Par défaut la taille maximale d’un fichier uploadé depuis PHP est fixée à 2Mo, Pour augmenter cette taille, il faut modifier le fichier /etc/php.ini et indiquer la nouvelle taille en renseignant la variable upload_max_filesize. La taille peut être indiquée en Méga : = 10M par exemple.
Progression de Linux dans l’embarqué
L’article est complet couvrant aussi les cpu utilisés dans le cadre de ces projets et les distributions principalement employées.
A Voir : http://linuxdevices.com/articles/AT4036830962.html
Introduction à Unix/GNU-Linux au travers de la ligne de commande.
Les thèmes abordés sont l’organisation des fichiers, les commandes de navigation, manipulation. Les droits et propriétés des fichiers. La gestion des utilisateurs et des groupes.
Les commandes de base pour l’utilisation des réseaux sont brièvement abordées.
Le document est téléchargeable au format pdf ici.
Le source au format open-office ici.
Ce document à été conçu dans le cadre d’une formation eComs destinée à un public d’étudiants en BTS informatique de gestion option administrateurs.
Ce document est distribué sous licence GNU-FDL.
DAVDSI
Bon, tout d’abord, je pense que cette loi a du bon, du moins par rapport à la licence globale : je ne vois pas en effet pour quel raison l’on devrait tous payer une licence, y compris si l’on ne télécharge pas… comme nous le faisons sur les CD. Ceci évite par le fait une licence sur le téléchargement ou l’upload qui reviendrait à ce que je paye des auteurs compositeurs que je n’écoute pas pour vous diffuser ces quelques lignes sur ce site !
Ce système reviendrai à ce que je dénonce dans la taxe sur la copie privée à savoir que l’enregistrement de données resultant d’un travail bénévol (comme l’est une distribution GNU / Linux par exemple) se traduise en un dont auprès d’artistes déjà riche et qui ne font pas grand chose gratuitement. Bref c’est imoral. Etendre ce système aux connexion internet revient à payer des droits d’auteur à d’autre sur mes emails, les articles que je met à disposition au travers de ce site, mes cours… bref ma propre oeuvre.
Enfin, heureusement cette nouvelle loi ne va pas en ce sens et c’est une bonne chose. La lois DADVSI nous promet donc des prunes sur mesures pour les méchants pirate voleurs de droit d’auteur, pour peu qu’ils soient pris sur le fait. Alors, ma question est, comment prouve-t-on que l’internaute est fautif ??
- On condamne tous les utilisateurs de P2P : seul hic, le P2P, même s’il est associé aux mp3 et divx sert aussi de système d’echange de distributions linux par exemple … ca ne marche donc pas
- On met des fichiers à disposition et l’on attend que les Internautes les téléchargent pour les pieger. Pourquoi pas, mais la mise a disposition est un délit, à partir de celà ca pose un problème. Par ailleurs, il sera difficile de prouver que l’Internaute savait ce qu’il téléchargait puisque le nom n’a que peu de valeur dans le domaine du P2P. Et par ailleurs, les reseaux type freenet ont résolu se problème depuis longtemps : tout fichier est copié en diférent point du réseaux et téléchargé depuis ces points sans que celui qui héberge le fichier n’ai la moindre idée de l’avoir … bref, pagaille juridique en perspective.
- Enfin, il est toujours possible de mettre des sondes sur le réseau pour analyser tout ce qui passe … bonjour les libertés publiques
Bref, la loi est juste… mais juste inaplicable de façon égalitaire, ca restera sans doute un piège à con qui attrapera dans ses filets quelques internautes égarés.
Ca c’était pour le coté téléchargement, pour ce qui est de la mise à disposition, c’est autre chose : il est en effet plus simple de savoir qui met quoi sur le réseau P2P classique, mais comme je l’ai dit les solutions rendant tout ceci anonyme existent dejà. Et de toute façon, la loi Française s’arrêtera aux limites de nos frontières, la musique est internationnale, les films souvent issus d’autres pays francophone. Je ne m’attends pas vraiment à une rarification de ce que l’on trouvera sur Internet.
