Rézonances   Magazine  .... opinions ... prospective

Magazine de réflexion sur l'évolution du métier d'administrateur réseau; vos remarques et vos articles sont les bienvenus
Astuces ASUS eeePC
Astuces Aspire One

Windows, Linux ou MAC OS : quel est le meilleur système pour le desktop ?



D'un point de vue professionnel, pas question de se lancer dans un débat philosophique sur cette question; le meilleur système : c'est celui qui est livré avec le matériel;

Les environnements de travails sont différents dans l'approche mais fonctionnellement identiques; il n'existe pas aujourd'hui de critères  d'évaluations objectifs et normalisés pour les départager.

Les laboratoires des éditeurs des différents systèmes évaluent leur ergonomie sur la base de critères "maison"

On pourra donc considérer qu'ils sont à priori équivalents;

on devra juste vérifier un certains nombre de points fondamentaux :
- la compatibilité avec les applis métiers (TRES CRITIQUE)
- la compatibilité avec les matériels périphériques spécifiques (copieurs, imprimantes, ...CRITIQUE)
- la formation du service de maintenance ... (...BLAGUE)

Le choix d'un système se fait sur des critères comme :
- le cout de l'achat et de la gestion des licenses
- le cout du matériel
- les besoins des applications métiers

Conclusion : le matériel devenant plus complexe et/ou plus diversifié et/ou plus spécifique, c'est lui qui devient le critère prépondérant du choix d'un système; le système d'exploitation n'est qu'un mal nécessaire (?) dans le système, son rôle est secondaire et intervient de moins en moins dans la décision d'achat.
Astuce Linux : les caractères accentués des partitions NTFS sont mal interprêtés sous Linux


Le nouveau pilote ntfs-3g qui supporte l'écriture sur les partitions NTFS utilise le paramètre "locale" pour l'encodage des noms de fichiers; le bon paramètrage est :

mount -t ntfs-3g /dev/hda1 -o locale=fr_FR.UTF-8

Ceci fonctionne pour les fichiers créés sous Linux;

Pour les fichiers qui ont été créés sous Windows XP, en revanche, l'encodage semble être du iso8859-1 (???)

On affiche correctement les caractères accentués de ces fichiers avec :

mount -t ntfs 
/dev/hda1 -o nls=iso8859-1

si vous avez d'autres idées sur la question, écrivez-moi !

             
Astuce Openoffice : lancer une présentation type Powerpoint depuis la ligne de commande


Il suffit de lancer simpress.exe avec l'option -show :

                                    simpress  -show  mapresentation.ppt

   
Astuce Linux : configurer les serveurs DNS d'une machine Linux utilisant resolvconf

mots-clés :  linux systemd resolvconf

Pour configurer de manière permanente et/ou via un script les serveurs DNS des machines utilisant resolvconf, il est possible de les inscrire dans le fichier :

/etc/resolvconf/resolv.conf.d/head

Exemple de contenu de head :

nameserver 8.8.8.8
nameserver 4.4.4.4


Astuce Windows : Récupérer les paramètres de Putty

mots-clés : Putty exporter paramètres

Il peut être utilise d'exporter/importer les paramètres de Putty quand on change machine par exemple. Ils sont localisés dans la base de registre. On peut donc les enregistrer dans un fichier putty.reg avec la commande :
(sur une seule ligne)
regedit /e putty.reg 
HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions
 
 - Puis, copier putty.reg sur la machine cible l'éxecuter en double-cliquant. 

Qu'est-ce qu' un "Transparent Bridge" Ethernet ?

mots-clés : Transparent bridge

Le pont transparent apparait de plus en plus souvent sous la forme d'une appliance pour assurer la fonction de firewall dans le réseau.

Son principal intérêt est de s'insérer sans modification du réseau TCP/IP puisqu'il récupère et renvoie les trames au niveau 2 du modèle OSI, (c-a-d qu'il n'a pas d'adresse IP), un peu comme le ferait un commutateur Ethernet (switch).

Le second atout majeur est qu'il est ainsi "invisible" au niveau TCP/IP , ce qui le rend difficile à attaquer.

