Catégorie : la vie sur le net

La ville de Munich achève avec succès sa migration de 14000 PCs vers l’Open Source

Article copié collé ici :

Dix ans après avoir amorcé la migration de l’ensemble de son parc informatique vers Linux, la ville de Munich dans un communiqué affirme avoir finalisé avec succès l’adoption des solutions open source.

Désormais, la grande majorité du personnel de l’administration publique utilise une version personnalisée de Linux. Baptisée LiMux, la distribution Linux de la ville de Munich fonctionne sous 14 800 postes de travail, sur 15 500 PC de l’administration. Le but initial était de faire migrer 12 000 postes de travail de Windows vers LiMux.

LiMux intègre une infrastructure de bureau entièrement open source. Le format ODF (Open Document Format) a également été adopté par la ville de Munich en tant que norme pour les documents bureautiques (texte, tableurs, présentations, diagrammes, etc.).

Malgré la migration d’un nombre important de PC, la ville de Munich affirme que l’administration est toujours restée opérationnelle et réactive. Les administrateurs et les utilisateurs ont pu, avec le temps, se familiariser avec le système d’exploitation et les outils open source.

Cette adoption de l’open source aurait permis à la ville de Munich d’économiser près de 11,7 millions d’euros en novembre de l’année dernière. En plus des réductions de couts, cette opération permettrait également à la localité d’être moins dépendante des fabricants et des systèmes d’exploitation propriétaires.

Toujours dans son élan en faveur de l’open source, la ville de Munich encourage ses citoyens à s’orienter vers Linux. Pour résoudre l’équation de la fin du support de Windows XP en avril 2014, le comité administratif de la localité avait procédé à la distribution de 2 000 CD de la version LTS (long-term support) d’Ubuntu 12.04.

Linux équipe plus de 95 % des 500 supercalculateurs les plus puissants au monde

Je cite, citation prise ici :

Pour résumer 493 supercalculateurs sont Linux + Unix. Il y en a 6 sous Windows !
Soit 1,2 %.
Aucun Apple. Ah si ! Le système d’origine d’apple, BSD : 1 sur 500, soit 0.2 %.

Que dire de plus ? Les chiffres parlent d’eux-même.

Si Linux a du mal à s’imposer dans le monde des ordinateurs de bureau, l’OS open source se taille une part de lion dans l’embarqué (notamment avec Androïd pour les smartphones) et dans le monde des superordinateurs.

La dernière liste du top 500 des supercalculateurs les plus puissants du monde montre que Linux équipe plus de 95 % des appareils présents dans la liste.

Au total 482 supercalculateurs du top 500 fonctionnent sous Linux.
Ce qui fait une part de marché de près de 96,4 % pour l’OS. Il est suivi par Unix, qui fonctionne sur onze appareils. Quatre systèmes fonctionnent sur une combinaison de systèmes d’exploitation. Windows équipe juste deux appareils de la liste et BSD un seul superordinateur.

Hadopi. Quelle honte, l’état Français.

C’est toujours mieux de réprimer que de trouver une méthode positive qui pourrait rémunérer les ayant-droits.
Quelle honte.
Haute autorité pour la diffusion des oeuvres et la protection des droits sur internet
Premier avertissement – Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi)
Dossier n° 9 24 297 0 0 1Date : 11 septembre 2013
En tant que titulaire d’un abonnement à internet, vous êtes légalement responsable de l’utilisation qui en est faite. L’obligation de surveillance de cet accès est prévue par l’article L. 336-3 du code de la propriété intellectuelle.
Les faits constatés ont été commis avec le(s) logiciel(s)/protocole(s) BitTorrent, depuis l’adresse IP 7.2.1.16   attribuée à votre connexion par votre fournisseur d’accès à internet Free SAS / ProXad.

