le
27/03/2015 à
15h
16
Sigma42 a écrit :
On dit pas qu’il n’y a pas délit, mais que le vol et la contrefaçon ne sont pas le même délit…
Il n’y a pas qu’un délit dans le code pénal quand même…
Le fait de dire “vol” vise à aggraver le délit dans l’esprit des gens…
Heureusement que le législateur n’a pas eu son diplôme au café du coin et qu’il punit plus sévèrement le fait de fabriquer de la fausse monnaie (contrefaçon, trente ans de prison) que de braquer une banque (vol à main armée, 15 ans…)
on se dédouane pas mais le préjudice n’est absolument pas le même, stout.
Euh… si, le préjudice est exactement le même.
Vous négligez systématiquement le fait que pour produire, le producteur investit (une somme d’argent, du temps) qu’il compte récupérer par des ventes futures.
Un boulanger (un producteur de films) investit dans un grand four (un acteur de renom), espérant vendre dix pains (dix places de cinéma). Jésus (Jean-Kévin) arrive, achète un pain (paie sa place) et multiplie le pain (fait une copie numérique du film). Le boulanger (le producteur) doit se résoudre à jeter les 9 pains invendus.
En pratique, dans sa comptabilité, il ne fait aucune différence pour le boulanger que Jésus ait multiplié (contrefaçon) ou pris de force (vol) les 9 autres pains. Et ce indépendemment du fait que Jésus ait vendu ou donné gratuitement les pains.
Le
27/03/2015 à
14h
47
Sigma42 a écrit :
Légalement c’est de la contrefaçon et non du vol…
Et pour faire un parallèle, le scénario serait plutôt le voisin qui créer un réplicat de ta femme pour en profiter sans toucher à la tienne ;)
Après si tu veux le poursuivre pour avoir contrefait ta femme, à toi de voir " />
Ben … le problème de base reste toujours le même, tu en es la preuve vivante : chaque fois ; chaque fois ; chaque fois qu’il est question de l’illégalité à copier des biens immatériels comme des flux vidéo, la réponse est systématiquement la même : “je ne fais rien de mal puisque je ne prive pas le propriétaire légitime de la jouissance de son bien”.
Par ailleurs, je ne pense pas que mon voisin soit assez fou que pour désirer avoir quelqu’un comme ma femme sur le dos toute la journée ; il préférera en profiter bibliquement quand ça lui chante, et qu’elle reste chez moi le reste du temps.
Le
27/03/2015 à
14h
30
WereWindle a écrit :
ça peut être un délit sans être techniquement du vol (sinon le code pénal serait vachement plus simple) " />
(après, toute analogie avec le monde “physique”, ou justement, cela devient du vol, est foireuse… ça, ça devrait devenir évident au fil des news mais apparemment non)
Toutafé, ce n’est effectivement pas techniqment du vol , mais cela prive néanmoins certaines personnes d’un revenu qu’elles escomptaient (indémendemment du caractère immoral de certaines entreprises de monétisation, n’entrons pas dans ce débat).
Ca m’irrite juste que l’on serve systématiquement “ce n’est pas du vol” pour se dédouaner de toute faute.
Le
27/03/2015 à
14h
13
Sigma42 a écrit :
Quand tu te sers chez un voisin et que tu te sers, tu détruit u nbien d’un côté (chez lui) pour le faire apparaitre chez toi
Or là, regarder le streaming depuis le lien mis en place par la chaine ne le fait pas disparaitre chez qui que ce soit…
Quand ta femme se sera tapé tous tes voisins quand tu étais en voyage d’affaires, au moins elle saura quoi répondre si tu es jaloux au retour :-)
Je pars évidemment du principe que tu es un homme, hétérosexuel, marié à une femme hétérosexuelle, adapte la situation selon les cas.
Sérieux, faudrait voir à arrêter avec ce sempiternel “copier une suite de zéros et de uns ce n’est pas techniquement du vol” pour se justifier.
Euuuuh, oui, ma mémoire flanche parfois " />, j’ai tapé Dalek un peu au hasard, tout en imaginant bien que c’est pas un Expelliarmus qui va décrocher leur bras-déboucheur-de-cabinets…
Le
27/03/2015 à
14h
18
deepinpact a écrit :
Fariboles très cher !
