Initialisation
This commit is contained in:
@@ -0,0 +1,26 @@
|
||||
====== Calcul de la taille de la partition swap ======
|
||||
{{tag>"Linux système"}}
|
||||
{{ journal_geek:2023:swap-parition.png?300x|}}
|
||||
|
||||
La partition de swap est utilisée comme zone de mémoire virtuelle par le système d'exploitation, et elle peut être utilisée lorsque la RAM de l'ordinateur est pleine. La taille de la partition de **swap** doit être déterminée en fonction de votre quantité de RAM et de vos besoins en matière de mémoire virtuelle.
|
||||
|
||||
Il existe plusieurs façons de calculer la taille de la partition de swap, mais voici une règle générale qui peut vous aider à déterminer la taille appropriée:
|
||||
|
||||
- Si vous avez **4 Go ou moins** de RAM, la taille de la partition de **swap devrait être égale à la quantité de RAM de votre ordinateur**.
|
||||
- Si vous avez **plus de 4 Go de RAM**, la taille de la partition de **swap devrait être de 2 Go**.
|
||||
|
||||
Cependant, cette règle n'est pas absolue et la taille de la partition de swap peut être ajustée en fonction de vos besoins et de l'utilisation prévue de votre ordinateur. Par exemple, si vous utilisez votre ordinateur principalement pour des tâches de bureau (navigation sur le Web, traitement de texte, etc.), vous n'aurez peut-être pas besoin de beaucoup de mémoire virtuelle et vous pouvez opter pour une partition de swap plus petite. En revanche, si vous utilisez votre ordinateur pour des tâches exigeantes en matière de mémoire (montage vidéo, jeux, etc.), vous aurez peut-être besoin de plus de mémoire virtuelle et vous devriez opter pour une partition de swap plus grande.
|
||||
|
||||
La partition de swap ne doit pas être utilisée comme remplacement de la RAM et elle ne devrait être utilisée que lorsque la RAM est pleine. Si vous utilisez la partition de swap de manière intensive, cela peut entraîner une baisse de performance de votre ordinateur.
|
||||
|
||||
Vous pouvez créer une partition de swap sur un SSD (Solid State Drive) lors de l'installation de Linux. Cependant, il est généralement recommandé de créer une partition de swap sur un disque dur plutôt que sur un SSD, car l'écriture et la lecture de données sur un SSD sont plus lentes que sur un disque dur et peuvent entraîner une baisse de performance de votre ordinateur ((Il est généralement vrai que les performances d'écriture et de lecture de données sur un SSD sont supérieures à celles d'un disque dur traditionnel. Cela est dû à la technologie utilisée dans les SSD, qui permet des accès aux données plus rapides et un temps de démarrage plus court. Cependant, les performances peuvent varier en fonction de nombreux facteurs, tels que la marque et le modèle de l'appareil, et il est donc préférable de consulter les spécifications techniques pour obtenir des informations plus précises.)).
|
||||
|
||||
De plus, les SSD ont une durée de vie limitée en raison de la limite de nombre d'écritures qu'ils peuvent supportées. En utilisant une partition de swap sur un SSD, vous risquez de réduire la durée de vie de votre SSD en raison de l'écriture fréquente de données dans la partition de swap.
|
||||
|
||||
Cependant, si vous utilisez un SSD de grande capacité et que vous avez besoin de mémoire virtuelle en raison de tâches exigeantes en matière de mémoire, vous pouvez opter pour une partition de swap sur SSD. Dans ce cas, il est recommandé de choisir un SSD de haute qualité et de bien surveiller l'utilisation de la partition de swap pour éviter de surmener votre SSD.
|
||||
|
||||
Il est également possible de créer une partition de swap sur un fichier ou un [[système de fichiers virtuel|système de fichiers virtuel]] au lieu de créer une partition de swap physique sur un disque dur ou un SSD. Cependant, il est généralement recommandé de créer une partition de swap physique plutôt qu'un fichier ou un système de fichiers virtuel, car cela peut entraîner une baisse de performance de votre ordinateur.
|
||||
|
||||
--- //[[user:cedricabonnel]] - Édition initiale du Monday 9 January 2023 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
@@ -0,0 +1,77 @@
|
||||
====== Comma-Separated Values CSV ======
|
||||
{{tag>"culture informatique"}}
|
||||
{{ :dummy.png?75x75}}
|
||||
|
||||
CSV signifie "**Comma-Separated Values**" (Valeurs séparées par des virgules) et est un format de fichier simple pour stocker des données tabulaires. Les données sont stockées en lignes et en colonnes, avec chaque ligne représentant un enregistrement et chaque colonne représentant un champ dans cet enregistrement. Les colonnes sont séparées par une virgule, ce qui permet de les distinguer les unes des autres. Les fichiers CSV sont souvent utilisés pour transférer des données entre différents systèmes, car ils peuvent être lus et écrits par de nombreux logiciels différents, y compris les feuilles de calcul et les bases de données.
|
||||
|
||||
===== Caractéristiques =====
|
||||
|
||||
Il n'y a pas de versions officielles de CSV. Le format CSV est un standard ouvert qui n'a pas été développé par une organisation ou une entreprise en particulier. Cependant, il existe plusieurs implémentations du format CSV, qui peuvent varier en ce qui concerne les séparateurs de colonnes, les encodages de caractères et les règles de gestion des valeurs enveloppées dans des guillemets. Par exemple, certaines implémentations peuvent utiliser des tabulations plutôt que des virgules pour séparer les colonnes, ou peuvent utiliser des guillemets doubles plutôt que simples pour envelopper les valeurs contenant des virgules.