Il est malgré tout capable de filtrer jusqu'au niveau 7 du modèle OSI !!
Astuce Linux : Monter un Transparent Bridge Ethernet

mots-clés : Transparent bridge Ubuntu

Pour monter un pont transparent sur un Ubuntu avec deux cartes réseau ethernet eth0 et eth1, installer le paquet "bridge-utils", puis écrire le fichier  /etc/network/interfaces  comme suit  :

auto lo
iface lo inet loopback
auto br0
iface br0 inet dhcp
bridge_ports eth0 eth1
bridge_stp off
bridge_fd 2
bridge_maxwait 0
puis faire :
/etc/init.d/networking restart
Astuce Linux : Neuftalk avec X-lite

mots-clés : Neuftalk voip X-lite

Pour configurer l'accès Neuftalk qui permet aux abonnés de Neuf Cegetel de téléphoner en voip depuis n'importe quel accès internet, il faut installer sous Windows le logiciel "neuftalk.exe".
Sous Linux, le choix est donné entre "X-lite" et "SJPhone"; voici l'installation et la configuration de X-lite :
- télécharger  x-lite, vérifier que
libstdc++5 est installé, puis :
tar xzf X-lite_install.tar.gzcurlftpfs
cd xten...
./xtensoftphone
A ce stade, X-lite est installé et lancé; puis configurer :
t
et le menu network :
t

  Il ne vous reste plus qu'à appeler vos amis ...
Astuce Linux : Neuftalk avec SJPhone

mots-clés : Neuftalk voip SJPhone

Pour configurer l'accès Neuftalk qui permet aux abonnés de Neuf Cegetel de téléphoner en voip depuis n'importe quel accès internet, il faut installer sous Windows le logiciel "neuftalk.exe".
Sous Linux, le choix est donné entre "X-lite" et "SJPhone"; voici l'installation et la configuration de X-lite :
- télécharger  SJphone
, puis :
tar xzf SJPhone.....tar.gz
cd sjphone...
./sjphone
A ce stade, SJPhone est installé et lancé; puis configurer :

- Dans le menu "option", onglet "profiles", créer un nouveau profil :

name : neuftalk
Profile Type : Calls through SIP PROXY
- Dans l'onglet "SIP Proxy"  :
Proxy domain : proxy.sip.neuftalk.fr
User domain : voip.wengo.fr
cocher : Register with Proxy
cocher : is strict outbound
- C'est terminé ! dans la fenêtre principale, cliquer sur "neuftalk" (la fin de la ligne indique "incomplete") :

Rentrer le nom du compte SIP et le mot de passe Neuftalk

- La ligne "
neuftalk" indique maintenant "in use"

- Taper un numéro de téléphone, puis cliquez sur "Dial"

- Si vous devez taper un code après que la ligne est établie, il suffit de le taper sur le clavier du PC, il sera converti en DTMF automatiquement.


Problème potentiel : Si vous n'avez pas de son, c'est probablement parce qu'un autre logiciel utilise la carte son (xmms, media player, etc...), alors que SJPhone (de même que x-lite), reclame l'accès exclusif à la carte son (ceci est vrai aussi sous Windows). Il suffit soit de fermer tous les autres logiciels qui utilisent le son, soit d'installer une 2ème carte son au PC, par exemple une carte son USB, un "skypephone", etc... 
Monter un partage FTP dans l'arborescence

mots-clés : FTP arborescence

Pouvoir utiliser un partage FTP comme un simple dossier avec l'explorateur est un confort incontestable; ceci est paticulièrement interressant pour ceux qui utilisent ces petites boites qui permettent le partage d'un disque dur en FTP (ex : la Neufbox 4)
;

Sous Windows, il n'existe rien pour faire ca correctement (le fichier présent sur le partage ftp n'est utilisable qu'après téléchargement complet, ce qui est inacceptable, par exemple pour un film qui fait 4Go.... 

Sous Linux, il y a cet outil fabuleux qui s'appelle FUSE, qui permettrait de monter virtuellement n'importe quoi  dans l'arborescence.

Grâce à cet outil, vous pourrez visualisez un film enregistré sur le disque dur partagé par FTP directement depuis ce partage, sans avoir à le télécharger au préalable.

