Crois-moi, j’ai conçu des tonnes d’applis dans des langages managés (même si dotnet n’a pas à proprement parler une machine virtuelle), dont certaines bien exigeantes, et je n’ai eu aucun pb de performances au final alors que je n’hésite pas à y aller à la truelle. Je me contente d’éviter les erreurs stupides et les machins sur-architecturés. Et ce sont ces derniers qui doivent plutôt être en cause.
Très vrai, et pourtant j’ai parfois dû “passer outre” le garbage collector. J’avais une application qui allouait beaucoup de petits objets à la durée de vie faible. Hé bien, en maintenant manuellement un petit pool d’objets “libérés” j’ai multiplié les performances par 3. Bon, c’est vrai que j’avais pas beaucoup de mémoire (app Java ME sous Wndows Mobile 6) et le GC avait fort à faire…
Le
16/05/2013 à
09h
39
bornbanane a écrit :
Effectivement, mais j’ai réussi à le faire marcher.
J’ai vu que dans le répertoire bin il y avait un joli “studio.bat” . En le lançant dans la console, cela nous jette une belle erreur :
Puis j’ai relancé le studio.bat et ça marche :)
Pas encore essayé mais merci pour l’info !
C’est vrai que les outils de développement Android ne marchent qu’avec le JDK 32 bits ; j’avais eu un problème similaire avec l’environnement Eclipse+ADT ; j’avais simplement désinstallé le JDK 64 bits et réinstallé le 32 bits, et ça s’est mis à marcher.
Légalement aussi puisque la période d’essai est indéfinie.
Sauf que tu l’utilises réellement en production, tu n’es plus en train de l’essayer… donc dans l’illégalité. Que tu justifies cet acte par une entourloupe technique n’y change rien.
Dans toute discussion concernant la légalité de l’utilisation d’un fichier aisément copiable, on atteint un point où quelqu’un se sent obligé de justifier ses actes par la phrase :
la loi ne qualifie pas ce comportement de vol mais de ## insérer ici un terme technique qui n’est effectivement pas du vol mais a un effet comparable pour les gens qui ont bossé sur le produit ## " />
Ceci est en gros comme le point Godwin donc, mais j’ai pas encore le nom. On va l’appeler le point adopinn.
Le
04/05/2013 à
13h
32
Pour en revenir au sujet, il est possible d’uploader et héberger gratuitement des applications ASP.NET depuis Codeplex vers App Harbor. J’ai un peu joué mais pas vraiment creusé. Quelqu’un parmi vous a un retour sur cette plateforme ? Merci.
Le
04/05/2013 à
13h
21
seb2411 a écrit :
Tu peux l’utiliser sans avoir a payer. (bis)
Techniquement oui, légalement non.
Le
03/05/2013 à
14h
51
seb2411 a écrit :
Il est gratuit " /> . Tu n’es pas oblige de passe a la caisse. Perso je l’utilise depuis quelques mois et je l’ai pas encore acheté. Je vais surement attendre la V3 pour donner de l’argent,
Après c’est sur c’est pas vraiment clicodrome/noob.
Euuuh, j’ai pas bien vu qu’il était gratuit, ou alors on parle pas du même ? Moi je lis (pour la v2, mais je suppose que la 3 c’est la même chose) :
Sublime Text 2 may be downloaded and evaluated for free, however a license must be purchased for continued use. There is currently no enforced time limit for the evaluation.
Bien que je puisse dire “houlalal j’hésite et je vais encore l’évaluer 30 ans avant de me décider” le message est clair, c’est bien … payant… Et pas 10$, mais 70 " />
Il est très bien, voire sublime, mais à ce prix c’est non… Et s’ils sont honnêtes avec moi en me laissant l’essayer, hé bien je serai honnête avec eux en ne l’utilisant pas vu que j’ai décliné leur offre… D’autant qu’après je vais encore pouvoir passer un temps important à le configurer et trouver les plugins qui vont bien (pour Delphi 7 par exemple… ce clou de mon cercueil)
Le
03/05/2013 à
14h
17
ff9098 a écrit :
vim " />
copy con: myfile.txt " />
Sans rire, Sublime Text est le meilleur, mais il est quand-même hors de prix. Du coup je navigue entre Visual Studio, Eclipse et Notepad++.
Une expérience totalement inutile. Ce n’est internet qui est le problème, c’est l’abus.
Remplacer l’abus d’internet par l’abus de TV, cela revient au même c’est mauvais.