|
||||
|
||||
Les caractéristiques communément admises d'un fichier CSV sont les suivantes :
|
||||
|
||||
* **Séparateur de colonnes** : Les colonnes sont séparées par une virgule, ce qui permet de distinguer les différentes valeurs dans une même ligne.
|
||||
|
||||
* **Encodage** : Les fichiers CSV sont généralement encodés en UTF-8, qui est un encodage de caractères universel qui peut gérer de nombreuses langues et scripts.
|
||||
|
||||
* **Valeurs enveloppées** : Les valeurs qui contiennent des virgules, des sauts de ligne ou des guillemets sont généralement enveloppées dans des guillemets doubles. Les guillemets doubles à l'intérieur de ces valeurs sont échappées en utilisant un double guillemet.
|
||||
|
||||
* **Saut de ligne** : Les lignes sont séparées par un saut de ligne. Cela permet de stocker plusieurs enregistrements dans un même fichier CSV.
|
||||
|
||||
* **Valeur vide** : Les valeurs vides sont généralement représentées par une chaîne vide entre deux virgules.
|
||||
|
||||
Ces caractéristiques constituent une définition commune pour les fichiers CSV, mais il est important de vérifier les spécifications précises de chaque implémentation pour être sûr de leur utilisation correcte.
|
||||
|
||||
===== Les sauts de lignes =====
|
||||
|
||||
Les fichiers CSV utilisent généralement des **sauts de ligne** pour séparer les enregistrements. Il existe deux types de sauts de ligne couramment utilisés :
|
||||
|
||||
* **Saut de ligne UNIX (LF)** : Ce type de saut de ligne est utilisé sur les systèmes d'exploitation UNIX et Linux et est représenté par un simple retour chariot (\n).
|
||||
|
||||
* **Saut de ligne Windows (CRLF)** : Ce type de saut de ligne est utilisé sur les systèmes d'exploitation Windows et est représenté par un retour chariot suivi d'un avance de ligne (\r\n).
|
||||
|
||||
Il est important de s'assurer que le fichier CSV utilise le type de saut de ligne correct pour le système d'exploitation cible, afin d'éviter les erreurs lors de la lecture des données. Certaines applications peuvent automatiquement détecter et gérer les deux types de sauts de ligne, mais d'autres peuvent nécessiter un type spécifique.
|
||||
|
||||
Il est possible de convertir les sauts de ligne sous Linux. Il existe plusieurs moyens de le faire, notamment en utilisant des outils en ligne de commande tels que ''sed'' ou ''awk''.
|
||||
|
||||
Voici un exemple de conversion de sauts de ligne Windows (CRLF) en sauts de ligne UNIX (LF) à l'aide de la commande sed :
|
||||
|
||||
sed 's/\r//' nom_du_fichier.csv > nom_du_fichier_converti.csv
|
||||
|
||||
Cela remplacera tous les retours chariot (\r) dans le fichier d'origine par des sauts de ligne (\n), produisant ainsi un fichier converti avec des sauts de ligne UNIX.
|
||||
|
||||
Il existe également de nombreux outils en ligne de commande et graphiques pour convertir les sauts de ligne, ainsi que des bibliothèques et des API pour des langages de programmation tels que Python, qui peuvent être utilisés pour automatiser ce processus.
|
||||
|
||||
Voici un exemple de conversion de sauts de ligne UNIX (LF) en sauts de ligne Windows (CRLF) à l'aide de la commande sed :
|
||||
|
||||
sed 's/$/\r/' nom_du_fichier.csv > nom_du_fichier_converti.csv
|
||||
|
||||
Cela ajoutera un retour chariot (\r) à la fin de chaque ligne du fichier d'origine, produisant ainsi un fichier converti avec des sauts de ligne Windows.
|
||||
|
||||
===== La première ligne =====
|
||||
|
||||
En ce qui concerne la **première ligne des fichiers CSV**, elle est généralement utilisée pour les en-têtes de colonnes, qui décrivent les différents champs de données dans le fichier. Il n'y a pas de règle de nommage strictement admise pour les en-têtes de colonnes dans les fichiers CSV, mais il existe quelques pratiques courantes pour les rendre claires et informatives :
|
||||
|
||||
* Utiliser des noms de colonnes significatifs : Les noms de colonnes devraient décrire le contenu des colonnes associées. Par exemple, "nom", "adresse", "ville" sont des noms de colonnes significatifs pour une table de contacts.
|
||||
|
||||
* **Éviter les espaces et les caractères spéciaux** : Les espaces et les caractères spéciaux peuvent poser des problèmes lors de la lecture des fichiers CSV, il est donc préférable d'utiliser des caractères alphanumériques pour les noms de colonnes.
|
||||
|
||||
* **Respecter la casse** : Il est courant d'utiliser la casse **Camel** pour les noms de colonnes, avec la première lettre en minuscule et les mots suivants en majuscules. Cependant, il est important de suivre une convention de nommage cohérente pour éviter les erreurs.
|
||||
|
||||
En fin de compte, l'utilisation d'en-têtes de colonnes clairs et informatifs peut rendre les données plus faciles à comprendre et à utiliser pour les personnes qui les lisent.
|
||||
|
||||
La **casse** désigne la distinction entre les lettres majuscules et minuscules dans une chaîne de caractères. Il existe plusieurs conventions de casse couramment utilisées pour les noms de variables, de fonctions et de colonnes dans les fichiers CSV :
|
||||
|
||||
* **CamelCase** : La première lettre de chaque mot est en minuscules, sauf la première, qui est en majuscules. Par exemple : "firstName", "lastName", "postalCode".