Pour l'installer, voir l'astuce ci-contre.
Astuce Linux : Monter un partage FTP dans l'arborescence

mots-clés : FTP Linux FUSE

Nous mettons en oeuvre FUSE avec curlftpfs :

- Installer  curlftpfs
apt-get install curlftpfs
- Modifier fstab en ajoutant sur une seule ligne :
curlftpfs#ftp://user:mdp@192.168.1.1
 /media/myftp
fuse user 0 0
où "user" est le nom d'utilisateur ftp et "mdp" son mot de passe
192.168.1.1 est l'adresse IP du serveur FTP
/media/myftp  est le nom du dossier où apparaitront les fichiers
Astuce Linux : Lancer automatiquement le serveur VNC au démarrage du pc.

mots-clés : vnc démarrage

Ce qui suit est plus spécifique aux Debian-like.

Créer un fichier /etc/init.d/vnc avec le contenu suivant :

export PATH="$PATH:/usr/X11R6/bin/"

# Ci-dessous mettre le nom de l'utilisateur du vnc client (il doit exister sur cette machine !)
export USER="eleve"
DISPLAY="1"
DEPTH="16"
GEOMETRY="800x600"
NAME="vnc-eleve"
OPTIONS="-name ${NAME} -depth ${DEPTH} -geometry ${GEOMETRY} :${DISPLAY}"
.   /lib/lsb/init-functions
case "$1" in
start)
su ${USER} -c "/usr/bin/vncserver ${OPTIONS}"
;;

stop)
su ${USER} -c "/usr/bin/vncserver -kill :${DISPLAY}"
;;

restart)
$0 stop
$0 start
;;
esac
exit 0

Exécuter  update-rc.d  vnc  defaults
Exécuter /etc/init.d/vnc  start

Modifier le fichier /home/eleve/.vnc/xstartup en rajoutant au besoin les programmes à lancer au démarrage du vncserver et le nom du gestionnaire de fenetres
Astuce Linux : Gérer l'index attribué par le noyau aux cartes audio

mots-clés : Audio Linux Multiple sound card

Les logiciels de VOIP, tant sous Linux que sous Windows ont la facheuse tendance à vouloir s'approprier les périphériques de sons de manière exclusive, même en présence d'un serveur de son; peut-être à cause de la néccessité de faire du "temps réel" ?

Dans certains cas, il sera néccessaire d'installer 2 cartes sons dans l'ordinateur afin d'en dédier une exclusivement, par exemple au logiciel de VOIP. Malheureusement, l'index attribué par le noyau Linux (en général hw0 et hw1) à la carte audio dépends de l'ordre dans lequel elle sont détectées au démarrage... ce qui est très aléatoire !!

Pour fixer cet index sur une "debian-like", il faut ajouter dans le fichier /etc/modprobe.d/alsa-base la ligne suivante :

option snd-es1938 index=-2
pour imposer à la carte audio es1938 l'index 2.
Surveillance du réseau avec NTOP

mots-clés : NTOP surveillance réseau

NTOP est un logiciel qui fournit des statistiques sur le traffic réseau. le serveur se lance sur un serveur Linux et on récupère les données via une interface web, par défaut : http://monserveur:3000

Pour l'installer sous Linux, il faut installer préalablement le paquet rddtool
(ex : yum install rrdtool ou bien apt-get install rrdtool)

Pour les dérivées RedHat, télécharger ntop depuis http://rpmfind.net (choisir la version correspond à votre distribution)

ntop
 
Installation de joomla sur Centos 5.3

mots-clés : Joomla


Préalable : supprimer ou arrêter le firewall


1) Installer mysql-server :   yum install mysql-server  
2) Installer php                    yum install php                
3) Installer php-mysql :       yum install php-mysql      
4) Relancer :                        service httpd restart        

A l'aide de winscp, copier les fichiers de joomla (préalablement dé-zippés) dans /var/www/html

puis faire :        cd  /var/www
                         chown   -R   apache:root    html

lancer :  "http://serveur/administrator"  pour finaliser l'installation

Astuce Windows : Gestion des écrans sans DDC

mots-clés : Windows écran DDC

Sous Windows, l'écran VGA peut être reconnu automatiquement et ses paramètres d'affichage récupérés automatiquement via un dialogue sur le canal DDC (Display Data Channel).

Le DDC  repose sur l'utilisation d'un bus I2C présent sur la broche 12 du cable VGA, qui permet donc à Windows de dialoguer avec l'écran.

Si pour une raison quelconque (ex : qualité du cable VGA, écran TV, ..), ce dialogue ne peut se faire, Windows ne saura pas déterminer la résolution idéale pour l'écran.