Jack Harkness
Martha Jones
Donna Noble
Amy Pond
Clara Oswald
Sont tous des compagnons très attachants… Avec pour chacun d’entre eux quelques épisodes fantastiques ou à défaut assez amusants !
Martha Jones +++++++ !!!! Elle a quand-même osé dire “Expelliarmus” pour désarmer un Dalek…
Donna Noble j’ai jamais pu la supporter (mais son grand-père, lui, était génial)
Le
27/03/2015 à
14h
02
js2082 a écrit :
T’as réussi à suivre les épisodes en entier malgré les dizaines de coupures pub dans chaque épisode?
Le rythme 3 min de film contre 6 min de pub m’a guéri de toute envie de regarder la télévision anglaise.
" />
Euh, dans mon continuum espace-temps local, y’a PAS de pub à sur BBC 1, il n’y en a jamais eu :-)
Le
27/03/2015 à
13h
47
tazvld a écrit :
As tu payé une redevance audiovisuelle en France ? non ? donc pas de France Télévision pour toi.
Heu… oui. Les distributeurs câblés en Belgique s’acquittent des droits de distribution pour les chaînes françaises, et pourtant Pluzz m’envoie à la gare" />.
M’enfin bon, hein, comme les distributeurs câblés en Belgique s’acquittent aussi des droits de distribution pour la BBC, j’ai vu la saison 8 en “direct” sur BBC (Bon, y faut se taper la fin de Strictly Come Dancing juste avant, mais bon…)
1718 commentaires
Windows 10 IoT : nouvelle build pour les développeurs et Starter Kit autour du Raspberry Pi 2
28/09/2015
Le 29/09/2015 à 01h 57
Ubuntu 15.10 : la bêta 2 affine l’interface pour la dernière ligne droite
26/09/2015
Le 26/09/2015 à 09h 49
TGV : la SNCF présente son nouveau siège de première classe avec port USB individuel
25/09/2015
Le 25/09/2015 à 14h 02
Le 25/09/2015 à 13h 53
Dropbox « team » : du travail collaboratif pour les petites équipes
22/09/2015
Le 22/09/2015 à 08h 34
TypeScript 1.6 autorise les fusions de types et les classes abstraites
18/09/2015
Le 21/09/2015 à 12h 31
Tout dépend de l’usage, comme disait Cicéron.
Et Cicéron, c’est pas un carré.
Le 21/09/2015 à 09h 29
Un entier est non mutable, il s’agit donc uniquement d’une magouille pour éviter qu’il devienne un flottant ?
L’immutabilité est un des principes fondamentaux de la programmation fonctionnelle, simplifie le multithreading, le map/reduce, mais tu dois avoir raison, ces techniques c’est une magouille inventée par ceux qui ne savent pas correctement gérer les conditions de course dans un programme.
Le 20/09/2015 à 18h 37
C’est pour cela que j’insiste sur le fait qu’on se place dans le cas de types immu(t)ables. Dans ces conditions, la dérivation de classes définit des sous-types selon le principe de substitution de Liskov.
Le 20/09/2015 à 11h 30
Le 19/09/2015 à 04h 42
>> La nouvelle version permet également la création d’un nouveau type composite, résultant d’un mélange entre deux autres types.