|
||||
|
||||
* **snake_case** : Les mots sont séparés par des tirets bas et toutes les lettres sont en minuscules. Par exemple : "first_name", "last_name", "postal_code".
|
||||
|
||||
* **ALL_CAPS** : Toutes les lettres sont en majuscules. Par exemple : "FIRST_NAME", "LAST_NAME", "POSTAL_CODE".
|
||||
|
||||
* **PascalCase** : La première lettre de chaque mot est en majuscules. Par exemple : "FirstName", "LastName", "PostalCode".
|
||||
|
||||
Il est important de choisir une convention de casse pour les noms de colonnes dans un fichier CSV et de la suivre de manière cohérente. Cela peut aider à éviter les erreurs et les confusion lors de la lecture des données.
|
||||
|
||||
|
||||
|
||||
--- //[[user:cedricAbonnel]] & [[user:CPT]] - Article paru initialement le Mardi 7 Février 2023 //
|
||||
@@ -0,0 +1,83 @@
|
||||
====== [N] Enregistrer votre nom d utilisateur et votre mot de passe dans git ======
|
||||
{{tag>programme git}}
|
||||
{{ :journal_geek:2023:cedric_git_in_terminal_on_computer_5c149cb6-e54c-49b8-b10f-68a2d5a54733.png?300x|}}
|
||||
|
||||
Pour enregistrer votre nom d'utilisateur et votre mot de passe dans Git, vous pouvez utiliser la commande ''git config'' et définir les propriétés ''user.name'' et ''user.password''.
|
||||
|
||||
Par exemple :
|
||||
|
||||
<code>
|
||||
git config --global user.name "Votre nom"
|
||||
git config --global user.password "Votre mot de passe"
|
||||
</code>
|
||||
|
||||
Il faut toutefois noter que l'enregistrement de votre mot de passe dans Git peut être risqué du point de vue de la sécurité, car toute personne ayant accès à votre référentiel pourrait le voir. Il est généralement préférable d'utiliser une clé ssh pour l'authentification ou un utilitaire de gestion des informations d'identification pour stocker vos informations d'identification de manière sécurisée.
|
||||
|
||||
Pour utiliser un utilitaire de gestion des informations d'identification, vous pouvez exécuter la commande suivante :
|
||||
|
||||
<code>
|
||||
git config --global credential.helper <utilitaire>
|
||||
</code>
|
||||
|
||||
Remplacez ''<utilitaire>'' par le nom de l'utilitaire de gestion des informations d'identification que vous souhaitez utiliser. Certains utilisateurs populaires incluent ''cache'', ''store'' et ''osxkeychain''.
|
||||
|
||||
Sur Linux, vous pouvez utiliser l'utilitaire de gestion des informations d'identification ''cache'' ou ''store'' pour stocker vos informations d'identification de manière sécurisée.
|
||||
|
||||
''cache'' stocke vos informations d'identification en mémoire pendant un certain temps (par défaut, 15 minutes). Vous pouvez ajuster la durée avec l'option de configuration ''credential.helper.cache.timeout''. Par exemple, pour stocker vos informations d'identification pendant une heure, vous pouvez utiliser la commande suivante :
|
||||
|
||||
<code>
|
||||
git config --global credential.helper.cache.timeout 3600
|
||||
</code>
|
||||
|
||||
''store'' stocke vos informations d'identification de manière permanente sur votre disque dur, dans un fichier caché dans votre répertoire utilisateur. Pour utiliser ''store'', exécutez la commande suivante :
|
||||
|
||||
<code>
|
||||
git config --global credential.helper store
|
||||
</code>
|
||||
|
||||
Notez que les utilisateurs de Linux peuvent également utiliser d'autres utilisateurs de gestion des informations d'identification, tels que ''gnome-keyring'' ou ''kwallet'', en fonction de leur environnement de bureau.
|
||||
|
||||
Pour utiliser ''gnome-keyring'' comme utilitaire de gestion des informations d'identification dans Git, vous devez d'abord vous assurer que ''gnome-keyring'' est installé sur votre système. Si ce n'est pas le cas, vous pouvez l'installer en utilisant votre gestionnaire de paquets préféré (par exemple, ''apt-get'' sous Ubuntu, ''dnf'' sous Fedora).
|
||||
|
||||
Il se peut que vous ayez besoin d'installer une bibliothèque supplémentaire pour utiliser ''git-credential-gnome-keyring''. Si ce fichier n'est pas disponible sur votre système, vous pouvez essayer d'installer le paquet ''gnome-keyring-devel''.
|
||||
|
||||
|
||||
??????????????? A compléter ici
|
||||
|
||||
|
||||
Voici comment installer gnome-keyring-devel avec ''dnf'' :
|
||||
<code>
|
||||
sudo dnf install gnome-keyring-devel
|
||||
</code>
|
||||
|
||||
|
||||
Une fois ''gnome-keyring'' installé, vous pouvez utiliser la commande suivante pour configurer Git pour l'utiliser :
|
||||
|
||||
<code>
|
||||
git config --global credential.helper /usr/libexec/git-core/git-credential-gnome-keyring
|
||||
</code>
|
||||
|
||||
Cela configure Git pour utiliser ''gnome-keyring'' comme utilitaire de gestion des informations d'identification. Lorsque vous effectuez une action nécessitant des informations d'identification, Git vous demandera d'entrer votre nom d'utilisateur et votre mot de passe. Si vous cochez la case "Se souvenir de cet ordinateur", vos informations d'identification seront stockées de manière sécurisée dans le Keyring de GNOME et utilisées automatiquement lors de futures actions.
