votre avatar

WilliamSauron

est avec nous depuis le 18 octobre 2012 ❤️

132 commentaires

Le 16/05/2013 à 09h 49







HarmattanBlow a écrit :



Crois-moi, j’ai conçu des tonnes d’applis dans des langages managés (même si dotnet n’a pas à proprement parler une machine virtuelle), dont certaines bien exigeantes, et je n’ai eu aucun pb de performances au final alors que je n’hésite pas à y aller à la truelle. Je me contente d’éviter les erreurs stupides et les machins sur-architecturés. Et ce sont ces derniers qui doivent plutôt être en cause.







Très vrai, et pourtant j’ai parfois dû “passer outre” le garbage collector. J’avais une application qui allouait beaucoup de petits objets à la durée de vie faible. Hé bien, en maintenant manuellement un petit pool d’objets “libérés” j’ai multiplié les performances par 3. Bon, c’est vrai que j’avais pas beaucoup de mémoire (app Java ME sous Wndows Mobile 6) et le GC avait fort à faire…


Le 16/05/2013 à 09h 39







bornbanane a écrit :



Effectivement, mais j’ai réussi à le faire marcher.



J’ai vu que dans le répertoire bin il y avait un joli “studio.bat” . En le lançant dans la console, cela nous jette une belle erreur :



Puis j’ai relancé le studio.bat et ça marche :)







Pas encore essayé mais merci pour l’info !



C’est vrai que les outils de développement Android ne marchent qu’avec le JDK 32 bits ; j’avais eu un problème similaire avec l’environnement Eclipse+ADT ; j’avais simplement désinstallé le JDK 64 bits et réinstallé le 32 bits, et ça s’est mis à marcher.


Le 06/05/2013 à 06h 34







seb2411 a écrit :



Légalement aussi puisque la période d’essai est indéfinie.





Sauf que tu l’utilises réellement en production, tu n’es plus en train de l’essayer… donc dans l’illégalité. Que tu justifies cet acte par une entourloupe technique n’y change rien.



Dans toute discussion concernant la légalité de l’utilisation d’un fichier aisément copiable, on atteint un point où quelqu’un se sent obligé de justifier ses actes par la phrase :





la loi ne qualifie pas ce comportement de vol mais de ## insérer ici un terme technique qui n’est effectivement pas du vol mais a un effet comparable pour les gens qui ont bossé sur le produit ## <img data-src=" />





Ceci est en gros comme le point Godwin donc, mais j’ai pas encore le nom. On va l’appeler le point adopinn.


Le 04/05/2013 à 13h 32

Pour en revenir au sujet, il est possible d’uploader et héberger gratuitement des applications ASP.NET depuis Codeplex vers App Harbor. J’ai un peu joué mais pas vraiment creusé. Quelqu’un parmi vous a un retour sur cette plateforme ? Merci.

Le 04/05/2013 à 13h 21







seb2411 a écrit :



Tu peux l’utiliser sans avoir a payer. (bis)







Techniquement oui, légalement non.


Le 03/05/2013 à 14h 51







seb2411 a écrit :



Il est gratuit <img data-src=" /> . Tu n’es pas oblige de passe a la caisse. Perso je l’utilise depuis quelques mois et je l’ai pas encore acheté. Je vais surement attendre la V3 pour donner de l’argent,



Après c’est sur c’est pas vraiment clicodrome/noob.







Euuuh, j’ai pas bien vu qu’il était gratuit, ou alors on parle pas du même ? Moi je lis (pour la v2, mais je suppose que la 3 c’est la même chose) :





Sublime Text 2 may be downloaded and evaluated for free, however a license must be purchased for continued use. There is currently no enforced time limit for the evaluation.





Bien que je puisse dire “houlalal j’hésite et je vais encore l’évaluer 30 ans avant de me décider” le message est clair, c’est bien … payant… Et pas 10$, mais 70 <img data-src=" />



Il est très bien, voire sublime, mais à ce prix c’est non… Et s’ils sont honnêtes avec moi en me laissant l’essayer, hé bien je serai honnête avec eux en ne l’utilisant pas vu que j’ai décliné leur offre… D’autant qu’après je vais encore pouvoir passer un temps important à le configurer et trouver les plugins qui vont bien (pour Delphi 7 par exemple… ce clou de mon cercueil)


Le 03/05/2013 à 14h 17







ff9098 a écrit :



vim <img data-src=" />







copy con: myfile.txt <img data-src=" />



Sans rire, Sublime Text est le meilleur, mais il est quand-même hors de prix. Du coup je navigue entre Visual Studio, Eclipse et Notepad++.