Le téléchargement illégal, appelé couramment « piratage », prive les créateurs de leur rétribution et représente un danger pour l’économie du secteur culturel. Pour vous aider à identifier les sites internet proposant des contenus légaux et à préserver le développement du secteur culturel, vous pouvez découvrir l’ensemble des offres labellisées par l’Hadopi sur le site internet www.pur.fr .

Il vous est recommandé de prendre sans délai toutes mesures utiles pour éviter une nouvelle atteinte au droit d’auteur. A cette fin, vous pouvez consulter les fiches pratiques « usage et internet », disponibles sur le site internet de l’Hadopi : www.hadopi.fr/ressources/fiches-pratiques qui vous apporteront notamment des informations pour sécuriser votre ligne. Vous pouvez également vous rapprocher de votre fournisseur d’accès à internet.

Si, malgré les avertissements de l’Hadopi, votre accès à internet était à nouveau utilisé pour des mises en partage ou des téléchargements illégaux, vous pourriez, à l’issue de la procédure suivie devant l’Hadopi, être poursuivi(e) devant le tribunal de police pour contravention de négligence caractérisée. Vous risquez alors une amende d’un montant maximum de 1500 € (article R. 335-5 du code de la propriété intellectuelle). Retrouvez toute information utile sur www.hadopi.fr/acces-au-formulaire-reponse-graduee-jai-recu-un-mail.

Vous avez la possibilité de demander des précisions sur le contenu des œuvres qui ont été téléchargées ou offertes en partage et de formuler des observations, en contactant l’Hadopi :

  • Par voie postale :

Hadopi – Commission de protection des droits,

4 rue du Texel,

75014 Paris

  • Par téléphone au  09.69.32.90.90 (Appel non surtaxé)

Veuillez agréer, Madame, Monsieur, l’expression de mes salutations distinguées.

Mireille IMBERT-QUARETTA
Présidente de la Commission de Protection des Droits de l’Hadopi

 

 

Annexes
Code de la propriété intellectuelle
*Article L. 336-3 du code de la propriété intellectuelle :
« La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation a des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.
« Le manquement de la personne titulaire de l’accès à l’obligation définie au premier alinéa n’a pas pour effet d’engager la responsabilité pénale de l’intéressé, sous réserve des articles L. 335-7 et L. 335-7-1.
** Article R. 335-5 du code de la propriété intellectuelle
I.-Constitue une négligence caractérisée, punie de l’amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :
1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;
2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.
II.-Les dispositions du I ne sont applicables que lorsque se trouvent réunies les deux conditions suivantes :
1° En application de l’article L. 331-25 et dans les formes prévues par cet article, le titulaire de l’accès s’est vu recommander par la commission de protection des droits de mettre en œuvre un moyen de sécurisation de son accès permettant de prévenir le renouvellement d’une utilisation de celui-ci à des fins de reproduction, de représentation ou de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise ;
2° Dans l’année suivant la présentation de cette recommandation, cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.

Données à caractère personnel
Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés (articles 39 et 40)
Les données à caractère personnel recueillies par la Commission de Protection des Droits de l’Hadopi sont enregistrées dans le
« système de gestion des mesures pour la protection des œuvres sur Internet ». Vous bénéficiez d’un droit d’accès et d’un droit de rectification de ces données.
Si vous souhaitez exercer ces droits vous pouvez écrire à la présidente de la Commission de Protection des Droits en joignant une copie d’une pièce d’identité à l’adresse ci-dessus mentionnée en précisant sur l’enveloppe : « droit d’accès ».
*Horaire GMT : l’heure de Paris correspond à l’heure GMT +1h en hiver et +2h en été

De la nourriture pour le cerveau !

Pris ici, et traduit en français par moi même.

C’est mon site favori.

Je le visite presque tous les jours.