Il aurait du tenter l’expérience suivante: avoir une consommation raisonnée d’internet et faire pleins d’autres choses.
Je doute qu’il aurait dit qu’il avait tord.
+1024
Le
02/05/2013 à
17h
12
xesiva a écrit :
“ avec ses trois premiers mots : « j’avais tort ». ” du coup ça fait 2 ?
Non, quatre avec les double quotes :-)
La phrase contient les mots “Je” “avoir” et “tort”. Il se fait que le e final de “Je” a été élidé pour des raisons euphoniques, mais ça reste le même mot, au même titre que “avoir” a été conjugué pour des raisons grammaticales.
Pour en revenir au sujet, c’est vrai que l’exercice est un peu futile si c’est pour quand-même passer sa journée sur ordinateur… Internet n’est pas une fin en soi, et n’est pas plus nocif (s’il est bien utilisé) que lire ou peindre. On perd l’instantanéité, certes, mais alors pour jouer le jeu il faut aussi se passer de téléphone et de SMS, tout faire par courrier escargot ou en tête à tête.
iOS 7.1 relance les GIFs animés en 16 couleurs, 7.2 les Marquee et le texte clignotant. " />
Avec un peu de chance, iOS 7.3 utilisera l’interface OS/400 (là où on avait une liste d’objets - non déroulante bien sûr - et on agissait en tapant un code chiffré au début de la ligne) " />
Mais sinon oui c’est vrai, la 1ere base connue c’est le code d’Hammurabi. AMHA c’est même core plus ancien…
La loi du talion est souvent mal interprétée. Elle dit en substance “tu ne demanderas en réparation PAS PLUS qu’un oeil pour un oeil, PAS PLUS qu’une dent pour une dent”. Elle sert donc à éviter l’escalade de la violence par des vengeances de plus en plus sanglantes. " /> " />
Quant aux écrits “encore en application” je ne suis pas sûr que les juifs orthodoxes même les plus rabiques en sont encore à caillasser les outrecuidants qui portent des vêtements faits de deux étoffes différentes.
Le
25/04/2013 à
14h
04
Drepanocytose a écrit :
Il “suffit”… Et puis quoi encore ?
C’est tout bonnement honteux, il suffirait juste de boycotter ce pays de cons, à tous les niveaux, c’tout…
Et de faire pareil avec eux.. “Oeil pour oeil, dent pour dent”, ca vient bien de leur bible à 2 balles, non ?
" /> très bon !
Non, ça vient du code d’Hammurabi… mais bien essayé quand-même.
Que vous soyez contre le logiciel propriétaire, anti-Microsoft, fanatique du libre et adorateur de Stallman c’est votre droit, mais avancer l’argument de la sécurité dans ce cas c’est n’importe quoi.
Le gouvernement n’a ni les moyens humains ni financiers pour analyser le code de tout un OS " />. Penser qu’ils misent sur la sécurité à ce niveau c’est se mettre le doigt dans l’oeil bien profond.
Comme n’importe quelle grosse entreprise qui veut luter contre l’espionnage (dans ce cas industriel mais qui n’a pas forcement moins de moyens que l’espionnage militaire), la sécurité des donnés passe par des Firewall et des IDS (Intrusion Detection System) qui fait de l’analyse d’activité réseau pour éviter que des données sortent.
Donc c’est bien militez pour que les ministères adoptent du libre si ça vous chante, mais faire reposer ça sur une question de sécurité non.
SET PARANO = TRUE
Et ce d’autant plus que la simple analyse du code source ne suffira pas à démontrer la sécurité.
D’une part il est possible que du code d’apparence correcte soit rempli de trous de sécurité. J’ai vu passer une référence (je ne sais plus où, mais la lecture du blog de Bruce Schneier est un bon point de départ) vers du code implémentant AES dont la sécurité diminuait petit à petit avec les blocs encodés, et finissait par ressembler à du ROT13 (j’exagère a peine :-) Et bien sûr, le tout en étant “plausiblement niable”, c’était juste un bit de temps en temps qui “tombait” hors du registre à décalage car une variable signée était comparée à une variable non signée…
Ensuite, c’est bien toute la chaîne qu’il faut contrôler, pas uniquement le logiciel. Le hardware aussi peut être compromis à tous les niveaux. Qui vous dit que la carte mère ne contient pas du microcode qui “leake” de l’information par un side-channel ? Elle pourrait très bien intercepter les clés de chiffrement générées par le processeur et les acheminer sur le réseau par des perturbations dans les données (par exemple en altérant subtilement le timing des paquets envoyés ?) Qui vous dit que le microprocesseur n’est pas modifié pour reconnaître la séquence d’opérations implémentant AES et introduire une faiblesse de temps en temps ?
