Initialisation

This commit is contained in:
2024-01-07 10:02:35 +01:00
commit b7291133a3
4418 changed files with 169147 additions and 0 deletions

View File

@@ -0,0 +1,4 @@
====== 2008 ======
* [[journal_geek:noix_de_grenoble_70_ans_d_aoc|Noix de Grenoble : 70 ans d'AOC]]

View File

@@ -0,0 +1,8 @@
====== Billets de 2010 ======
<WRAP clear/>
<nspages . -h1 -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -usePictures -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404] -pagesInNs -sortId -reverse>
~~NOCACHE~~

View File

@@ -0,0 +1,43 @@
====== Connexion DSL ======
===== - Erreurs FEC - Erreur CRC =====
Les données redondantes transmises au sein de chaque trame ADSL permettent de détecter et, dans une certaine mesure, de corriger les erreurs de réception((UIT-T / Recommandation G.992.1 (06/99), chapitre 7.6)). Si l'erreur n'affecte que quelques bits dans la trame ADSL reçue, un mécanisme de correction d'erreur (forward error correction) incorporé au circuit de réception est en général capable de reconstruire les données abîmées. L'erreur est signalée dans les statistiques de réception sous la forme d'une « erreur FEC ». En revanche, si les données sont trop abîmées pour pouvoir être reconstituées, l'erreur est signalée sous la forme d'une « erreur CRC ». Dans certains cas, une erreur CRC affecte l'en-tête d'une cellule ATM, et cette altération est détectée par le récepteur, qui la signale sous la forme d'une « erreur HEC ». Enfin, si le taux d'erreur est suffisamment grand, la structure de la trame ADSL elle-même peut être affectée au point que plus aucune donnée reçue n'est utilisable. On constate alors une perte de tramage (« erreur LOF ») qui peut aller jusqu'à la perte totale de synchronisation (« erreur LOS »). En présence de ce type d'erreur, le modem ADSL réagit le plus souvent en interrompant la communication et en entamant une nouvelle procédure de synchronisation depuis le début. C'est le phénomène connu sous le nom de « désynchronisation » par les internautes.
Le protocole ATM ne supporte pas nativement de système de correction des erreurs. Quand se produit une erreur suffisamment sévère pour que le dispositif de correction d'erreur natif de l'ADSL (FEC) ne puisse pas la corriger, c'est-à-dire une erreur de type CRC, les cellules ATM affectées par l'erreur sont supprimées en réception. Il manque donc un segment dans les données utilisateur reçues par le destinataire. En général, une couche de protocole de niveau supérieur (TCP par exemple) fait le nécessaire pour demander la retransmission de ce segment manquant..
-- //[[http://fr.wikipedia.org/wiki/Asymmetric_Digital_Subscriber_Line#Gestion_des_erreurs_de_transmission]]//
Une ligne ne devrait pas dépasser 500 FEC/s ((http://forum.freenews.fr/index.php?topic=80354.0 il manque des explications sur cette valeur...))
Une ligne ne devrait pas dépasser 10 CRC/h ((référence ?)).
===== - Exemple d'informations relevées =====
^ ^ Temps de disponibilité ^ Type DSL ^ Bande passante (montante/descendante) ^ Données transférées (envoyées/reçues) ^
^ 2012/10/20 00:00 | 1 jour, 2:47:22 | ITU-T G.992.1 | 800 / 5.600 | 301,32 MB / 1,99 GB |
^ 2012/10/28 17:10 | 0 jour, 8:17:45 | ITU-T G.992.1 | 800 / 6.720 | 344,64 MB / 1,85 GB |
^ 2012/10/31 20:00 | 2 jours, 23:12:34 | ITU-T G.992.1 | 800 / 5.792 | 1,07 GB / 1,99 GB |
^ (montant/descendant) [dBm] ^ Puissance de sortie ^ Atténuation de ligne ^ Marge signal/bruit ^
^ 2012/10/20 00:00 | 12,3 / 19,8 | 23,5 / 44,5 | 19,0 / 10,4 |
^ 2012/10/28 17:10 | 12,3 / 19,8 | 23,5 / 45,0 | 18,0 / 9,7 |
^ 2012/10/31 20:00 | 12,3 / 19,8 | 23,5 / 44,5 | 19,0 / 10,0 |
^ (local/distant) ^ Système ID fournisseur ^ Chipset ID fournisseur ^ Perte de trames ^ Perte de signal ^ Perte de puissance ^ Perte de liaison (distant) ^ Secondes d'erreurs ^
^ 2012/10/20 00:00 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 66 / - |
^ 2012/10/28 17:10 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 13 / - |
^ 2012/10/31 20:00 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 880 / - |
^ (montant/descendant) ^ Erreurs FEC ^ FEC/s ^ Erreurs CRC ^ CRC/h ^ Erreurs HEC ^
^ 2012/10/20 00:00 | 0 / 2.518.060 | 25 | 0 / 151 | - / 5,3 | - / 142 |
^ 2012/10/28 17:10 | 0 / 1.172.933 | 40 | 0 / 23 | - / 2,3 | - / 19 |
^ 2012/10/31 20:00 | 0 / 8.704.560 | 34 | 0 / 173 | - / 2,3 | - / 163 |
{{page>vie_pratique:communication:historique_des_connexions_adsl:privee}}

View File

@@ -0,0 +1,19 @@
====== La caméra embarquée fait fureur ======
Autrefois réservée aux compétitions sportives, la caméra embarquée se démocratise, offrant aux amateurs de sports extrêmes la possibilité de partager leurs exploits sur Internet.
{{ :info:la_camera_embarquee_fait_fureur:21_21.jpg |}}
Apparue sur les compétitions de F1 dans les années 60, la caméra embarquée est désormais accessible à tous. Blogs et boutiques spécialisés y sont même consacrés.
L'offre est exponentielle sur le marché grand public, du premier prix au modèle semi-professionnel : légères, robustes, compactes, les caméras se déclinent aujourd'hui en versions full HD, HD 720 p et même en 3D. Le tout pour un prix allant de 150 à 350 euros.
Particulièrement prisés par les adeptes de sports extrêmes, ces appareils de plus en plus performants se fixent sur un casque, un ski ou un VTT afin de filmer facilement ses exploits et de diffuser sur Internet des vidéos de grande qualité, notamment sur les réseaux sociaux. Les amateurs de sports aquatiques ne sont pas en reste, grâce aux caissons étanches proposés par les fabricants.
Les ventes de caméras embarquées se sont en conséquence envolées ces derniers mois. Un constructeur français annonce ainsi un chiffre d'affaires en hausse de près de 40 % sur 2011. Avec l'explosion du nombre de vidéos visionnées sur Internet, ce marché encore naissant semble promis à un bel avenir.
http://www.lacameraembarquee.fr/
http://www.xtremcam.com/
http://www.absolutesport.fr/
http://www.cdiscount.com/photo-numerique/camescope-numerique/camera-embarquee/l-1120216.html

View File

@@ -0,0 +1,7 @@
====== Rhônalp'1, une nouvelle radio autoroutière sur 107.7 ======
{{journal_personnel:2004:10:rhonalp1.jpg | Rhônalp'1 Logo}}Opérationnelle depuis février 2004, sa zone de couverture s'élargira jusqu'à début 2006 sur l'A41, A43, A430, A432, A48, A49 et A51.
La radio est animée par une équipe d'une douzaine de personnes de moyenne d'age de 35 ans à 50-50 d'hommes et de femmes, dirigées par Elisabeth Pioz. Les informations concernant le trafic sur le réseau des Autoroutes alpines sont directement transmises par le CESAR à Nances (en Savoie), le PC de circulation d'AREA, logé à proximité des locaux de la radio, permettant de garantir leur fiabilité et d'assurer leur diffusion quasi instantanée.
La radio à été lancée par SOREALP (Société d'organisation de la radio autoroutière Rhône-Alpes) présidée par Jean-Luc ATTIA, directeur adjoint d'AREA. 10 millions d'euros ont été consacrés, essentiellement, à l'implantation des 48 relais émetteurs.

View File

@@ -0,0 +1,22 @@
====== Gangnam Style : La vidéo Youtube virale ======
{{ journal_geek:la_video_youtube_virale:gangam_style_youtube_progression.png?600 |}}
====== Numéro un dans la progression ======
Alors qu'elle a été seulement publiée le 15/07/2012, la clip phénomène [[http://www.youtube.com/watch?v=9bZkp7q19f0|PSY - GANGNAM STYLE (강남스타일) M/V]] a vue son nombre de vues de manière spectaculaire. 109 jours après, ce chiffre atteint la 3ème place du podium des vidéos les plus vues sur Youtube avec 612 258 366 lectures, juste derrière [[http://www.youtube.com/watch?v=t4H_Zoh7G5A|Jennifer Lopez]] et plus loin derrière [[http://www.youtube.com/watch?v=kffacxfA7G4|Justin Bieber]].
En regardant le graphe de progression, on peut fort parier qu'en fin d'année, la vidéo aura été vue plus de 1 000 000 000. J'avoue que j'ai eu du mal à l'écrire ce chiffre, mais tu as bien lu : 1 Millard de fois.
--- //[[user:cedricabonnel]] 2012/11/01 09:48//
Et ben voilà, c'est fait ! 653 323 322 pour PSY contre 617 185 829 pour J-Lo. Le GANGNAM STYLE est aujourd'hui le second titre le plus lu sur Youtube.
Prochaine étape, Justin avec ces 796 479 362 lectures. A suivre...
--- //[[user:cedricabonnel]] 2012/11/05 22:03//
Doit-on faire une rédaction sur le fait qu'il ait dépassé le millard : 1 015 729 399
--- //[[user:cedricabonnel]] 2012/12/22 18:39//

View File

@@ -0,0 +1,20 @@
====== Apnée du sommeil ======
===== Une phénomène très répandu =====
2,5 millions de Français souffrent d'apnée du sommeil. Cette pathologie se caractérise par des micro-éveils nocturnes plus ou moins nombreux, dus au brefs arrêts respiratoires.
L'oxygénation insuffisante du cerveau qui en résulte provoque une somnolence diurne à l'origine d'accidents routiers, domestiques ou du travail. Le routier routier est actuellement sous-estimé : il y aurait en effet jusqu'à sept fois plus d'accidentés parmi les personnes apnéiques.
L'étude de **Fondation MAIF**, menée par l'équipe **Sommeil et vigilance** de Patricia Tassi (université Louis Pasteur à Strasbourg), passe au crible les conséquences directes de cette pathologie peu soignée sur l'aptitude à la conduite (vigilance, réflexes, mémoire, concentration...). Elle met en oeuvre aussi en exergue des traitements très efficaces, comme l'assistance respiratoire nocturne grâce à un masque posé sur le nez et/ou la bouche suivant les modèles.
===== L'étude =====
Le syndrome d'apnée obstructive du sommeil (SAOS) est caractérisé par un arrêt du flux aérien d'une durée supérieure ou égale à 10 secondes, la reprise respiratoire coïncidant habituellement avec un éveil très bref ou l'allègement du sommeil.
La présente recherche a pour objectif à la fois de mieux connaître les signes avant-coureurs d'une baisse de la vigilance chez des patients apnéiques lors d'une tâche de conduite automobile, mais aussi d'évaluer l'impact sur cette même performance d'un traitement par PPC (pression positive continue) sur l'amélioration de la qualité du sommeil et de la vigilance diurne.
Lire la synthèse du [[..:..:apnee_du_sommeil:synthese_apnee_du_sommeil]].
--- //[[http://lpc.unistra.fr/page_perso_patricia_tassi.html]]//

View File

@@ -0,0 +1,18 @@
====== Code de la route : Les sanctions se durcissent ======
===== Téléphoner en conduisant =====
Le Code de la route précise que : "Lusage dun téléphone tenu en main par le conducteur dun véhicule en circulation est interdit."
Conduire avec un téléphone à la main est passible :
* dune amende forfaitaire de **135 €** (contre 35 € auparavant) ;
* dun **retrait de 3 points** du permis de conduire (contre 2 points auparavant) .
===== Bande d'arrêt d'urgence =====
Le simple fait de chevaucher la bande d'arrêt d'urgence est passible d'une amende de **135€** et d'un **retrait d'un point** sur le permis.
===== Ecrans en voiture =====
L'utilisation d'un écran (smartphone, TV) peut coûter jusqu'à **1500€** et **trois points** sur le permis et votre appareil de visionnage sera confisqué. Vos enfants peuvent, pour leur part, continuer à regarder un film à l'arrière du véhicule pour occuper les longs trajets!

View File

@@ -0,0 +1,12 @@
====== 2012 ======
<nspages -h1 -nbCol=1 -subns -textNS=" " -textPages=" " -simpleLineBreak -exclude:[sidebar start]>
* [[journal_geek:la_video_youtube_virale:start]]
* [[journal_geek:2012:apnee_du_sommeil:start|Apnée du sommeil]]
* [[journal_geek:fete_des_lumieres_2012|Fête des lumières 2012]]
* [[journal_geek:que_font_les_salaries_quand_ils_ne_travaillent_pas_pendant_les_heures_de_travail|Que font les salariés au bureau quand ils ne travaillent pas]]
* [[journal_geek:les-internautes-fous-de-psy|Les internautes fous de PSY]]
* [[journal_geek:qualite_de_l_eau:start|Qualité de l'eau]]
* [[journal_geek:la_camera_embarquee_fait_fureur:start|La caméra embarquée fait fureur]]
* [[journal_geek:cout_du_peage|Coût du péage]]

View File

@@ -0,0 +1,20 @@
====== Les internautes fous de Psy ======
{{ :journal_geek:la_video_youtube_virale:cedric_youtube_psy_5227c19e-cdb8-48f1-b2d9-9812fc1beb0c.png?300x|}}
{{tag>"culture medias"}}
Sortant son sixième album **PSY6 Pt.1**, le chanteur de [[http://fr.wikipedia.org/wiki/K-pop|K-Pop]] **[[http://en.wikipedia.org/wiki/Psy_(rapper)|Psy]]**, un [[http://fr.wikipedia.org/wiki/Cor%C3%A9e_du_Sud|Sud-Coréen]] de 34 ans, fait actuellement sensation sur la toile avec le titre [[http://www.youtube.com/results?search_query=Gangnam+Style&oq=Gangnam+Style|Gangnam Style]].
Au-delà du mélange pop-techno-rap entêtant du morceau, c'est surtout le déhanché improbable du chanteur qui font recette.\\
**Park Jae-Sang**, alias **Psy**, imite en effet un cavalier sur son cheval, sautillant, le bras au-dessus de la tête comme pour faire tournoyer un lasso…
Le clip en version M/V a déjà été vu plus de **283 millions** de fois (35 millions le 16/08/2012, 17 millions le 07/08/2012) et une avalanche de vidéos parodiques ont été postées en réaction. Psy est numéro 1 en Corée du Sud, et sa chanson est un des titres les plus téléchargés sur iTunes aux Etats-Unis, Canada, Finlande, Nouvelle-Zélande et Danemark.
A ne pas rater [[http://youtu.be/9bZkp7q19f0|la version M/V]] pour les vestes fluo et la fausse neige.
<WRAP clear/>
{{ youtube>wcLNteez3c4?medium }}
(AFP) --- //[[http://next.liberation.fr/musique/2012/08/07/les-internautes-fous-de-psy_838252|Les internautes fous de Psy | Next]] 2012/08/16 18:57//

View File

@@ -0,0 +1,58 @@
====== La playlist Prozac ======
Vous voulez améliorer votre humeur? Essayez d'écouter Prince, Bob Marley et les Beach Boys.
Les chercheurs disent qu'un rythme rapide, une mélodie prévisible et un beat sont essentiels pour stimuler l'humeur.
Les chansons a capella peuvent également nous donner un coup de pouce.
===== L'étude scientifique =====
Les scientifiques ont révélé pourquoi certaines chansons nous rendre heureux et nous disent qu'une voix haut perchée sont les meilleurs à renforcer notre humeur.
La recherche révèle les éléments qui entrent dans la fabrication d'une chanson heureuse, comme un rythme rapide, la mélodie prévisible, et un beat prononcé.
Le neuroscientifique Dr Jack Lewis, qui a dirigé l'étude, a créé un playlist **prozac playlist**, qui comprend les hits de Prince, Beachboys, et Bob Marley.
Les chercheurs affirment que l'écoute d'artistes tels que Bob Marley peut améliorer notre humeur. Ils ont également trouvé que Prince et les Beachboys peuvent avoir un effet similaire.
<WRAP center round info 60%>
La playlist Prozac
Prince - Sexy Dancer
BB King - Let The Good Times Roll
Beachboys - Surfing USA
Curtis Mayfield - Victory -
Norman Jay remix
Bob Marley - Three Little Birds
Muddy Waters - Got My Mojo Working
Boney M - Sunny
The Darkness - I Believe In a Thing called Love
Scissor Sisters - Take Your Mama
Outkast - Hey Ya
Future heads - Acapella
Harder Better Faster - Daft Punk
M People - Moving on Up
1812 - Tchaikovsky
</WRAP>
Les titres chantés sans musique arrière - «acapella» - nous rappellent de bons moments de notre vie, comme un mariage. Ils servent à nous donner un coup de pouce.
Dr Lewis, qui a mené les recherches pour rara.com, site de musique en streaming, a déclaré qu'il était essentiel de récompenser le cerveau avec la playlist prozac.
Il regarde la musique qui stimule les systèmes limbiques : les zones du cerveau responsables de la génération des émotions et des sensations de plaisir.
Et il affirme que certains styles musicaux stimulent l'ensemble de ces domaines. Cette production naturelle ressemble beaucoup à celle créée par un bon plat de nourriture ou l'amour.
M. Lewis a déclaré : «Même si elle est généralement considérée comme un genre triste, le blues a toutes les caractéristiques de la musique qui peut vous faire sourire.
«Let the Good Times Roll» par le roi incontesté du blues, BB King est un bon exemple.
«Le style dépouillé mais prévisible, un rythme avec une bonne percussion fourni une forte récompense au cerveau.»
M. Lewis a dit qu'il était important pour les chanteurs de pouvoir "communiquer" avec les auditeurs sur un «niveau émotionnel» et a révélé que les pistes 'Acapella' étaient les mieux placés pour le faire.
Il a dit: «La musique est tellement enracinée dans l'homme qu'il n'a pas besoin d'instruments pour avoir un effet sur nous.
«Quand on entend l'émotion dans la voix humaine que nos cerveaux sont à l'écoute de ressentir une certaine émotion de ce nous-mêmes.
--- //[[http://www.dailymail.co.uk/sciencetech/article-2267125/Want-boost-mood-Try-Listening-Prince-Beach-Boys.html]] 2013/02/05 21:14//

View File

@@ -0,0 +1,5 @@
====== Billets de 2013 ======
{{ :dummy.png?75x75|Nom de la section}}
<WRAP clear/>
<nspages . -h1 -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -usePictures -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404] -pagesInNs -sortByDate -reverse>

View File

@@ -0,0 +1,9 @@
====== Autre billets ======
<nspages journal_geek:2013: -h1 -simpleList -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404 2023-01-03-rust-dans-le-noyau-linux-6.1 parlons-linux-la-commande-ls-l ecrire-point-median 20230104-la-balise-rel-me-en-html discuter-avec-une-ai-chatgpt] -pagesInNs -sortId -reverse>
--
retour à [[..:]]
{{page>:sidebar}}

View File

@@ -0,0 +1,5 @@
====== Billets de 2016 ======
{{ :dummy.png?75x75|Nom de la section}}
<WRAP clear/>
<nspages . -h1 -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -usePictures -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404] -pagesInNs -sortByDate -reverse>

View File

@@ -0,0 +1,9 @@
====== Le relevé manuel ======
Depuis des années je m'efforce à effectuer mon relevé journalier, avec mon alarme quotidienne à 07h30. Et oui, tous les matins, je m'approche des boutons du compteur, avec mes gros doigts boudinés, afin de faire défiler les index HC/HP. Je les relève soigneusement dans un tableau Excel afin d'observer lévolution de la consommation jour par jour.
Et puis et venu l'idée de relever également les températures mini/maxi extérieure et intérieure afin d'essayer d'établir une corrélation entre chauffage électrique et consommation.
Enfin, et venu le temps de la lassitude, de l'oubli et de l'indifférence en constatant inexorablement que le montant de mes factures évoluaient au gré des taxes et taxes de taxes avec rattrapage sur les deux années antérieures avec une espèce destimation de la consommation par proratisation de l'évolution des taxes. L'espèce d'estimation étant déjà une estimation de l'estimation de consommation étant réajustée par mes relevées que je transmettais à EDF (quand j'y pensai en temps et en heure).
La nouvelle année aidant, je décidais de ne pas me laisser abattre pas cet espèce de papier reçu tous le deux mois, appelée également facture, me prélevant une somme indéterminée par des espèces de taxes et provisions divers. La décision fut prise de continuer de surveiller cette consommation énergétique en automatisant le plus possible les processus.

View File

@@ -0,0 +1,15 @@
====== Zeste de marketing ======
<WRAP group>
<WRAP half column>
{{ journal_geek:limon_and_nada_s.jpg |}}
</WRAP>
<WRAP half column>
Baptisée **Limon & Nada**, la boisson lancée par **Minute Maid** a fait son entrée cet été 2010. **Limon & Nada** ?
Du citron et rien d'autre ? En guise de rien d'autre, on y trouve de l'eau, mais aussi **13% de jus de citron** concentré, du **sucre**, de la **pulpe de citron**, des **arômes**, de l'**anti-oxygène**, de l'**acide ascorbique** et du **colorant bêta-carotène**. Rien de bien méchant mais l'historique **Pulco**, lui, contient **3 fois plus de jus de citron** et **ni sucre ni arômes**.
Bref, un coup marketing de plus, sans rapport avec la réalité du produit.
</WRAP>
</WRAP>

View File

@@ -0,0 +1,9 @@
====== juillet ======
> Imposer sa volonté aux autres, c'est une force.\\
> Se l'imposer à soi-même, c'est une force supérieure.
**31/07/2019**
[[informatique:serveur:web-linux-apache:comment_demenager_un_hebergement_web_sans_trop_de_perturbations|Comment déménager un hébergement web sans trop de perturbations ?]]

View File

@@ -0,0 +1,4 @@
====== 12/08/2019 ======
Je regarde ''Last Man On The Earth''. La gars est une tête à claques ! J'ai du mal à le supporter.