Dans ce cas, l'utilisation du logiciel Powerstrip permettra de régler le problème, en vous permettant de régler la résolution manuellement.
Script Bash : Ajout de la date à un nom de fichier

mots-clés : Linux Script Bash

L'exemple suivant crée un fichier vide nommé "fichier_du_"+ la date courante :

#!/bin/sh
MYFILE="fichier_du_`date`.txt"
MYFILE="${MYFILE// /_}"
touch $MYFILE
Note : La seconde ligne supprime les espaces et les remplace par de "_"
Astuce Linux : Ouvrir un tunnel SSH en ligne de commande

mots-clés : Linux tunnel SSH

Sous Linux, on  créé un tunnel SSH en ligne de commande avec la syntaxe :
ssh -L 2080:localhost:80 -p 1234 user@myremotesite.net
où 2080 représente le port local, localhost:80 le port distant et 1234 le port ssh
Astuce Windows : Redémarrer ou arrêter un ordinateur Windows XP à distance

mots-clés : Windows shutdown

Sous Windows, on  peut  redémarrer/arrêter un ordinateur à distance avec la commande suivante :
shutdown -r -f -t 0 -m \\192.168.0.1
toutes les options avec "shutdown /?"
Exécuter un programme externe en Free Pascal / Lazarus

mots-clés : Programmation FreePascal Lazarus

Il est souvent utile en administration de réseau d'écrire un petit bout de code pour automatiser des procédures fastidieuses. Le scripting est la solution la plus simple, mais un bout de code compilé est plus souple et plus riche en fonctionnalités.

Pouvoir exécuter un programme externe depuis ce code est donc fondamental. Voici quelques pistes :

- fpsystem : permet de lancer des commandes dans un shell de façon ultra-simple (Linux)
- Winexec ou shellExecute : permet de lancer des commandes sous Windows
- un objet TProcess permet de créer un code unique pour Windows et Linux, mais plus complexe à mettre en oeuvre. A privilégier quand on a besoin d'une grande interactivité entre son code et le processus lancé.
Astuce Linux : Régler les problèmes de boot

mots-clés : Linux boot Grub

 
Après une installation de Linux, la machine plante au boot de l'OS; deux cas se présentent :

1) grub ne se lance pas : utiliser un cdrom "bootrepairdisk"

2) changer le système démarré par défaut : modifier /etc/default/grub => GRUB_DEFAULT="1>3" par exemple activer le menu 1 ("options avancées") et le sous-menu 3. puis valider en lancant "update-grub" en root.
Prise de controle à distance d'une machine VirtualBox

mots-clés : VRDE VirtualBox

Pour que le "Bureau à distance" fonctionne (protocole Terminal Server RDP sur un port TCP:3389 par défaut, mais il est conseillé de le modifier par une valeur entre 5000 et 5100), il faut que l'"extension pack" soit installé sur l'installation  de VirtualBox proprement dite. après téléchargement de cette extension, l'installation se fait avec la commande :
vboxmanage extpack install Oracle_VM_Extension_Pack_4.1.20-80170.vbox-extpack 
Attention le n° de version du pack doit correspondre précisement à celui du VirtualBox installé !

Pour désinstaller le pack, utiliser la commande :
vboxmanage extpack  uninstall "Oracle VM VirtualBox Extension Pack"  

Pour lister les packs installés, utiliser la commande :
vboxmanage list extpacks  
Astuce Linux : fichiers manquants dans le montage samba

mots-clés : Linux Samba bug

Si des fichiers manquent dans le listage d'un montage cifs ou smbfs, il s'agit d'un vieux bug de Samba ? du kernel ?

Ce bug n'a jamais été corrigé... toutefois il existe un "workaround" : monter avec l'option "noserverino".
Astuce Linux : Gérer ses commutateurs et routeurs CISCO

mots-clés : Linux CISCO

  Pour gérer les actifs CISCO dans un terminal, nous avons besoin de :

1) Connexion en mode console
le logiciel minicom fourni cette connection; choisissez l'interface série ttyS0 si c'est un "vrai"port série, ou ttyUSB0 si c'est un convertisseur usb/série; tapez "p" pour régler le débit à 9600

2) connexion telnet  ou ssh
utiliser la commande telnet ou ssh avec l'ip du commutateur