Bref, le code source haut niveau n’est certainement pas une garantie de sécurité.
Illustration avec une phrase triplement fausse alors. " />
Ok, si ça te permet de mieux profiter du week end, je suis pas contre une petite BA : les industriels croient se protéger nanani nanana en restreignant nanani nanana (qui a dit Moumouskouri ? Dehors !)
Ou encore font croire aux actionnaires qu’ils se protègent " />
Il n’en reste pas moins que, indépendemment du fait que cette protection est efficace, neutre ou contre-productive, ils ont le droit de l’appliquer, même si ça ne te plaît pas. C’est légal, et ce n’est pas de la faute aux industriels si c’est légal (même s’ils ont lobbyé pour que ça le devienne,) c’est aux politiques. Petit rappel de droit, dans une affaire de corruption, le corrompu est généralement puni plus sévèrement que le corrupteur. C’est normal puisque c’est le corrompu qui a abusé d’un pouvoir.
Le
15/02/2013 à
09h
00
Para-doxe a écrit :
Source?
Non par ce que là, par rapport à ce qui a déjà été démontré depuis que ce genre de débat à lieu, il y a dans cette affirmation 3 erreurs.
Sauf que ce n’est pas une affirmation, c’est une illustration de la dualité entre la notion de “protection” et de “restriction”. " />
Le
14/02/2013 à
15h
56
®om a écrit :
diffuser des contenus multimédias restreints par DRM
Restriction et protection sont les deux facettes d’un même concept, à qui chacun donne des noms différents en fonction de la facette qu’il voit. Je me protège des intempéries en restreignant la capacité de la pluie à s’approcher de ma peau délicate. Tu te protèges des vilains industriels en restreignant leurs droits de mettre du cheval dans des lasagnes au boeuf… Les gentis majors se protègent des pertes financières en restreignant la dissémination de copies qui ne leur rapportent pas des sous.
Si tu n’acceptes pas que les majors mettent des DRM, pouquoi voudrais-tu que les majors acceptent de ne pas en mettre ?
Et par pitié pour notre Seigneur tout puissant, cessez de vous cacher derrière l’exception copie privée. C’est une exception, pas un droit (on ne peut pas vous reprocher d’avoir copié à des fins privées, mais c’est tout, ça ne veut pas dire que vous avez le droit d’exiger que ce soit possible.)
Edit : une triple négation dans une phrase, faut pas s’étonner que ça déconne…
j’ai sorti ce cas volontairement car il faudra faire un passage “en force” pour sortir, je vois pas trop cette machine le faire….
Bah, je vois pas trop mon voisin du dessous le faire non plus…
Je ne vois pas trop en quoi une machine ne pourrait pas faire un passage en force (quitte à demander l’autorisation). Y’a même des chances qu’elle se laisse moins impressionner par la dégaine du gros tatoué juste derrière qui klaxonne, et elle bloquera tout jusqu’à ce qu’on la laisse passer.
HarmattanBlow a écrit :
“Maître, le sac à viande sur notre droite nous bloque le passage, verriez-vous un inconvénient à ce que je l’envoie valser en tête à queue ?”
Grilé…
Le
12/02/2013 à
16h
11
illidanPowa a écrit :
tiens le périph en heure de pointe, elle sort comment du périph la google car? " />
Elle met son clignotant et attend au feu rouge en faisant semblant de rien.
Electroniquement.
Bon, va falloir vous mettre une idée en tête : ce n’est pas parce que vous ne savez pas comment vous feriez pour programmer une voiture automatique dans les cas que vous citez, que c’est impossible. Il y a de fortes chances que les ingénieurs de Google et d’ailleurs, ils y ont pensé, aux flaques, aux virages (“hé, je vous signale que la route tourne aussi”), aux piétons, aux vélos, aux obstacles imprévus et aux encombrements…
Le standard à codes barres bidimensionnel 2D-Doc consiste en la sécurisation de données dans un code à barres singé électroniquement par la clé privée correspondant à une clé publique placée dans un certificat du type “cachet serveur”.
non non détrompe toi il est meme possible de faire des crons
par exemple tu peux allez chercher les titres de pcinpact et les envoyer par mail tout les jours a minuit (enfin entre minuit et 1 heure) et ceux meme si ton ordi est fermer
tu peux aussi par exemple creer une doc spreadsheet et faire du mail differe en stockant le mail envoyer sur le spreadsheat ….