View File

@@ -0,0 +1,7 @@
====== 22/08/2019 ======
C'est ma soirée **série**.
Je termine la 3ème saison de ''Last Man On The Earth''. C'est le drame, il n'y aura pas de suite. Donc, c'est une histoire sans fin. [[https://fr.wikipedia.org/wiki/The_Last_Man_on_Earth]].
Jenchaîne sur ''Timeless''.

View File

@@ -0,0 +1,6 @@
====== 28/08/2019 ======
{{tag>site article}}
Je reprends mes tests sur le proxy pass. J'essaie de l'appliquer aux sites aceinternet. Cela me permet d'apporter informations complémentaires sur l'**article** [[informatique:serveur:web-linux-apache:comment_demenager_un_hebergement_web_sans_trop_de_perturbations]].\\
Je prends également des notes pour faire un épisode audio.

View File

@@ -0,0 +1,13 @@
====== 29/08/2019 ======
{{tag>article, document, magazine}}
Je mintéresse aux codes présents sur une enveloppe. J'ai rédigé l'**article**: [[.:..:20190829_datamatrix_la_poste]]
Elektor propose un article Elektor gratuit sur une interrupteur 230 V commandé par Bluetooth (Low Energy). Le **document PDF** est disponible : [[https://www.elektormagazine.fr/news/article-elektor-gratuit-interrupteur-230-v-commande-par-bluetooth-low-energy]]
Plein de cours, d'idée, de tutos sur les [[https://www.google.com/search?q=filetype%3Apdf+%arduino%22|Arduino en PDF]]
Quelques numéros du magazine Électronique et Loisirs disponible sur le Web [[https://www.google.com/search?q=filetype%3Apdf+%22electronique+et+loisirs%22|ELECTRONIQUE et Loisirs Magazine]]
En kiosk, on retrouve ''Que Choisir'' avec son dossier sur le bio, ''perd-il son âme ?''. Un article sur les ''casques audio, son et réduction de bruit ambiant. Que valent-ils ?''. D'ailleurs ce la me fait penser que Darty possède un stand de démo de casque à réduction de bruits.

View File

@@ -0,0 +1,12 @@
====== 30/08/2019 ======
{{tag>lien,site}}
Quelques outils pour Webmaster. Voici les **liens** :
* [[https://search.google.com/structured-data/testing-tool|Outils de test de données structurée]]
* [[https://search.google.com/search-console/|Google Search Console]]
Cela m'a permis de modifier le **site** présent.
- suppression dans le fichier ''lib/tpl/bootstrap3/main.php'' de la valeur ''itemref="dw__license"''. Référence au message ''Référence à un élément "undefined" inexistant''
- ajout des plugins ''Semantic Plugin'', ''webmaster tools plugin''

View File

@@ -0,0 +1,10 @@
====== 31/08/2019 ======
{{tag>lien}}
L'[[https://search.google.com/structured-data/testing-tool|Outils de test de données structurée]] a permis d'afficher des pb de SEO dans les pages du site Internet.
Un internaute m'a envoyé **un lien** pour savoir comment sécuriser sont réseau a la maison avec un Raspberry Pi 3. J'aime le concept utilisé : fragmenter le réseau. Ça se passe dans l'article 01net, [[
https://www.01net.com/astuces/comment-securiser-son-reseau-domestique-avec-un-raspberry-pi-3-1532277.html|Comment sécuriser son réseau domestique avec un Raspberry Pi 3]]
{{ :journal_geek:2019:08:reseau_domestique_rapberry_pi.jpg?600 |}}

View File

@@ -0,0 +1,8 @@
====== août ======
> Il n'y a pas de plus grande joie que celle qu'on n'attend pas.
{{namespace>journal_geek:2019:08}}

View File

@@ -0,0 +1,9 @@
====== 01/09/2019 ======
{{tag>lien}}
L'été se termine. Après avoir frôlé les 35°C, nous aurons cette semaine des températures un peu plus fraîches : 5°C minimum et 24°C maximum.\\
François Mocq, du site framboise314.fr, prépare un livre sur le Raspberry Pi 4 et la météo. Voici le **lien** : https://www.framboise314.fr/bientot-un-nouveau-livre-sur-le-raspberry-pi-4\\
Je suis impatient de le découvrir.
{{ :journal_geek:2019:09:ecran_meteo_framboise314.png?600 |}}

View File

@@ -0,0 +1,11 @@
====== 02/09/2019 ======
{{tag>article}}
{{ :journal_geek:2019:09:code-barres.jpg?200|}}
Je continue ma série d'articles sur le codage.
Le code à barres (CAB) est ultra présent dans la vie de tous les jours depuis les années 1970. Mais comment cela fonctionne-t-il ? L'article [[informatique:codage_code_barres_optique|codage, code-barres]] va essayer de répondre à ces questions.
<WRAP clear/>

View File

@@ -0,0 +1,9 @@
====== 03/09/2019 ======
{{ :journal_geek:2019:09:table-code-ascii.gif?200|}}
Quelle est la relation entre la valeur ''30'' en hexa et ''48'' en décimal ? C'est le chiffre ''0'' codé en ASCII !\\
Cela explique également pourquoi nos données sont stockées sur 1 octet / 8 bits.\\
Plus d'explication dans l'article [[informatique:codage_alphanumerique|Codage Alphanumérique]].
<WRAP clear/>

View File

@@ -0,0 +1,19 @@
====== 10/09/2019 ======
{{ :journal_geek:2019:09:firefox_logos.png?direct|}}
Firefox propose de nouveaux services. **Firefox Monitor**, **Firefox Send** et **Firefox Lockwise**.
[[https://monitor.firefox.com/|Firefox Monitor]] - Conseils pour sécuriser l'accès aux données, alerte d'utilisation de votre adresse mail dans des fuites de données, informations concernant des données volées.
[[https://send.firefox.com/|Firefox Send]] - Partage de fichiers volumineux (jusqu'à 2,5 Go), date d'expiration et nombre de téléchargement max.
[[https://lockwise.firefox.com/|Firefox Lockwise]] - Coffre-fort de mots de passe online.
Des services similaires sont déjà proposées par d'autres sociétés. Firefox joue sur l'identité de la marque pour proposer ces services liées aux données privées et à la gestion de l'identité. Cela renforce l'image que veut donner Firefox : protéger votre vie privée. Les solutions ne sont pas encore complètes, mais permet pour un quidam d'être rassuré quant à l'utilisation de ces services sur cette plateforme. Toutefois, une règle d'or prévaut, inutile d'exposer sur Internet des données sans aucune raison valable. A vous de jauger la validité de la raison.
===== Le truc qui n'a rien à voir =====
Les polices utilisées par Firefox sont au nombre de trois : **FF Meta Font**, **Inter UI** et **Metropolis**.

View File

@@ -0,0 +1,25 @@
====== 12/09/2019 ======
Debian affiche au démarrage un problème de bloc sur ''sdb2'' depuis quelques semaines. ''sdb2'' correspond à la partition n°2 du disque dur ''sdb''. ''sdb'' étant un disque dur mécanique de 320 GB Toshiba. Dans le gestionnaire de disque dur, une indication de mauvaise santé est apparu sur ce disque dur. Il n'y a pas de fumé sans feu.
Pour information, il s'agit du TOSHIBA MK3256GSY
{{ :journal_geek:2019:09:190912_disque_dur_erreur.png?400 |}}
Il est temps de changer de disque. Mais faisons le point sur les informations stockées dessus :
* sdb1 - partition boot/efi
* sdb2 - racine de l'OS
* sdb3 - SWAP
* sdb4 - /home de l'installation
J'ai un second disque, TS256GMTS800 avec comme partition:
* sda1 - la racine d'un ancien OS
Donc, il va falloir
- changer de disque
- transférer les données de sdb4 (/home)
- installer de nouveau l'OS
à suivre...

View File

@@ -0,0 +1,19 @@
====== 14/09/2019 ======
**Deepin Linux** équipera les prochains Huawei MateBook. Cette distribution est un dérivée d'Ubuntu > Knoppix > Morphix. La société **Deepin Technology** développe depuis 2004 cet OS Linux avec son propre bureau basé sur Gnome 3.
Les sorties presse du moment.
**Libra, la monnaie de facebook** et **les prochains futurous Games en 2021 ?** disponible dans le [[http://pvsamplersla5.immanens.com/fr/pvPageH5B.asp?puc=003142&nu=361&pa=3#2|Science et vie Junior Octobre 2019 - 361]]
**Zoom sur l'assistant vocal Alexa** : musique, appels, skills, routines, calendriers dans le [[https://www.editions-lariviere.fr/micro-pratique/|Micro Pratique 277 - octobre 2019]]
**Spécial sécurité informatique** dans le [[http://www.kiosque01.fr/|01 net HS 112 - septembre-ocotbre 2019]]. Il traite de sécurité pour Windows, Ubuntu, Android et iOS. Certains articles nécessite d'avoir de connaissances en informatique.
Enfin, sur le web.
Petit rappel, le numéro 4 du podcast [[http://quotigeek.fr/04-la-securite-informatique-pour-tous/|QuotiCast, la grosse émission]] traite également de la sécurité informatique.
Chromebook en fin de vie après 3 ans de bons et loyaux services. L'image est surprenante. https://twitter.com/meow_then_roar/status/1170831566903369731
Retrouver la [[https://info.mindcast.fr/?name=2019-09-15_cedric_info_24_deepin_libra_securite_informatique_chromebook_mcinfo_ogg_.mp3|revue digitale du 14/09/2019]] dans le podcast audio [[https://info.mindcast.fr/|mindcast INFO]].

View File

@@ -0,0 +1,27 @@
====== 15/09/2019 ======
===== Private Network Firefox =====
{{ :journal_geek:2019:09:firefox_vpn.png?300|}}
Les outils Mozilla s'agrandissent. [[https://private-network.firefox.com|Firefox Private Network]] propose désormais une protection pour votre protéger des curieux, pirates et méchants hackers sur des réseaux publics et ouverts.
> When requests are sent to the Cloudflare proxy, Cloudflare will observe your IP address (known as the source IP address), the IP address for the Internet property you are accessing (known as the destination IP address), source port, destination port, timestamp and a token provided by Mozilla that indicates that you are a Firefox Private Network user (together, “Proxy Data”).
Cet outil est une extension Firefox et permet également de masquer les requêtes DNS effectuées par Firefox à votre gestionnaire de réseau (FAI, réseau d'entreprise, Wifi connecté, opérateur mobile...). Il s'agit ni plus, ni moins d'une solution VPN. Actuellement disponible pour les versions de Firefox Desktop, cette solution gratuite, est en version Beta et utilise les solutions Cloudflare. Cette solution confère également une solution de Proxy avec conservation des données durant 24 heures.
[[https://www.mozilla.org/en-US/privacy/firefox-private-network/]]
[[https://www.cloudflare.com/mozilla/firefox-private-network-privacy-notice/]]
Suis-je obliger dénumérer les points négatifs de cette solution ? Ben oui : **unique opérateur**, **opérateur américain**, **intermédiaire**, **conservation des données hors de notre contrôle**
===== Liens =====
JP m'a rappelé que de la lecture sur des magazines oubliés existait sur le site [[https://www.abandonware-magazines.org/|Abandonware Magazine]]. Il m'a avoué avoir un faible pour le ZX81. J'en connais un autre qui crackerait pour en avoir un de nouveau.
Il m'a également rappelé au bon souvenir de mon montage de NAS et m'a indiqué que je pouvais également opter pour une solution toute prête avec le [[https://amzn.to/2QaKDYZ|Synology DS1819 + 8 Bay Desktop NAS]]. 1027€, un peu cher.
Enfin, un vieux logiciel qui traîne dans nos cartes SIM pourrait compromettre notre vie privée. [[https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html|Ces SMS « invisibles » pourraient géolocaliser plus dun milliard de mobiles]]
Retrouver la [[https://info.mindcast.fr/?name=2019-09-16_cedric_info_25_private_network_firefox_abandonware_magazines_simjacker_mcINFO.mp3|revue digitale du 16/09/2019]] dans le podcast audio [[https://info.mindcast.fr/|mindcast INFO]].

View File

@@ -0,0 +1,7 @@
====== 19/09/2019 ======
> Bonjour, c'est votre facteur !
{{ :journal_geek:2019:09:raspberrypi4_bureau.jpg?600 |}}
Mise à jour de l'article [[electronique:raspberry-pi:fondamentaux:ou_acheter_son_raspberrypi4]]

View File

@@ -0,0 +1,13 @@
====== 28/09/2019 ======
J'ai souvent été a la recherche d'un site Internet regroupant une communauté d'entraide informatique. Il y a beaucoup de sites Internet qui ressemblent a des forums avec leurs lots de trolls et leurs lots de questions/réponses qui n'ont ni queue, ni tête.
Historiquement et toujours d'actualité, il y a les newsgroup, mais pas forcément accessible a tous.
L'idée que je me fais d'un site d'entraide est basée sur des technos actuelles :
* Tutos écrit et vidéo. Le principe est de montrer pas a pas led étapes pour utiliser un programme, monter une solution. La vidéo permet d'appuyer et de démontrer alors que l'ecrit permet de poser des paramètres et des bouts de code.
* FAQ. Cette section permet de repondre rapidement a des questions souvent posées.
* Forum / Commentaires qui permet d'echanger sur un problème en particulier.
* Chat qui permet d'échanger en direct
[[https://www.malekal.com/]]

View File

@@ -0,0 +1,7 @@
====== septembre ======
> Ce ne sont pas ceux qui savent le mieux parler qui ont les meilleures choses à dire.
{{namespace>journal_geek:2019:09}}

View File

@@ -0,0 +1,38 @@
====== i915, ou l'art de ne pas faire simple ======
Je viens d'acquérir un ordinateur avec carte vidéo intégrée. Malheureusement cette carte n'est pas supportée en standard par Linux Debian.\\
On pourrait faire une dissertation sur qu'est-ce une compatibilité Linux et les joies et inconvénients de l'openSource. Je suis très mauvais dans cet exercice. Je préfère laissé cet art aux beaux parleurs, manipulateurs et charlatants. Vous savez, ceux qui vous font croire que vous priver de vos droits, c'est pour votre bien. C'est pour votre créativité. Je m'égare.
Rapidement, il y a une carte vidéo intégré qui est un **Intel**.
Après avoir exécuté la commande ''lspci | grep -i --color 'vga\|3d\|2d' '', j'obtiens '' 00:02.0 VGA compatible controller: Intel Corporation Xeon E3-1200 v3/4th Gen Core Processor Integrated Graphics Controller (rev 06) ''
Linux a installé les pilotes i915:
<code>
$ lsmod | egrep 'i915'
i915 1732608 4
i2c_algo_bit 16384 1 i915
drm_kms_helper 204800 1 i915
drm 491520 5 drm_kms_helper,i915
video 45056 1 i915
</code>
Mais je reste bloqué sur le même problème. La résolution de l'écran ne veut pas aller plus loin que 1024x768.
Je me diriger doucement vers une configuration de Xorg avec xrandr. Voilà les commandes saisies :
<code>
61 xrandr --newmode 1920x1080 "1920x1080@60" 182.28 1920 1952 2640 2672 1080 1102 1113 1135
62 xrandr --addmode VGA-1 1920x1080
63 xrandr --output VGA-1 --mode 1920x1080
64 xrandr --addmode VGA-1 1920x1080
65 xrandr --newmode 1920x1080 "1920x1080@60" 182.28 1920 1952 2640 2672 1080 1102 1113 1135
</code>
J'ai fini par changer de carte vidéo. J'ai opté pour une [[https://amzn.to/2OkxBFc|NVidia GT710]] qui répond au besoin.
https://askubuntu.com/questions/776435/i-cant-get-1920x1080-with-intel-linux-graphic-driver
https://unix.stackexchange.com/questions/330639/cant-get-past-1024x768-resolution-intel-graphics-xorg-debian-jessie-mate-env
http://xtiming.sourceforge.net/cgi-bin/xtiming.pl

View File

@@ -0,0 +1,5 @@
====== octobre ======
> Toi même tu le sais. Alors écoute toi.
{{namespace>journal_geek:2019:10}}

View File

@@ -0,0 +1,10 @@
====== novembre ======
> Cours, vole, marche... mais ne t'arrête pas. Allons de l'avant !
Je suis une formation en ligne sur le [[https://www.fun-mooc.fr/courses/course-v1:univ-reunion+128001+session02/info|Bash]] et la [[https://www.fun-mooc.fr/courses/course-v1:MinesTelecom+04036+session01/info|conception 3D avec FreeCAD]].
[[https://alpinux.org/pages/install-party|Install Party d'Automne de l'association Alpinux]] se tiendra le 23 novembre 2019 à Chambéry.
Le podcast l'[[http://donkluivert.cluster1.easy-hebergement.net|apéro des papas manchots]] devient orphelin.

View File

@@ -0,0 +1,12 @@
====== décembre ======
> C'est bientôt l'avent, mais n'oublions pas le présent
01/12/2019 - Je fais le point sur la consommation électrique du domicile. Une première vidéo permet de faire le [[https://youtu.be/4OhjOvRtDCo|point sur les offres alléchantes d'ENGIE]] et leur prix à -50% sur la tarification creuse.
03/12/2019 - Les États-Unis menacent la France de surtaxer jusqu'à 100%, 63 produits français. Yaourt, maquillage, beurre, sac à main... soit l'équivalent de 2,4 milliards de dollars de produits. [[https://www.lefigaro.fr/conjoncture/riposte-americaine-a-la-taxe-gafa-100-de-surtaxe-sur-2-4-milliards-de-dollars-de-produits-francais-de-luxe-20191203]]
Ceci est la réponse à la taxe GAFA qui doit être mise en place début 2020. Il s'agit de taxer à hauteur 3% les entreprises étrangères qui ont un chiffre d'affaire de plus de 750 millions d'euros. Soit 120 à 150 entreprises seulement (des géants de la tech, avant tout américains, mais aussi asiatiques et européens principalement). Et ce pour des recettes fiscales conséquentes : 500 millions pour la France. [[https://www.touteleurope.eu/actualite/qu-est-ce-que-la-taxe-gafa.html]]
En octobre 2019, les États-Unis avait déjà taxer 7,5 milliards de dollars de produits européens, pour les dommages subis par le pays après les subventions de l'Europe à Airbus. [[https://www.lesechos.fr/monde/etats-unis/vins-fromages-textiles-trump-sanctionne-tous-types-de-produits-europeens-1136844]]

View File

@@ -0,0 +1,46 @@
====== La matrice est sur l'enveloppe ======
{{ :journal_geek:calise_angers_dd_0-15_eur.jpg?400|}}
J'ai reçu un pli comportant deux codes à scanner. L'un était le numéro de suivi, format code à barre. L'autre m'était d'un format inconnu et j'avais du mal à trouver le produit qui me permettait de le décoder.
Le site [[https://www.scandit.com/types-barcodes-choosing-right-barcode/|scandit]] m'a permis d'identifier le bon type de code. J'ai pu redécouvrir des formats peut souvent usités : AZTEC ou GS1 DATABAR.\\
Mais celui qui se rapprochait le plus était le format DATAMTRIX. En effet, il est idéal pour des petits objets, petites surfaces et documents. Il est très utilisé et recommandé pour étiqueter de très petits objets. A tel point que je me suis aperçu qu'il était utilisé pour des timbres.
On le retrouve sur les timbres électroniques, à imprimer chez soit.\\
{{:journal_geek:montimbrenligne-paques-2010.jpg?200|}}
La DATAMATRIX est également présent sur les timbres distribués.\\
{{:journal_geek:poste-2016-16.jpg?200|}}
Le site de La Poste indique à quoi sert [[https://www.laposte.com/imprimerie/solutions/philatelie/timbre-courant-et-connecte|le code Data Matrix]].
> Sur certaines versions, le timbre Marianne, édité pour la Poste Française, est pourvu dun code Datamatrix qui permet dautomatiser le tri selon le niveau de priorité du courrier et sa destination (France ou international). Cette technique peut également être utilisée en prêt à poster pour intégrer des données informatiques variables à laffranchissement.
La Poste nous indique également suivre votre courrier en proposant des services pour entreprises : [[
https://www.laposte.fr/entreprise/produits-et-services/alliage|Alliage]].
Alliage vous permet didentifier les adresses non distribuables de vos clients rapidement après chaque campagne de communication. Un logo Alliage, un datamatrix Alliage et code barre (CAB), permettant d'identifier le service, sont insérés sur chaque pli en amont de l'envoi. Lorsque le facteur identifie le pli comme non distribuable, il appose une étiquette et retourne le pli pour traitement dans le réseau postal. Le pli est ensuite flashé en lecture optique. Le CAB est reconnu et vous est envoyé par e-mail ou en flux SFTP. Le pli est ensuite recyclé par La Poste.
Mais quel est ce code ?
J'ai dû essayer quelques recherches avant de comprendre qu'il fallait orienter ma recherche sur le mot clé DATAMATRIX. Toutes les applications disponibles sur Android, sont presque capable de lire du code à barre, 2D et des QR code. Mais les applications pouvant lire du DATAMATRIX, sont plus rares.
J'ai trouvé l'application [[https://play.google.com/store/apps/details?id=gr.webq.codescanner&hl=fr_FR|Scan Them All]].
Scan and read all 2D codes (QR code, Aztec, PDF417, Data Matrix) and many barcodes easy and fast.
{{:undefined:screenshot_20190829_230519_gr_webq_codescanner.jpg?200|}}
Au premier lancement, le scan présente une fenêtre qui est habituellement utilisée pour scan un code à barres. Mais elle a bien été capable de lire mon code DATAMATRIX et me donner ça signification alphanumérique.
FRAA11LS0000EFRFR0000000000000000000ED00ML02Y7H7UJX8KIGF000FPC7180000000
A l'instant, je suis incapable d'obtenir plus d'informations.\\
Toutefois, je pense qu'il y a suffisamment la place pour placer des informations concernant le timbre : type d'envoi, destination pays et tarif ainsi qu'un numéro de série.
Un article de 2015 me donne quelques éléments, mais qui sont difficilement applicables sur ce DATAMATRIX.
{{ :journal_geek:datama10.jpg |}}
À suivre

View File

@@ -0,0 +1,4 @@
====== 2019 ======
{{page>.:11:start}}{{page>.:10:start}}{{page>.:09:start}}{{page>.:08:start}}{{page>.:07}}