Le 02/05/2013 à 17h 13







mightmagic a écrit :



Une expérience totalement inutile. Ce n’est internet qui est le problème, c’est l’abus.



Remplacer l’abus d’internet par l’abus de TV, cela revient au même c’est mauvais.



Il aurait du tenter l’expérience suivante: avoir une consommation raisonnée d’internet et faire pleins d’autres choses.



Je doute qu’il aurait dit qu’il avait tord.





+1024


Le 02/05/2013 à 17h 12







xesiva a écrit :



“ avec ses trois premiers mots : « j’avais tort ». ” du coup ça fait 2 ?





Non, quatre avec les double quotes :-)



La phrase contient les mots “Je” “avoir” et “tort”. Il se fait que le e final de “Je” a été élidé pour des raisons euphoniques, mais ça reste le même mot, au même titre que “avoir” a été conjugué pour des raisons grammaticales.



Pour en revenir au sujet, c’est vrai que l’exercice est un peu futile si c’est pour quand-même passer sa journée sur ordinateur… Internet n’est pas une fin en soi, et n’est pas plus nocif (s’il est bien utilisé) que lire ou peindre. On perd l’instantanéité, certes, mais alors pour jouer le jeu il faut aussi se passer de téléphone et de SMS, tout faire par courrier escargot ou en tête à tête.


Le 02/05/2013 à 11h 06







Vincent_H a écrit :



Tout est cyclique cher ami <img data-src=" />







iOS 7.1 relance les GIFs animés en 16 couleurs, 7.2 les Marquee et le texte clignotant. <img data-src=" />



Avec un peu de chance, iOS 7.3 utilisera l’interface OS/400 (là où on avait une liste d’objets - non déroulante bien sûr - et on agissait en tapant un code chiffré au début de la ligne) <img data-src=" />


Le 27/04/2013 à 15h 06

Si ça permet d’éviter les “download managers” de Java et Adobe…



https://www.xkcd.com/1197/

Le 25/04/2013 à 14h 27







Drepanocytose a écrit :



Je parlais d’écrits encore en application….

Mais sinon oui c’est vrai, la 1ere base connue c’est le code d’Hammurabi. AMHA c’est même core plus ancien…







La loi du talion est souvent mal interprétée. Elle dit en substance “tu ne demanderas en réparation PAS PLUS qu’un oeil pour un oeil, PAS PLUS qu’une dent pour une dent”. Elle sert donc à éviter l’escalade de la violence par des vengeances de plus en plus sanglantes. <img data-src=" /> <img data-src=" />



Quant aux écrits “encore en application” je ne suis pas sûr que les juifs orthodoxes même les plus rabiques en sont encore à caillasser les outrecuidants qui portent des vêtements faits de deux étoffes différentes.









Le 25/04/2013 à 14h 04







Drepanocytose a écrit :



Il “suffit”… Et puis quoi encore ?

C’est tout bonnement honteux, il suffirait juste de boycotter ce pays de cons, à tous les niveaux, c’tout…

Et de faire pareil avec eux.. “Oeil pour oeil, dent pour dent”, ca vient bien de leur bible à 2 balles, non ?





<img data-src=" /> très bon !







Non, ça vient du code d’Hammurabi… mais bien essayé quand-même.

fr.wikipedia.org Wikipedia


Le 25/04/2013 à 08h 32







Konrad a écrit :



Je ne sais pas pourquoi mais ce sous-titre m’a mis la chanson dans la tête.



“Hamon bateauuuu ! C’est le plus beau des bateaux…”







Bah moi ça m’a fait penser au tournevis (nécessaire pour réparer…)


Le 12/04/2013 à 09h 54







Oungawak a écrit :



Non moi j’attends une autre monnaie, je suis prêt. <img data-src=" />







Apparemment, Miguel de Icaza a la solution…



http://tirania.org/blog/archive/2013/Apr-12.html



<img data-src=" />


Le 21/03/2013 à 14h 53







Lady Komandeman a écrit :



<img data-src=" />



Google a fibré trois-quatre quartiers dans une ville et prévoit de commencer la planification pour une autre ville.



Kansas CITY, hein ! C’est pas comme s’ils venaient déjà de fibrer tout le Kansas en un an. <img data-src=" />



Au rythme où va Google, même Free aura installé sa 4G avant qu’ils ne couvrent un seul des 50 États. <img data-src=" />







Pas oublier que, comme son nom l’indique, Kansas City est dans … le Missouri. Du moins en grande partie.