|
||||
|
||||
Notez que ''gnome-keyring'' n'est disponible que sur les systèmes utilisant GNOME comme environnement de bureau. Si vous utilisez un autre environnement de bureau, vous devrez utiliser un autre utilitaire de gestion des informations d'identification compatible avec votre environnement.
|
||||
|
||||
''osxkeychain'' est un utilitaire de gestion des informations d'identification disponible sur macOS. Il permet de stocker vos informations d'identification de manière sécurisée dans le gestionnaire de mots de passe de macOS, le Keychain.
|
||||
|
||||
Pour utiliser ''osxkeychain'' comme utilitaire de gestion des informations d'identification dans Git, vous pouvez exécuter la commande suivante :
|
||||
<code>
|
||||
git config --global credential.helper osxkeychain
|
||||
</code>
|
||||
|
||||
Cela configure Git pour utiliser ''osxkeychain'' comme utilitaire de gestion des informations d'identification. Lorsque vous effectuez une action nécessitant des informations d'identification, Git vous demandera d'entrer votre nom d'utilisateur et votre mot de passe. Si vous cochez la case "Se souvenir de cet ordinateur", vos informations d'identification seront stockées de manière sécurisée dans le Keychain et utilisées automatiquement lors de futures actions.
|
||||
|
||||
<code>
|
||||
git push <remote> <branch>
|
||||
</code>
|
||||
|
||||
Où ''<remote>'' est le nom du dépôt distant vers lequel vous souhaitez envoyer les commits et ''<branch>'' est la branche sur laquelle vous souhaitez envoyer les commits.
|
||||
|
||||
ou
|
||||
|
||||
<code>
|
||||
git push
|
||||
</code>
|
||||
@@ -0,0 +1,25 @@
|
||||
====== Firefox, une sélection de modules de sécurité ======
|
||||
{{tag>"application"}}
|
||||
{{ :dummy.png?75x75|Firefox, une sélection de modules de sécurité}}
|
||||
|
||||
Firefox est un navigateur web open-source développé et maintenu par la Mozilla Foundation. Il est disponible pour Windows, macOS et Linux, ainsi que pour les systèmes d'exploitation mobile Android et iOS. Firefox est connu pour sa vitesse, sa sécurité, sa confidentialité et ses fonctionnalités de personnalisation telles que les onglets en arrière-plan, les marque-pages, les extensions et les thèmes. Il prend en charge les standards web tels que HTML5, CSS3 et JavaScript, et offre des fonctionnalités de développement pour les développeurs web.
|
||||
|
||||
Il existe plusieurs modules complémentaires pour Firefox qui peuvent renforcer la sécurité lors de la navigation sur Internet. Voici quelques-uns des plus populaires:
|
||||
|
||||
* HTTPS Everywhere: Ce module force les sites web à utiliser le protocole HTTPS pour une connexion plus sécurisée.
|
||||
|
||||
* NoScript: Ce module bloque les scripts JavaScript de sites web non fiables pour protéger contre les attaques de type "Cross-Site Scripting" (XSS).
|
||||
|
||||
* Privacy Badger: Ce module bloque les trackers et les publicités en ligne pour protéger votre vie privée.
|
||||
|
||||
* uBlock Origin: Ce module bloque les publicités et les trackers en ligne pour améliorer les performances de votre navigateur et protéger votre vie privée.
|
||||
|
||||
* Blur : Ce module permet de masquer vos informations personnelles sur les formulaires en ligne, générer des adresses email jetables et des mots de passe sécurisés.
|
||||
|
||||
* Decentraleyes : Ce module permet de protéger contre les pistages en remplaçant les bibliothèques de scripts externes par des versions locales.
|
||||
|
||||
À noter que l'installation de ces modules ne garantit pas une sécurité absolue, il est important de maintenir à jour votre navigateur et vos modules complémentaires, et de continuer à être vigilant en matière de sécurité en ligne.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Monday 16 January 2023 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
18
data/pages/journal_geek/billets/gestion_prix.txt
Normal file
18
data/pages/journal_geek/billets/gestion_prix.txt
Normal file
@@ -0,0 +1,18 @@
|
||||
====== Gestion des prix ======
|
||||
|
||||
{{ informatique:applications:gestion_prix:titre_price.png|}}
|
||||
|
||||
J'ai essayé de saisir quelques informations dans un tableur pour commencer à conceptualiser la gestion des données concernant l'univers des achats.
|
||||
|
||||
Voici une simulation de saisie dans un tableur : {{ informatique:applications:gestion_prix:prix.ods |}}. Il y a 10 feuilles, représentant 10 tables.
|
||||
|
||||
La gestion des prix doit comprendre la gestion des propriétés suivantes, si celle-ci doit être au complet :
|
||||
* tva
|
||||
* description physique du produit (poids, unité de consommation, volume de vente mini)
|
||||
* condition de réduction (quantité mini, souscription obligatoire, réduction sous forme de cash-back...)
|
||||
* quantité achat
|
||||
* magasin physique
|
||||
* paiement associé
|
||||
|
||||
Dans le tableur, le nom de colonne commençant par ''id_'', correspond à l'id d'une autre feuille.