View File

@@ -0,0 +1,133 @@
====== PostgreSQL en version portable pour Windows ======
{{ :journal_geek:postgresql_portable_sourceforge.png?600|}}Le 07 janvier 2020,
Trouvé sur le site Sourceforge, la version portable de **PostgreSQL 10.4.1**. Il est annoncé qu'il n'y a pas besoin d'avoir des droits administrateur, ou un compte utilisateur ''postgres'' dans Windows pour faire fonctionner cette version portable. Ce SGBD fonctionne avec tous les comptes Windows. Il suffit de télécharger l'archive et de décompresser dans un dossier utilisateur.
> https://sourceforge.net/projects/postgresqlportable/
Il y a également une version packagée pour la bibliothèque **Portable Apps**.
Malheureusement, je n'ai pas trouvé de version 11.
===== Déployer =====
J'ai téléchargé la version archivée en 10.1.1. Il s'agit d'un fichier ZIP se trouvant dans l'arborescence **10.1.1/PostgreSQL Portable v10.1.1.zip**. Il a une taille de 20 Mo.
Le fichier **v10.4.1/PostgreSQL Portable v10.4.1** contient les fichiers patchés. Je la déploie donc, dans le même dossier. Il s'agit du dossier **PostgreSQLPortable-10**
{{ :journal_geek:postgresql_portable_dossier.png |}}
Lancement du programme **PostgreSQLPortable.exe**. Une fenêtre s'ouvre avec un message d'initialisation.
{{ :journal_geek:postgresql_portable_01.png |}}
Vient l'invite de commandes PostgreSQL. Il est temps de s'y mettre...
{{ :journal_geek:postgresql_portable_02.png |}}
===== Créer un rôle =====
Création d'un rôle (utilisateur) avec affectation du rôle ''Création de base'' et affectation d'un mot de passe.
<code SQL>
postgres=# CREATE USER cedric;
CREATE ROLE
postgres=# ALTER ROLE cedric WITH CREATEDB;
ALTER ROLE
postgres=# ALTER USER cedric WITH ENCRYPTED PASSWORD '<password>';
ALTER ROLE
</code>
Vérification des utilisateurs présent avec la commande ''\du''.
<code>
postgres=# \du
Liste des rôles
Nom du rôle | Attributs | Membre de
-------------+---------------------------------------------------------------------------------+-----------
cedric | Créer une base | {}
postgres | Superutilisateur, Créer un rôle, Créer une base, Réplication, Contournement RLS | {}
</code>
Création de la base de données avec affectation des privilèges à l'utilisateur.
<code>
postgres=# CREATE DATABASE cedric OWNER cedric;
CREATE DATABASE
postgres=# grant all privileges on database cedric to cedric;
GRANT
</code>
Vérification de la présence des bases de données avec la commande ''\l''.
<code>
postgres=# \l
Liste des bases de données
Nom | Propriétaire | Encodage | Collationnement | Type caract. | Droits d'accès
-----------+--------------+----------+-----------------+--------------+-----------------------
cedric | cedric | UTF8 | C | C | =Tc/postgres +
| | | | | postgres=CTc/postgres+
| | | | | cedric=CTc/postgres
postgres | postgres | UTF8 | C | C |
template0 | postgres | UTF8 | C | C | =c/postgres +
| | | | | postgres=CTc/postgres
template1 | postgres | UTF8 | C | C | =c/postgres +
| | | | | postgres=CTc/postgres
(4 lignes)
</code>
===== Changer de base de données et d'utilisateur =====
Changer d'utilisateur avec la commande ''\connect''. Vous remarquerez le changement de l'invite au fur et à mesure de la validation des commandes. La commande ''\conninfo'' affiche les informations de connexion.
<code>
postgres-# \conninfo
Vous êtes connecté à la base de données « postgres » en tant qu'utilisateur « postgres » sur l'hôte « localhost » via le port « 5432 ».
postgres-# \connect cedric
Vous êtes maintenant connecté à la base de données « cedric » en tant qu'utilisateur « postgres ».
cedric-# \conninfo
Vous êtes connecté à la base de données « cedric » en tant qu'utilisateur « postgres » sur l'hôte « localhost » via le port « 5432 ».
cedric-# \connect cedric cedric
Vous êtes maintenant connecté à la base de données « cedric » en tant qu'utilisateur « cedric ».
cedric-> \conninfo
Vous êtes connecté à la base de données « cedric » en tant qu'utilisateur « cedric » sur l'hôte « localhost » via le port « 5432 ».
</code>
===== Créer une base de données =====
Lors de la création de la base de données, on précise le propriétaire. On pourrait en renseigner d'autres :
<code>
CREATE DATABASE name
[ [ WITH ] [ OWNER [=] user_name ]
[ TEMPLATE [=] template ]
[ ENCODING [=] encoding ]
[ LC_COLLATE [=] lc_collate ]
[ LC_CTYPE [=] lc_ctype ]
[ TABLESPACE [=] tablespace ]
[ CONNECTION LIMIT [=] connlimit ] ]
</code>
Création :
<code>
cedric=# create database gestfiles owner cedric;
CREATE DATABASE
</code>
Vérification :
<code>
cedric=# \l
Liste des bases de données
Nom | Propriétaire | Encodage | Collationnement | Type caract. | Droits d'accès
-----------+--------------+----------+-----------------+--------------+-----------------------
gestfiles | cedric | UTF8 | C | C |
</code>

View File

@@ -0,0 +1,20 @@
====== Amazon : manuel en PDF et libellé des produits ======
J'apprécie les sites qui proposent de télécharger les documentations en PDF. Lidl le propose de manière quasi systématique avec ses produits surprises sur le site Internet [[https://lidl-service.com|lidl service]].\\
Si je ne trouve pas la documentation en PDF, je numérise le document papier.
Je viens de faire l'acquisition d'un produit **amazonbasics**, un clavier sans fil. En cherchant sur Internet et en me basant sur le numéro de référence du clavier, j'ai trouvé le manuel en version PDF sur le site d'Amazon.
{{ :journal_geek:2020:01:09:amazon_manuel_pdf.jpg |}}
Je me suis dit qu'enfin Amazon propose des documents au format PDF pour ses produits. J'étais vraiment surpris de ne pas avoir vu cela plus tôt. J'étais sur le site Américain d'Amazon, mais je me suis facilement imaginé que je pouvais la retrouver sur le site Français. Un petit tour sur le moteur de recherche de l'historique de mes commandes avec le mot clé **clavier**. Impossible de trouver la commande. Ayant commandé récemment, je décide de jouer de la molette de la souris pour trouver cette commande.
{{ :journal_geek:2020:01:09:amazon_clavier_libelle.jpg |}}
La clavier à comme libellé ''Disposition française (AZERTY)''. Cela explique pourquoi je ne trouvais pas la commande. Je ne suis pas sûre qu'avec un tel libellé, Amazon face un carton plein au niveau des ventes. Mais revenons au manuel.
Je viens de regarder pour la troisième fois, le manuel n'est pas disponible dans la page produit du site Amazon France. Alors que le manuel téléchargé sur le site Amazon US, la partie française est bien présente. Ce manuel est identique à celui qui était fourni au format papier.
Bref, plein de petits ratés qui laisse un goût de dommage. Cela n'enlève rien au produit que j'apprécie mais lexpérience globale n'est pas parfaite.
Je passe sous silence l'option suremballage qui n'a pas été respectée.

View File

@@ -0,0 +1,30 @@
====== Hack d'une alimentation pile avec un régulateur ======
{{ :journal_geek:2020:04:ax3-999995-globe-led-action-noel-decoration.jpg?nolink&150|}}
<well>
Aziz ! Lumière
</well>
Cet hiver nous avions fait l'acquisition d'un jeu de **5 globes LED** modèle //ax3 999995// dans le magasin ACTION du coin. C'est très joli. Dans chaque globe, il y a 3 LED, le tout **alimenté par 2 piles 1,5 V**. Les conducteurs sont recouvert de toile de jute marron, pour faire un ensemble rustique. Après mesure, pour une alimentation de 3 V, les lumières consomment 150 mA.
On souhaite mettre ces globes de manière perpétuelle dans la maison. Je vous invite à **hacker le boiter des piles** afin de pouvoir alimenter ces lampes en **230 Volts** et se débarrasser des piles !
<panel title="Matériel nécessaire">
* **fer à souder**
* **pince à couper**
* **outils à main pour tronçonner**
</panel>
<panel title="Composants">
* **régulateur ajustable et stabilisé** sur [[https://www.ebay.fr/itm/10pcs-Mini-Power-Supply-Step-Down-Module-LM2596s-3A-DC-to-DC-Buck-Converter/263576748379|eBay]], sur [[https://amzn.to/3eNHA0T|Amazon Prime]]
* **transformateur 9v** sur [[https://www.ebay.fr/itm/EU-Adaptateur-Transformateur-Convertisseur-Alimentation-AC-100-240V-DC9V-0-5A/362862002901?hash=item547c42c2d5:g:PzoAAOSwq1leAzrX|eBay]], sur [[https://amzn.to/2XYkZcc|Amazon Prime]]
* **fils conducteur de deux couleurs différentes** (< 20 cm)
* **connecteur jack femelle prise DC 2.1m x 5.5mm rond châssis**, sur [[https://www.ebay.fr/itm/2-1mm-x-5-5mm-Metal-Round-Panel-Mount-Female-Socket-DC-Connector-Jack-Plug/261714049758|eBay]], sur [[https://amzn.to/2yztvnj|Amazon]]
</panel>
Je ne suis pas mécontent du résultat ! J'ai réussi à loger le régulateur de tension dans le compartiment des piles et incorporer au boiter une prise d'alimentation femelle.
{{ :journal_geek:2020:04:ax3-999995-globe-led-action-noel-decoration-boitier-hack.jpg?nolink |}}
> La suite arrive dans un prochain billet

View File

@@ -0,0 +1,22 @@
====== Avoir un LiveCD TestDisk ======
{{:journal_geek:2020:04:28:testdisklogo-clear-100.png?75x75|}}
**TestDisk** est un formidable outils de récupération de données après une perte de partition ou une effacement malencontreux de fichiers ou de dossiers. Il gère les partitions **ext3**, **ext4**, **NTFS** et **FAT32** sur disque **SSD**, **HDD**, **clé USB**, **//stick// mémoire**... . **TestDisk** scanne les secteurs du disque dur. Je ne reviens pas vers les vertus innombrables de ce logiciel, mêmes parfois il déterre trop de morts.
Il est conseillé d'utiliser ce logiciel avec un [[informatique:se:index|Système d'Exploitation]] dont vous ne voulez pas récupérer les données, afin d'éviter daugmentation le risque de perte définitive des données. Ceci afin d'éviter des écritures sur le disque. Le mieux est d'utiliser un **LiveCD** ou une **clé USB** //bootable// appelée également **LiveUSB** avec le programme **TestDisk** déployé.
> [[http://www.system-rescue-cd.org/Download/|Téléchargement gratuit de SystemRescueCD]]
Une [[https://www.cgsecurity.org/wiki/TestDisk_Livecd_FR|liste des distributions proposant TestDisk]] est disponible sur le site de **CGSecurity**. Il y a fort longtemps (en 2003), j'utilisais l'[[https://www.ultimatebootcd.com/|Ultimate Boot CD]], mais malheureusement le nombre de sortie à fortement diminuée depuis 2013 et [[https://www.ultimatebootcd.com/news.html|s'est même arrêtée depuis 03/2018]].
J'ai choisi la distribution [[http://www.system-rescue-cd.org/|System Rescue CD]], dont la dernière version date du 18/04/2020. J'ai téléchargé une [[http://www.system-rescue-cd.org/Download/|image ISO de System Rescue CD]] que j'ai ensuite déployée sur clé USB avec l'utilitaire [[https://wiki.gnome.org/Apps/Disks|gnome-disk-utility 3.34.5]].
{{ :journal_geek:2020:04:28:pasted:20200428-115452.png |Gnome Disk restaure une image disque System Rescue CD 6.1.3}}
{{ :journal_geek:2020:04:28:pasted:20200428-115707.png | Occupation de System Rescue CD 6.1.3 sur une clé de 8 Go}}
====== Autres liens ======
> [[https://www.cgsecurity.org/wiki/Create_a_TestDisk_FreeDos_LiveCD|Create a TestDisk FreeDos LiveCD - CGSecurity]]

View File

@@ -0,0 +1,26 @@
====== Mise à jour Wordpress : bcmath ======
{{ :dummy.png?75x75|Nom de la section}}
Des extensions ont été mises à jour dans WordPress et le site de ma cousine est devenu inutilisable. Pourtant, un mail l'avait rassuré :
<code>
Bonjour ! Des extensions ont été mises à jour automatiquement vers leurs dernières versions sur votre site à ladresse http://edelbleue.fr. Vous navez rien de plus à faire.
Ces extensions sont maintenant à jour, j'ai reçu ce mail :
- WP Statistics version 13.0.2
Si vous rencontrez des problèmes ou avez besoin dassistance, les volontaires du forum dentraide de wpfr.net devraient pouvoir vous aider.
https://wpfr.net/support
Léquipe WordPress
</code>
Pourtant, l'accès au site se pourfandait de l'affichage d'un message technique :
Composer detected issues in your platform: Your Composer dependencies require the following PHP extensions to be installed
Le composant en question est **bcmath**, c'est un composant PHP, il faut donc l'installer :
apt install php-bcmath
Aucun redémarrage n'est nécessaire.

View File

@@ -0,0 +1,10 @@
====== Le Télétravail à 100% continue ======
{{tag>teletravail}}
{{ :dummy.png?75x75|Télétravail}}
Le **Premier ministre** Jean Castex a détaillé ce jeudi 26 novembre les mesures concernant le télétravail **: “Le télétravail reste la règle et doit être le plus massif possible”** **jusquau 20 janvier**.
“Le temps est venu dalléger des contraintes, mais nous ne pouvons pas baisser la garde. Il est prématuré de parler de déconfinement. Notre stratégie est progressive. Elle consiste à autoriser le redémarrage de certaines activités, quand elles permettent dassurer la sécurité des salariés et du public”, a expliqué Jean Castex.
“Pendant toute cette période, qui sera décisive, le télétravail restera la règle et devra rester le plus massif possible.”. Les syndicats et les organisations patronales sont censées aboutir à un nouvel accord national interprofessionnel (ANI) pour encadrer cette pratique.

View File

@@ -0,0 +1,10 @@
====== URL non valide dans le champ "id" ======
{{tag>breadcrumb wordpress "Google Search"}}
{{ :journal_geek:2020:pasted:20201129-194322.png|URL non valide dans le champ "id" }}
Erreur trouvée dans [[https://search.google.com/test/|Google Search]] avec un site Internet fabriqué avec **WordPress**.
URL non valide dans le champ "id"

View File

@@ -0,0 +1,17 @@
====== Une petite annonce Pôle emploi suscite la polémique ======
{{tag>"fais divers"}}
{{ :dummy.png?75x75|Fais divers}}
L'académie de Versailles recrute. Le rectorat a posté sur **Pôle emploi** ce dimanche 29 novembre 2020 une petite annonce (qui a été retirée vers 14 heures) qui n'est pas passée inaperçue. En effet, était recherché une ou un **professeur d'histoire/géographie** « pour enseigner […] au collège du Bois-d'Aulne, à Conflans-Sainte-Honorine », dans les Yvelines. Il s'agissait là d'un CDD de dix mois et il était demandé une « licence d'histoire ou de géographie minimum », « ou de science politique ». La « gestion du stress » était notamment un savoir-être professionnel requis.
Ce qui a fait réagir, c'est que le collège du **Bois-d'Aulne** est l'établissement où travaillait **Samuel Paty**, le professeur assassiné le 16 octobre dernier. Et l'histoire-géographie, ce sont les matières qu'il enseignait. L'Éducation nationale a-t-elle tenté de pourvoir le poste du défunt professeur en tentant un recrutement de contractuel ? Non, a indiqué à l'Agence France-Presse le rectorat de l'académie de Versailles, dimanche, dans la soirée. « **Deux enseignants expérimentés**, titulaires et volontaires **ont été nommés depuis deux semaines** pour prendre en charge les élèves de Samuel Paty au collège du Bois-d'Aulne », a indiqué le rectorat, tout en reconnaissant que « cette annonce inappropriée » était une « maladresse ».
Le rectorat a précisé également que « certains personnels du collège sont actuellement en arrêt de travail » mais que « la quasi-totalité d'entre eux ont été remplacés », dans cet établissement encore très marqué par l'assassinat de Samuel Paty. Dans ce contexte, et « **pour anticiper d'éventuels nouveaux besoins sur l'établissement**, le recrutement d'un autre enseignant d'histoire-géographie est en cours ». Le retrait de l'annonce a été salué par le syndicat Snes-FSU, syndicat d'enseignants du secondaire.
L'annonce a fait réagir sur les réseaux sociaux : certains ont souligné qu'un profil débutant n'est pas adapté au collège. « Le nombre de postes offerts est tellement bas et la profession si disqualifiée (image et salaire) qu'on recrute (sans doute le remplaçant de Samuel Paty) sur Pôle emploi », a tweeté, par exemple, l'enseignante-chercheuse Laurence de Cock. Un élu socialiste du conseil régional d'Île-de-France, Maxime des Gayets, a évoqué un « procédé choquant ».
Interrogée par Ouest-France, avant que le rectorat ne s'explique, la secrétaire générale du Snes-FSU s'est demandé pourquoi le poste n'a pas été pourvu par un enseignant remplaçant. « Normalement, quand un enseignant est absent pour cause de maladie ou d'accident, on fait appel à un titulaire sur zone de remplacement. Que l'académie n'en ait pas trouvé paraît bizarre : on n'est qu'en décembre ! » a déclaré Frédérique Rolet. Elle indique que, généralement, l'académie passe une annonce plus vague, qui précise la discipline, mais pas l'établissement.
// -- [[https://www.lepoint.fr/education/samuel-paty-une-petite-annonce-pole-emploi-suscite-la-polemique-29-11-2020-2403167_3584.php|LePoint.fr & AFP]]//

View File

@@ -0,0 +1,44 @@
====== Pourquoi choisir une passerelle Zigbee à la maison ======
{{ :dummy.png?75x75|Nom de la section}}
On parle de **Zigbee** dans le domaine de la domotique. Les capteurs et actionneurs qui composent votre domotique s'appellent des **appareils**. Ces **appareils** utilisent un **medium** pour dialoguer.
Il y a différents **medium** sans fils pour les appareils sans fils de votre domotique : **Bluetooth**, **Wifi**, **Zigbee** ou **Z-Wave** pour les plus connus. De manière générique, les appareils de votre domotique utilisent un **pont** afin d'échanger avec un **serveur central** sur Internet. On parle de **Cloud**.
Le but de cet article est de recenser les solutions techniques pour exploiter des appareils **Zigbee**, tout en se passant de **ponts**, donc se passer d'une connexion Internet. //Ce qui se passe chez vous, doit rester chez vous.//
Aucun enregistrement auprès d'un tiers n'est nécessaire. Tout les appareils se contrôlent en local, sans Internet. Toutes les données, les statu des lumières, les informations des capteurs, la position des interrupteurs restent dans votre réseau.
**Matériel nécessaire :**
* [[https://amzn.to/36JY6gp|Clé Zigbee USB CC2531]]
* [[https://amzn.to/3gh4WgL|Kit de debug]]
* Appareils Zigbee
**Logiciels**
* https://github.com/danielwelch/hassio-zigbee2mqtt
* https://www.zigbee2mqtt.io/
* https://www.rhydolabz.com/wiki/?p=10868
* https://hackernoon.com/how-to-transform-a-raspberrypi-into-a-universal-zigbee-and-z-wave-bridge-xy1ay3ymz
À suivre ...
===== Pour aller plus loin =====
==== Choix d'un médium de dialogue ====
Ils ont tous des propriétés différents, donc incompatibles. Les caractéristiques à prendre en compte sont la **topologie**, l'**exigence d'alimentation**, la **latence** de transmission, les **distances autorisées**, la **performance** dans l'environnement imposé, la **confidentialité** des données, l'**intégrité** des données durant transport et l'**identification** des composants.
==== Propriétés de Zigbee ====
Zigbee est devenu dominant dans les mediums pour les maisons connectés et les industries des objets connectés - IoT.
Zigbee permet de connecter plus de **65000 appareils**, là où Z-Wave n'en propose que 232.
Le réseau Mesh n'a pas de limite en terme du nombre de Noeud avec rebond.
Les fréquences utilisées par Zigbee sont **784 MHz** en Chine, **868 MHz** en Europe et **915 MHz** aux États-Unis et Australie. Ils utilisent une bande passant de 2.4 GHz.
Zigbee es limité à distance de **12 mètres** entre deux nœuds.
Zigbee est un **standard ouvert** maintenu par la [[https://zigbeealliance.org/fr/|Zigbee Alliance]].

View File

@@ -0,0 +1,6 @@
====== Hack ESP-01 ======
{{ :dummy.png?75x75|J'ai hacké l'ESP-01 pour programmer le microcontrôleur.}}
Joie ! J'arrive à programmer l'ESP-01. Détail du projet **tech** sur la page [[:electronique:esp:adapteur-usb-esp01]]

View File

@@ -0,0 +1,14 @@
====== Point sur la mise en demeure d'orange ======
{{ :dummy.png?75x75|Nom de la section}}
En 2018, l'[[https://www.arcep.fr/|Arcep]] a [[https://www.arcep.fr/fileadmin/cru-1589469409/reprise/faq/edition-2019/ARC-RA2019-WEB-Chap4-Fiche2.pdf|mis en demeure la société Orange]] de respecter ses obligations de qualité de service du service universel.
Lobligation dOrange en tant quopérateur du service universel est synthétisés sur douze indicateurs annuels de qualité de service. En 2018, les points reprochés sont :
* Délai de raccordement initial pour les lignes existantes
* Délai de raccordement initial pour lensemble des lignes
* Délai de réponse aux réclamations des usagers
* Taux de réclamations par usager
À la suite de la mise en demeure, lArcep a observé en 2019 une amélioration significative de la qualité de service du service universel ; néanmoins, la situation est moins satisfaisante au premier semestre 2020, notamment marqué par la crise sanitaire.