Le 22/02/2013 à 08h 33







Drepanocytose a écrit :



Sinon, “mettre une jeune fille ne veut pas dire que l’on s’adresse aux enfants “, alors à qui d’autre ?

Et à l’inverse, les gamins qui verront la pub ne seront-ils pas tentés de penser que c’est à eux qu’on s’adresse ?







Les kiosques sont remplis de journaux avec une jeune fille en couverture, sans pour autant s’adresser aux enfants… <img data-src=" />


Le 15/02/2013 à 16h 24







MrGeekArt a écrit :



Fantastique ! Excellent ! <img data-src=" /> faut que je replace ça.







Et j’offre en prime une référence ouiquipédiesque pour faire le malin <img data-src=" />



en.wikipedia.org Wikipedia


Le 15/02/2013 à 15h 23







bzc a écrit :



Que vous soyez contre le logiciel propriétaire, anti-Microsoft, fanatique du libre et adorateur de Stallman c’est votre droit, mais avancer l’argument de la sécurité dans ce cas c’est n’importe quoi.



Le gouvernement n’a ni les moyens humains ni financiers pour analyser le code de tout un OS <img data-src=" />. Penser qu’ils misent sur la sécurité à ce niveau c’est se mettre le doigt dans l’oeil bien profond.



Comme n’importe quelle grosse entreprise qui veut luter contre l’espionnage (dans ce cas industriel mais qui n’a pas forcement moins de moyens que l’espionnage militaire), la sécurité des donnés passe par des Firewall et des IDS (Intrusion Detection System) qui fait de l’analyse d’activité réseau pour éviter que des données sortent.



Donc c’est bien militez pour que les ministères adoptent du libre si ça vous chante, mais faire reposer ça sur une question de sécurité non.







SET PARANO = TRUE



Et ce d’autant plus que la simple analyse du code source ne suffira pas à démontrer la sécurité.



D’une part il est possible que du code d’apparence correcte soit rempli de trous de sécurité. J’ai vu passer une référence (je ne sais plus où, mais la lecture du blog de Bruce Schneier est un bon point de départ) vers du code implémentant AES dont la sécurité diminuait petit à petit avec les blocs encodés, et finissait par ressembler à du ROT13 (j’exagère a peine :-) Et bien sûr, le tout en étant “plausiblement niable”, c’était juste un bit de temps en temps qui “tombait” hors du registre à décalage car une variable signée était comparée à une variable non signée…



Ensuite, c’est bien toute la chaîne qu’il faut contrôler, pas uniquement le logiciel. Le hardware aussi peut être compromis à tous les niveaux. Qui vous dit que la carte mère ne contient pas du microcode qui “leake” de l’information par un side-channel ? Elle pourrait très bien intercepter les clés de chiffrement générées par le processeur et les acheminer sur le réseau par des perturbations dans les données (par exemple en altérant subtilement le timing des paquets envoyés ?) Qui vous dit que le microprocesseur n’est pas modifié pour reconnaître la séquence d’opérations implémentant AES et introduire une faiblesse de temps en temps ?



Bref, le code source haut niveau n’est certainement pas une garantie de sécurité.


Le 15/02/2013 à 10h 42







Para-doxe a écrit :



Illustration avec une phrase triplement fausse alors. <img data-src=" />







Ok, si ça te permet de mieux profiter du week end, je suis pas contre une petite BA : les industriels croient se protéger nanani nanana en restreignant nanani nanana (qui a dit Moumouskouri ? Dehors !)



Ou encore font croire aux actionnaires qu’ils se protègent <img data-src=" />



Il n’en reste pas moins que, indépendemment du fait que cette protection est efficace, neutre ou contre-productive, ils ont le droit de l’appliquer, même si ça ne te plaît pas. C’est légal, et ce n’est pas de la faute aux industriels si c’est légal (même s’ils ont lobbyé pour que ça le devienne,) c’est aux politiques. Petit rappel de droit, dans une affaire de corruption, le corrompu est généralement puni plus sévèrement que le corrupteur. C’est normal puisque c’est le corrompu qui a abusé d’un pouvoir.


Le 15/02/2013 à 09h 00







Para-doxe a écrit :



Source?



Non par ce que là, par rapport à ce qui a déjà été démontré depuis que ce genre de débat à lieu, il y a dans cette affirmation 3 erreurs.