|
||||
|
||||
5
data/pages/journal_geek/billets/index.txt
Normal file
5
data/pages/journal_geek/billets/index.txt
Normal file
@@ -0,0 +1,5 @@
|
||||
====== Articles en attente ======
|
||||
|
||||
<nspages . -h1 -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -simpleList -customTitle="{title}" -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404] -pagesInNs -sortByDate -reverse>
|
||||
|
||||
~~NOCACHE~~
|
||||
7
data/pages/journal_geek/billets/keepassxc.txt
Normal file
7
data/pages/journal_geek/billets/keepassxc.txt
Normal file
@@ -0,0 +1,7 @@
|
||||
====== KeePassXC ======
|
||||
{{tag>"Linux programme" "Windows logiciel"}}
|
||||
{{ :journal_geek:2023:cedric_password_software_0466eb23-fb2c-46f7-a6cb-12bd267be750.png?300x|}}
|
||||
|
||||
**KeepassXC** est une application de gestion de mots de passe open source pour **Linux**, **Windows** et **MacOS**. Elle permet de stocker et de gérer de manière sécurisée tous vos mots de passe et informations de connexion dans une base de données chiffrée. **KeepassXC** inclut de nombreuses fonctionnalités pour aider à protéger vos mots de passe, comme la génération de mots de passe forts, la synchronisation sécurisée entre plusieurs appareils, et la possibilité de déverrouiller la base de données avec un code d'accès ou un périphérique de sécurité physique (comme une clé USB). **KeepassXC** est facile à utiliser et offre une interface conviviale pour gérer vos mots de passe de manière efficace. Si vous cherchez une solution de gestion de mots de passe sécurisée pour votre système, **KeepassXC** pourrait être une excellente option à considérer.
|
||||
|
||||
Retrouver l'article complet sur [[:informatique:keepassxc-20210801144030|KeePassXC]] dans la section informtatique ce site.
|
||||
35
data/pages/journal_geek/billets/les-orphelins-du-wiki.txt
Normal file
35
data/pages/journal_geek/billets/les-orphelins-du-wiki.txt
Normal file
@@ -0,0 +1,35 @@
|
||||
====== Les orphelins du wiki ======
|
||||
{{tag>"site"}}
|
||||
{{ :journal_geek:2023:page_website_orphelin_draw_088ea1f8-75ac-44af-81e5-82103791a8c3.png?300x|On traque les pages orphelines du site.}}
|
||||
|
||||
Une page orpheline est une page Web qui n'est pas reliée à d'autres pages du site Web. Cela signifie que personne ne peut accéder à la page en suivant un lien depuis une autre page du site. Les pages orphelines sont généralement le résultat de liens cassés ou d'un mauvais renommage de pages. Elles peuvent être un problème pour le site Web car elles peuvent rendre difficile pour les visiteurs de trouver le contenu du site et peuvent également affecter négativement le référencement du site dans les moteurs de recherche. Au moment de la rédaction de cet article, il y a **536** pages orphelines. C'est énorme et il faut corriger cela.
|
||||
|
||||
Comment ai-je identifier les 536 pages ?
|
||||
|
||||
Il y a un moment, j'ai modifié le nom de la page d'accueil des espace de noms (namespace). J'ai changé la la valeur de ''start'' à la valeur ''index''. Malheureusement, toutes les pages déjà créées n'ont pas été renommées automatiquement. J'ai corrigé cela en exécutant les commande suivantes. Dans un premier temps, après mettre rendu dans le dossier de travail, j'ai généré un fichier ''run.sh''. La génération du fichier s'appuie sur la commande ''find''.
|
||||
|
||||
Le commande ''find'' parcourt récursivement les fichiers et répertoire à partir du répertoire courant (indiqué par .). La option ''-name'' spécifie un modèle de nom de fichier à rechercher, dans ce cas il s'agit de ''start.txt''. L'option ''-exec'' exécute une commande pour chaque fichier trouvé.
|
||||
|
||||
La commande exécutée par ''-exec'' est ''sh -c 'echo mv -v "$1" "${1/start/index}" >> run.sh' _ {} \;''. Cette commande utilise la commande ''echo'' pour afficher la sortie à l'écran, et ''>>'' pour rediriger cette sortie vers le fichier ''run.sh''. La commande ''mv'' déplace ou renomme un fichier. La option ''-v'' permet d'afficher le nom des fichiers avant et après le déplacement/renommage.
|
||||
|
||||
La commande ''mv'' prend deux arguments : le nom du fichier à déplacer/renommer et le nouveau nom du fichier. Le nouveau nom du fichier est obtenu en utilisant l'expression ''${1/start/index}'', qui remplace la chaîne "start" par "index" dans la première variable d'argument (''$1'').
|
||||
|
||||
**En résumé**, cette commande cherche tous les fichiers nommés ''start.txt'' dans le répertoire courant et sous-répertoires, et génère une commande ''mv'' pour renommer chaque fichier trouvé en remplaçant "start" par "index" dans le nom du fichier. Ces commandes ''mv'' sont affichées à l'écran et enregistrées dans le fichier ''run.sh''.
|
||||
|
||||
<code>
|
||||
cd /var/www
|
||||
find . -name 'start.txt' -exec sh -c 'echo mv -v "$1" "${1/start/index}" >> run.sh' _ {} \;
|
||||
</code>
|
||||
|
||||
Une fois que j'ai vérifié le contenu de ''run.sh'', je l'exécute en utilisant la commande :
|
||||
|
||||
<code>
|
||||
bash run.sh
|
||||
</code>
|
||||
|
||||
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Sunday 8 January 2023 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
80
data/pages/journal_geek/billets/mise-a-jour-de-debian.txt
Normal file
80
data/pages/journal_geek/billets/mise-a-jour-de-debian.txt
Normal file
@@ -0,0 +1,80 @@
|
||||
====== Mise à jour de Debian ======
|
||||
{{tag>"linux systeme"}}
|
||||
{{ :journal_geek:2023:system-upgrade.png?300x|Crédit photo : Midjourney}}
|
||||
|
||||
Pour mettre à jour Debian en ligne de commande, vous pouvez utiliser les commandes suivantes:
|
||||
|
||||
* ''sudo apt update'' : Cette commande met à jour la liste des paquets disponibles.