Enfin, il y a les auteurs de logiciels de P2P à enfermer immédiatement, ces PIRATES, Ces HACKERS (messieurs, le hacker n’est pas un hors la loi mais au contraire un gars bien qui veille à notre sécurité et fait progresser l’informatique en général …). Bref, tout ces gens qu’il faut arrêter. A commencer pas Skype, voix sur IP en P2P par exemple… les exemples sont nombreux ..; où comment dire que la meilleur arme contre la copie serait tout simplement de supprimer les ordinateurs… L’idée a raison d’exister mais son existance n’a aucun sens, la jurisprudence s’en rendra sans doute compte : l’usage malveillant d’un outil ne rend pas son concepteur responsable. Je m’explique, on ne poursuit pas un armurié donc l’un des produit à bléssé une personne mais bien celui qui s’en est servi.
La dernière phase de cette loi concerne les DRMs, ces petits bouts de code permettant de vous autoriser à accéder à la musique ou au film que vous venez d’acheter. Ils représentent de multiples risques : vous tracer et suivre ainsi l’usage que vous faite de l’oeuvre : qui écoute quoi, à quelle heure … Vous écoutez Marylin Manson le matin au reveil … Ne seriez vous pas un tueur psychopat en puissance ? si en plus vous avez regardé tueur né dans les 5 dernères années alors gaffe !
Mais il n’y a pas que celà, avec les DRM, ne pourront lire vos film / musique que des lecteurs autorisés, Linuxien, Macistes, attention, si le grand marché ne vous reconnait pas comme un cible potencielle, vous voila menacé par la fracture culturelle !! Certe la loi indique que vous avez le droit de contourner le système si vous ne pouvez faire autrement (il me semble). Que cela signifie-t-il si je n’ai pas installé les outils adéquats ou s’ils n’existent pas …. compliqué à mettre en oeuvre d’autant que dans tous les cas on risque une amende pour avoir regardé un DVD que l’on a acheté… fort non ?
Alors que faire ? Franchement je ne sais pas trop, mais malgrès toutes ces questions en suspent et le fait que je reste très dubitatif sur la mise en oeuvre, il me semble que le compromis choisi est pas mal… DRM en trop, car si les lois précédentes sont appliquées les DRM ne sont d’aucune utilitée.
Il me reste donc enfin une dernière question : maintenant que la copie est illicite, que le droit de copie privé est restreint et numériquement protégé, pourquoi continuons nous à payer la taxe sur la copie privée qui ne se justifiait que par les pertes (lol voir précédent article) duent au P2P.
Cette loi acquise, la taxe doit être remise en cause immédiatement ! Et je suis sûr d’une chose, dans ce cas, les grands perdant de DADVSI seraient enfin les Majors.
Configuration impression avec mozilla et KDE
Comme il arrive que l’impression par défaut configurée par Mozilla déconne un peu, il est possible d’utiliser l’impression KDE.
Pour ce faire, afficher l’écran de propriété de l’imprimante sous Mozilla (après avoir obtenu la fenetre d’envoie d’un impression) puis remplacer la ligne lpr ${MOZ_PRINTER_NAME … par kprinter –stdin
Lucca : une solution Ajax de réservation de salles
Lucca, une société Française propose une solution basée sur Ajax pour la réservation de salles de réunion. Là encore, la technologie est mise en valeur : descriptions dynamiques, saisie de rendez-vous graphique digne d’un client lourd ou riche !
Le site lucca.fr propose une démo de son application de réservation de ressources en mode connecté basée sur Ajax. La solution est plutôt esthétique avec un affichage dynamique des informations de la ressource de type tooltips et la présentation graphique des disponibilités. La technique Tooltip est d’ailleurs réutilisée un peu partout pour le zoom sur les réservation … solution plutôt propre, rapie et simple d’emploi.
Mais le plus intéressant concerne le module de réservation qui permet la sélection graphique d’un créneau horaire ; solution qui n’a pas grand chose à envier aux PalmDesktop et autres Outlook. Reste le prix … a mon gout un peu élevé même pour le niveau technique mis en oeuvre mais ce doit être le prix du marché.