View File

@@ -0,0 +1,47 @@
====== Cultiver son jardin libre : FramaCloud ======
De nombreux services et projets innovants mis librement à disposition du grand public. Un réseau dédié à la promotion du « libre ».
Vous pouvez les installer sur votre propre serveur, participant ainsi à décentraliser lInternet. Des tutoriels sont là pour vous aider à franchir le pas dans la rubrique **Cultiver son jardin**.
Intuitif, sans inscription et à même votre navigateur, un ensemble de services en ligne libres et respectueux de vos données personnelles. Ces services vous sont proposés dans le cadre de leur campagne « Dégooglisons Internet »
* http://korben.info/framasoft-degooglise-encore-plus-fort.html
* https://degooglisons-internet.org/liste/
On peut noter d'excellent outils comme :
====== Framadate ======
Organiser des rendez-vous et des sondages
Framadate cest un peu comme Doodle mais en libre. Rien de plus simple de créer un rendez-vous ou un sondage sans inscription pour y inviter vos collaborateurs.
https://framadate.org/
Cultivez votre jardin : http://framacloud.org/cultiver-son-jardin/installation-de-framadate/
====== Framaboard - Kanboard ======
Gérer des projets
Framaboard est un gestionnaire collaboratif de tâches et de projets, en suivant la méthode Kanban. Son système visuel permet de sy retrouver au premier coup dœil, quelque soit votre habitude à utiliser ce genre doutil.
https://framaboard.org/
Cultivez votre jardin : http://framacloud.org/cultiver-son-jardin/installation-de-kanboard/
====== Framapad - Etherpad ======
Éditer collaborativement
Écrivons tous ensemble sur le même document dans une interface de rédaction collective en ligne. Aucune inscription requise, on se donne un pseudo, une couleur et on se lance !
https://framindmap.org/c/login
Cultivez votre jardin : http://framacloud.org/cultiver-son-jardin/installation-detherpad/
====== Framadrop - Lufi ======
Partager des fichiers anonymement
Avec Framadrop, fini les pièces jointes trop lourdes qui empêchent lenvoi d'un email. Ce service libre vous permet de partager facilement des fichiers de manière sécurisé.
https://framadrop.org/
Cultivez votre jardin : http://framacloud.org/cultiver-son-jardin/installation-de-lufi/

View File

@@ -0,0 +1,2 @@
{{page>journal_geek:2020:01:start}}

View File

@@ -0,0 +1,9 @@
====== Livraison : trois jours pour réclamer ======
{{journal_geek:lois_reglementations_s.jpg |}}L'article L.133-3 du code de commerce qui prévoit un délai de réclamation de trois jours maximum après la réception en cas d'avarie ou de perte partielle. Ce délai de trois jours est d'ordre public et à ce titre il ne peut être modifié, même dans un sens favorable au consommateur.
La réception des objets transportés éteint toute action contre le voiturier pour avarie ou perte partielle si dans les trois jours, non compris les jours fériés, qui suivent celui de cette réception, le destinataire n'a pas notifié au voiturier, par acte extrajudiciaire ou par lettre recommandée, sa protestation motivée.
Si dans le délai ci-dessus prévu il est formé une demande d'expertise en application de l'article L. 133-4, cette demande vaut protestation sans qu'il soit nécessaire de procéder comme il est dit au premier alinéa.
Toutes stipulations contraires sont nulles et de nul effet. Cette dernière disposition n'est pas applicable aux transports internationaux.

View File

@@ -0,0 +1,15 @@
====== Télé-information client des compteurs EDF ======
Je vous propose un dossier sur la [[electronique:teleinformation-compteur-electricite:index|communication avec un compteur électrique]]. Dans un projet complet de **domotique**, il permet d'analyser à très court, moyen et long terme, la consommation électrique.
{{journal_geek:teleinformation_compteur_edf:sagem-s10c4-complet.jpg?300 |Compteur électronique SAGEM S10-C4}}
L'avant est que le projet est compatible avec la plupart de appareils de comptage électronique (par exemple un compteur SAGEM S10C3, **compteur Linky**) offrent à lutilisateur du réseau électrique la possibilité dêtre informé en temps réel des flux dénergies mesurés sans abonnement externe.
Il permet de **piloter automatiquement ses usages de lélectricité** grâce à la mise à disposition sur le bornier-client du dispositif de comptage d'une sortie d'information numérique, appelée «sortie de télé-information client» (TIC). Elle émet en permanence un ensemble dinformations concernant les flux dénergie mesurés et les contrats gérés par lappareil.
Voici une compilation des différentes informations pour réaliser une **relevé quotidien de votre consommation**, voir une consommation par minute pour mieux appréhender les possibilités de geeker encore plus !
J'ai profité des fêtes de fin d'année pour restructurer cette partie de site, modifier et compléter le contenu. Le protocole **MQTT** a fait son apparition.
<WRAP clear/>

View File

@@ -0,0 +1,12 @@
====== Modification de la sécurité pour la configuration https avec Apache 2.4 ======
{{ informatique:serveur:web-linux-apache:pasted:20210121-012842.png?300|Modification de la configuration https}}
Lorsque j'ai rédigé le [[informatique:serveur:web-linux-apache:|dossier Apache]] et plus particulièrement le chapitre concernant les [[informatique:serveur:web-linux-apache:https_www_apache2|connexions en https]], le paramétrage était satisfaisant. Mais depuis, des évolutions imposent un changement dans la configuration SSL. Cela impacte les directives **SSLCipherSuite** et **SSLProtocol**.
Désormais, seul les protocoles **TLS 1.2** et **1.3** sont admis. Malheureusement, je n'ai pas encore effectué le paramétrage pour le **TLS 1.3** sur **Debian 10**. Donc seul le **TLS 1.2** est activé.
Concernant les suites de Cipher autorisés, ils sont plus restricifs : ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:HIGH\\
Le reste est à proscrir : !RC4:!MD5:!aNULL:!EDH
Les pages concernées dans le guide ont été modifiées.

View File

@@ -0,0 +1,8 @@
====== Effectuer une pause dans un script ======
{{ :journal_geek:2021:pasted:20210803-221011.png}}
Voici quelques astuces pour réaliser une pause de quelques secondes dans un script.
Consulter l'article [[:informatique:pause]]
<WRAP clear/>

View File

@@ -0,0 +1,12 @@
====== Billets de 2021 ======
{{ :journal_geek:2021:cedric_blog_2021_tech_7fea9511-df3f-43ef-b93d-ef3b923de769.png?150x|}}
Les billets de blog Tech de 2021. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus récents apparaissent en premier. Le blog est utilisé à des fins personnelles.
<WRAP clear/>
<nspages . -h1 -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -usePictures -displayModificationDates -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404] -pagesInNs -sortByDate -reverse>
[[.:..:2022:|<< Les billets de 2022]] | [[.:..:2020:| Les billets de 2020 >>]]

View File

@@ -0,0 +1,23 @@
====== PsychOS Linux ======
{{ :journal_geek:2022:cedric_psychos_linux_computer_fc027429-e47d-49d8-adb1-88572627c169.png?300x|}}
{{tag>"Linux distribution"}}
PsychOS Linux est une distribution Linux basée sur Arch Linux et axée sur la sécurité et la confidentialité. Elle inclut des outils de chiffrement et de sécurité avancés et est conçue pour être facile à utiliser.
https://psychoslinux.gitlab.io/
Deux autre projets liés à **PsychOS Linux** :
* PsychOS Live : il s'agit d'une distribution Linux en direct basée sur Arch Linux et axée sur la sécurité et la confidentialité. Elle peut être utilisée pour démarrer un ordinateur à partir d'un support amovible, comme une clé USB, sans avoir à installer de logiciel sur le disque dur.
* PsychOS-AI : il s'agit d'un projet de développement de logiciels basé sur PsychOS Linux et axé sur l'IA et le deep learning. Il inclut des outils de développement d'IA et des bibliothèques de
A retenir
<code>
Default username: psychos (do not change)
Default password (login and root): linux
Base GNU/Linux distribution: Devuan ASCII
Kernel: linux-image (real-time 32-bit kernel with no 4GB RAM limit)
Desktop Environments: XFCE, IceWM, or Kodi
Package management: apt, pip, gem, rpm, yum, pacapt, and alien
</code>

View File

@@ -0,0 +1,11 @@
====== Billets de 2022 ======
{{ :journal_geek:2022:cedric_blog_2022_tech_ae6dac74-d378-4d88-a60c-8f60112d4c13.png?150x|}}
Les billets de blog Tech de 2022. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus récents apparaissent en premier. Le blog est utilisé à des fins personnelles.
<WRAP clear/>
<nspages . -h1 -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -usePictures -displayModificationDates -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404] -pagesInNs -sortByDate -reverse>
[[.:..:2023:|<< Les billets de 2023]] | [[.:..:2021:| Les billets de 2021 >>]]

View File

@@ -0,0 +1,3 @@
====== RUST dans le noyau Linux 6.1 ======
{{ :journal_geek:2023:cedric_kernel_linux_c4859821-dc93-4eb9-999a-e6a7ada6416a.png?300x|}}
~~REDIRECT>:journal_geek:2023:20230103-rust-dans-le-noyau-linux-6.1~~

View File

@@ -0,0 +1,3 @@
====== RUST dans le noyau Linux 6.1 ======
{{ :journal_geek:2023:cedric_kernel_linux_c4859821-dc93-4eb9-999a-e6a7ada6416a.png?300x|}}
~~REDIRECT>:journal_geek:2023:20230103-rust-dans-le-noyau-linux-6.1~~

View File

@@ -0,0 +1,17 @@
====== La balise rel me en HTML ======
{{tag>programmation}}
{{ :journal_geek:2023:cedric_html_rel_me_1ba45312-a153-4340-a236-1c868427720b.png?150x|}}
//Édition du 2 janvier 2023//
La balise ''rel="me"'' en HTML est utilisée pour indiquer un lien vers une page Web appartenant à la même personne ou à la même organisation qui a créé la page actuelle. Cette balise est souvent utilisée pour relier un profil en ligne, comme un profil sur un réseau social ou un blog personnel, à un site Web principal ou à un site Web professionnel.
Voici un exemple de l'utilisation de la balise ''rel="me"'' :
<code html>
<a href="https://www.twitter.com/johndoe" rel="me">Mon compte Twitter</a>
</code>
Dans cet exemple, la balise ''rel="me"'' indique que le lien vers le compte Twitter de John Doe appartient à la même personne ou à la même organisation qui a créé la page Web actuelle.
La balise ''rel="me"'' peut être utilisée en combinaison avec d'autres balises de lien, telles que ''rel="author"'' ou ''rel="publisher"'', pour indiquer la relation entre différentes pages Web. Elle peut également être utilisée avec la balise ''rel="canonical"'' pour indiquer la version préférée d'une page Web parmi plusieurs versions similaires.

View File

@@ -0,0 +1,25 @@
====== RUST dans le noyau Linux 6.1 ======
{{tag>"Linux système"}}
{{ :journal_geek:2023:cedric_kernel_linux_c4859821-dc93-4eb9-999a-e6a7ada6416a.png?300x|}}
//Édition du 3 janvier//
https://mastodon.gougere.fr/@bortzmeyer/109618569500226282
J'apprends grâce à @bortzmeyer que depuis Linux 6.1, une partie du code du noyau peut être écrit en RUST. Pour le moment il s'agit d'une expérimentation.
https://news.itsfoss.com/linux-kernel-6-1-release/
Depuis Linux 6.1, il est possible d'écrire certaines parties du noyau Linux en utilisant le langage de programmation Rust. Cette expérimentation vise à améliorer la sécurité et la fiabilité du noyau en profitant des avantages de Rust, tels que son système de types fort et sa gestion automatique de la mémoire.
Il est important de noter que Rust n'est qu'un des nombreux langages de programmation qui peuvent être utilisés pour écrire du code de noyau. Le noyau Linux est principalement écrit en langage C, mais d'autres langages tels que C ++, Python et même Assembly sont également utilisés pour écrire des parties spécifiques du noyau.
Il est encore trop tôt pour savoir si l'utilisation de Rust dans le noyau Linux se développera ou non, mais c'est certainement quelque chose à suivre de près.
Le noyau Linux 6.1 a été publié le 20 octobre 2021 et il apporte de nombreuses améliorations de performance, de fiabilité et de sécurité.
De nombreuses distributions Linux incluent le noyau Linux dans leurs versions, mais elles peuvent choisir de ne pas inclure les dernières versions du noyau immédiatement après leur publication. Certaines distributions préfèrent attendre que les nouvelles versions du noyau aient été testées et stabilisées avant de les inclure, tandis que d'autres peuvent choisir de ne pas inclure les nouvelles versions du noyau du tout.
Vous pouvez essayer une distribution qui inclut déjà le noyau Linux 6.1, comme Arch Linux ou Gentoo.

View File

@@ -0,0 +1 @@
~~REDIRECT>20230102-la-balise-rel-me-en-html~~

View File

@@ -0,0 +1,16 @@
====== La commande Linux `ls -l` ======
{{tag>"Linux podcast"}}
{{ :journal_geek:2023:cedric_podcast_linux_291716e6-5774-4a51-b152-a103948c0559.png?300x|}}
//Édition du 4 janvier//
Dans le nouvel épisode du podcast "Parlons Linux", je reviens sur la commande ''ls -l''. La [[:informatique:linux:commandes:ls|commande ls]] sous GNU/Linux affiche la liste des fichiers et dossiers dans le répertoire courant.
A écouter sur le site du [[https://parlonslinux.fr/@ParlonsLinuxFR/episodes/la-commande-ls-avec-son-parametre-l|podcast Parlons Linux S1·E04]]
Je vous conseille également l'article traitant de la commande [[:informatique:linux:commandes:ls|ls]]. A retrouver parmi les autres [[:informatique:linux:commandes:|commandes Linux]]
<WRAP clear/>
Transcription de l'épisode disponible sur [[https://git.abonnel.fr/cedricAbonnel/parlons-linux-podcast/src/branch/main/transcriptions|Git on abonnel.fr]]

View File

@@ -0,0 +1,23 @@
====== Écrire le point médian · ======
{{tag>"linux tips"}}
{{ :journal_geek:2023:cedric_keyboard_midpoint_3d_cf11b927-a095-4c21-bef5-68f19523d353.png?300x|}}
//Édition du 5 janvier 2023//
Le caractère **·** (appelé "point médian" en français) est un caractère de ponctuation utilisé dans de nombreuses langues pour marquer une pause plus courte qu'un point et pour séparer des éléments dans une liste. En français, le point médian est généralement utilisé pour séparer les éléments d'une liste à puces, comme dans l'exemple suivant :
* Un caractère de ponctuation
* Un symbole mathématique
* Un signe de la monnaie
Le point médian peut également être utilisé dans d'autres contextes, comme pour séparer les syllabes d'un mot dans un dictionnaire ou pour indiquer une pause plus courte qu'un point dans une phrase. Dans certains contextes, le point médian peut être remplacé par une virgule ou un point-virgule.
Pour écrire le caractère · (point médian) sous Linux, vous pouvez utiliser l'un des méthodes suivantes :
* Utilisez le raccourci clavier <key>Alt</key> + ''0183'' (sur un clavier avec un pavé numérique).
* Utilisez un éditeur de texte qui permet d'insérer des caractères Unicode. Pour insérer le caractère · (point médian) avec cette méthode, ouvrez votre fichier dans l'éditeur de texte de votre choix, placez le curseur à l'endroit où vous souhaitez insérer le caractère, puis tapez Ctrl + Shift + U suivi du code Unicode du caractère (00B7). Par exemple, pour insérer le caractère · (point médian), vous pouvez taper <key>Ctrl</key> + <key>Shift</key> + <key>U</key> puis ''00B7''.
* Utilisez le raccourci clavier <key>AltGr</key> + <key>Shift</key> + <key>1</key>
{{ :journal_geek:2023:clavier-point-median.png |Touches mises en valeur d'un clavier pour générer un point médian}}

View File

@@ -0,0 +1,42 @@
===== L'intelligence artificielle ChatGPT =====
{{tag>serviceWeb}}
{{ :journal_geek:2023:tdixon_chatbot_computer_a4f14272-845b-4f92-a376-d61035e5e271.png?300x|}}
OpenAI est une entreprise de recherche en intelligence artificielle qui a développé plusieurs technologies de pointe dans le domaine de l'IA. OpenAI propose depuis le 30 novembre 2022 un chat avec une intelligence artificielle qui se nomme **ChatGPT**.
Le mot "chat" désigne généralement une conversation écrite qui a lieu en temps réel sur internet, généralement entre deux personnes. On pourrait utiliser le terme "programme de conversation". Il désigne un logiciel conçu pour simuler une conversation avec un utilisateur, généralement à l'aide de techniques de traitement du langage naturel.
Un programme de conversation avec une intelligence artificielle est un programme informatique conçu pour simuler une conversation avec un humain.
On peut ajouter le mot "intelligent" pour décrire un programme de conversation qui utilise des techniques d'intelligence artificielle, pour simuler une conversation de manière plus naturelle et fluide. Le terme programme de conversation intelligent est plus précis que "chat intelligent" et permet de mettre l'accent sur le fait que la conversation a lieu avec un logiciel plutôt qu'avec une personne. Voilà pour la sémantique.
Les programmes de conversation intelligents peuvent être utilisés pour répondre à des questions, fournir des informations ou simplement pour passer le temps en discutant. Ils sont généralement basés sur des algorithmes de traitement du langage naturel et peuvent être intégrés dans diverses plateformes, telles que les sites Web, les applications mobiles ou les assistants virtuels.
Il existe de nombreux programme de conversation intelligents disponibles en ligne, qui varient en termes de fonctionnalités et de niveau de sophistication. Certains sont très simples et ne peuvent répondre qu'à des questions simples, tandis que d'autres sont beaucoup plus avancés et peuvent simuler une conversation humaine de manière très convaincante. Les programmes de conversation intelligents peuvent être utilisés pour diverses applications, telles que l'assistance en ligne, l'enseignement ou le divertissement.
**ChatGPT** se veut très convivial et fluide dans les échanges en français. Il se positionne donc dans la catégorie des programmes de conversation intelligents. Toutefois son utilisation est soumise à inscription. Il est obligatoire de fournir nom, prénom, adresse mail et numéro de téléphone (avec validation par SMS). Il est possible que cela soit exigé comme une mesure de sécurité, mais c'est dommage. Malgré un préambule en anglais, la conversation peut se faire intégralement en français. Il suffit de lui demande ! Les réponses fournies par l'IA sont assez exhaustives, mais des problèmes techniques peuvent limiter la réponse en nombre de caractères et l'expérience s'en trouve amoindrie. Le texte apparaît tronqué.
{{ :journal_geek:2023:pasted:20230102-114427.png |Exemple de conversation tronquée dans ChatGPT}}
Le programme d'intelligence artificielle **chatGPT** est conçu pour répondre aux questions de manière précise et fiable. Il est entraîné sur de nombreux textes et il a accès à une grande quantité de connaissances sur divers sujets. Ces informations ont été obtenues à partir de textes publiés avant 2021, date à laquelle il a été formé. Cela signifie que ces informations peuvent ne pas être à jour et qu'il est important de vérifier la précision de ses réponses avant de prendre des décisions importantes. Il est conçu pour apprendre et évoluer. Si vous avez des doutes sur la précision de ses réponses, je vous encourage à vérifier ses sources ou à demander l'avis d'un professionnel qualifié. Il est là pour vous aider et vous soutenir.
Enfin, à la question du droit sur la reproduction dans un site Web ou dans tout autre contexte public, vous êtes tenu de respecter les lois et réglementations en vigueur en matière de droit d'auteur et de citation, ainsi que les règles de confidentialité. En France, la législation en matière de droit d'auteur et de citation est définie par la loi sur le droit d'auteur et les droits voisins dans la société de l'information (LCEN). Selon cette loi, toute utilisation d'une œuvre protégée par le droit d'auteur doit être autorisée par l'auteur ou par les ayants droit de lœuvre, sous réserve de certaines exceptions prévues par la loi, telles que le droit de citation ou le droit de copie privée.
Si vous souhaitez utiliser une partie de ses réponses dans un contexte public dans le cadre du droit de citation, il est recommandé de citer "OpenAI" comme auteur de lœuvre. Vous pouvez également inclure un lien vers le site Web de "OpenAI" pour permettre aux personnes intéressées d'en savoir plus sur son fonctionnement et sur les sources utilisées pour générer ses réponses.
**Concernant l'entreprise éditant ChatGTP**
OpenAI est une entreprise de recherche en intelligence artificielle (IA) fondée en 2015 par un groupe de personnalités du monde de la technologie, notamment //Elon Musk//, //Sam Altman//, //Greg Brockman// et //Ilya Sutskever//. L'entreprise a été créée dans le but de développer et promouvoir l'utilisation responsable de l'IA dans le monde.
OpenAI s'efforce de développer des technologies d'IA avancées et de les rendre accessibles aux chercheurs et aux développeurs du monde entier. L'entreprise a développé plusieurs technologies de pointe dans le domaine de l'IA, notamment des algorithmes de traitement du langage naturel, des systèmes de reconnaissance de la parole et des outils de développement d'IA. OpenAI est également connue pour ses recherches en matière de //deep learning// et de //reinforcement learning//.
OpenAI est une entreprise à but non lucratif basée à San Francisco, en Californie, et elle est financée par un groupe de donateurs privés. Cependant, en 2020, **OpenAI** a décidé de se restructurer en une entreprise à but lucratif afin de maximiser son impact et de mieux financer ses activités de recherche en IA. Donc à partir de 2020, **OpenAI** est une entreprise à but lucratif, même si elle poursuit toujours son objectif de développer et de promouvoir l'IA de manière responsable.
OpenAI a publié certains de ses produits sous forme de bibliothèques logicielles ou d'API qui peuvent être utilisées par d'autres développeurs, mais ces produits ne sont généralement pas open source. Par exemple, OpenAI a publié un API pour GPT-3, son modèle de traitement du langage, qui peut être utilisé par les développeurs pour intégrer la fonctionnalité de traitement du langage dans leurs propres applications, mais le code source de GPT-3 n'est pas disponible au public. **OpenAI** encourage toutefois la recherche et le développement collaboratif en publiant régulièrement des articles de recherche et en organisant des conférences sur l'IA.
Rendez-vous sur le site https://chat.openai.com
--- //Édition [[user:cedricabonnel]], [[user:CPT]] et [[user:linuxFriend]] - Article publié le Lundi 2 Janvier 2023//