Il n’est pas « responsive ». Il n’est pas optimisé pour iPhone.
Il a l’air flou sur un affichage de type Retina.
Il n’utilise pas le tout dernier framework HTML5/CSS3.
Il n’a pas un « rythme vertical réfléchi pour être agréable ».
Les fontes n’ont rien d’original. Ni Le skeuomorphique ni plat.
Il n’a pas son propre favicon.
Il n’a aucune application native Twitter ou Instagram.
Il n’utilise ni d’AJAX ni de SCRUM ou de node.js ou de Sinatra.
Il n’a pas sa propre API ou son suivi RSS, et pas de VC funding.
Il n’a jamais été numéro un sur un blog technique connu et n’a jamais gagné un seul concours.

Il me dit comment faire la soupe du jour.

Une information donnée gratuitement, qui est pratique pour la personne qui le lit.

C’est ça, le web design.

Développement : Coding contest !

Challenge de codeurs !

C’est pour le fun, essayez vous aussi 

Le principe est simple

Vous aurez deux puzzles de programmation à résoudre.

Pour ce faire, vous pourrez choisir votre langage favori parmi ceux-ci : Java, C, C++, C#, Javascript, PHP, Python, Ruby, Objective-C, Haskell and Go.
La durée moyenne d’un challenge est de 2 heures et 30 minutes.

J’y serai, le 28 septembre !

Qwant : un google beaucoup plus sympa

Je ne veux pas faire de publicité parce que ce sont des Français, mais c’est la première fois depuis des années que je vois un moteur de recherche que je trouve plus agréable que google.

Si si, essayez le : http://www.qwant.com/

La page de présentation est super sympa et super moderne, et s’affiche vite et bien ::

Qwant main page

Et la page détail est aussi super sympa :

Qwant detail page

Essayez le, il ne manque plus que quelques résultats de recherche et c’est bon !

Bon j’espère que chez bnpparibas, ils vont tout de même ouvrir le pare feu un peu plus loin que google.fr… Enfin c’était un message personnel 😉

Css inutilisé : comment supprimer toute information inutile – how to

Si jamais vous avez un site qui utilise plein d’outils et que vous pensez que beaucoup de votre CSS n’est pas utilisé, alors allez jeter un coup d’oeil ici : http://unused-css.com/.

C’est un site qui aide pour dire quels sont tous les styles CSS déclarés, et lesquels ne sont pas utilisés.
Extrêmement pratique.

Notez tout de même que si jamais vous construisez dynamiquement des objets DOM (notamment en jQuery) qui utilisent un CSS particulier, et que ce dernier n’est pas utilisé ailleurs, alors je pense que ça trompe le vérificateur et qu’il pense que ce CSS n’est jamais utilisé.

HTML5 et réalisations : un projet assez impressionnant

Une personne a développé en JavaScript un émulateur complet de la Super NES : JSNES.
Cliquez ici pour le voir : http://fir.sh/projects/jsnes/

Si vous regardez le code source, c’est impressionnant : il a vraiment retranscrit les registres, et le code assembleur de la SNES.
Voici un extrait que j’ai trouvé assez épatant :

switch(opinf&0xFF){
  case 0:{
    // *******
    // * ADC *
    // *******

    // Add with carry.
    temp = this.REG_ACC + this.load(addr) + this.F_CARRY;
    this.F_OVERFLOW = ((!(((this.REG_ACC ^ this.load(addr)) & 0x80)!=0) && (((this.REG_ACC ^ temp) & 0x80))!=0)?1:0);
    this.F_CARRY = (temp>255?1:0);
    this.F_SIGN = (temp>>7)&1;
    this.F_ZERO = temp&0xFF;
    this.REG_ACC = (temp&255);
    cycleCount+=cycleAdd;
    break;

  }case 1:{
    // *******
    // * AND *
    // *******

    // AND memory with accumulator.
    this.REG_ACC = this.REG_ACC & this.load(addr);
    this.F_SIGN = (this.REG_ACC>>7)&1;
    this.F_ZERO = this.REG_ACC;
    //this.REG_ACC = temp;
    if(addrMode!=11)cycleCount+=cycleAdd; // PostIdxInd = 11
    break;
  }case 2:{
    // *******
    // * ASL *
    // *******