Sauf que ce n’est pas une affirmation, c’est une illustration de la dualité entre la notion de “protection” et de “restriction”. <img data-src=" />


Le 14/02/2013 à 15h 56







®om a écrit :



diffuser des contenus multimédias restreints par DRM





Restriction et protection sont les deux facettes d’un même concept, à qui chacun donne des noms différents en fonction de la facette qu’il voit. Je me protège des intempéries en restreignant la capacité de la pluie à s’approcher de ma peau délicate. Tu te protèges des vilains industriels en restreignant leurs droits de mettre du cheval dans des lasagnes au boeuf… Les gentis majors se protègent des pertes financières en restreignant la dissémination de copies qui ne leur rapportent pas des sous.



Si tu n’acceptes pas que les majors mettent des DRM, pouquoi voudrais-tu que les majors acceptent de ne pas en mettre ?



Et par pitié pour notre Seigneur tout puissant, cessez de vous cacher derrière l’exception copie privée. C’est une exception, pas un droit (on ne peut pas vous reprocher d’avoir copié à des fins privées, mais c’est tout, ça ne veut pas dire que vous avez le droit d’exiger que ce soit possible.)



Edit : une triple négation dans une phrase, faut pas s’étonner que ça déconne…


Le 12/02/2013 à 16h 40







illidanPowa a écrit :



j’ai sorti ce cas volontairement car il faudra faire un passage “en force” pour sortir, je vois pas trop cette machine le faire….







Bah, je vois pas trop mon voisin du dessous le faire non plus…



Je ne vois pas trop en quoi une machine ne pourrait pas faire un passage en force (quitte à demander l’autorisation). Y’a même des chances qu’elle se laisse moins impressionner par la dégaine du gros tatoué juste derrière qui klaxonne, et elle bloquera tout jusqu’à ce qu’on la laisse passer.







HarmattanBlow a écrit :



“Maître, le sac à viande sur notre droite nous bloque le passage, verriez-vous un inconvénient à ce que je l’envoie valser en tête à queue ?”





Grilé…


Le 12/02/2013 à 16h 11







illidanPowa a écrit :



tiens le périph en heure de pointe, elle sort comment du périph la google car? <img data-src=" />







Elle met son clignotant et attend au feu rouge en faisant semblant de rien.



Electroniquement.



Bon, va falloir vous mettre une idée en tête : ce n’est pas parce que vous ne savez pas comment vous feriez pour programmer une voiture automatique dans les cas que vous citez, que c’est impossible. Il y a de fortes chances que les ingénieurs de Google et d’ailleurs, ils y ont pensé, aux flaques, aux virages (“hé, je vous signale que la route tourne aussi”), aux piétons, aux vélos, aux obstacles imprévus et aux encombrements…


Le 08/02/2013 à 12h 55

Je lis donc la référence …http://www.ants.interieur.gouv.fr/ants/2D-doc.html



La première phrase :





Le standard à codes barres bidimensionnel 2D-Doc consiste en la sécurisation de données dans un code à barres singé électroniquement par la clé privée correspondant à une clé publique placée dans un certificat du type “cachet serveur”.





“singé électroniquement”… Ca commence bien <img data-src=" />

Le 07/02/2013 à 10h 32







monpci a écrit :



non non détrompe toi il est meme possible de faire des crons

par exemple tu peux allez chercher les titres de pcinpact et les envoyer par mail tout les jours a minuit (enfin entre minuit et 1 heure) et ceux meme si ton ordi est fermer



tu peux aussi par exemple creer une doc spreadsheet et faire du mail differe en stockant le mail envoyer sur le spreadsheat ….







Cool, encore un truc que je dois tenter de mieux connaître… quand j’aurai trouvé le temps.


Le 06/02/2013 à 16h 25







monpci a écrit :



pour tout ceux qui veulent du php … sachez qu’il existe “google apps script” : script.google.com il ya a donc moyen de faire du (pseudo) dynamique





Hmmmmm…. En lisant la description, je pense avoir compris (mais c’est pas trop clair au premier abord) que le script permet d’interagir avec ses propres documents stockés dans Drive, mais ça s’exécute en local. Le script ne s’exécute pas sur le serveur. Ca ressemble plus à des macros Vb comme on en a dans Excel/Word.



Avis ?


