mai
2006
Le dictionnaire des développeurs nous apprend ce qu’est un type de données et comment est réalisé le typage des variables d’un programme. Il existe effectivement plusieurs manières de typer une valeur : le typage fort, le typage faible, le typage statique et le typage dynamique. Le transtypage est la conversion de type. Découvrez également l’utilité de recourir aux constantes plutôt qu’aux variables.
mai
2006
Connaissez-vous la différence entre le double play, le triple play et le quadruple play ? Vous y retrouvez-vous entre les différentes Box ADSL (Freebox, AOL Box, Neufbox…) ? Etes-vous familier de l’univers de Free : la nouvelle Freebox HD compatible Mimo et HDTV, la Freephonie permettant aux freenautes de téléphoner en Wi-Fi ? Découvrez le monde des Box sur le Dictionnaire des développeurs de Developpez.com
mai
2006
Le cap des 1500 définitions a été franchi aujourd’hui. Le Dictionnaire des développeurs de Developpez.com est un projet collectif destiné à créer un dictionnaire de l’informatique : – définitions courtes et percutantes – définitions liées aux ressources didactiques de Developpez (tutoriels, FAQ….) – définitions liées entre elles par des relations sémantiques – moteur de recherche ; tri par thème, alphabétique et arborescent Vous aussi, participez à ce projet en nous soumettant vos définitions.
mai
2006
Une tâche souvent nécessaire à un administrateur système sous Linux : lister les fichiers les plus volumineux d’un disque. Pour cela, il existe différentes techniques possibles : find, ls, du… J’ai retenu du pour sa rapidité et sa simplicité : du -h | egrep "([0-9]{3}M)|([0-9]G)" | egrep -v "[^\.]/" Liste récursive des sous-dossiers et fichiers d’un dossiers, avec leurs poids total : $ du j2sdk1.4.2_09 73164 j2sdk1.4.2_09/jre 15040 j2sdk1.4.2_09/lib 444 j2sdk1.4.2_09/man/ja_JP.eucJP/man1 448 j2sdk1.4.2_09/man/ja_JP.eucJP 436 j2sdk1.4.2_09/man/man1 […]
avril
2006
La CNIL a publié son rapport d’activités 2005, librement accessible en ligne (au format PDF). Elle épingle notamment des tentavies d’utilisation des nouvelles technologies à des fins de géolocalisation des employés, de lutte anti-terrorisme. Sont abordé également : l’usage abusif de la biométrie, la prospection politique sur Internet, la rétention des données de connexion, les blogs des ados, l’inscription aux annuaires téléphoniques, etc. Je vous conseille la lecture de ce rapport, très instuctif sur les […]
mars
2006
Michael Robertson a créé une application web Ajax de traitement de texte très Word-like permettant de sauvegarder ses documents au format Word (doc), PDF, RTF… Les possibilités de nouvelles applications web ultra ergonomiques sont démultipliées avec Ajax (PHP, CSS, XHML, JS). Ces techno ne sont pas neuves mais la mode est aux clients riches design ! Le web a de beaux jours devant lui. Voir l’article Web 2.0, allez plus loin avec AJAX et XMLHttpRequest […]
mars
2006
Critique du livre : Introduction aux Scripts Shell – Automatiser les tâches Unix de Arnold Robbins et Nelson H. F. Beebe, aux éditions O’REILLY. Cet ouvrage explique clairement la spécificité du shell Unix et sa puissance. Les nombreuses commandes sont ici abordées de façon très pédagogique avec force d’exemples. Les auteurs passent en revue des diverses tâches systèmes qui incombent aux administrateurs de systèmes Unix et donnent un très bon aperçu de la complexité des […]
mars
2006
Certains gros FAI américains proposent d’imposer aux sites web une taxe afin d’être accessibles aux internautes. Prétextant que les revenus liés aux abonnements des internautes liés à ces FAI ne suffisent plus à développer leurs infrastructures, ils veulent faire payer les principaux sites. Ceux qui ne paieraient pas, verront leurs accès coupé ! Ce projet est une remise en cause du principe de neutralité du Web et va réaliser de fait une censure sur critère […]
février
2006
Guillermito est professeur de Biologie et a publié sur son site web quelques morceaux de codes illustrant les failles de sécurité concernant l’anti-virus qu’il utilise. Il a pour cela été condamné en appel pour contrefaçon de logiciels et à de lourdes amendes. « On n’a donc pas le droit en France de démontrer techniquement qu’un logiciel présente des failles de sécurité, ou que la publicité pour ces logiciels est mensongère » explique l’intéressé sur son blog. Cette […]
février
2006
Critique du livre Guide pratique de sécurité informatique : Mise en oeuvre sous Windows et Linux de Bruno Favre et Pierre-Alain Goupille aux éditions Dunod. Les auteurs ont réussit le tour de force de présenter la sécurité informatique dans sa globalité dans un ouvrage de taille modeste. Les principaux aspects humains, matériels, logiciels et juridiques y sont présentés assez clairement. Ecrit pour les étudiants et responsables informatiques, il réalise un tour de table de nombreux […]
Articles récents
- Baisse de prix drastique de la caméra LDLC Touch C1 mais chers accessoires
- Test vidéo de la caméra LDLC Touch C1 et son caisson étanche en plongée : ATTENTION A LA CASSE !
- Test du port HDMI de la caméra LDLC Touch C1
- Test de l’application LDLC Touch pour la caméra sportive LDLC Touch C1
- Mise à jour du firmware de la caméra LDLC Touch C1
Commentaires récents
Archives
- juillet 2014
- juin 2014
- janvier 2014
- décembre 2013
- novembre 2013
- octobre 2013
- février 2008
- janvier 2008
- août 2007
- avril 2007
- novembre 2006
- octobre 2006
- septembre 2006
- août 2006
- juillet 2006
- juin 2006
- mai 2006
- avril 2006
- mars 2006
- février 2006
- janvier 2006
- décembre 2005
- octobre 2005
- septembre 2005
- juin 2005
- avril 2005
- février 2005