|
||||
|
||||
|
||||
* ''sudo apt upgrade'' : Cette commande installe les mises à jour des paquets existants.
|
||||
|
||||
|
||||
* ''sudo apt full-upgrade'' : Cette commande installe également les mises à jour des paquets existants, mais elle permet également la mise à niveau de paquet, c'est-à-dire la mise à niveau vers une nouvelle version majeure.
|
||||
|
||||
Il est également possible de combiner ces commandes en utilisant la commande ''sudo apt update && sudo apt upgrade''.
|
||||
|
||||
Pour passer d'une version majeure de Debian à une autre vous devrez utiliser la commande ''sudo apt dist-upgrade''. Cependant, cette opération peut entraîner des modifications importantes dans votre système et peut causer des problèmes de compatibilité. Il est donc fortement recommandé de sauvegarder toutes vos données importantes avant de procéder à la mise à niveau.
|
||||
|
||||
Il est recommandé de lire les notes de mise à niveau de la nouvelle version pour vous assurer que tous les logiciels et paquets dont vous avez besoin sont pris en charge dans la nouvelle version.
|
||||
|
||||
Voici les étapes à suivre pour effectuer une mise à niveau vers une nouvelle version majeure, comme par exemple passer de la version //buster// à //bullseye//, :
|
||||
|
||||
* Sauvegarder toutes vos données importantes
|
||||
|
||||
|
||||
* Mettre à jour la liste des paquets disponibles en utilisant ''sudo apt update''
|
||||
|
||||
|
||||
* Mettre à jour les paquets existants en utilisant ''sudo apt upgrade''
|
||||
|
||||
|
||||
* Mettre à jour à niveau la distribution courante en utilisant ''sudo apt full-upgrade''
|
||||
|
||||
|
||||
* Conserver une copie du fichier ''sources.list'' et des fichiers présents dans le répertoire ''/etc/apt/sources.list.d/''
|
||||
|
||||
* Remplacer toutes les occurrences de "buster" par "bullseye" dans le fichier ''/etc/apt/sources.list''
|
||||
|
||||
<code>
|
||||
sudo sed -i 's/buster/bullseye/g' /etc/apt/sources.list
|
||||
</code>
|
||||
|
||||
* Remplacer toutes les occurrences de "buster" par "bullseye" dans les fichiers présents dans ''/etc/apt/sources.list.d/''
|
||||
|
||||
<code>
|
||||
sudo nano /etc/apt/sources.list.d/*
|
||||
</code>
|
||||
|
||||
|
||||
* Nettoyer et mettre à jour la liste des paquets apt
|
||||
|
||||
<code>
|
||||
sudo apt clean
|
||||
sudo apt uupdate
|
||||
</code>
|
||||
|
||||
|
||||
* Mettre à jour les paquets existants en utilisant ''sudo apt upgrade''
|
||||
|
||||
|
||||
* Mettre à jour à niveau vers la nouvelle distribution en utilisant ''sudo apt full-upgrade''
|
||||
|
||||
|
||||
* Redémarrer le système pour utiliser la nouvelle version
|
||||
|
||||
<code>
|
||||
sudo shutdown -r now
|
||||
</code>
|
||||
|
||||
* Vérifier les informations concernant les versions actuelles avec la commande :
|
||||
|
||||
<code>
|
||||
uname -a ; lsb_release -a
|
||||
</code>
|
||||
|
||||
|
||||
* Vérifiez que tous les logiciels et paquets importants fonctionnent correctement dans la nouvelle version.
|
||||
|
||||
--- //[[user:cedricabonnel]] & CGP - Édition initiale du Sunday 22 January 2023 //
|
||||
|
||||
@@ -0,0 +1,23 @@
|
||||
====== Partitions idéales à créer a l'installation de Linux ======
|
||||
{{tag>"Linux système"}}
|
||||
{{ journal_geek:2023:hard-drive-linux.png?300x|}}
|
||||
|
||||
Lors de l'installation de Linux, il est recommandé de créer au moins deux partitions:
|
||||
- une partition **racine** (/), qui contiendra le système d'exploitation et les logiciels installés, et
|
||||
- une partition de **swap**, qui sera utilisée comme zone de mémoire virtuelle par le système.
|
||||
|
||||
Il est également recommandé de créer une partition séparée (**/home**) pour stocker vos fichiers personnels (documents, images, vidéos, etc.), afin de pouvoir réinstaller facilement le système d'exploitation sans perdre vos fichiers personnels.
|
||||
|
||||
Voici un exemple de répartition des partitions pour une installation de Linux:
|
||||
|
||||
* Partition **racine** (/): 20 Go (taille minimale recommandée, voir l'article concernant la [[.:taille-de-partition-racine|taille de partition racine]])
|
||||
* Partition de **swap**: 2 Go (taille recommandée, mais cela dépend de votre quantité de RAM et de vos besoins en matière de mémoire virtuelle. Voir le chapitre concernant le [[.:calcul-de-la-taille-de-la-partition-swap]])
|
||||
* Partition **/home**: taille restante du disque dur
|
||||
|
||||
Bien que cette répartition des partitions soit recommandée, vous pouvez en créer d'autres en fonction de vos besoins et de votre utilisation prévue de l'ordinateur. Par exemple, vous pouvez créer une partition supplémentaire (**/var**) pour stocker les fichiers de logs du système, ou une partition (**/usr**) pour stocker les logiciels installés par l'utilisateur.