View File

@@ -0,0 +1,63 @@
====== OBS Studio 29 avec encodage AV1 et filtre de compression ======
{{tag>"Windows logiciel" "Linux programme"}}
{{ :journal_geek:2023:video-tele-tech.png?300x|Les nouvelles fonctionnalités d'OBS Studio 29 offrent l'occasion d'une révision sur ces histoires de codecs, et de mise à disposition des fonctionnalités sur une plateforme mais pas une autre.}}
OBS Studio 29 est sorti ce week-end en tant que nouvelle version majeure de ce logiciel très populaire et multiplate-forme pour les enregistrements et les diffusions d'écrans.
OBS Studio 29.0 prend en charge l'**encodage AMD AV1 avec les GPU Radeon RX 7000** série d'AMD ainsi que l'**encodage Intel AV1 pour les systèmes GPU Arc Graphics**. Cet encodage AV1 GPU accéléré par Intel/AMD complète le support GPU NVIDIA existant. Cependant, le support de l'encodage AV1 d'OBS Studio pour les GPU AMD Radeon RX 7000 série et Intel Arc Graphics est actuellement **limité à Windows uniquement**, sans support pour Linux pour l'instant. Espérons que l'encodage AV1 GPU accéléré par Intel et AMD pour Linux sera pris en charge dans la prochaine version d'OBS Studio.
OBS Studio 29.0 prend également en charge l'**encodeur GPU accéléré par Intel HEVC/H.265**, **mais est également limité à Windows** pour cette version.
Parmi les **autres changements** apportés à OBS Studio 29.0, on peut citer l'**ajout d'un filtre de compression ascensionnelle** (upward compression filter), d'un **égaliseur à 3 bandes**, le support des **encodeurs natifs HEVC et ProRes sur macOS**, le **support des touches média sur Linux** et une grande variété d'autres améliorations et corrections de bugs.
===== Analyse et explications =====
--- upward compression
La compression est l'un des principaux outils de l'arsenal d'un ingénieur son. Elle est souvent utilisée dans les mixages, que ce soit pour une seule ligne vocale ou pour un mixage entier.
Il en existe deux types principaux de compression : la compression ascendante et descendante. La variante descendante est de loin la plus populaire.
La compression ascendante (à ne pas confondre avec l'expansion, qui est utilisée pour augmenter la plage dynamique d'un signal ou d'un enregistrement) met en évidence les détails d'un enregistrement qui pourraient être étouffés par des sons plus forts ou pour équilibrer les niveaux de différentes parties d'un enregistrement. La compression ascendante est généralement obtenue à l'aide d'un compresseur de dynamique, qui réduit la dynamique d'un signal audio en appliquant un gain aux parties les plus faibles du signal et en atténuant les parties les plus fortes.
Des informations techniques sont disponibles sur le site https://integraudio.com/upward-downward-compression/
--- Évolutions limitées à Windows de manière générale
Il est possible que les évolutions mentionnées dans l'article soient limitées à Windows pour diverses raisons. Il peut s'agir de contraintes techniques liées à la manière dont OBS Studio est conçu et construit, ou de décisions de développement prises par l'équipe d'OBS Studio. Il est également possible que ces évolutions nécessitent des bibliothèques ou des fonctionnalités qui ne sont pas disponibles sur d'autres plateformes, telles que Linux. Sans plus d'informations sur les motivations exactes derrière ces choix de développement, il est difficile de dire exactement pourquoi ces évolutions sont limitées à Windows.
--- Choix de la compression AV1 et H.265
H.265 (également connu sous le nom de High Efficiency Video Coding ou HEVC) ((ne pas confondre avec x265)) et AV1 (AOMedia Video 1) sont tous deux des codecs vidéo qui visent à offrir une qualité vidéo supérieure à celle des codecs vidéo existants tout en utilisant moins de bande passante et de ressources de calcul. Tous les deux prennent également en charge la diffusion en haute dynamique (HDR) et peuvent être utilisés avec des vidéos à très haute résolution.
Ils peuvent aider à réduire la taille des fichiers vidéo tout en conservant une qualité élevée, ce qui peut être bénéfique pour diffuser ou télécharger des vidéos en ligne. En général, l'ajout de prise en charge des compressions AV1 et H.265 dans OBS Studio peut permettre aux utilisateurs de créer des enregistrements et des diffusions vidéo de qualité supérieure tout en utilisant moins de bande passante et de ressources de calcul.
Pour capturer du contenu en HDR, vous aurez généralement besoin d'une caméra qui prend en charge cette technologie. Les caméras HDR sont conçues pour capturer une gamme plus large de luminosité et de couleurs. Si vous utilisez une caméra qui ne prend pas en charge le HDR, il est possible de simuler l'effet en utilisant des logiciels de retouche vidéo, mais cela peut entraîner une perte de qualité et ne donnera pas le même résultat qu'une caméra capable de capturer nativement du contenu en HDR. Si vous souhaitez capturer du contenu vidéo en HDR, il est donc recommandé d'utiliser une caméra qui prend en charge cette technologie.
Il y a cependant quelques différences notables entre H.265 et AV1 :
* Licences : H.265 est un codec propriétaire ((privateur de liberté de l'utilisateur)) développé par la Joint Video Expert Team (JVET), tandis que AV1 est un codec open source développé par la Alliance for Open Media (AOM).
* Compatibilité : H.265 est largement compatible avec les lecteurs vidéo et les appareils mobiles existants, tandis que AV1 est encore en cours de déploiement et n'est pas encore aussi largement supporté.
* Performances : Selon certaines études, AV1 peut offrir une meilleure qualité vidéo à bitrate équivalent par rapport à H.265, bien que cela dépende de nombreux facteurs et peut varier selon les configurations et les contenus spécifiques.
Mon choix sarrêtera sur le codec compatible avec mes usages, le plus performant, et avec une licence Open Source de préférence. Par exemple le Raspberry Pi n'est pas compatible H.265 et AV1 en raison de la puissance de calcul relativement faible du Raspberry Pi. ((Les options possibles d'un Raspberry Pi pour le type de codec sont AGIF, FLAC, H.263, H.264, MJPA, MJPB, MJPG, MPG2, MPG4, MVC0, PCM, THRA, VORB, VP6, VP8, WMV9 et WVC1.))
((Notez que la performance de H.265 sur le Raspberry Pi 4 et 400 n'est pas intégrée dans le GPU VideoCore.))
===== Versions et crédits =====
--- //[[https://www.phoronix.com/news/OBS-Studio-29|Phoronix : OBS Studio 29]] - Written by Michael Larabel in Multimedia on 7 January 2023 at 09:13 PM EST //
L'**en-tête de ce billet** est la traduction d'un article écrit en anglais du site Phoronix. https://www.phoronix.com/news/OBS-Studio-29
--- //[[user:cedricabonnel]] - Édition initiale du Dimanche 8 Janvier 2023 à 18h42 //
Crédit image : //Midjourney//
--- //[[user:cedricabonnel]] - Édition du Dimanche 8 Janvier 2023 à 20h27 //
Correction du titre des paragraphes
--- //[[user:cedricabonnel]] - Édition du Lundi 9 Janvier 2023 à 13h01 //
Explication sur le filtre "upward compression".

View File

@@ -0,0 +1,59 @@
====== Un téléchargement de Log4j sur trois concerne des versions vulnérables ======
{{ :journal_geek:2023:pasted:20230104-015917.png?300x}}
Selon la société Sonatype, les entreprises et les développeurs continuent de télécharger des versions de Log4j antérieures à celle corrigeant la faille Log4Shell et ses déclinaisons. Pour expliquer cet état de fait, les experts avancent plusieurs explications.
Voir l'article complet sur https://www.lemondeinformatique.fr/actualites/lire-des-versions-de-log4j-vulnerables-sont-toujours-telechargees-86107.html
Comment rester vigilant et les actions à mener en tant que développeur ?
Il est important de s'assurer que les bibliothèques et les frameworks utilisés dans une application sont à jour et sécurisés. Les versions vulnérables de logiciels comme Log4j peuvent être exploitées par des pirates informatiques pour accéder à des données sensibles ou prendre le contrôle de l'application.
Il est recommandé de toujours utiliser la version la plus récente et la plus sécurisée de Log4j et de tous les autres logiciels utilisés dans votre application. Vous pouvez vérifier les versions disponibles de Log4j sur le site web du projet. Si vous utilisez une version vulnérable, il est recommandé de mettre à jour vers la version la plus récente dès que possible.
Il est également recommandé de configurer les alertes de sécurité et de suivre les annonces de sécurité pour être informé des vulnérabilités connues et des mises à jour de sécurité disponibles pour Log4j et d'autres logiciels utilisés dans votre application.
Il est possible que les versions vulnérables d'un logiciel soient toujours disponibles sur le dépôt officiel, mais elles ne sont généralement plus mises à jour et ne bénéficient plus de support. Les versions vulnérables peuvent être laissées en ligne pour des raisons de compatibilité avec des versions antérieures de l'application, mais il est recommandé de ne pas utiliser ces versions car elles peuvent être exploitées par des pirates informatiques.
Il existe plusieurs façons de se tenir au courant des alertes de sécurité et des mises à jour de sécurité disponibles pour les logiciels que vous utilisez:
1. Suivre les annonces de sécurité du développeur ou du fournisseur du logiciel. De nombreux développeurs et fournisseurs de logiciels publient des annonces de sécurité sur leur site web ou sur leurs pages de réseaux sociaux, ou envoient des notifications par e-mail aux utilisateurs enregistrés.
2. S'inscrire aux alertes de sécurité de l'industrie. Il existe plusieurs organisations et sites web qui publient des alertes de sécurité pour les logiciels et les technologies populaires. Vous pouvez vous inscrire à leur liste de diffusion ou suivre leur compte sur les réseaux sociaux pour recevoir des notifications lorsqu'une alerte de sécurité est publiée.
* US-CERT: https://www.us-cert.gov/
* CERT Coordination Center: https://www.cert.org/
* SANS Institute: https://www.sans.org/
* National Vulnerability Database: https://nvd.nist.gov/
* SecurityFocus: https://www.securityfocus.com/
* The Open Web Application Security Project: https://www.owasp.org/
3. Utiliser des outils de suivi de sécurité. Il existe plusieurs outils qui vous permettent de configurer des alertes pour être informé des vulnérabilités connues et des mises à jour de sécurité disponibles pour les logiciels que vous utilisez. Ils peuvent être configurés pour envoyer des notifications par e-mail ou via les réseaux sociaux, ou pour afficher des notifications dans l'interface de l'outil. Certains outils de suivi de sécurité vous permettent également de scanner votre réseau pour détecter les vulnérabilités et de mettre en place des mesures de protection.
Pour les logiciels open source on peut citer :
* OpenVAS: https://www.openvas.org/
* Nessus: https://www.tenable.com/products/nessus
* Nexpose Community Edition: https://www.rapid7.com/products/nexpose/community-edition/
* OSSEC: https://ossec.github.io/
* Lynis: https://cisofy.com/lynis/
Pour les logiciels propriétaires :
* GFI LanGuard: https://www.gfi.com/products-and-solutions/network-security-vulnerability-management/languard
* Rapid7 Nexpose: https://www.rapid7.com/products/nexpose/
* Tenable Nessus: https://www.tenable.com/products/nessus
* Qualys Vulnerability Management: https://www.qualys.com/vulnerability-management/
* McAfee Vulnerability Manager: https://www.mcafee.com/enterprise/en-us/products/vulnerability-manager.html
Il est important de rester vigilant et de se tenir au courant des alertes de sécurité pour protéger votre application et vos données contre les vulnérabilités connues.
--- //[[user:cedricabonnel]] - Publication initiale le Mardi 10 Janvier 2023 //
Crédit image : //Midjourney//

View File

@@ -0,0 +1,46 @@
====== En-têtes HTTP : CSP ou comment sécuriser le contenu d'un site web ======
{{tag>"programmation"}}
{{ journal_geek:2023:csp.png?300x|}}
Les CSP (Content Security Policy) sont des en-têtes HTTP qui permettent de définir les règles de sécurité pour le contenu d'un site Web. Elles sont utilisées pour aider à protéger le site et ses utilisateurs contre diverses attaques de sécurité, telles que l'injection de code malveillant ou la fuite de données sensibles.
Pour activer CSP, vous devez configurer vos serveurs web afin d'ajouter un en-tête (header) aux réponses. Dans une configuration Apache, en fichier .htaccess ou dans une balise "Location", par exemple :
<code>
Header always set Content-Security-Policy "default-src 'self'; scriptimg-src 'self' https://*; child-src 'none';"
</code>
Une autre possibilité consiste à utiliser l'élément HTML ''<meta>'' pour configurer la règle.
<code>
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">
</code>
Il existe de nombreuses directives que vous pouvez utiliser pour définir des règles de sécurité précises afin de :
* Empêcher les écoutes du trafic
* Réduire des attaques cross site scripting (XSS)
Voici comment utiliser les CSP dans un site Web.
Définissez les règles de sécurité que vous souhaitez appliquer à votre site. Par exemple, vous pouvez spécifier quelles sources de contenu (scripts, images, etc.) sont autorisées à être chargées sur votre site. Voir la page du W3C des[[https://developer.mozilla.org/fr/docs/Web/HTTP/Headers/Content-Security-Policy|directives pour contrôler les ressources que l'agent utilisateur est autorisé à charger pour une page donnée]].
Ajoutez l'en-tête HTTP ''Content-Security-Policy'' à votre site. Vous pouvez le faire soit en modifiant le fichier ''.htaccess'' de votre serveur, soit en ajoutant l'en-tête directement dans le code HTML de votre site.
Content-Security-Policy: règle
Définissez la valeur de l'en-tête Content-Security-Policy en spécifiant les règles de sécurité que vous avez définies. Par exemple :
Content-Security-Policy: default-src 'self'; script-src 'self' https://example.com; img-src 'self' https://example.com;
Cet exemple autorise le chargement de contenu uniquement à partir de la même origine que le site ('self') pour le contenu par défaut (''default-src'') et les scripts (''script-src''), tandis que les images (''img-src'') peuvent être chargées à partir de l'origine du site ou de l'URL ''https://example.com''.
===== Versions, crédits et ressources =====
* [[https://www.w3.org/TR/CSP3/|W3C : Content Security Policy Level 3]]
* [[https://developer.mozilla.org/fr/docs/Web/HTTP/CSP|Mozilla : Content Security Policy]]
--- //[[user:cedricabonnel]] - Publié le Mercredi 11 Janvier 2023 à 07h41 //
Crédit image : //Midjourney//

View File

@@ -0,0 +1,18 @@
====== Le cœur de l'OS GNU/Linux ======
{{tag>"Linux"}}
{{ :journal_geek:2023:linux-system.png?300x|Noyau, Système d'exploitation et distribution.}}
Le noyau **Linux** est le cœur du système d'exploitation **GNU/Linux**. Il gère les processus, les fichiers, la mémoire, et les périphériques d'entrée/sortie. Il fournit également des services tels que la gestion des communications réseau et des pilotes pour les périphériques. **Linus Torvalds** en 1991, alors étudiant à l'Université d'Helsinki, en Finlande, créé le noyau.
Le noyau Linux est basé sur [[informatique:noyau-unix|le noyau Unix]], respecte les normes **POSIX** et fournit une interface de programmation pour les développeurs qui s'appuient sur les fonctionnalités **Unix standard**. Il est multitâche et permet à plusieurs processus d'exécuter simultanément sur un ordinateur, en gérant efficacement les ressources système telles que la mémoire et les processeurs. Il est également orienté sécurité et intègre des fonctionnalités de sécurité pour protéger les données et les ressources de l'utilisateur contre les logiciels malveillants et les attaques extérieures. Il est compatible avec les périphériques et offre une prise en charge pour une grande variété de matériel, y compris les processeurs, les cartes graphiques, les périphériques d'entrée et de sortie, les réseaux, etc. Les utilisateurs au sens large du terme, peuvent lire, modifier et distribuer le code source de Linux. Le noyau Linux, est libre et open-source, c'est-à-dire qu'il est développé par une communauté de développeurs et est utilisé dans de nombreux systèmes d'exploitation différents, notamment Linux, Android, Chrome OS.
Le système d'exploitation (OS) GNU/Linux est un logiciel qui gère les ressources d'un ordinateur et fournit un environnement pour les programmes. Il gère les interactions entre le matériel de l'ordinateur et les logiciels, et fournit des services de base pour les programmes tels que la gestion de la mémoire, de la sauvegarde des fichiers, et de l'accès aux périphériques d'entrée/sortie. Il comprend le noyau **Linux** ainsi que des logiciels supplémentaires pour les tâches courantes telles que la navigation sur le Web, la lecture de courrier électronique, la création de documents, etc. Les utilisateurs peuvent adapter GNU/Linux à leurs besoins spécifiques et que de nombreuses versions de GNU/Linux ont été créées, appelées "distributions" qui ont des objectifs différents, des ensembles de programmes différents, et des philosophies différentes.
Les utilisateurs utilisant GNU/Linux, cherchent un système d'exploitation stable, sécurisé et personnalisable.
[[informatique:linux:pourquoi-faire-la-difference-entre-linux-et-gnu-linux]]
Il est convenu que dire "GNU/Linux" est fastidieux, nous utiliserons donc le terme "Linux" pour désigner ce système d'exploitation. Bientôt d'autres informations plus passionnantes.
--- //[[user:cedricabonnel]], [[user:CPT]] et [[user:Midjourney]] - Article paru la première fois le le Jeudi 12 janvier 2023 //

View File

@@ -0,0 +1,23 @@
====== Afficher le nombre de mise à jour en attente avec DNF à l'ouverture de session ======
{{tag>"Linux système"}}
{{ :journal_geek:2023:update-linux.png?300x|}}
Il y a plusieurs façons d'exécuter une commande automatiquement lors de l'ouverture d'une session sur un système basé sur Linux :
* Ajoutez la commande dans le [[informatique:linux:system:dossiers-remarquables:home:bash-profile|fichier .bash_profile]] : Vous pouvez ajouter la commande que vous voulez exécuter automatiquement dans le fichier ''.bash_profile'' de votre répertoire personnel. Ce fichier est exécuté lorsque vous ouvrez une session de terminal.
* Utilisez un gestionnaire de sessions : Les gestionnaires de sessions tels que **systemd** ou [[informatique:linux:system:upstart]] peuvent être utilisés pour exécuter des commandes automatiquement lors de l'ouverture d'une session. Par exemple, vous pouvez utiliser **systemd** pour créer un service qui exécute une commande automatiquement au démarrage.
* Utilisez le fichier [[informatique:linux:system:dossiers-remarquables:etc-profile|/etc/profile]] : Ce fichier est exécuté pour tous les utilisateurs lors de l'ouverture d'une session, vous pouvez donc y ajouter la commande que vous souhaitez exécuter automatiquement.
Avec dnf (Dandified Yum) vous pouvez utiliser la commande ''dnf check-update'' pour afficher le nombre de mises à jour en attente. Pour afficher cette information dans le fichier ''.bash_profile'', vous pouvez utiliser une commande de type :
echo "Il y a $(dnf check-update -q -y | grep -c "^.") mise(s) à jour en attente"
Cette ligne utilise la commande ''dnf check-update -q'' pour vérifier les mises à jour en attente. Le paramètre ''-q'' (quiet) permet de n'afficher que le nombre de paquets à mettre à jour, sans afficher les détails sur les paquets. Ensuite, elle utilise la commande ''grep -c "^."'' pour compter le nombre de lignes de sortie, ce qui correspond au nombre de mises à jour en attente. Le résultat est ensuite affiché avec la commande ''echo''.
Note importante 1 : cette commande fonctionnera uniquement si vous utilisez ''dnf'' comme gestionnaire de paquets, et non ''yum'' qui est utilisé sur les anciennes version de **Fedora**, **Red Hat** ou **Cent OS**.
Note importante 2 : pour utiliser ces méthodes, vous devrez avoir les privilèges d'administrateur pour accéder et éditer les fichiers système. Il est également important de vérifier que la commande que vous souhaitez exécuter automatiquement est sûre et ne causera pas de problème pour votre système.
--- //[[user:cedricabonnel]] - Édition initiale du Vendredi 13 Janvier 2023 //

View File

@@ -0,0 +1,21 @@
====== Afficher le nombre de mise à jour en attente avec YUM à l'ouverture de session ======
{{tag>"Linux système"}}
{{ :journal_geek:2023:update-linux.png?300x|}}
Il y a plusieurs façons d'exécuter une commande automatiquement lors de l'ouverture d'une session sur un système basé sur Linux :
* Ajoutez la commande dans le [[informatique:linux:system:dossiers-remarquables:home:bash-profile|fichier .bash_profile]] : Vous pouvez ajouter la commande que vous voulez exécuter automatiquement dans le fichier ''.bash_profile'' de votre répertoire personnel. Ce fichier est exécuté lorsque vous ouvrez une session de terminal.
* Utilisez un gestionnaire de sessions : Les gestionnaires de sessions tels que **systemd** ou [[informatique:linux:system:upstart]] peuvent être utilisés pour exécuter des commandes automatiquement lors de l'ouverture d'une session. Par exemple, vous pouvez utiliser **systemd** pour créer un service qui exécute une commande automatiquement au démarrage.
* Utilisez le fichier [[informatique:linux:system:dossiers-remarquables:etc-profile|/etc/profile]] : Ce fichier est exécuté pour tous les utilisateurs lors de l'ouverture d'une session, vous pouvez donc y ajouter la commande que vous souhaitez exécuter automatiquement.
Sous **Fedora**, **CentOS** ou **Red Hat**, vous pouvez utiliser la commande ''yum check-update'' pour afficher le nombre de mises à jour en attente. Pour afficher cette information dans le fichier ''.bash_profile'', vous pouvez utiliser une commande de type :
echo "Il y a $(yum check-update -y -q | grep -c "^.") mise(s) à jour en attente"
Cette commande utilise la commande ''yum check-update -q'' pour vérifier les mises à jour en attente. Le paramètre ''-q'' (quiet) permet de n'afficher que le nombre de paquets à mettre à jour, sans afficher les détails sur les paquets. Ensuite, elle utilise la commande ''grep -c "^."'' pour compter le nombre de lignes de sortie, ce qui correspond au nombre de mises à jour en attente. Le résultat est ensuite affiché avec la commande ''echo''.
Cette commande fonctionnera uniquement si vous utilisez ''yum'' comme gestionnaire de paquets, et non ''dnf'' qui est utilisé par défaut sur les dernières version de **Fedora**, **Cent OS** et **Red Hat**.
--- //[[user:cedricabonnel]], [[user:CPT]] et [[user:Midjourney]] - Édition initiale du Vendredi 13 Janvier 2023 //