Cool, encore un truc que je dois tenter de mieux connaître… quand j’aurai trouvé le temps.
Le
06/02/2013 à
16h
25
monpci a écrit :
pour tout ceux qui veulent du php … sachez qu’il existe “google apps script” : script.google.com il ya a donc moyen de faire du (pseudo) dynamique
Hmmmmm…. En lisant la description, je pense avoir compris (mais c’est pas trop clair au premier abord) que le script permet d’interagir avec ses propres documents stockés dans Drive, mais ça s’exécute en local. Le script ne s’exécute pas sur le serveur. Ca ressemble plus à des macros Vb comme on en a dans Excel/Word.
Avis ?
Le
06/02/2013 à
16h
06
al_bebert a écrit :
qu’est ce que tu ne comprend pas
Ben je comprends … rien … Dropbox, Drive, c’est pas un hébergement, ces services n’exécutent pas le code eux-mêmes, il se contentent de fournir des documents à qui le demande via une URL. Si tu écris un client SSL en HTML5 (je ne vois déjà pas comment, HTML5 décrit des fragments de documents lisibles par un humain, pas des programmes - je suppose que tu veux parler de JavaScript) et que tu le stockes sur Drive/DropBox, la seule chose qui va arriver c’est que celui qui se connecte va recevoir la source du programme JS, et pas une connexion au socket.
Si ce que tu cherches est un hébergement gratuit pour un service Web, il faut se tourner vers … un service d’hébergement. A priori pour héberger un service en JavaScript, je chercherais un hébergement Node.js (ça doit exister)
Si par contre ce que tu veux c’est qu’en se connectant à ta page, ton visiteur reçoive un client SSL qui s’exécute dans son navigateur et se connecte à une autre machine, oui, ça va marcher puisque le service DropBox ou Drive n’aura pas conscience que c’est du code à executer, il va juste fournir la source.
Le
06/02/2013 à
15h
42
AlbertSY a écrit :
On peut omettre le nom de fichier, si celui-ci se nomme index.html.
Le même exemple cité plus haut sans le nom du fichier fonctionne.
On verra qui dégainera le 1er, DropBox ou Google Drive ?
Bah, ça existe déjà… plus ou moins … Google propose le Google App Engine qui peut exécuter du Java ou du Python (oui ou du Dart " /> )… Il “suffit” que ta page fasse appel en Ajax à ton serveur GAE… Bon, c’est vrai que c’est un tout petit peu plus complexe que juste uploader les php sur Google Drive.
Le
06/02/2013 à
15h
36
al_bebert a écrit :
bon même pour le moment il n’existe pas (à ma connaissance) de client ssh HTML5 hormis gateone (qui comporte le serveur web complet en python) si un jour je pouvais héberger sur dropbox ou autre un client ssh en HTML5 je serait juste heureux :)
Quelqu’un pourrait-il traduire ceci ? Je serais heureux de répondre à la question, mais je ne suis pas sûr d’avoir tout bien compris.
Ceci dit, je pense que si on encapsule le HTML5 dans du XML3, en passant par un XSLT4 bien construit, le SSL c’est les doigts dans le nez. " />
David, le dernier liens posté renvoie sur une 404.
Je suis un peu frileux sur l’utilisation du service, j’ai voulu créer un compte free et je ne trouve pas clair le contenu d’une offre “free”.
Comme se passe l’échange de fichier par le service ?
Si je veux qu’un membre de ma famille télécharge mes photos de vacances, je dois lui donner le liens + ma masterkey ?
Ta master key (de type RSA) est privée et le reste. Chaque fichier est chiffré avec une clé (type AES) unique, générée à la volée, non stockée telle quelle sur le serveur (le client est capable de la recalculer via ta clé RSA privée et des métadonnées stockées sur Mega, je passe les détails). Si tu donnes un lien à quelqu’un, il contient la clé unique déchiffrée (qui pourra donc se retrouver dans la nature) mais ta master key ne sera pas dévoilée. Donc seul le fichier que tu as partagé pourra être déchiffré.
tu te rends compte de l’absurdité de ce que tu viens de dire?
faut lire l’article jusqu’au bout…
LES ENFANTS JUSQUE 7ANS!!!