En temps qu’utilisateur de solutions de ce type, basée sur lotus Notes, cet outil me semble vraiment plus ergonomique, l’ajax apporte une ergonomie d’utilisation indéniable et les temps de réponses sont parfait. L’utilisation de tooltips permet d’éviter le chargement d’une page lors de la visualisation détaillée des réservations d’un salle, c’est super. Seul reproche : le chargement initial un peu long, je les soupçonne de charger toutes les informations de réservation lors de l’ouverture. Dans ce cas, Ajax aurait pu être utilisé pour ne charger les informations de réservation que lors du survol : c’est à dire lors de l’affichage du tooltips.
Encore un nouveau démonstrateur de qualité pour Ajax.
Parsing XML à l’aide de la commande sed
Suite un petit problème pour traiter une flux xml avec sed, je vous livre une solution …
Le problème est le suivant : lorsque l’on a une suite de champs que l’on souhaite remplacer comme suite: (le < > sont remplacés par % pour simplifier l’ecriture de l’article)
de:
%tag1% valeur1 %etag1% %tag1% valeur2 %etag1%
à:
valeur1 valeur2
On pourrait avoir l’approche suivante :
sed -e ‘s/%tag1%(.*)%etag1%/1/g’
Mais le résultat est le suivant:
valeur1 %etag1% %tag1% valeur2
En effet, sed va matcher la plus longue pattern possible ce qui va donner le résultat précédent. Ce qui évidemment n’est pas adapté au traitement de flux XML. La solution est de ne pas utiliser sed mais perl qui va prendre, elle, la plus petite pattern possible pour peu qu’on le lui precise de la façon suivante:
perl -p -e ‘s/%tag1%(.*?)%etag1%/1/g’
Le résultat sera alors:
valeur1 valeur2
C’est l’ajout du “?” à la suite de .* qui précise que perl doit chercher le motif le plus court.
Création d’espace crypté sous Linux
Lorsque l’on souhaite crypter des données avec Linux, il est assez simple de créer une partition cryptée, celle-ci est montée au démarrage ou à la demande ; le disque seul, sans mot-de-passe, devient inutilisable.
Toutefois, cette solution ne permet pas bien, ni la sauvegarde des données cryptées, ni le déplacement physique de ces données, ni leur copie lors d’une réinstallation qui devient alors une étape critique.
La solution à ces problèmes est l’utilisation d’un fichier crypté plutot que d’une partition cryptée. Le fichier en question sera une parition logique cryptée ou cryptofile. La partition logique ainsi crée est en réalité un fichier qui pourra donc être manipulé comme tel.
La création passe par plusieurs étapes :
- Créer une partition logique initialisée aléatoirement de sorte à faire du bruit.
dd if=/dev/urandom of=systFile1 bs=1k count=300000
Cette commande initialise un fichier systFile1 de 300000 blocs de 1ko. Le nombre et la taille des blocs est à votre discretion. - Il faut ensuite associer ce fichier à un périphérique loop qui va permettre, non seulement de considérer le fichier comme un périphérique et de le traiter, donc, comme une partition physique, mais aussi de gérer le cryptage / décryptage des informations.
losetup -e twofish256 -T /dev/loop0 systFile1
twofish256 est le cryptage retenu, l’option -T va demander 2 fois la saisie du mot de passe, /dev/loop0 correspond au périphérique loop, il est possible de choisir loop1, loop2… enfin on trouve le fichier précédemment créé. - Il reste à formater la partition :
mkfs -t ext2 /dev/loop0 - Enfin, la partition peut être montée comme n’importe quelle autre à l’aide de mount :
mount -t ext2 /dev/loop0 mnt/
Cette solution fonctionne parfaitement, toutefois, en cas de saisie d’un mot de passe erroné, le système à tendence à bloquer n’arrivant pas à monter la partition. Des options permettent sans doute d’eviter cela… si vous le connaissez, donnez-les mois ;o).
Petite remarque enfin, n’oubliez pas de monter le module loop_fish2