Le 06/02/2013 à 16h 06







al_bebert a écrit :



qu’est ce que tu ne comprend pas







Ben je comprends … rien … Dropbox, Drive, c’est pas un hébergement, ces services n’exécutent pas le code eux-mêmes, il se contentent de fournir des documents à qui le demande via une URL. Si tu écris un client SSL en HTML5 (je ne vois déjà pas comment, HTML5 décrit des fragments de documents lisibles par un humain, pas des programmes - je suppose que tu veux parler de JavaScript) et que tu le stockes sur Drive/DropBox, la seule chose qui va arriver c’est que celui qui se connecte va recevoir la source du programme JS, et pas une connexion au socket.



Si ce que tu cherches est un hébergement gratuit pour un service Web, il faut se tourner vers … un service d’hébergement. A priori pour héberger un service en JavaScript, je chercherais un hébergement Node.js (ça doit exister)



Si par contre ce que tu veux c’est qu’en se connectant à ta page, ton visiteur reçoive un client SSL qui s’exécute dans son navigateur et se connecte à une autre machine, oui, ça va marcher puisque le service DropBox ou Drive n’aura pas conscience que c’est du code à executer, il va juste fournir la source.


Le 06/02/2013 à 15h 42







AlbertSY a écrit :



On peut omettre le nom de fichier, si celui-ci se nomme index.html.

Le même exemple cité plus haut sans le nom du fichier fonctionne.



https://googledrive.com/host/0B1FFGp_sF83uRDdFaTVKWU5BaTA





Il leur reste plus qu’à activer le PHP <img data-src=" />

On verra qui dégainera le 1er, DropBox ou Google Drive ?







Bah, ça existe déjà… plus ou moins … Google propose le Google App Engine qui peut exécuter du Java ou du Python (oui ou du Dart <img data-src=" /> )… Il “suffit” que ta page fasse appel en Ajax à ton serveur GAE… Bon, c’est vrai que c’est un tout petit peu plus complexe que juste uploader les php sur Google Drive.


Le 06/02/2013 à 15h 36







al_bebert a écrit :



bon même pour le moment il n’existe pas (à ma connaissance) de client ssh HTML5 hormis gateone (qui comporte le serveur web complet en python) si un jour je pouvais héberger sur dropbox ou autre un client ssh en HTML5 je serait juste heureux :)





Quelqu’un pourrait-il traduire ceci ? Je serais heureux de répondre à la question, mais je ne suis pas sûr d’avoir tout bien compris.



Ceci dit, je pense que si on encapsule le HTML5 dans du XML3, en passant par un XSLT4 bien construit, le SSL c’est les doigts dans le nez. <img data-src=" />


Le 23/01/2013 à 09h 53







Pogny a écrit :



David, le dernier liens posté renvoie sur une 404.



Je suis un peu frileux sur l’utilisation du service, j’ai voulu créer un compte free et je ne trouve pas clair le contenu d’une offre “free”.



Comme se passe l’échange de fichier par le service ?



Si je veux qu’un membre de ma famille télécharge mes photos de vacances, je dois lui donner le liens + ma masterkey ?







Ta master key (de type RSA) est privée et le reste. Chaque fichier est chiffré avec une clé (type AES) unique, générée à la volée, non stockée telle quelle sur le serveur (le client est capable de la recalculer via ta clé RSA privée et des métadonnées stockées sur Mega, je passe les détails). Si tu donnes un lien à quelqu’un, il contient la clé unique déchiffrée (qui pourra donc se retrouver dans la nature) mais ta master key ne sera pas dévoilée. Donc seul le fichier que tu as partagé pourra être déchiffré.



Le 22/01/2013 à 12h 18







YohAsAkUrA a écrit :



tu te rends compte de l’absurdité de ce que tu viens de dire?



faut lire l’article jusqu’au bout…



LES ENFANTS JUSQUE 7ANS!!!



ça veut donc dire que bruxelles veut interdire les telephones portables au enfants qui ont 7ans ou moins et nullement a ceux de 10ans :)



toutes fois, je te rejoins sur le fait que c’est complètement nul et pour ma part, je vois pas du tout ce qu’un enfant de moins de 12ans fout avec un telephone portable!







Il faut comprendre l’esprit de la loi, surtout. La Belgique ne veut pas interdire aux parents de donner un téléphone portable à leurs enfants. La Belgique veut interdire aux constructeurs de vendre (lire “se faire une montagne de fric avec la vente”) des téléphones qui se présentent comme des jouets inoffensifs car adaptés. C’est fondamentalement différent, cela s’apparente à de la publicité destinée aux mineurs, qui est très réglementée.