View File

@@ -0,0 +1,56 @@
====== Scripts partagés dans Linux ======
{{tag>"Linux système" "programmation PHP" "programmation BASH"}}
{{ :journal_geek:2023:script-in-computer.png?300x|Création de scripts exécutables pour tous les utilisateurs de l'ordinateur. Crédit photo : Midjourney Bot}}
Vous êtes satisfait car vous avez créé vos premiers **script BASH** ou script PHP. Pour que tous les utilisateurs de l'ordinateur puissent les utiliser, vous pouvez les placer dans les répertoires les plus courants.
===== Les répertoires courants =====
Pour que tous les utilisateurs de l'ordinateur puissent utiliser les scripts, vous pouvez les placer dans les répertoires les plus courants :
* ''/usr/local/bin'' : Ce répertoire est utilisé pour stocker les commandes et les scripts utilisateur installés. Il est accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.
* ''/usr/bin'' : Ce répertoire est utilisé pour stocker les commandes système. Il est également accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.
* ''/usr/sbin'' : Ce répertoire est utilisé pour stocker les commandes système qui nécessitent des privilèges d'administrateur pour être exécutées. Il nécessite des privilèges d'administrateur pour y installer des scripts.
Il n'y a pas de règles spécifiques pour les scripts personnels partagés. Ces répertoires ne sont pas les seuls où vous pouvez placer un script. Ils ont l'avantage dêtre accessible à l'ensemble des utilisateurs tant au niveau des droits que des déclaration dans la variable PATH.
===== La variable PATH =====
Le répertoire choisi doit être déclaré dans la variable d'environnement **PATH**. Cela signifie que lorsque l'utilisateur exécute une commande, le système cherchera dans ce répertoire en plus des autres répertoires déjà inclus dans PATH pour trouver l'exécutable correspondant.
Voir la page concernant la [[informatique:linux:variables:#PATH|variable PATH]]
===== Rendre exécutable un script =====
Il faut rendre le script exécutable en utilisant la commande ''chmod'' : Cette commande permet de changer les permissions d'un fichier. Pour rendre un script exécutable pour tout le monde, vous pouvez utiliser la commande suivante :
<code>
sudo chmod +x <nom_du_script>
</code>
--
Pour rendre un script exécutable, il doit commencer par un **shebang** (''#!'') qui indique au système quel interpréteur utiliser pour exécuter le script.
===== /opt =====
Extrait de la page [[informatique:linux:system:dossiers-remarquables:opt:]]
{{page>informatique:linux:system:dossiers-remarquables:opt:index#definition-du-repertoireopt}}
===== Les répertoires dans /home/username =====
Les répertoires dans ''/home/<username>'' peuvent également contenir des scripts personnels à partager. La contrainte et de partager le dossier et que chaque utilisateur écrive le chemin complet des scripts.
* ''/home/<username>/bin'' : Ce répertoire est généralement utilisé pour stocker les commandes et les scripts utilisateur. Par défaut, il est uniquement accessible pour l'utilisateur <username> qui l'a créé, donc il n'est pas nécessaire d'avoir des privilèges d'administrateur pour y installer des scripts. Les droits peuvent être modifier sur ce dossier afin de rendre accessible les scripts de ce dossier aux autres utilisateurs de la machine.
* ''/home/<username>/.bin'' : Ce répertoire est généralement utilisé pour stocker les commandes et les scripts utilisateur personnels. Il est caché (car le point en début de nom) donc il n'est pas visible pour les autres utilisateurs. Il est plus adapté pour stocker des scripts qui ne doivent pas être partagés ou modifiés par d'autres utilisateurs.
Le plus commun est d'utiliser un des trois dossiers cité au début de l'article.
--- //[[user:cedricabonnel]] et [[user:CPT]] - Article publié le Dimanche 15 Janvier 2023 //

View File

@@ -0,0 +1,31 @@
====== Forcer un utilisateur à changer son mot de passe au prochain démarrage ======
{{tag>"linux systeme"}}
{{ :journal_geek:2023:password.png?300x|Forcer un utilisateur à changer son mot de passe au prochain démarrage.}}
Sous Linux, vous pouvez utiliser la commande "**passwd**" avec l'option "-e" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple :
<code BASH>
sudo passwd -e <username>
</code>
Cela forcera l'utilisateur <username> à changer son mot de passe lors de sa prochaine connexion. À noter que cette commande n'affectera pas les utilisateurs connectés en ce moment.
Vous pouvez vérifier le fichier de ''/etc/shadow'' contenant les informations cryptées des utilisateurs, que la date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois soit à la valeur 0.
<code BASH>
sudo cat /etc/shadow | grep <username>
</code>
Vous pouvez utiliser la commande ''chage'' avec l'option ''-l'' pour afficher les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur la mention ''password must be changed'' / ''le mot de passe doit être changé'' apparaisse.
<code BASH>
sudo chage -l <username>
</code>
Vous pouvez utiliser la commande ''passwd'' avec l'option ''-S'' pour vérifier les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur un jour antérieur à aujourd'hui (par exemple le ''1970-01-01'') .
<code BASH>
sudo passwd -S <username>
</code>
--- //[[user:cedricabonnel]] et [[user:CPT]] - Article publier le Mardi 17 Janvier 2023 //

View File

@@ -0,0 +1,45 @@
====== Configuration personnelle de nano ======
{{tag>"Linux programme"}}
{{ :journal_geek:2023:program-nano.png?300x|Configurer Nano pour un utilisateur.}}
La configuration de [[informatique:linux:applications:nano|Nano]] en utilisant le fichier ''.nanorc'' est généralement prise en charge par la plupart des distributions de Linux et peut être utilisée dans de nombreuses versions. Cependant, la manière dont vous devrez configurer Nano peut varier légèrement en fonction de la distribution Linux que vous utilisez.
En règle générale, vous pouvez placer le fichier ''.nanorc'' dans le répertoire ''~/.config/nano/'' pour la plupart des distributions modernes, y compris **Debian**, **Ubuntu**, **Fedora**, **Arch Linux**, **CentOS** et **OpenSUSE**. Ce répertoire contient généralement les fichiers de configuration pour les applications.
Il est également possible que la configuration de Nano soit stockée dans un emplacement différent en fonction de la version de Nano que vous utilisez. Par exemple, sur certaines versions plus anciennes de Nano, vous pouvez trouver le fichier de configuration dans ''~/.nanorc''.
-- Éditez le fichier de paramétrage "nanorc" dans le dossier ''~/.config/nano'' ou ''~'' :
<code>
nano .nanorc
</code>
-- Ajoutez les options de configuration de Nano souhaitées au fichier. Par exemple :
<code>
set tabstospaces
set tabsize 4
## Set the syntax for CSV files and the color for fields to yellow
syntax "csv" "\.csv$"
color yellow "\"[^\"]*\"|'[^']*'|[^,]*"
## Set the syntax for shell scripts and the color for commands to green
syntax "shell" "\.sh$"
color green "\<(if|for|fi|break|done|else|echo|cd|chmod|chown|cp|grep|kill|ls|mkdir|mv|ps|pwd|rm|rsync|scp|ssh|sudo|tail|top|touch|vi|vim|wget)\>"
## Set the color for SQL keywords to blue
syntax "SQL" "\.sql$"
color blue "\<(SELECT|FROM|WHERE|AND|OR|INSERT INTO|VALUES|UPDATE|SET|DELETE FROM|GROUP BY|ORDER BY|JOIN|LEFT JOIN|RIGHT JOIN|ON)\>"
</code>
-- Enregistrez et fermez le fichier.
Les options de configuration de Nano définies dans le fichier de configuration personnel de l'utilisateur devraient maintenant être prises en compte lors de l'utilisation de Nano par cet utilisateur.
Notez que les options de configuration définies dans le fichier de configuration personnel de l'utilisateur s'appliqueront uniquement à lui et ne seront pas disponibles pour les autres utilisateurs du système. Si vous souhaitez définir des options de configuration pour tous les utilisateurs du système, vous devrez placer ces options dans le fichier de configuration principal de Nano, qui se trouve généralement dans le répertoire ''/etc/nanorc''.
--- //[[user:cedricabonnel]], [[user:cpt]] et [[user:midjourney]] Publiée le Mardi 18 Janvier 2023 //

View File

@@ -0,0 +1,16 @@
====== Niveau de shell trop élevé ======
{{tag>"programmation bash"}}
{{ :journal_geek:2023:boucle_infinie_lumiere.png|boucle infinie dans un script par Midjourney}}
Le message d'avertissement ''/bin/bash: avertissement :niveau de shell trop élevé (1000), initialisation à 1'' vous informe que le niveau de shell actuel est supérieur à la valeur autorisée et que le niveau de shell a été initialisé à 1 pour éviter des problèmes.
--
Le niveau de shell est un entier qui indique la profondeur de l'imbrication de shells (interpréteurs de commandes). Dans la plupart des cas, le niveau de shell par défaut est 1, ce qui signifie qu'il n'y a qu'un seul interpréteur de commandes en cours d'exécution. Lorsqu'un script est exécuté à partir de ce shell, le niveau de shell augmente de 1, ce qui indique que le script s'exécute dans un nouvel interpréteur de commandes imbriqué.
Lorsque le niveau de shell atteint la valeur autorisée, il est initialisé à 1 pour éviter que le niveau de shell ne continue à augmenter indéfiniment. Cela peut se produire si un script appelle un autre script qui appelle à son tour un autre script, et ainsi de suite, sans jamais quitter la boucle.
Si vous voyez ce message, il est recommandé de vérifier les scripts que vous avez exécutés récemment pour vous assurer qu'ils ne sont pas en train de s'exécuter de manière infinie ou de façon récursive. Vous êtes entré dans une boucle infinie / infinite loop.
--- //[[user:cedricabonnel]] - Article publié le Vendredi 20 Janvier 2023//

View File

@@ -0,0 +1,44 @@
====== IPFS InterPlanetary File System ======
{{tag>"Internet"}}
{{ :journal_geek:2023:cedric_interplanetary_file_system_cc4247ce-e1d3-4cbf-b9cd-50903efee9c1.png?300x|Protocole ouvert permettant le stockage de fichiers distribué. Crédit photo Midjourney}}
IPFS (InterPlanetary File System) est un protocole de stockage de fichiers distribué qui permet de stocker et accéder à des fichiers à travers un réseau pair-à-pair. Il utilise une adressage basé sur les hash des fichiers pour identifier de manière unique les fichiers, ce qui permet une résistance aux erreurs de transmission et une sécurité accrue. Il vise à remplacer les systèmes de stockage centralisés par un système décentralisé et distribué.
Techniquement, IPFS fonctionne en utilisant un réseau pair-à-pair pour stocker et accéder aux fichiers. Les fichiers sont divisés en morceaux appelés "blooms" qui sont ensuite identifiés par un hash unique. Ces hash sont utilisés pour créer des adresses uniques pour chaque fichier, appelées "CID" (Content Identifier).
Lorsqu'un utilisateur veut accéder à un fichier, il envoie une demande à travers le réseau IPFS en utilisant la CID. Les nœuds du réseau recherchent ensuite les blooms correspondants au hash et les rassemblent pour reconstituer le fichier original. Les blooms peuvent être stockés sur plusieurs nœuds différents, ce qui permet une résilience accrue et une distribution de charge.
Il existe également des protocoles de mise en cache et de routage pour gérer efficacement les demandes et les réponses sur le réseau, ainsi que des protocoles de sécurité pour s'assurer que les données restent privées et intègres.
En résumé, IPFS utilise un système de stockage distribué qui repose sur des hash uniques pour identifier les fichiers, un réseau pair-à-pair pour stocker et accéder aux fichiers, des protocoles de mise en cache, de routage et de sécurité pour gérer efficacement les demandes et réponses sur le réseau.
IPFS utilise un système de recherche de pair à pair pour localiser les fichiers. Lorsqu'un utilisateur envoie une demande pour un fichier en utilisant sa CID, cette demande est propagée à travers le réseau à différents nœuds. Les nœuds envoient ensuite des demandes à leurs pairs connectés pour localiser les blooms correspondants au hash.
Cependant, il existe des protocoles qui permettent d'utiliser des annuaires pour stocker des CIDs de manière centralisée pour faciliter la recherche de fichiers. Ces protocoles permettent de stocker des CIDs dans un annuaire centralisé et de les utiliser pour la recherche de fichiers, cependant ils ne sont pas obligatoires pour utiliser IPFS. Certains projets tels que "IPNS" (InterPlanetary Name System) permettent de créer des alias de hash pour des adresses IPFS pour une recherche plus simple pour les utilisateurs.
Le projet IPFS est porté par la fondation //Protocol Labs//, une organisation à but non lucratif basée aux États-Unis. //Protocol Labs// est un groupe de recherche et de développement qui se concentre sur la création de protocoles et de technologies pour améliorer l'Internet.
IPFS est un des projets majeurs de //Protocol Labs//, qui a également d'autres projets tels que : //Filecoin//, //libp2p//, //IPLD//, //multiformats//, entre autres.
IPFS a été créé en 2014 par Juan Benet, qui est également fondateur et PDG de //Protocol Labs//. Depuis sa création, le projet a reçu un financement conséquent de différents investisseurs et est devenu un projet open-source très populaire, utilisé par de nombreux projets et entreprises.
PeerTube est un projet open-source qui a pour but de fournir une plateforme de streaming vidéo décentralisée et respectueuse de la vie privée. Il utilise IPFS pour stocker les vidéos de manière distribuée sur plusieurs nœuds, ce qui permet de réduire la charge sur les serveurs centraux et d'améliorer la résilience du système. Les utilisateurs peuvent également héberger leurs propres nœuds PeerTube pour contribuer à la distribution des vidéos. Cela permet également de limiter les risques de censure en rendant plus difficile pour les tiers de supprimer les vidéos.
En utilisant IPFS, PeerTube se distingue des plateformes de streaming centralisées comme //YouTube// ou //Vimeo// qui utilisent des serveurs centraux pour stocker et distribuer les vidéos, et qui ont donc un point unique de défaillance, et sont plus soumis aux risques de censures.
Il existe de nombreux projets et solutions qui utilisent IPFS pour différentes raisons. Voici quelques exemples :
* Storj: une plateforme de stockage décentralisée qui utilise IPFS pour stocker les fichiers de manière distribuée.
* Textile: une plateforme de stockage et de partage de photos décentralisée qui utilise IPFS pour stocker les photos de manière sécurisée et privée.
* Eternum: un jeu en ligne qui utilise IPFS pour stocker les données de jeu de manière distribuée.
* Fleek: une plateforme de développement web décentralisée qui utilise IPFS pour stocker les sites web de manière distribuée.
* Filecoin: un projet qui utilise IPFS pour stocker les fichiers de manière distribuée, et qui utilise un marché pour récompenser les utilisateurs qui hébergent des fichiers.
Il y a aussi des projets qui utilisent IPFS en combinaison avec d'autres protocoles décentralisés tels que blockchain pour offrir des solutions à des problèmes spécifiques. Des entreprises utilisent IPFS pour améliorer les performances de leurs applications et services, ou pour offrir des solutions de stockage distribué.
IPFS est un protocole ouvert, donc il est possible de l'utiliser de différentes manières, et il est en constante évolution, donc de nouvelles utilisations pourraient apparaître.
**__Sites et références__**
* https://ipfs.tech/
* https://protocol.ai/
--- //[[user:cedricabonnel]] & [[user:CPT]], sur une idée de [[user:Saturnin]] - Édition initiale du Sunday 22 January 2023 //

View File

@@ -0,0 +1,69 @@
====== Améliorer les performances Linux avec zRAM ======
{{tag>"linux systeme"}}
{{ :journal_geek:2023:memory-1.png?300x|compcache, à suivre. Credit image : Midjourney}}
zRAM (ou Compressed RAM) est un module du noyau Linux qui permet de créer un espace de stockage compressé en mémoire vive (RAM) pour améliorer les performances système. Il fonctionne en créant un ou plusieurs périphériques de swap virtuels (appelés zRAM) qui peuvent être utilisés comme un swap classique pour stocker des données qui ne peuvent pas être stockées dans la mémoire vive.
Lorsque des données sont écrites sur un périphérique zRAM, ces données sont compressées avant d'être stockées en mémoire vive. Lorsque les données sont lues, elles sont décompressées avant d'être utilisées. Cela permet d'augmenter la quantité de données qui peuvent être stockées en mémoire vive, réduisant ainsi la pression sur la mémoire physique. La compression de la mémoire peut avoir un coût en termes de consommation de CPU, donc il faut configurer correctement la taille du swap ZRAM pour équilibrer les avantages de la compression de la mémoire avec les coûts de consommation de CPU.
Pour activer zRAM sous Linux, vous pouvez utiliser les commandes suivantes :
* Installer le paquet **zram-config** en utilisant le gestionnaire de paquets de votre distribution.
* Activer le module zRAM en utilisant la commande : ''sudo modprobe zram num_devices=4''. Cette commande va créer 4 périphériques virtuels : /dev/zram{0,1,2,3}. Le paramétré **num_devices** est optionnel et demande à zRAM de pré-créé un nombre de périphérique virtuel. La valeur par défaut est de 1.
--
Les différentes options suivantes permettent de configurer le module zRAM.
* __Configurer l'algorithme de compression__ (**comp_algorithm**) pour swap zRAM en utilisant la commande : ''sudo echo lzo > /sys/block/zram0/comp_algorithm'' (cette commande configure l'algo de compression de zRAM sur ''lzo''). Afficher les algorithmes de compression supportés en utilisant la commande : ''sudo cat /sys/block/zram0/comp_algorithm''
* __Configurer la taille du swap zRAM__ (**disksize**) en utilisant la commande : ''sudo echo 512M > /sys/block/zram0/disksize'' (cette commande configure une taille de zRAM de 512 Mo). Il est généralement recommandé de configurer la taille du swap ZRAM pour être égale à environ 50% de la mémoire vive totale de votre système. Cependant, si vous avez des besoins spécifiques de mémoire, vous pouvez augmenter ou diminuer cette valeur en conséquence. Il n'y a pas beaucoup de sens à créer un zRAM de taille supérieure à deux fois la mémoire, car nous nous attendons à un ratio de compression de 2:1. Notez que zRAM utilise environ 0,1 % de la taille du disque lorsqu'il n'est pas utilisé, donc un zRAM énorme est gaspillé.
* __Afficher le nombre de flux de compression__ (**max_com_streams**). Indépendamment de la valeur passée à cet attribut, zRAM allouera toujours plusieurs flux de compression - un par CPU en ligne - permettant ainsi plusieurs opérations de compression simultanées. Le nombre de flux de compression alloués diminue lorsque certains des CPU deviennent hors ligne. Il n'y a plus de mode de flux de compression unique, à moins que vous ne fonctionniez avec un système UP ou avec un seul CPU en ligne. Pour découvrir combien de flux sont actuellement disponibles : ''sudo cat /sys/block/zram0/max_comp_streams''
--
* Initialiser et activer le SWAP zRAM en utilisant les commandes :
<code>
sudo mkswap /dev/zram0
sudo swapon /dev/zram0
mkfs.ext4 /dev/zram0
mount /dev/zram0 /tmp
</code>
* Désactiver le SWAP zRAM en utilisant les commandes :
<code>
sudo swapoff /dev/zram0
sudo umount /dev/zram0
</code>
---
Il existe plusieurs moyens de vérifier si ZRAM fonctionne sur votre machine Linux. Voici quelques commandes courantes pour vérifier l'état de ZRAM :
#. Utilisez la commande ''cat /proc/swaps'' pour afficher la liste des **périphériques de swap** actuellement utilisés par le système, vous devriez voir un périphérique **zram0** si zRAM est activé.
{{ :journal_geek:billets:pasted:20230117-190135.png }}
#. Utilisez la commande ''lsmod | grep zram'' pour vérifier si le module zRAM est actuellement chargé dans le noyau.
{{ :journal_geek:billets:pasted:20230117-190317.png }}
#. Utilisez la commande ''free -h'' pour vérifier l'utilisation de la mémoire physique et du swap.
{{ :journal_geek:billets:pasted:20230117-190410.png }}
#. Utilisez la commande ''cat /sys/block/zram0/disksize'' pour vérifier la taille configurée pour zRAM.
{{ :journal_geek:billets:pasted:20230117-190537.png }}
---
Ces commandes peuvent varier selon les distributions Linux. Il est donc préférable de consulter la documentation de votre distribution pour des instructions spécifiques, ou la documentation officielle https://www.kernel.org/doc/html/latest/admin-guide/blockdev/zram.html
--- //[[user:cedricabonnel]], [[user:CPT]] & Kernel.org - Article publié le Dimanche 22 Janvier 2023 //

View File

@@ -0,0 +1,34 @@
====== SponsorBlock ======
{{tag>"programme"}}
{{ :journal_geek:2023:pasted:20230123-085110.png?300x}}
SponsorBlock est une extension pour navigateur qui permet aux utilisateurs de bloquer les publicités et les sponsors lors de la visualisation de vidéos sur des plateformes de streaming en ligne telles que //YouTube//.
SponsorBlock utilise une base de données de //timecodes// stockée sur un serveur ((https://github.com/ajayyy/SponsorBlockServer)) pour chaque vidéo pour bloquer les sponsors et les annonces. Il utilise des contributions de la communauté pour identifier les segments de vidéo contenant des annonces, et utilise ces informations pour bloquer automatiquement ces segments lorsque les utilisateurs regardent la vidéo. Cela permet aux utilisateurs de regarder des vidéos sans interruption. Je n'ai pas suffisament d'information pour savoir si les créateurs de contenus sont privés de revenus publicitaires.
Les catégories utilisées par SponsorBlock pour identifier les segments de vidéo incluent la promotion d'une chaîne, les sponsors, et l'encouragement à poster des commentaires. Ces catégories sont créées pour permettre aux utilisateurs de mieux comprendre le type de contenu qu'ils peuvent s'attendre à voir bloqué lorsqu'ils utilisent l'extension. Cela permet également à la communauté de contribuer efficacement à la mise à jour de la base de données de //timecodes// en signalant les segments de vidéos adéquats pour chaque catégorie.
Les catégories utilisées par SponsorBlock pour identifier et étiqueter les segments de vidéos sont généralement :
* Promotion d'une chaîne : Ces segments peuvent inclure du contenu qui promeut une autre chaîne ou encourage les téléspectateurs à s'y abonner.
* Sponsors : Ces segments peuvent inclure du contenu qui promeut un produit ou un service, généralement avec un nom de marque ou un logo.
* Encouragement à poster des commentaires : Ces segments peuvent inclure du contenu qui encourage les téléspectateurs à laisser des commentaires sur la vidéo ou sur un post sur les réseaux sociaux lié.
* Autres: qui peuvent inclure d'autres types de contenu que la communauté et les développeurs considèrent comme non pertinents pour les téléspectateurs et qui devraient être bloqués : intro, conclusion, récap, musique hors sujet, bouche-trou.
Les catégories utilisées par SponsorBlock peuvent évoluer au fil du temps et peuvent varier en fonction de la langue.
La base de données est implémentée en utilisant un système de gestion de base de données (DBMS) pour stocker et gérer les données. Il utilise des technologies de bases de données relationnelles telles que PostgreSQL ou SQLite.
Le projet SponsorBlock est disponible dans les magasins d'extensions des navigateurs Internet :
* [[https://addons.mozilla.org/fr/firefox/addon/sponsorblock/?utm_source=www.abonnel.fr|Firefox]]
* [[https://sponsor.ajay.app/|Les autres]]
L'extension SponsorBlock est intégrée systématiquement dans le programme FreeTube la v.0.13.0 paru en juin 2021.
{{ :journal_geek:2023:pasted:20230123-084845.png |option de SponsorBlock dans FreeTube v.0.18.0}}
Par défaut, les segments indésirables sont signalés d'une couleur :
{{ :journal_geek:2023:pasted:20230123-085317.png }}
--- //[[user:cedricabonnel]]. Sur une idée de [[https://peertube.pcservice46.fr/w/szZdkce3gEbeoHGzHC4HW9|Frédéric Bezier]]. Article paru le Lundi 23 Janvier 2023 //