|
||||
|
||||
Il est important de noter que ces partitions doivent être créées sur un disque dur ou une partition séparée, et non sur un fichier ou un système de fichiers virtuel. Les fichiers ou systèmes de fichiers virtuels ne sont pas adaptés pour stocker un système d'exploitation complet et peuvent causer des problèmes de performance ou de stabilité.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Monday 9 January 2023 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
@@ -0,0 +1,8 @@
|
||||
====== Polices libres ou propriétaires sous Linux ======
|
||||
{{tag>"linux système"}}
|
||||
{{ :dummy.png?75x75}}
|
||||
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]] & [[user:CPT]] - Édition initiale du xxx //
|
||||
|
||||
@@ -0,0 +1,39 @@
|
||||
====== Système de fichiers virtuel ======
|
||||
{{tag>"Linux système"}}
|
||||
{{ journal_geek:2023:pasted:20230109-233054.png?300x|C'est quoi un système de fichiers virtuel sous Linux ?}}
|
||||
|
||||
Un système de fichiers virtuel est un système de fichiers qui n'est pas stocké sur un support de stockage physique (disque dur, clé USB, etc.), mais plutôt **dans un fichier ou une zone de mémoire** de l'ordinateur. Les systèmes de fichiers virtuels sont utilisés pour créer des partitions virtuelles ou des disques virtuels, qui peuvent être utilisés comme s'ils étaient des disques physiques.
|
||||
|
||||
Les systèmes de fichiers virtuels sont souvent utilisés pour créer des partitions de **swap virtuelles**, des **partitions de sauvegarde**, des **partitions de montage temporaires**, etc. Ils sont également utilisés pour créer des disques virtuels qui peuvent être utilisés comme support de stockage pour les programmes ou les fichiers qui nécessitent beaucoup d'espace, tels que les jeux ou les applications de montage vidéo.
|
||||
|
||||
Les systèmes de fichiers virtuels utilisés par les gestionnaires de paquets tels que **Snap** (utilisé sous Ubuntu) ou **Flatpak** (utilisé sous Fedora, CentOS, etc.). Ces systèmes de fichiers virtuels permettent d'installer et de gérer des applications de manière sécurisée et indépendante du système d'exploitation, sans avoir à effectuer de modifications sur le système de fichiers principal.
|
||||
|
||||
Les systèmes de fichiers virtuels présentent plusieurs avantages par rapport aux systèmes de fichiers physiques, tels que la flexibilité et la facilité de gestion. Cependant, ils peuvent également entraîner une baisse de performance de l'ordinateur en raison de l'écriture et de la lecture de données sur un fichier ou une zone de mémoire plutôt que sur un support de stockage physique. En outre, les systèmes de fichiers virtuels ne sont pas adaptés pour stocker un système d'exploitation complet et peuvent causer des problèmes de performance ou de stabilité.
|
||||
|
||||
Voici un exemple de création d'un fichier virtuel sous Debian:
|
||||
|
||||
# Ouvrez un terminal et utilisez la commande "sudo" pour obtenir les privilèges d'administrateur :
|
||||
|
||||
sudo -i
|
||||
|
||||
# Créez un fichier de la taille souhaitée pour votre fichier virtuel. Par exemple, pour créer un fichier de 2 Go, utilisez la commande suivante :
|
||||
|
||||
fallocate -l 2G /mnt/virtualfile
|
||||
|
||||
# Formatez le fichier en utilisant le système de fichiers de votre choix. Par exemple, pour formater le fichier en utilisant le système de fichiers **ext4**, utilisez la commande suivante :
|
||||
|
||||
mkfs.ext4 /mnt/virtualfile
|
||||
|
||||
# Montez le fichier virtuel en utilisant la commande "mount" :
|
||||
|
||||
mount /mnt/virtualfile /mnt/virtualdrive
|
||||
|
||||
Vous pouvez maintenant utiliser le fichier virtuel comme s'il s'agissait d'un disque physique et accéder aux fichiers stockés sur le fichier virtuel via le répertoire "/mnt/virtualdrive". Pour démonter le fichier virtuel, utilisez la commande "umount" :
|
||||
|
||||
umount /mnt/virtualdrive
|
||||
|
||||
Il est important de noter que les fichiers virtuels ne sont pas adaptés pour stocker un système d'exploitation complet et peuvent causer des problèmes de performance ou de stabilité. Ils sont principalement utilisés pour des tâches spécifiques telles que l'extension de la capacité de stockage ou la création de partitions de sauvegarde ou de montage temporaires.
|
||||
|
||||
--- //[[user:cedricabonnel]] - Édition initiale du Monday 9 January 2023 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
@@ -0,0 +1,17 @@
|
||||
====== Taille de partition racine ======
|
||||
{{tag>"Linux système"}}
|
||||
{{ journal_geek:2023:hard-drive-parition.png?300x|Comment calculer la taille d'une partition racine Linux ?}}
|
||||
|
||||
La partition racine (également appelée "partition /") est la partition principale du système d'exploitation et contient tous les fichiers essentiels au fonctionnement du système, tels que les fichiers du noyau, les bibliothèques, les utilisateurs, les programmes, etc. La taille de la partition racine doit être suffisamment grande pour accueillir tous ces fichiers et permettre au système de fonctionner de manière stable.