3) un serveur tftp
installer atftp, puis modifier /etc/default/atftp en spécifiant INETD=false, puis rajouter dans OPTIONS " - - daemon " et "- - port=69"; créer /srv/tftp , faire dessus un chmod 777 puis relancer le service atftp.
Utiliser "pgp" (asymétrique) en ligne de commande

mots-clés : Sécurité PGP
#chiffrer
gpg --gen-key # => cle privée dans ~.pgp
gpg --output macle.asc --export id_de_la_cle # => cle publique
gpg --recipient mon_nom --encrypt mon_fichier
# dechiffrer
gpg --output nom_fichier_decrypte --decrypt fichier_crypte

Envoyer des mails en ligne de commande avec heirloom-mailx

mots-clés : Mail Mutt


mailx -v -s "testmailx" -S smtp=smtp.myisp.fr -S from="myemailadress" -a ma_piece_jointe.pdf my@destinataire.fr  < mon_message


Utiliser "pgp" (symétrique) en ligne de commande

mots-clés : Sécurité PGP

#chiffrer
gpg -c --cipher-algo=AES256 mon_fichier # =>
#déchiffrer
gpg mon_fichier.gpg # =>
Authentification SSH par une paire de clé privée/publique

mots-clés :  SSH

SSH permet l'authentification par clé - méthode qui évite l'utilisation d'un mot de passe; le principe est le suivant :

- une clé publique : id_dsa.pub
- une clé privée : id_dsa

ssh-keygen -t dsa

(lors de la création des clés, une "passphrase" (mot de passe) de 10 à 30 caractères est requis)

La clé publique doit être copiée sur le serveur SSH distant dans ~/.ssh/authorized_keys. La clé privée reste sur le poste client où elle a été crée ou bien copiée ailleurs (autre compte/poste) dans un dossier
~/.ssh

cat .ssh/id_dsa.pub | ssh mlx@M1.foo.org "cat - >>.ssh/authorized_keys"

Noter que le fichier de configuration ( /etc/ssh/sshd_config ) doit contenir la directive :

PubkeyAuthentication yes

Sécuriser une page web avec un fichier .htaccess

mots-clés : Web htaccess

AuthName "Restricted access !"
AuthType Basic
AuthUserFile "/var/www/html/secure/.htpasswd"
Require valid-user

htpasswd -c /var/www/html/secure/.htpasswd mon_utilisateur

Attention : l'utilisation des fichiers htaccess doit être activée dans les fichiers de configuration d'Apache, apache2.conf ou site-enabled=>default; dans la section contenant "Options Indexes FollowSymlinks" il faut avoir "AllowOverride All"
Quels logiciels sous Linux ?

mots-clés : Linux logiciels

Je suis habitué à Windows XP, quels logiciels installer pour ne pas être dépaysé ?

Distribution : Linux Mint Cinnamom
Bureautique : LibreOffice
Multimédia : VLC, DJ software : Mixxx, Convertisseur audio : Sound Converter
Graveur CD-DVD : Brasero
Dessin : Pinta
Internet : Firefox (ou Chrome), Mail : Thunderbird
Gestionnaire de fichier : Double Commander
Éditeur de texte : Notepad++ (+Wine)
Client SCP-SFTP : WinSCP (+Wine), Client SSH : Putty, Client VNC-RDP : Remmina
Programmation C/C++ : Code::Blocks, Pascal : Lazarus, Android : Eclipse (+Android SDK)


BASH : Récupérer la sortie d'une commande

mots-clés : BASH 

     stdout uniquement :     var=$(commande)
    stdout et stderr  :      var=$(commande 2>&1)
    Code retour :         var=$?
   
gvfs
mots-clés : système de fichier gvfs
source : Wikipedia (anglais)

gvfs est le système de fichiers virtuel utilisé pour l'environnement de bureau GNOME. 

Les ressources sont accessibles via une URI de type smb://server/share ou ftp://user:pwd@ftp.example.net mais sont aussi montée de manière traditionnelle sous ~/.gvfs/ ou /run/user/$USERNAME/gvfs ou sous le répertoire  $XDG_RUNTIME_DIR/gvfs pour les rendre disponibles à des applications plus anciennes  au standard POSIX.