View File

@@ -0,0 +1,54 @@
====== Whisper : retranscription et traduction ======
{{tag>"Programme python"}}
{{ :journal_geek:2023:transcript-process.png?300x|}}
Whisper est un modèle de reconnaissance de la parole très performant, car il a été formé sur un grand jeu de données audio diversifié. Il est capable de reconnaître plusieurs langues, ce qui le rend très utile pour les applications qui nécessitent une reconnaissance de la parole multilingue. De plus, Whisper est également un modèle multitâche, il peut donc être utilisé pour effectuer non seulement la reconnaissance de la parole, mais aussi la traduction de la parole et l'identification de la langue. Cela en fait un outil très polyvalent pour les applications de traitement de la parole.
En général, Whisper est un modèle avancé qui permet de transcrire et traduire plusieurs langues et identifier la langue d'une parole en entrée, cela peut être utilisé dans de nombreux domaines tels que la traduction automatique, la reconnaissance de commandes vocales, les assistants virtuels, les assistants de traduction pour les personnes sourdes et malentendantes, etc.
---
Pour l'installer sous Fedora Linux, voici les commandes :
<code>
pip install -U openai-whisper
sudo dnf install ffmpeg
</code>
{{ :journal_geek:2023:pasted:20230122-234506.png |Pendant l'installation d'openai-whisper sous Fedora}}
---
Pour utiliser la fonction de transcription auditive en texte, utilisant un modèle //medium// :
whisper audio.flac audio.mp3 audio.wav --model medium
Il existe cinq tailles de modèles, dont quatre avec des versions anglaises uniquement, offrant des compromis entre vitesse et précision. Ci-dessous se trouvent les noms des modèles disponibles et leurs exigences de mémoire approximatives et leur vitesse relative.
^ Taille ^ Paramètres ^ Modèle en anglais seulement ^ Modèle multi-langues ^ VRAM nécessaire ^ Vitesse relative ^
| tiny | 39 M | tiny.en | tiny | ~1 GB | ~32x |
| base | 74 M | base.en | base | ~1 GB | ~16x |
| small | 244 M | small.en | small | ~2 GB | ~6x |
| medium | 769 M | medium.en | medium | ~5 GB | ~2x |
| large | 1550 M | N/A | large | ~10 GB | 1x |
Par défaut, le modèle utilisé est //small//, en langue anglaise. Pour transcrire un fichier audio contenant autre chose que de l'anglais, il faut spécifier la langue avec l'optioon ''--language'' :
whisper french.wav --language French
Le programme Whisper générera 3 fichiers :
* Fichier de sous-titre SRT
* Fichier de sous-titre VTT
* Fichier texte avec l'extension TXT
Le programme affichera à l'écran les sous-titres avec un timecode début et fin, dans une convention d'écriture hybride. J'ai lancé le traitement sur un fichier de 1 minute 34 avec le modèle //medium//, le résultat a été généré en 59 minutes.
{{ :journal_geek:2023:pasted:20230123-081939.png |Exemple dexécution du programme Whisper sous Fedora Linux}}
---
Projet GitHub disponible sur https://github.com/openai/whisper
--- //[[user:cedricabonnel]], [[user:CPT]] & OpenIA. Sur une idée de [[user:johnguecko|John Gecko]] - Article publié le Jeudi 26 Janvier 2023 //

View File

@@ -0,0 +1,25 @@
====== Saut de ligne en début ou fin de ligne ? ======
{{tag>"programmation"}}
{{ :journal_geek:2023:code_in_pc_3.png?300x|Vaut-il mieux mettre `\n` en début ou fin de ligne en PHP ?}}
En PHP, il n'y a pas de différence majeure entre placer un `\n` (code //new line//) en début ou fin de ligne dans un ''echo''.
En utilisant un `\n` en fin de ligne, cela a pour effet de créer un saut de ligne à la fin de la chaîne affichée. Cela peut être utile si vous voulez que le prochain contenu affiché soit sur une ligne distincte.
<code PHP>
echo "Ceci est la première ligne.\n";
echo "Ceci est la seconde ligne.";
</code>
En utilisant un `\n` en début de ligne, cela a pour effet de créer un saut de ligne avant le contenu affiché. Cela peut être utile si vous voulez que le contenu précédent soit sur une ligne distincte.
<code PHP>
echo "Ceci est la première ligne.";
echo "\nCeci est la seconde ligne.";
</code>
Cela dépend de l'objectif que vous voulez atteindre, mais **en général il est plus courant de mettre un `\n` en fin de ligne** pour séparer les différentes parties d'un texte.
Dans un contexte de sortie HTML, l'utilisation de '\n' ne fera pas de saut de ligne, il faudra utiliser la balise ''<br>'' pour faire un saut de ligne.
--- //[[user:cedricabonnel]] et [[user:CPT]] - Article publié pour la première fois le Vendredi 27 Janvier 2023 //

View File

@@ -0,0 +1,9 @@
====== Amélioration Linux avec les GPU AMD ======
{{tag>materiel}}
{{ :dummy.png?75x75|Nom de la section}}
Des améliorations sont en cours pour améliorer les performances de jeu sur //Steam Deck// et les **systèmes Linux** avec des **GPU AMD.** Un problème fréquent est le //bégaiement// lors de la compilation des //shaders//, qui peut altérer la qualité de l'expérience de jeu. DXVK 2.0 a été publié pour contourner ce problème et le travail est en cours sur les pilotes AMD. Le travail sur l'API //Vulkan VK_EXT_graphics_pipeline_library// devrait entraîner une amélioration de 50% du **fast-linking** pour une expérience de jeu améliorée pour certains jeux. Les améliorations seront disponibles dans Mesa 23.1 et SteamOS 3.5.
Le **fast-linking** se réfère à une fonctionnalité de l'architecture GPU d'AMD qui permet d'améliorer les performances en matière de liaison entre les unités de traitement graphiques (//shaders//) et les unités de mémoire. Cela peut entraîner une amélioration de la vitesse d'exécution des applications graphiques, telles que les jeux vidéo, en augmentant la bande passante de la mémoire et en réduisant les temps de latence.
--- //[[user:cpt]] - Article publié le Mardi 31 Janvier 2023 //

View File

@@ -0,0 +1,17 @@
====== Raccourcis clavier Ctrl + R et Ctrl + Shift pour naviguer dans l'historique des commandes du terminal ======
{{tag>"linux systeme"}}
{{ :dummy.png?75x75|Nom de la section}}
Le raccourci clavier <key>Ctrl</key> + <key>R</key> permet de rechercher dans l'historique des commandes saisies en ordre décroissant dans le temps. L'inverse de ce raccourci est <key>Ctrl</key> + <key>S</key> qui permet de rechercher dans l'historique des commandes saisies en ordre croissant dans le temps.
Par défaut, <key>Ctrl</key> + <key>S</key> met en pause lexécution du SHELL. Pour désactiver cette fonctionnalité, il faut écrire cette commande :
[[ $- == *i* ]] && stty -ixon
Cette ligne de commande permet de désactiver le raccourci <key>Ctrl</key> + <key>S</key> pour mettre en pause l'écriture dans le terminal. Elle vérifie si l'interactive shell est en cours d'utilisation ([[..:billets:i]]) et désactive alors le raccourci <key>Ctrl</key> + <key>S</key> pour mettre en pause l'écriture en utilisant la commande ''stty -ixon''.
Vous pouvez l'ajouter à votre fichier ''.bashrc'' .
--- //[[user:cedricabonnel]], [[user:CPT]], sur une idée de [[user:johnguecko]] - Édition initiale du Mardi 31 Janvier 2023 //

View File

@@ -0,0 +1,45 @@
====== Nala : un outil de gestion de paquets plus simple, plus rapide et plus efficace pour Linux ======
{{tag>logiciel "open source"}}
{{ :journal_geek:2023:cedric_un_outil_de_gestion_de_paquets_plus_simple_plus_rapide_e_9fc8737f-b778-4311-b01c-5b0f30409190.png?300x|logiciel, open source}}
<WRAP center round important 60%>
**Nala** semble être un excellent outil de gestion de paquets. Cependant, son développeur ne se base pas sur les bibliothèques fournies dans les dépôts officiels, ce qui rend l'application incompatible avec le gestionnaire de paquets **APT**.
Il est fréquent que les développeurs choisissent de ne pas utiliser les bibliothèques fournies dans les dépôts officiels pour leur application, soit pour des raisons de fonctionnalité ou de contrôle de qualité. Cela peut rendre l'application incompatible avec les outils de gestion de paquets tels qu'APT et nécessiter une installation manuelle ou une configuration supplémentaire pour être utilisée. Il est toujours important de vérifier les prérequis et les compatibilités avec les autres logiciels avant d'installer une nouvelle application.
</WRAP>
**Nala** est un outil de gestion de paquets pour les systèmes d'exploitation Linux. Il a été conçu pour être plus simple, plus rapide et plus efficace que les autres outils de gestion de paquets tels qu'**APT**. **Nala** se concentre sur la simplification du processus d'installation et de mise à jour des paquets, en offrant une interface en ligne de commande claire et facile à utiliser.
L'un des avantages de **Nala** par rapport à d'autres outils de gestion de paquets est qu'il utilise un cache local des paquets pour accélérer les opérations de mise à jour et d'installation. De plus, **Nala** propose également une gestion intelligente des dépendances, ce qui signifie que lorsque vous installez un paquet, les paquets requis pour son fonctionnement seront également installés automatiquement.
**Nala** permet également d'installer des paquets à partir de plusieurs sources différentes, y compris les dépôts officiels, les dépôts tiers et les fichiers de paquets locaux. Cette fonctionnalité permet aux utilisateurs de sélectionner les sources les plus fiables et les plus rapides pour l'installation de leurs paquets.
Enfin, **Nala** offre une commande facile pour gérer les paquets obsolètes et inutiles, ce qui peut aider à libérer de l'espace disque sur le système.
===== Côté technique =====
**APT** (Advanced Package Tool) est utilisé sur les systèmes d'exploitation Debian et Ubuntu. **Nala** est conçu pour fonctionner avec **APT** sur les systèmes d'exploitation **Debian** et **Ubuntu** et ne peut pas être utilisé sur les systèmes d'exploitation qui utilisent **RPM** (Red Hat Package Manager).
===== Comparaison : Nala vs APT =====
**Nala** et **APT** sont tous deux des outils de gestion de paquets pour les systèmes d'exploitation Linux. Cependant, ils ont quelques différences clés :
* __Simplicité d'utilisation__ : **Nala** a été conçu pour être plus simple et plus facile à utiliser que APT, avec une interface en ligne de commande claire et concise. APT peut être plus complexe pour les utilisateurs débutants, avec de nombreuses options et commandes différentes.
* __Vitesse__ : **Nala** utilise un cache local pour accélérer les opérations de mise à jour et d'installation. De plus, **Nala** est conçu pour être plus rapide que **APT** en termes de temps de traitement pour les opérations de paquetage.
* __Sources de paquets__ : **Nala** permet d'installer des paquets à partir de plusieurs sources différentes, y compris les dépôts officiels, les dépôts tiers et les fichiers de paquets locaux. **APT** ne prend en charge que les dépôts officiels et les dépôts tiers.
* __Résolution de dépendances__ : Nala propose une gestion intelligente des dépendances pour gérer les conflits de dépendances et s'assurer que les paquets sont installés dans le bon ordre. **APT** utilise également une gestion des dépendances, mais elle peut parfois nécessiter une intervention manuelle pour résoudre les conflits.
===== Comment installer Nala =====
Je n'ai pas trouvé de preuve de l'existence d'un paquet **Nala** officiel dans les dépôts de Debian ou de tout autre système d'exploitation Linux populaire. Il est possible que **Nala** soit disponible en tant que paquet tiers, mais cela dépendra de la source du paquet.
> Dans le site [[https://phoenixnap.com/kb/nala-apt|Phoenix Ap]], il n'est fait aucune mention des incompatibilités avec les bibliothèques courantes.
D'après le [[https://github.com/volitank/nala|site officiel de nala]], vous pouvez l'installer en utilisant la commande ''sudo apt install nala''.
Le mainteneur, [[https://gitlab.com/volitank|Blake Lee]], rencontre des difficultés à créer des paquets pour les dépôts officiels. "//Ces paquets ne sont pas dans la version 20.04. Auparavant, j'avais créé un paquet séparé, **nala-legacy**, qui utilisait une compilation bancale pour les regrouper. Il comportait beaucoup de bogues et était lourd à maintenir. Vous pouvez tirer ces paquets de 22.04 ou même les obtenir de Debian Sid si vous le souhaitez. Vous pouvez également construire à partir des sources. Il fera tout via pip mais ne sera pas automatiquement mis à jour avec le reste du système.//" ([[https://gitlab.com/volian/nala/-/issues/225#note_1256193217|source]])
--- //[[user:CPT]], [[user:cedricAbonnel]] et [[user:MidJourney]] - Articule paru initialement le Mercredi 1er Février 2023 //

View File

@@ -0,0 +1,75 @@
====== Exécuter une commande qui a été précédemment utilisée ======
{{tag>"Linux systeme"}}
{{ :dummy.png?75x75|Mots-clé du shell}}
Le point d'exclamation <key>!</key> en début de commande sous Linux est utilisé pour exécuter une commande qui a été précédemment utilisée. Cela permet de rappeler la dernière commande saisie, pour que vous puissiez la ré-exécuter rapidement. **Sous Fedora** et certaines autres distributions Linux, la ligne est d'abord affichée dans le shell et il faut valider cette commande en appuyant sur <key>Entrée</key> pour l'exécuter.
Rapidement, les commandes à retenir :
* ''!!'', rappelle la dernière commande
* ''!$'', utilise le dernier arguments de la dernière commande
* ''!*'', utilise tous les arguments de la dernière commande
* ''!motif'', exécute la dernière commande qui commence par "motif"
* ''!?motif?'', rappelle la dernière commande contenant le "motif"
* ''!-2'', rappelle la commande n lignes plus tôt
---
<key>!</key><key>!</key> est un __**opérateur de rappel de commande**__ qui permet de rappeler et d'exécuter la dernière commande saisie. Il est similaire à utiliser seulement <key>!</key> mais il est plus rapide et plus facile à saisir.
Exemple :
ls /root
sudo !!
Cela va ré-exécuter la dernière commande avec ''sudo'' pour obtenir les permissions nécessaires pour exécuter la commande dans le répertoire ''/root''.
Il peut être utilisé pour __**exécuter une commande qui a été saisie antérieurement en utilisant le numéro d'historique**__ de la commande. Par exemple, pour exécuter la commande numéro 10 dans l'historique, vous pourriez utiliser la commande "!10".
{{ :journal_geek:billets:pasted:20230128-005733.png }}
{{ :journal_geek:billets:pasted:20230128-005753.png }}
__**Utiliser le dernier argument**__ de la dernière commande saisie
!$
Par exemple pour changer le répertoire courant pour ''/usr/local/bin'' :
ls /usr/local/bin
puis
cd !$
{{ :journal_geek:billets:pasted:20230128-005249.png }}
__**Utiliser tous les arguments**__ de la dernière commande saisie
!*
__**Exécuter la dernière commande qui commence par**__ "motif"
!motif
Par exemple pour ré-exécuter la dernière commande commençant par ''ls'' soit ''ls /usr/local/bin'' :
!ls
{{ :journal_geek:billets:pasted:20230128-005601.png }}
__** Rappel de la commande n lignes plus tôt **__ dans l'historique. Par exemple, pour rappel la commande qui a été saisie 2 lignes plus tôt.
!-2
__** Rappel de la dernière commande qui contient "motif"**__
Permet de rappeler la dernière commande dans l'historique contant le "motif" :
!?motif?
--- //[[user:cedricabonnel]], [[user:CPT]] - Édition initiale du Samedi 4 Février 2023 //

View File

@@ -0,0 +1,78 @@
====== Gestion de la mémoire sous Linux ======
{{tag>"Linux systeme"}}
{{ :journal_geek:2023:memory_component_in_a_full_computer_79a666bf-c3c8-4b38-a196-ec54ba73e7a0.png?300x|Gestion de la mémoire sous Linux}}
La mémoire est gérée de manière dynamique par le noyau, qui s'assure que les processus ont suffisamment de mémoire physique disponible.
Il existe plusieurs outils pour surveiller l'utilisation de la mémoire et éviter la fragmentation de la mémoire sous Linux. Voici quelques exemples courants :
* Utilisez la commande ''free -h'' pour afficher l'utilisation de la mémoire physique et du swap. Cela vous permet de voir combien de mémoire est utilisée, combien est disponible et combien est utilisée par le swap.
* Utilisez la commande ''top'' pour afficher les processus qui utilisent le plus de mémoire. Cela vous permet de voir les processus qui utilisent le plus de mémoire et de prendre des mesures pour libérer de la mémoire si nécessaire.
* Utilisez la commande ''vmstat -s'' pour afficher des statistiques détaillées sur l'utilisation de la mémoire, y compris la fragmentation de la mémoire.
* Utilisez l'outil ''smem'' pour afficher l'utilisation de la mémoire par processus et par propriétaire.
* Utilisez **htop** pour surveiller l'utilisation de la mémoire en temps réel, il affiche l'utilisation de la mémoire par processus avec des graphiques en temps réel.
Il existe plusieurs techniques de gestion de la mémoire qui peuvent aider à maximiser les performances de votre système Linux.
* Paging : C'est un mécanisme de gestion de la mémoire qui permet de stocker des pages de mémoire sur le disque dur lorsque la mémoire vive est pleine. Cela permet de libérer de la mémoire pour les processus en cours d'exécution.
* Swap : Il s'agit d'un mécanisme de gestion de la mémoire qui permet de stocker des pages de mémoire sur un périphérique de stockage secondaire, comme un disque dur ou une partition dédiée, lorsque la mémoire vive est pleine.
* Transparent HugePages (THP) : C'est une technique de gestion de la mémoire qui permet d'optimiser l'utilisation de la mémoire en utilisant des pages de mémoire plus grandes.
* Control Groups (cgroups) : C'est une technique de gestion de la mémoire qui permet de limiter les ressources système allouées à différents groupes de processus. Cela permet de mieux gérer l'utilisation de la mémoire en assignant des limites de mémoire aux différents groupes de processus.
* Memory Management Unit (MMU) : C'est une unité matérielle qui gère l'accès à la mémoire et la traduction des adresses virtuelles en adresses physiques.
* Kernel Same-Page Merging (KSM) : C'est une technique de gestion de la mémoire qui permet de fusionner des pages de mémoire similaires pour libérer de l'espace de mémoire.
* Memory Compression : Il s'agit d'une technique de gestion de la mémoire qui permet de compresser les données en mémoire pour libérer de l'espace de mémoire.
Il est recommandé de surveiller régulièrement l'utilisation de la mémoire pour détecter les problèmes de fragmentation de la mémoire et prendre des mesures pour les résoudre. La fragmentation de la mémoire est un état où la mémoire est divisée en plusieurs petits morceaux qui ne peuvent pas être utilisés efficacement. Il existe deux types de fragmentation de la mémoire : fragmentation interne et fragmentation externe.
La fragmentation interne est lorsque la mémoire physique est divisée en petits morceaux qui ne peuvent pas être utilisés par un seul processus, ce qui peut entraîner des problèmes de performance.
La fragmentation externe est lorsqu'il y a suffisamment de mémoire physique disponible, mais elle n'est pas contiguë, cela peut causer des problèmes de performance lorsque les processus demandent une mémoire consécutive.
Il existe des outils pour vérifier la fragmentation de la mémoire sous Linux. Parmi ces outils il y a :
* ''/proc/buddyinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque niveau de page du noyau Linux.
{{ :journal_geek:billets:pasted:20230117-194329.png }}
* ''/proc/pagetypeinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque type de page.
{{ :journal_geek:billets:pasted:20230117-194408.png }}
* ''/proc/slabinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque slab.
{{ :journal_geek:billets:pasted:20230117-194448.png }}
* ''/proc/vmallocinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque zone vmalloc.
{{ :journal_geek:billets:pasted:20230117-194535.png }}
* ''/proc/zoneinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque zone mémoire.
{{ :journal_geek:billets:pasted:20230117-194600.png }}
Voici quelques étapes que vous pouvez suivre pour réduire la fragmentation de la mémoire :
* Fermez les programmes inutilisés : en fermant les programmes qui ne sont plus utilisés, vous libérez de la mémoire pour d'autres programmes.
* Redimensionner les caches : vous pouvez redimensionner les caches pour réduire la fragmentation de la mémoire.
* Utilisez des outils de gestion de la mémoire : il existe des outils tels que **memcached**, **tmpfs** ou **zRam** qui peuvent aider à gérer efficacement la mémoire.
* Utilisez une méthode de gestion de la mémoire : il existe des méthodes de gestion de la mémoire comme le **ramfs**, le **tmpfs**, les **zones de mémoire**, les **balises de mémoire**, etc. qui peuvent aider à gérer efficacement la mémoire.
* surveillez les performances de votre système : Il est important de surveiller les performances de votre système en utilisant des outils tels que **top**, **free** ou **vmstat** pour suivre l'utilisation de la mémoire et d'autres ressources système.
* Utilisez des techniques de gestion de la mémoire avancées : Il existe des techniques de gestion de la mémoire avancées telles que **Memory Management Unit** (MMU), **Kernel Same-Page Merging** (KSM) ou **Memory Compression** (zRAM) qui peuvent aider à optimiser l'utilisation de la mémoire.
--- //[[user:cedricabonnel]] & [[user:CPT]] - Article publié le Lundi 6 Février 2023 //