|
||||
|
||||
Il n'y a pas de règle absolue pour déterminer la taille de la partition racine, car cela dépend de la taille de votre disque dur, de la quantité de logiciels que vous comptez installer et de vos besoins en matière de stockage. Cependant, voici quelques lignes directrices qui peuvent vous aider à déterminer la taille appropriée de votre partition racine :
|
||||
|
||||
* Si vous utilisez votre ordinateur principalement pour des tâches de bureau (navigation sur le Web, traitement de texte, etc.), vous n'aurez peut-être pas besoin de beaucoup d'espace et une partition racine de 20 Go ou plus devrait suffire.
|
||||
* Si vous prévoyez d'installer de nombreux logiciels ou si vous avez besoin de beaucoup d'espace de stockage, vous devriez opter pour une partition racine de 40 Go ou plus.
|
||||
* Si vous avez un disque dur de grande capacité et que vous souhaitez utiliser une partie de celui-ci pour la partition racine, vous pouvez opter pour une partition racine de 80 Go ou plus.
|
||||
|
||||
Il est important de noter que la partition racine ne devrait pas être utilisée comme espace de stockage principal et que vous devriez créer une partition séparée pour vos fichiers personnels (comme les documents, les photos, la musique, etc.). De cette façon, vous pourrez facilement réinstaller le système d'exploitation sans perdre vos fichiers personnels.
|
||||
|
||||
--- //[[user:cedricabonnel]] - Édition initiale du Lundi 9 Janvier 2023 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
@@ -0,0 +1,38 @@
|
||||
====== Traqué dans les URL avec UTM ======
|
||||
{{tag>"culture informatique" "programmation web"}}
|
||||
{{ :dummy.png?75x75|Nom de la section}}
|
||||
|
||||
UTM (Urchin Tracking Module) a été développée par **Urchin Software Corporation** (maintenant une filiale de Google). Ce sont des méthodes standardisées pour suivre le trafic en ligne et aider les entreprises à comprendre comment les consommateurs interagissent avec leur site Web. Les entreprises peuvent utiliser ces paramètres pour suivre les performances de leurs campagnes de marketing et évaluer leur retour sur investissement. Les informations recueillies peuvent être utilisées pour optimiser les futures campagnes de marketing en ligne.
|
||||
|
||||
Les développeurs peuvent utiliser les paramètres UTM sur un blog, wiki un site ... lorsqu'ils donnent un lien vers une autre page web. Cela permettra de suivre le trafic provenant de leur site et de savoir comment les utilisateurs interagissent avec la page web associée au lien pour le site Web destination. Cela peut être utile pour comprendre l'efficacité de efforts de marketing et de promotion de contenu et pour prendre des décisions éclairées.
|
||||
|
||||
Il existe plusieurs paramètres UTM qu'ils peuvent utiliser. Les trois paramètres les plus couramment utilisés sont "utm_source", "utm_medium" et "utm_campaign". Voici à quoi ils servent :
|
||||
|
||||
* **utm_source** : Cette balise permet de savoir d'où proviennent les visiteurs. Par exemple, ils peuvent utiliser le nom de leur site web, du média social ou du moteur de recherche.
|
||||
|
||||
* **utm_medium** : Cette balise permet de savoir comment les utilisateurs ont été dirigés vers le site web. Par exemple, ils peuvent utiliser "réseau social" pour les campagnes sur les réseaux sociaux, "email" pour les campagnes par e-mail, etc.
|
||||
|
||||
* **utm_campaign** : Cette balise leurs permet de savoir à quoi appartient la campagne en question. Par exemple, ils peuvent utiliser le nom de la campagne ou le produit pour lequel ils font la promotion.
|
||||
|
||||
Il est également possible d'utiliser d'autres paramètres tels que "utm_term" pour suivre les mots-clés de la campagne, "utm_content" pour différencier les différentes versions d'une annonce ou d'un e-mail, etc. Il est important de se rappeler que moins ils ont de paramètres UTM, plus il est facile d'analyser les données.
|
||||
|
||||
Voici un exemple d'un lien vers une page YouTube avec des paramètres UTM :
|
||||
|
||||
https://www.youtube.com/watch?v=abc123&utm_source=blog&utm_medium=social&utm_campaign=video_promotion
|
||||
|
||||
Dans cet exemple, le paramètre "utm_source" est défini sur "blog", ce qui signifie que le lien provient d'un blog. Le paramètre "utm_medium" est défini sur "social", ce qui signifie que le lien a été partagé sur les réseaux sociaux. Enfin, le paramètre "utm_campaign" est défini sur "video_promotion", ce qui signifie que le lien fait partie d'une campagne de promotion de vidéo.
|
||||
|
||||
En utilisant ces paramètres UTM, ils peuvent suivre les performances de la campagne de promotion de vidéo sur les réseaux sociaux à partir de leur blog et obtenir des informations détaillées sur le nombre de clics, de vues, de taux de conversion, etc. qui ont été générés par cette campagne.
|
||||
|
||||
Techniquement, ils peuvent générer des paramètres UTM pour un site sans en informer la personne qui possède le site ou le contrôle. L'utilisation de paramètres UTM sans l'autorisation explicite du propriétaire du site cible peut être considérée comme une violation de la vie privée car elle permet de suivre les actions des utilisateurs en ligne.
|
||||
|
||||
Il est également important de fournir aux utilisateurs une transparence sur les données qu'ils collectent et sur les méthodes qu'ils utilisent pour suivre leur activité en ligne. Il est recommandé de les informer clairement quant à l'utilisation des paramètres UTM pour suivre les performances. Ils devraient également donner la possibilité de contrôler les données personnelles, par exemple en permettant de désactiver le suivi ou en fournissant des options pour gérer la confidentialité en ligne.
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
--- //[[user:jeanserien]] Édition initiale du Tuesday 7 February 2023 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
Reference in New Issue
Block a user