votre avatar

Merlen

est avec nous depuis le 8 janvier 2010 ❤️

18 commentaires

Le 26/10/2020 à 14h 22

Imaginez une colision avec des débris spatiaux en orbite autour de la terre lors du retour ^^ la honte que ce serait :mdr:

Le 23/09/2019 à 07h 36

Bravo pour ta probité Marc, continue, ne lache rien.

Le 12/12/2018 à 08h 25

Bravo pour cet article

Le 29/11/2018 à 08h 32

Mon oeil d’informaticien me dit que cette belle assemblée si prompte à rédiger des lois devraient se munir d’un service de … debogage de loi avant examen final … Ca arrive trop souvent ce genre de truc.

Le 11/09/2018 à 10h 01

Merci Marc pour cet excellent article . Le paragraphe “L’allégorie du Musée et de la RATP” devrait etre lu et relu par les députés avant de voter …

Le 29/03/2018 à 07h 36

Parler d’implémentation d’une formule mathématique, au sein d’un programme informatique, c’est hors sujet je trouve.

Ce n’est pas l’implémentation qui est en adhérence avec les mathématiques, mais la conception.

L’implémentation est plus en adhérence avec la linguistique.



Écrire un algorithme informatique, c’est écrire une démonstration mathématique.  A partir des conditions initiales (par ex les données en entrée), en leur appliquant des fonctions déjà démontrées de plus bas niveau si elles existent, ou récursivement en découpant en de plus petites fonctions déjà démontrées, on produit un résultat qui sera conforme au besoin. Notre programme démontre qu’à partir des conditions initiales et en lui appliquant ces fonctions, il produit le résultat.

 Réciproquement, toute démonstration peut être traduite en un algorithme. C’est le théorème de complétude qui le dit.



Quand j’ai débuté en programmation, je travaillais de manière plutôt empirique, ce qui arrive finalement souvent aux débutants autodidactes, des l’instant ou on veut implémenter trop rapidement un programme, avant de l’avoir conceptualisé complètement.



Maintenant, je travaille d’abord à la conception complète, puis je réfléchis à l’implémentation( réuilisation de composants deja démontrés), puis j’écris le programme …

Le 05/02/2018 à 12h 30

Travail salutaire que le votre ! Continuez !

Le 15/01/2018 à 09h 19

Les entreprises de qui fournissent des services de chiffrement, ne connaissent pas la convention de déchiffrement. Si c’était le cas, ça voudrait dire qu’ils transmettent et stockent la clef de chaque utilisateur et leur service serait abandonné par tous à cause des vulnérabilités que ça induirait …

Une belle perte de temps que cette loi…

Le 23/11/2017 à 09h 42

Quand je vois les “pseudos” jeux en libre service sur les différents stores tablette auxquels jouent mon fils, effectivement, certains n’entre eux ne sont rien d’autres que des jeux de hasard déguisés. (“Dis tu veux bien m’acheter des gemmes ?” tm )



Évidemment j’essaie de détourner son attention vers de vrais jeux, dont l’intérêt finit par éclipser les premiers, mais il y a vraiment un souci selon moi.

Le 09/05/2016 à 15h 57

Leleux seul contre tous !



Les seules raisons qui peuvent expliquées tous ces changements apportés par l’assemblée, ne sont pas bonnes à dire ^^

Cela ferait un bon exercice de philosophie: quelle est la différence entre le lobbying et la corruption active ?!

Le 10/03/2016 à 16h 37

Est ce que le 6ème amendement de la constitution américaine ne pourrait pas être étendue aux données chiffrées par un prévenu ?



Avec cet amendement, un prévenu ne peut être contraint de témoigner contre lui même, ce qui pourrait s’interpréter comme ne pas devoir fournir des informations personnelles.



et donc des informations que l’on aurait volontairement chiffrées, pourraient être implicitement protégées par cet amendement …. <img data-src=" />

Le 05/02/2016 à 10h 10

A mon avis une bonne opération pour Microsoft. Pour 250M ils récupèrent la BDD d’utilisateur avec tous les mots clefs associés extraits de vrais mails … Comme bcp d’utilisateurs utilisent cette fonctionnalité de swiftkey, ca doit être monétisable ou utilisable directement.

Le 02/02/2016 à 15h 50

Bravo!

Le 07/12/2015 à 10h 46







sniperdc a écrit :



Ont ils raison de vouloir bloquer TOR?



Vous avez deux heures.





excellent


Le 21/05/2015 à 15h 05

Salut



Si vous rencontrez des difficultés pour démarrer le serveur VPN openvpn avec le DSM 5.2, alors bienvenue au club !



Pour contourner le probleme: stoper le démon apparmor et redemarrer le serveur VPN, en attendant qu’ils patchent le serveur VPN. Il sera alors temps de redémarrer apparmor.



/usr/syno/etc.defaults/rc.sysv/apparmor.sh stop

Le 08/04/2015 à 12h 09

Bravo pour cet article !

Le 25/11/2014 à 16h 43

Excellent article, merci

Le 13/05/2013 à 09h 49

Bonjour,



A mon sens la vraie spécificité Française dans cette tendance baissière du prépayé tient dans l’entente illicite des trois opérateurs SFR Bouyghes et FT.



Il y a 15 ans les offres prépayés étaient clairement interessantes car pour les petits consommateurs, les forfaits étaient beaucoup plus chers, et l’offre prépayé permettait d’etre appelé pour pas cher. Il y avait des offres de recharge valable 6 mois. (Dans les pays voisins comme la Suisse, les offres prépayés pouvaient etre valable jusqu’à 1 an il me semble)



En 10 ans ces offres ont petit à petit disparues , les opérateurs ayant eu soin de diminuer la validité des recharges , jusqu’à descendre à 1 mois voire moins.



Dans ces conditions les utilisateurs ont du changer et se tourner vers des forfaits.

Les prix desquels étaient manipulés par les 3 … ( ils ont été condamnés pour ca plusieurs fois).



Sur ce Free arrive, et les chiffres ne vont pas s’inverser évidemment, mais pour de nouvelles raisons. <img data-src=" />