U
ne collection d'utilitaires en ligne de commande  (comme gvfs-mount, gvfs-less) permet d'exploiter les ressources VFS. Ex : gvfs-mount --list, gvfs-mount smb://server/share (lecteur réseau MS), gvfs-mount -d /dev/sdb1 (clef usb)

Pour empêcher l'ouverture automatique du navigateur lors du montage dans Gnome :

gsettings set org.gnome.desktop.media-handling automount-open false
Cloner / Sauvegarder une carte SDRAM

mots-clés : Clonage SDRAM

Pour créer une image :

dd  bs=4M  if=/dev/mmcblk0   of=~/SD-Backup.img

Pour restaurer ou cloner cette image :

dd  bs=4M  if=~/SD-Backup.img   of=
/dev/mmcblk0.

/dev/mmcblk0 est le nom du périphérique SDRAM
BASH : Manipulation de chaines

mots-clés : BASH string 

* La commade AWK
Renvoie les différents champs d'une chaine (séparateur : espace) numérotés $1...$NF
=> NF contient le nbre de champs
=> -F "-" change le caractère séparateur à "-" au lieu de " "
ex : echo "une chaine" | awk '{print $1,$2}'
Permet de filtrer en cherchant un motif
ex : awk 'length($0)>75 {print}' fichier     imprime les lignes de plus de 75 caractères de fichier.

* La commade SED
Permet de remplacer un caractère par un autre
echo "une chaine" | sed -e "s/ /_/g" remplace les " " par "_" (renvoie "une_chaine")
Cloner / Sauvegarder une carte SDRAM

mots-clés : Clonage SDRAM

Pour créer une image :

dd  bs=4M  if=/dev/mmcblk0   of=
PoE  : Alimentation en énergie par le câble Ethernet

mots-clés :  PoE 

* PoE signifie : Power over Ethernet - il s'agit de la norme IEEE 802.3af
* l'alternative A de la norme consiste à envoyer la tension négative sur les 2 fils d'une paire utilisée, et la tension positive sur les 2 fils d'une autre paire utilisée; la rejection du mode commun évite ainsi un parasitage des données.

* l'alternative B de la norme consiste à envoyer la tension négative et la tension positive sur 2 conducteurs inutilisés;
* il y a de plus un protocole de communication entre "power source equipment" (PSE) et le "powered device (PD)", pour négocier le courant consommé
* exemple le plus simple en mode B : +48v sur (4-5) et -0V sur (7-8)
Utiliser une clef USB sur Raspberry Pi

mots-clés : Raspberry Pi clef USB


la clé usb est accessible dans le répertoire /media/useruser est le nom de l'utilisateur connecté


IA

Les ordinateurs sont-ils intelligents ?


L'être humain a toujours cherché à attribuer à des objets un pouvoir particulier : la baguette magique, la pierre philosophale,...

Aujourd'hui c'est l'ordinateur qui fait fantasmer l'imaginaire populaire

Notez le commentaire relevé sur le forum d'un site d'actualité scientifique :

" l’intelligence artificielle nous a déjà dépassé dans différents domaines -Kasparov champion des échecs- en sait quelque chose ! ainsi que dans l’élaboration/simulation de différents modèles dans le domaine scientifique."

Quelles croyances transparaisse dans ce commentaire ?
- l'ordinateur est capable d'élaborer une stratégie pour battre un champion d'échec
- l'ordinateur est capable d'élaborer des modèles mathématiques
- l'ordinateur est une entité autonome capable d'une volonté propre

Est-ce le cas ?

Eh bien, en réalité l'ordinateur n'est qu'un outil; comme un marteau ou une truelle; un outil est inactif s'il n'est pas manipulé par un bras humain; de la même façon, un ordinateur est inactif s'il n'est pas controlé par un cerveau humain.

Derrière un ordinateur, il y a toujours une volonté humaine.

L'ordinateur est le prolongement du cerveau du programmeur, comme la truelle est le prolongement du bras du maçon.

Pour pouvoir produire une action (le traitement de l'information), l'ordinateur a besoin :

- de l'assemblage et de la maintenance de son matériel,  
- de l'assemblage et de la maintenance de son logiciel

Notez l'aspect "maintenance", qui montre à quel point l'ordinateur est dépendant de l'homme : il ne continuera pas à fonctionner longtemps si on ne lui fait pas des mises à jour régulières. Il n'est en  aucun cas autonome.

Un ordinateur n'est pas capable de modifier sa programmation, même si elle comporte un bug, parce qu'il n'a pas la capacité d'"analyser" ou de "comprendre" le code qui la compose.