C’est quand même marrant. D’un côté “on” passe sa vie à hurler que l’héritage multiple c’est le mal absolu, et d’un autre côté les mêmes “on” s’ignénient à ajouter à presque tous les langages de programmation une technique détournée pour faire quand-même de l’héritage multiple sans vraiment l’avouer…
Skylake : Intel annonce plusieurs dizaines de processeurs
02/09/2015
Le 03/09/2015 à 13h 40
Google change d’identité visuelle et dévoile un nouveau logo
01/09/2015
Le 02/09/2015 à 10h 15
Le 02/09/2015 à 10h 00
Le 02/09/2015 à 09h 53
Le 01/09/2015 à 16h 51
Quand ça change, ça change. Faut jamais se laisser démonter…
Ma-Config devient DriversCloud et quitte le service web pour une application
22/08/2015
Le 22/08/2015 à 11h 58
Edge : Microsoft propose des machines virtuelles pour les développeurs web
18/08/2015
Le 19/08/2015 à 06h 51
GitHub Desktop 3.0 est là, avec une visualisation graphique des branches
12/08/2015
Le 19/08/2015 à 04h 53
Adidas s’offre l’application de sport Runtastic pour 220 millions d’euros
06/08/2015
Le 06/08/2015 à 11h 43
Géoblocking : Bruxelles menace Sky UK et six studios hollywoodiens
23/07/2015
Le 24/07/2015 à 06h 52
La NSA publie des outils de sécurité sous licence Apache
21/07/2015
Le 21/07/2015 à 07h 37
Ce serait pas non plus la première fois…
Le NIST (qui n’est pas la NSA mais dont on peut penser qu’ils travaillent ensemble) propose des recommandations quant aux méthodes de chiffrement (protocoles AES). Ces protocoles sont ouverts et les spécialistes sont raisonnablement convaincus que ces algorithmes sont sûrs (ie que personne n’y a volontairement introduit des faiblesses)
Avec l’arrivée d’Edge, Microsoft ne veut plus de Silverlight
04/07/2015
Le 05/07/2015 à 04h 54
Yosemite : Apple réintroduit un ancien composant pour corriger les soucis de réseau
27/05/2015
Le 27/05/2015 à 13h 52
Le 27/05/2015 à 13h 12
Le 27/05/2015 à 12h 54
D’accord dans l’ensemble, mais …
Il est de notoriété publique que Steve Jobs était plutôt tyrannique… donc oui beaucoup de choix pommiques lui sont directement imputables (à commencer par cette horreur d’Objective C, mais la fureur et le désespoir déforment mon jugement)
Le 27/05/2015 à 12h 49
Le 27/05/2015 à 11h 59
Le 27/05/2015 à 11h 35
Ne dites plus « digital native », mais « enfant du numérique »
25/05/2015
Le 26/05/2015 à 18h 23
Le 26/05/2015 à 13h 41
[MàJ] Microsoft dévoile le nom des éditions de Windows 10
15/05/2015
Le 15/05/2015 à 08h 54
Les cinq pistes du CESE pour encadrer l’impression 3D
28/04/2015
Le 28/04/2015 à 14h 14
Le 28/04/2015 à 13h 25
Le 28/04/2015 à 13h 09
Le 28/04/2015 à 10h 57
Le 28/04/2015 à 08h 43
Le 28/04/2015 à 07h 20
Le 28/04/2015 à 07h 07
Naaan, mais en fait vous n’avez rien compris bandes d’inconscients. C’est au cas où quelqu’un imprimerait une arme à feu ! Tremblez braves gens, les imprimantes 3D ça sert au terrorisme ! Au moins, après un attentat, via le watermark, on pourra retrouver qui a imprimé l’arme, et les terroristes seront terrorisés !!!
Ah, on me dit dans l’oreillette que comme l’arme sera en plastique, il suffira de la faire fondre pour effacer toutes les traces…
Le 28/04/2015 à 06h 57
Il esiste un nombre important d’imprimantes “Do it yourself” construites à partir de barres makerbeam, quelques moteurs pas à pas, un Arduino et des plans libres de droits… Idem pour les logiciels de slicing…
Comment un régulateur quelconque va-t-il faire pour “obliger” de telles imprimantes à intégrer un watermark dans leurs réalisations ? Déjà un spécialiste de la sécurité informatique n’y arriverait pas, alors un ministre…
Une chaîne de TV peut interdire le contournement de son streaming payant
27/03/2015
Le 30/03/2015 à 10h 40
Le 27/03/2015 à 15h 55
Le 27/03/2015 à 15h 16
Le 27/03/2015 à 15h 08
Le 27/03/2015 à 14h 47
Le 27/03/2015 à 14h 30
Le 27/03/2015 à 14h 13
Quand Doctor Who S08E01 devient un outil de promotion pour le site de France 4
27/03/2015
Le 27/03/2015 à 15h 38
Le 27/03/2015 à 14h 18
Le 27/03/2015 à 14h 02
Le 27/03/2015 à 13h 47