ça veut donc dire que bruxelles veut interdire les telephones portables au enfants qui ont 7ans ou moins et nullement a ceux de 10ans :)
toutes fois, je te rejoins sur le fait que c’est complètement nul et pour ma part, je vois pas du tout ce qu’un enfant de moins de 12ans fout avec un telephone portable!
Il faut comprendre l’esprit de la loi, surtout. La Belgique ne veut pas interdire aux parents de donner un téléphone portable à leurs enfants. La Belgique veut interdire aux constructeurs de vendre (lire “se faire une montagne de fric avec la vente”) des téléphones qui se présentent comme des jouets inoffensifs car adaptés. C’est fondamentalement différent, cela s’apparente à de la publicité destinée aux mineurs, qui est très réglementée.
132 commentaires
Android Studio disponible pour Linux, OS X et Windows
16/05/2013
Le 16/05/2013 à 09h 49
Le 16/05/2013 à 09h 39
WebMatrix 3 supporte officiellement Git et Team Foundation Server
03/05/2013
Le 06/05/2013 à 06h 34
Le 04/05/2013 à 13h 32
Pour en revenir au sujet, il est possible d’uploader et héberger gratuitement des applications ASP.NET depuis Codeplex vers App Harbor. J’ai un peu joué mais pas vraiment creusé. Quelqu’un parmi vous a un retour sur cette plateforme ? Merci.
Le 04/05/2013 à 13h 21
Le 03/05/2013 à 14h 51
Le 03/05/2013 à 14h 17
Un an sans Internet, la drôle expérience de Paul Miller : « j’avais tort »
02/05/2013
Le 02/05/2013 à 17h 13
Le 02/05/2013 à 17h 12
iOS 7 veut en finir avec le skeuomorphisme
02/05/2013
Le 02/05/2013 à 11h 06
Google interdit les mises à jour intégrées, Facebook en serait-il la cause ?
26/04/2013
Le 27/04/2013 à 15h 06
Si ça permet d’éviter les “download managers” de Java et Adobe…
https://www.xkcd.com/1197/
Israël peut fouiller les emails des voyageurs à l’aéroport Ben Gourion
25/04/2013
Le 25/04/2013 à 14h 27
Le 25/04/2013 à 14h 04
Le gouvernement va durcir les sanctions contre l’obsolescence programmée
24/04/2013
Le 25/04/2013 à 08h 32
[MàJ] Bitcoin : une devise virtuelle mais des attaques bien réelles
12/04/2013
Le 12/04/2013 à 09h 54
Google compte étendre sa fibre à 1 Gb/s à la banlieue de Kansas City
20/03/2013
Le 21/03/2013 à 14h 53
Une sénatrice demande le retrait d’une publicité pour Free Mobile
22/02/2013
Le 22/02/2013 à 08h 33
[MàJ] Défense : le libre veut la lumière sur l’offre Open Bar de Microsoft
22/03/2013
Le 15/02/2013 à 16h 24
Le 15/02/2013 à 15h 23
Premier brouillon du W3C sur une technologie de gestion des DRM
14/02/2013
Le 15/02/2013 à 10h 42
Le 15/02/2013 à 09h 00
Le 14/02/2013 à 15h 56
Google envisage de lancer sa technologie de voiture sans pilote en 2018
12/02/2013
Le 12/02/2013 à 16h 40
Le 12/02/2013 à 16h 11
Des QR Codes pour sécuriser les justificatifs de domicile en France
08/02/2013
Le 08/02/2013 à 12h 55
Je lis donc la référence …http://www.ants.interieur.gouv.fr/ants/2D-doc.html
La première phrase :
Le standard à codes barres bidimensionnel 2D-Doc consiste en la sécurisation de données dans un code à barres singé électroniquement par la clé privée correspondant à une clé publique placée dans un certificat du type “cachet serveur”.
“singé électroniquement”… Ca commence bien " />
Comme Dropbox, Google Drive peut héberger un petit site web
06/02/2013
Le 07/02/2013 à 10h 32
Le 06/02/2013 à 16h 25
Le 06/02/2013 à 16h 06
Le 06/02/2013 à 15h 42
Le 06/02/2013 à 15h 36
MEGA : le service fonctionne, l’équipe répond aux critiques sur le chiffrement
23/01/2013
Le 23/01/2013 à 09h 53
La Belgique veut interdire la vente de mobiles dédiés aux enfants
22/01/2013
Le 22/01/2013 à 12h 18