On entend souvent les étudiants se plaindre que leur ordinateur "a un problème" ou qu'il "buggue".

Après analyse, dans 100% des cas, l'ordinateur n'a aucune défectuosité - il exécute rigoureusement l'algorithme que l'étudiant lui a fourni; c'est la programmation qui est défectueuse;  l'ordinateur n'est que le prolongement de sa pensée, et il y a une erreur dans son raisonnement.

Alors, Kasparov a-t-il été battu aux échecs par un ordinateur ? Non, il a été battu par une équipe d'ingénieurs qui ont élaboré une stratégie basée sur des algorithme mathématiques, dont seul le calcul a été effectué par la machine.

Un ordinateur est-il capable d'élaborer un modèle mathématique ? Non, il sait calculer, et il le fait beaucoup plus vite qu'un être humain, mais il ne sait faire que cela.

L'ordinateur est une entité autonome capable d'une volonté propre ? nous savons exactement de quoi sont capables les ordinateurs puisque c'est nous, les humains, qui les avons conçus;

Le "moteur" d'un ordinateur, ce sont ces processeurs. Selon le modèle, un processeur comporte un nombre plus ou moins grand d'instructions; la nature de ces instructions définit ce qu'un ordinateur est capable de faire, et à quel coût il le fait (temps d'éxecution, consommation électrique, ..)

Dans ces instructions, il n'y a que des fonctions de calculs et d'itération; pas de fonction "intuition" ou "conscience de soi"... l'ordinateur est un simple mécanisme sans âme.

Un programme ingénieusement élaboré et complexe ne pourrait-il pas donner à la machine une conscience propre ?

par quel mécanisme ? l'ordinateur répète toujours et inlassablement les mêmes calculs pour lesquels il a été programmé , et il ne fait jamais d'erreur ! Et s'il apparait le moindre défaut dans son matériel, il s'arrête simplement de fonctionner; son fonctionnement continuera donc à reféter à la perfection la programmation initiale de son créateur, avec ses qualités et ses défauts.

Le fonctionnement des ordinateurs actuels est figé, il n'a aucune plasticité

Existera-t-il un jour une intelligence artificielle ?

Probablement; mais ces machines seront très différentes des ordinateurs actuels; peut-être ressembleront-elle davantage à des robots ?

Qu'est-ce qui les caractérisera ?

- une conception finaliste et systémique :  lors de sa conception, on apprendra à la machine deux choses : 1)  ce qu'elle doit faire (mais pas comment le faire) et 2) des moyens d'appréhender le système auquel son fonctionnement s'intègre
- la plasticité : l'ordinateur sera capable de modifier sa programmation en fonction des circonstances et des modifications de son environnement.
- l'autonomie : l'ordinateur sera capable d’assurer sa fourniture en énergie, ainsi que sa maintenance matérielle.
- l'évolutivité : l'IA sera capable d'ajouter de nouvelles fonctions à sa programmation pour achieve les objectifs fonctionnels programmés par ses créateurs.


En attendant, les ordinateurs, ne sont toujours pas capable, ne serait-ce que  d'appuyer sur le bouton "marche/arrêt" assurer leur propre fourniture en énergie...
Afficher du code source sur une page Web

mots-clés : HTML afficher du code source



Quand on enseigne la programmation, on est souvent dans la situation d'afficher du code source HTML sur une page Web : un tutoriel, par exemple.


Le problème, c'est que le navigateur ne va pas simplement afficher ce source, mais il va l'interprêter! et on obtiendra donc pas le résultat attendu. Il existe à cela deux soultions :


1) remplacer chaque caractères de balise < et > par son équivalent respectif  &lt ou &gt, puis encadrer le code par des balises <pre>

=> cette méthode efficace a l'inconvénient d'être fastidieuse

2) Placer le code dans une balise <textarea>; cette méthode simple fonctionne parfaitement.

Corriger le problème des points étranges dans le rendu de BlueGriffon

mots-clés : HTML BlueGriffon bug de rendu



As it's based on the rendering engine of Firefox, a 'Firefox solution' worked like a charm :
You need to edit 2 rendering parameters in Bluegriffon Tools > Preferences > Advanced > Advanced Configuration :

gfx.canvas.azure.backends 
gfx.content.azure.backends

Change them from 'skia' to 'cairo'