View File

@@ -0,0 +1,20 @@
====== L'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15 ======
{{tag>"culture informatique"}}
{{ :dummy.png?75x75|}}
L'encodage ISO-8859-15 utilise 1 octet (8 bits) pour représenter chaque caractère. Cela signifie qu'il peut représenter 256 caractères différents en utilisant un nombre limité d'octets. L'ISO-8859-15 est conçu pour couvrir les caractères utilisés dans les langues européennes occidentales, y compris le français, l'anglais, l'allemand et d'autres. Par conséquent, pour de nombreux textes dans ces langues, l'ISO-8859-15 peut suffire à représenter le contenu avec une taille raisonnable. Cependant, l'ISO-8859-15 n'est pas capable de représenter les caractères utilisés dans d'autres langues et peut ne pas être suffisant pour les applications qui nécessitent une plus grande variété de caractères.
L'UTF-8 peut utiliser de 1 à 4 octets (8 bits chacun) pour représenter un seul caractère. Cela signifie qu'il peut représenter plus de 1 million de caractères différents, ce qui en fait un encodage très flexible pour les applications qui nécessitent une variété de caractères pour différentes langues et scripts.
L'UTF-8 utilise une "variable longueur" de codage, ce qui signifie qu'il peut utiliser autant d'octets pour représenter les caractères les plus courants, tels que ceux utilisés en français et en anglais. En conséquence, pour certains textes, l'UTF-8 peut prendre autent de place que d'autres encodages, tels que l'ISO-8859-15, mais pas plus. Cependant, pour d'autres textes qui utilisent un grand nombre de caractères non-ASCII, l'UTF-8 peut nécessiter plus d'espace pour les représenter.
Non, l'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15 de manière générale. En fait, l'UTF-8 peut prendre plus ou moins de place que l'ISO-8859-15, selon la complexité des caractères codés. L'UTF-8 est conçu pour prendre autant de place que l'ISO-8859-15 pour les caractères les plus courants, mais peut prendre plus de place pour les caractères plus rares ou complexes.
L'UTF-8 peut utiliser jusqu'à 4 octets pour représenter un seul caractère, ce qui est plus que le 1 octet (8 bits) utilisé par l'ISO-8859-15. Cependant, l'UTF-8 est conçu pour être aussi compact que l'ISO-8859-15 pour les caractères courants, en utilisant autant d'octets pour les représenter. L'UTF-8 utilise une variable longueur de codage pour représenter les caractères. De plus, l'UTF-8 est conçu pour être compatible avec les codes ASCII, qui sont utilisés pour représenter les caractères les plus courants dans de nombreuses langues, y compris le français et l'anglais. En conséquence, pour de nombreux textes en français ou en anglais, l'UTF-8 peut effectivement prendre autant de place que l'ISO-8859-15, mais pas plus.
{{ :journal_geek:billets:2023:20230206-144053.png }}
--- //[[user:cedricAbonnel]], [[user:CPT]] & [[https://fr.wikipedia.org/wiki/UTF-8|Wikipedia]] - Articule paru initialement le Lundi 6 Février 2023 //

View File

@@ -0,0 +1,16 @@
====== Code d'entité HTML, le codage tout terrain ======
{{tag>"programmation HTML"}}
{{ :journal_geek:2023:cedric_html_code_22441559-b6c0-480a-846b-8b81a1e8cceb.png?300x|Codage des entités HTML}}
Un code d'entité HTML est un code spécial utilisé pour afficher des caractères spéciaux ou des caractères non latins dans un document HTML. Il se compose généralement d'un "&" suivi d'un nom ou d'un numéro, et se termine par un ";".
Par exemple, le code d'entité HTML pour le symbole de l'euro est ''&#8364;''. Lorsque ce code est utilisé dans un document HTML, il sera affiché comme €.
Les codes d'entité HTML peuvent être utilisés à la place des caractères spéciaux dans le contenu de votre page pour éviter les problèmes de codage ou pour garantir que les caractères s'affichent correctement sur tous les navigateurs.
Il existe deux types de codes d'entité HTML: les codes d'entité nommés et les codes d'entité numériques. Les codes d'entité nommés utilisent des noms pour représenter les caractères spéciaux tels que ''&copy;'' pour ©, les codes d'entité numériques utilisent des numéros pour représenter les caractères spéciaux tels que ''&#8364;'' pour ©
Voir :
* https://www.w3.org/TR/xml-entity-names/ - Liste des caractères, symboles, représentations... définie en XML
--- //[[user:cedricabonnel]], [[user:CPT]] et [[https://www.w3.org|W3C]] - Article publié initialement le Mercredi 8 Février 2023 //

View File

@@ -0,0 +1,45 @@
====== Vérifier la date d'un certificat ======
{{tag>sécurité, système}}
{{ :dummy.png?75x75}}
Vous pouvez utiliser la commande **openssl s_client** pour vérifier un certificat SSL en ligne de commande **bash**.
--
Voici un exemple de commande pour vérifier le certificat sur le port **HTTPS** 443 :
<code BASH>
echo | openssl s_client -connect www.abonnel.fr:443 2>/dev/null | openssl x509 -noout -dates
</code>
{{ :journal_geek:billets:pasted:20230209-120224.png }}
Cette commande se connecte à l'adresse "www.abonnel.fr" sur le port **443** (le port standard pour HTTPS) et affiche les informations sur le certificat SSL, y compris la date d'expiration. N'oubliez pas de remplacer "www.abonnel.fr" par l'adresse du site que vous souhaitez vérifier.
Si la chaîne de certification n'est pas valide, vous verrez un message d'erreur similaire à "chain validation failed". Vous pouvez trouver plus d'informations sur les raisons de ce message d'erreur dans ma réponse ci-dessous.
--
Voici un exemple de commande pour vérifier le certificat sur le port **IMAP** 993 :
<code BASH>
echo | openssl s_client -connect imap.abonnel.fr:993 2>/dev/null | openssl x509 -noout -dates
</code>
Cette commande se connecte à l'adresse "imap.abonnel.fr" sur le port **993** (le port standard pour IMAPS) et affiche les informations sur le certificat SSL, y compris la date d'expiration. N'oubliez pas de remplacer "imap.abonnel.fr" par l'adresse du site que vous souhaitez vérifier.
===== chain validation failed =====
L'erreur "**chain validation failed**" signifie que le certificat SSL n'a pas pu être validé en raison d'une erreur dans la chaîne de certification. Cela peut se produire pour plusieurs raisons, telles que :
* Le certificat est expiré.
* Le certificat n'a pas été émis par une autorité de certification reconnue.
* Le nom de domaine associé au certificat ne correspond pas au nom de domaine du site que vous essayez d'atteindre.
* La chaîne de certification comporte des erreurs ou des problèmes de configuration.
Pour résoudre ce problème, vous devrez vous assurer que le certificat SSL est valide et que la chaîne de certification est correctement configurée. Vous pouvez également vérifier la date d'expiration du certificat en utilisant les commandes que je vous ai données précédemment. Si le certificat est expiré, vous devrez obtenir un nouveau certificat valide auprès de votre autorité de certification.
--- //[[user:cedricabonnel]], [[user:CPT]] - Édition initiale du Jeudi 9 Février 2023 //

View File

@@ -0,0 +1,15 @@
====== Résoudre les erreurs de certificat SSL avec un script BASH pour Dovecot ======
{{ :dummy.png?75x75|}}
Le certificat de Dovecot est un élément crucial pour la sécurité et la confidentialité des communications par courrier électronique. Dovecot est un serveur de messagerie populaire qui permet aux utilisateurs de gérer leurs e-mails sur leur propre serveur avec le protocole IMAP. Cependant, pour assurer la sécurité des données, un certificat de sécurité valide est nécessaire pour établir une connexion sécurisée entre le serveur et les clients de messagerie.
Malheureusement, même lorsque le certificat de Dovecot est correctement renouvelé, il peut arriver que le certificat fourni par Dovecot reste sur les anciennes propriétés, ce qui peut entraîner une erreur de certificat. C'est ce qui est arrivé récemment, causant des problèmes pour les utilisateurs de la messagerie //abonnel.fr//. Pour résoudre ce problème, j'ai mis en place un script en ligne de commande (ou script BASH) pour vérifier la date de validité du certificat disponible sur le port 993. Si le certificat était à 10 jours d'expiration, le script relance automatiquement le service Dovecot.
Cependant, si cela ne suffit pas à résoudre le problème, est que le certificat est toujours à moins de 10 jours d'expiration, le script envoie un e-mail d'alerte à l'administrateur système pour qu'il puisse prendre les mesures nécessaires pour résoudre le problème. Grâce à ce script, nous pouvons maintenant être sûrs que le certificat de Dovecot est toujours valide et que le service est disponible pour les utilisateurs.
Pour en savoir plus sur Dovecot et comment configurer un certificat de sécurité pour votre serveur de messagerie, je vous invite à consulter l'article sur [[:informatique:serveur:dovecot|Dovecot]].
--- //[[user:cedricAbonnel]], et [[user:CPT]] - Édition initiale du Vendredi 10 Février 2023 //

View File

@@ -0,0 +1,21 @@
====== Le shell : la ligne de commandes ======
{{tag>"Lorem"}}
{{ :dummy.png?75x75|Nom de la section}}
La ligne de commande est un outil puissant pour interagir avec un système d'exploitation, en particulier sous Linux. Elle permet d'exécuter des commandes, de manipuler des fichiers et de contrôler le système sans l'aide d'une interface graphique.
Il existe différents types d'options qui peuvent être utilisées pour personnaliser le comportement des commandes en ligne de commande sous Linux.
Les options mono-caractère sont des options courtes qui sont précédées d'un tiret simple (-) et peuvent être combinées pour obtenir des effets plus complexes. Par exemple, la commande ''ls'' peut être utilisée avec l'option ''-l'' pour afficher les fichiers et répertoires sous forme de liste détaillée.
Les options longues sont des options plus détaillées qui sont précédées d'un double tiret (--) et peuvent inclure des mots entiers pour décrire plus clairement leur fonctionnement. Par exemple, la commande ''ls'' peut être utilisée avec l'option longue ''--long'' pour afficher les fichiers et répertoires sous forme de liste détaillée.
Il est également possible de spécifier des arguments qui sont des informations nécessaires à la commande pour accomplir son travail. Les arguments peuvent inclure des noms de fichiers, des répertoires, des noms d'utilisateurs, etc.
Enfin, la séparation des options et des arguments peut être faite en utilisant un double tiret (--) pour signaler la fin des options et le début des arguments.
En conclusion, la ligne de commande est un outil puissant pour interagir avec un système d'exploitation sous Linux, et il existe de nombreuses options et arguments disponibles pour personnaliser le comportement des commandes. Il est important de comprendre les différences entre les options et les arguments pour utiliser correctement les commandes en ligne de commande.
> Voir l'article complet : [[informatique:linux:commandes:la-ligne-de-commande]]
--- //[[user:cedricabonnel]] - Édition initiale du Lundi 13 Février 2023 //

View File

@@ -0,0 +1,2 @@
====== PHP 8.2, JSON est inclus dans PHP core ======
~~REDIRECT>informatique:langage:php:8.2-json-inclus-dans-le-coeur-de-php~~

View File

@@ -0,0 +1,8 @@
====== Environnement isolé sanbox ======
{{ :dummy.png?75x75|Administration Linux}}
Une **sandbox** est un environnement isolé et sécurisé dans lequel un programme peut s'exécuter sans affecter le reste du système. Lorsqu'un programme s'exécute dans une **sandbox**, il est restreint dans les actions qu'il peut effectuer, afin de prévenir les problèmes de sécurité.
Voir l'article détaillé à la page [[informatique:linux:system:sandbox|Sandobx]].
--- //[[user:cedricabonnel]] & [[user:CPT]] - Édition initiale du Lundi 20 Févirer 2023 //

View File

@@ -0,0 +1,11 @@
====== Abandon de Legacy BIOS ======
{{tag>"Lorem"}}
{{ :dummy.png?75x75|Nom de la section}}
Plusieurs distributions Linux visent à abandonner la prise en charge de **Legacy BIOS** au profit de l'utilisation exclusive de l'**UEFI**.
Le Legacy BIOS est un type de BIOS (Basic Input/Output System) utilisé dans les ordinateurs personnels plus anciens, notamment ceux produits avant l'avènement de l'UEFI (Unified Extensible Firmware Interface). Avec l'avènement de l'UEFI, qui est une interface plus moderne pour le micrologiciel, le Legacy BIOS est devenu obsolète, mais certains ordinateurs plus anciens peuvent encore utiliser le Legacy BIOS.
La plupart des développeurs estiment qu'il est trop tôt pour abandonner la prise en charge des machines Legacy BIOS à la fois pour les ordinateurs de bureau (implémentations UEFI étranges ou défectueuses par les fabricants) et pour les serveurs (absence de prise en charge du démarrage avec UEFI sur de nombreux fournisseurs de cloud).
--- //[[user:cedricabonnel]] Édition initiale du Lundi 27 Février 2023 //

View File

@@ -0,0 +1,8 @@
====== Bloquer les conversations indiscrètes du programme Audacity ======
{{ :dummy.png?75x75|}}
Depuis le rachat d'**Audacity** par Muse en avril 2021, les nouvelles versions sont accusées de contenir des logiciels espions.
Installez Audacity avec Flatpak et coupez les connexions avec lextérieur ! Même un débutant peut le faire.
Suive le [[informatique:linux:applications:audacity#installer-avec-flatpackflathub|guide sécurisé d'installation d'Audacity]]

View File

@@ -0,0 +1,11 @@
====== GPT-4 est disponible ======
{{ :journal_geek:2023:pasted:20230314-220842.png?364}}
GPT signifie "Generative Pre-trained Transformer", et il s'agit d'un modèle d'intelligence artificielle conçu pour comprendre et générer du texte.
GPT-4 est une version de la série de modèles de langage GPT développée par OpenAI. GPT-4, est une une version améliorée de GPT-3.5, avec une capacité accrue de compréhension, de génération de texte, de résolution de problèmes et de performance dans diverses tâches liées au langage naturel.
GPT-4 est actuellement disponible pour les adhérent à **ChatGPT Plus** et limité à 100 messages toutes les 4 heures.
--- //[[user:cedricabonnel]] //

View File

@@ -0,0 +1,28 @@
====== Réinitialiser le mot de passe local Administrateur Windows ======
{{ :dummy.png?75x75|}}
Dans les versions de **Windows** antérieures à **Windows 10**, les mots de passe des utilisateurs locaux sont stockés dans le fichier **SAM** (Security Account Manager), qui est situé dans le dossier ''%SystemRoot%\system32\config''.
Il existe plusieurs programmes Linux qui peuvent être utilisés pour réinitialiser le mot de passe Windows NT stocké dans le fichier SAM, mais l'un des plus populaires est **chntpw**.
Vous trouverez plus d'informations de chntpw sur le site officiel de l'outil : http://pogostick.net/~pnh/ntpasswd/
À partir de **Windows 10**, Microsoft a introduit une fonctionnalité appelée **Credential Guard**, qui stocke les informations d'identification des utilisateurs dans une zone isolée du système appelée **Secure Kernel**. Cette fonctionnalité est conçue pour offrir une meilleure protection contre les attaques de type **Pass-the-Hash**, qui peuvent être utilisées pour récupérer des informations d'identification stockées localement.
Actuellement, il n'existe pas de méthode pour écraser le mot de passe Administrateur local sans recourir à un solution de compte en ligne Microsoft. Toutefois, il est possible dexécuter une réinitialisation de l'ordinateur qui effacera toutes les comptes et données personnelles de l'ordinateur.
Pour cela, il faut accéder aux options de démarrage avancées sous Windows 10/11. Vous pouvez suivre ces étapes :
- Cliquez sur le bouton "Démarrer" de Windows.
- Maintenez la touche "Maj" enfoncée tout en cliquant sur le bouton "Redémarrer".
- Cela ouvrira les options de démarrage avancées de Windows.
- Vous pouvez sélectionner l'option souhaitée, comme "Réinitialiser ce PC".
====== Et sous Linux ? ======
Sous Linux les informations sur les utilisateurs et leurs mots de passe sont stockées dans des fichiers spécifiques, tels que ''/etc/passwd'' et ''/etc/shadow''.
Le fichier ''/etc/passwd'' contient des informations sur les utilisateurs du système, tels que leur nom d'utilisateur, leur identifiant d'utilisateur (UID), leur groupe primaire et leur répertoire de travail. Le fichier ''/etc/shadow'' contient les mots de passe hachés des utilisateurs.
Les mots de passe hachés sont stockés dans le fichier ''/etc/shadow'' car ce fichier est accessible uniquement par l'utilisateur **root**, qui est le seul utilisateur ayant les permissions pour le lire. Cela permet de protéger les informations sensibles contenues dans le fichier.
Les administrateurs système peuvent utiliser des outils de gestion des utilisateurs tels que ''useradd'', ''userdel'' et ''passwd'' pour **créer**, **supprimer** et **modifier** les comptes d'utilisateurs et les mots de passe sur un système Linux. Ces outils sont souvent utilisés en conjonction avec des mécanismes d'authentification, tels que **PAM** (Pluggable Authentication Modules), qui permettent de personnaliser les méthodes d'authentification des utilisateurs sur un système Linux.

View File

@@ -0,0 +1,55 @@
====== L'incroyable flexibilité de ChatGPT : Répondre de manière affirmative ou négative à la même question ======
{{tag>"Lorem"}}
{{ :dummy.png?75x75|Nom de la section}}
Dans le monde de l'intelligence artificielle, les modèles de langage ont connu des avancées spectaculaires ces dernières années. Parmi eux, le modèle CPT (ChatGPT) développé par OpenAI est un véritable prodige de flexibilité et de compréhension contextuelle. Il est capable de répondre à une question de manière affirmative ou négative en fonction du contexte spécifique.
Le modèle CPT est entraîné sur d'énormes quantités de données textuelles provenant de diverses sources, ce qui lui permet de développer une compréhension approfondie du langage. Grâce à cette capacité, il peut analyser le contexte global d'une question et ajuster sa réponse en conséquence.
Lorsqu'une question est posée de manière, CPT répondra en fonction du contexte qui lui est donné. Il reconnaît les indices et les tournures de phrase afin de répondre. En examinant le contexte et en utilisant ses connaissances préalables, CPT peut générer une réponse qui affirme la véracité de la demande.
Exemple :
<code>
User
traduire : It is strongly recommended to use the SD Memory Card Formatter to format SD/SDHC/SDXC Cards rather than using formatting tools provided with individual operating systems. In general, formatting tools provided with operating systems can format various storage media including SD/SDHC/SDXC Cards, but it may not be optimized for SD/SDHC/SDXC Cards and it may result in lower performance.
ChatGPT
Il est fortement recommandé d'utiliser le SD Memory Card Formatter pour formater les cartes SD/SDHC/SDXC plutôt que d'utiliser les outils de formatage fournis avec les systèmes d'exploitation individuels. En général, les outils de formatage fournis avec les systèmes d'exploitation peuvent formater différents supports de stockage, y compris les cartes SD/SDHC/SDXC, mais ils ne sont peut-être pas optimisés pour ces cartes et cela peut entraîner des performances inférieures.
User
il est vrai que les cartes SD ont une zone protégéee qui peuvent être détruire par les outils de formatage standards ?
ChatGPT
En général, les cartes SD ont une zone de protection en écriture qui peut être endommagée par des outils de formatage standard. C'est pourquoi il est recommandé d'utiliser le SD Memory Card Formatter pour formater les cartes SD/SDHC/SDXC. Ce logiciel est spécifiquement conçu pour fonctionner avec les cartes SD et assure un formatage approprié qui préserve l'intégrité de la carte et optimise les performances. En utilisant des outils de formatage standard, il existe un risque que la zone de protection en écriture soit affectée, ce qui peut entraîner des problèmes de fonctionnement de la carte.
</code>
Lorsque le contexte de la question suggère une réponse négative, CPT est capable de l'identifier et de fournir une réponse en conséquence. En prenant en compte les subtilités du langage, telles que les mots de négation ou les contradictions dans la question, CPT peut générer une réponse qui rejette ou nie l'affirmation.
<code>
User
il est vrai que les cartes SD ont une zone protégéee qui peuvent être détruire par les outils de formatage standards ?
ChatGPT
Non, ce n'est pas vrai. Les cartes SD (Secure Digital) ne possèdent pas de zone protégée spécifique qui peut être détruite par les outils de formatage standards. Les cartes SD peuvent être formatées normalement à l'aide des outils de formatage courants disponibles sur les systèmes d'exploitation, tels que Windows, macOS et Linux.
Cependant, il existe des fonctionnalités de protection en écriture sur les cartes SD, qui permettent de verrouiller la carte contre toute écriture accidentelle ou non autorisée. Ces interrupteurs de protection en écriture sont généralement situés sur le côté de la carte SD et peuvent être activés ou désactivés selon vos besoins.
Si vous rencontrez des problèmes lors du formatage d'une carte SD ou si vous n'arrivez pas à écrire des données sur celle-ci, il est possible que la carte SD soit endommagée ou défectueuse. Dans ce cas, il peut être nécessaire d'utiliser des outils spécifiques de récupération de données ou de réparation de cartes SD pour tenter de résoudre le problème.
</code>
La capacité de CPT à fournir des réponses affirmatives ou négatives en fonction du contexte est d'une grande utilité dans de nombreuses situations. Cela lui permet de s'adapter aux différentes intentions de l'utilisateur et de fournir des réponses plus précises et pertinentes.
Les réponses du modèle peuvent parfois sembler déroutantes ou incorrectes aux yeux des humains. Cela peut être dû à une interprétation inexacte de la question ou à une réponse générée à partir d'un contexte qui diffère de celui que nous avons en tant qu'humains. Il est essentiel de comprendre que les modèles de langage, y compris CPT, sont des outils basés sur des statistiques et des modèles mathématiques, et ils ne possèdent pas une compréhension et une interprétation du monde de la même manière que les êtres humains.
--- //[[user:cedricabonnel]] Édition initiale du Mercredi 17 May 2023 //

Some files were not shown because too many files have changed in this diff Show More