EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles marqués système

Dans de très rares cas (pas si rares d’ailleurs puisque je suis tombé dessus), il est nécessaire de formater une clé USB au format FAT.

Ce format FAT (ou FAT16 en réalité) a été utilisé au début de l’ère informatique “moderne” lorsque les ordinateurs tournaient sous MS-DOS et sous la première version de Windows 95. Depuis, nous utilisons en général, avec les systèmes d’exploitation récents, les formats FAT32 ou NTFS qui offrent plus de confort et de sécurité. Je ne rentrerai pas dans les détails…

Mais parfois il est nécessaire de formater son support dans ce bon vieux FAT, pour mettre à jour le bios d’une machine ou upgrader le firmware d’une TV par exemple.

Sous Windows, le menu “formater” qui apparaît avec un clic droit sur le support, ne permet pas de passer en FAT. Il existe heureusement 2 manipulations simples.

Première solution : vous pouvez utiliser une ligne de commande. Ouvrez le menu “démarrer” puis “Exécuter…”. Tapez “format d: /fs:fat /q /x” (où “d” est la lettre du lecteur à formater) puis validez et c’est parti.

Seconde solution : ouvrez le “Panneau de Configuration”, sélectionnez “Performances et maintenance” puis “Outils d’administration” et enfin “Gestion de l’ordinateur”. Cliquez sur “Gestion des disques”. Choisissez le bon lecteur à formater puis cliquez dessus et utilisez le menu “formater” dans lequel l’option FAT est disponible.

Share

C’est la polémique du jour ! Deux chercheurs américains, Alasdair Allan et Peter Warden, affirment avoir découvert que les produits Apple de dernière génération, comme l’iPhone et l’iPad 3G, conservent une trace de tous les déplacements des utilisateurs.

Cette fonctionnalité cachée aurait fait son apparition dans la quatrième version du système d’exploitation iOS publié en juin 2010. Les informations sont stockées en clair et sans chiffrement, dans un fichier caché intitulé “consolidated.db”. Il est transféré sur l’ordinateur à chaque sauvegarde et peut contenir plusieurs mois de données. Le fichier est même restauré avec l’historique si l’utilisateur change d’appareil.

Apple n’a jamais commenté cette fonctionnalité et reste muet depuis l’annonce de cette découverte. Pour l’instant, rien n’indique que ces données soient effectivement transférées vers chez Apple ou vers des serveurs distants quelconques.

Pour prouver leurs dires, les deux chercheurs ont même mis au point une petite application qui permet d’afficher les données contenues dans le fichier “consolidated.db” sur une carte. Vous pouvez la télécharger gratuitement surpetewarden.github.com. Je n’ai pas pu la tester car je n’ai pas de produits Apple sous la main mais certaines vidéos qui circulent sur le Net sous assez édifiantes.

Comme ces grandes multinationales ne laissent jamais rien au hasard, on peut se douter qu’Apple pense utiliser cette fonctionnalité dans l’avenir (si ce n’est pas déjà fait). L’intérêt de pister ses utilisateurs est grand pour n’importe quel industriel. Avec ce type de données, il peut savoir précisément ce qui intéresse son client pour lui vendre le service ou l’appareil le plus approprié à ses besoins.

Comme Microsoft, au temps de sa suprématie, Apple est en train de devenir le grand méchant technologique. Heureusement pour la firme de Cupertino, Google traîne également dans les parages et possède largement les moyens de pister ses utilisateurs, et donc de partager ce statut de tueur de confidentialité.

Mais là du coup, je me demande si Apple ne prend pas ses utilisateurs pour des pommes

Share

En voilà une question qui est intéressante… Mais c’est quoi une adresse IPv4 ?

Commençons par le début : chaque machine connectée à Internet est identifiée par une adresse IP (Internet Protocol). C’est une sorte de numéro personnel qui permet au réseau de repérer à quel endroit il faut envoyer les données. Au lancement d’Internet, c’est le protocole IPv4 qui a été choisi mais, avec l’évolution exponentielle du nombre de machines à connecter au Web, le nombre d’IPv4 disponibles est devenu insuffisant et il faut passer à l’IPv6.

Rentrons dans le détail : “Une adresse IPv4 est codée sur 32 bits (une succession de trente-deux 0 et de 1), traduits en système décimal par quatre nombres allant de 0 à 255, séparés par des points. Il peut donc exister 2 puissance 32 (environ 4,3 milliards) adresses différentes. Son successeur, IPv6, passe à 128 bits, ce qui donne 2 puissance 128, soit 340.282.366.920.938.463.463.374.607.431.768.211.456 adresses possibles” (source 20minutes.fr).

Pour faire simple, le réseau mondial doit passer du protocole IPv4 au protocole IPv6 pour que toutes les machines du monde puissent se connecter à Internet. Or le problème est double :

  • les deux types de protocoles ne communiquent pas directement entre eux,
  • et cela coûte cher de passer de l’un à l’autre car il faut que les fournisseurs d’accès adaptent leurs infrastructures.

Cela fait de nombreuses années que ce passage obligé a été identifié mais, comme souvent, on attend la dernière minute pour agir. Or la dernière minute est pour bientôt. En effet, on vient d’apprendre que l’APNIC (Asia Pacific Network Information Centre), qui gère les allocations d’adresses pour la région Asie-Pacifique, a distribué son dernier bloc d’adresses IPv4. La pénurie devrait s’étendre en Europe et au Moyen-Orient très rapidement.

Comme cette pénurie n’a pas été anticipée, c’est le foutoir et les grands acteurs du Web mettent en place des rustines technologiques pour que les utilisateurs ne pâtissent pas de cette situation. Ces solutions consistent principalement à exploiter au maximum les dernières adresses IPv4 en regroupant plusieurs utilisateurs sur une adresse ou à tenter de faire dialoguer entre eux l’IPv4 et l’IPv6.

On tire sur la corde un peu plus pour ne pas faire d’investissements et ces manipulations risque de mettre en péril l’équilibre d’Internet : gros ralentissements dus à des goulets d’étranglement, vulnérabilité accrue du réseau…

En conclusion, l’utilisateur de base ne devrait pas se rendre compte de ce qui se joue, ni subir de dommages collatéraux car toutes les machines communicantes actuelles savent gérer l’IPv6. Mais, comme d’habitude, pour faire quelques économies, on risque de déséquilibrer et d’affaiblir le réseau mondial incontournable : Internet.

Au passage, un grand merci à Darkadok qui m’avait alerté sur ce sujet, il y a quelques semaines.

Share

À l’Université de Groningen aux Pays-Bas, les scientifiques peuvent maintenant utiliser un nouvel écran multitouch énorme. En fait, ils ont modifié l’écran de cinéma 3D dont ils disposaient.

Le nouvel écran cylindrique est tactile et peut gérer jusqu’à 100 touches simultanément. Le système qui fait tourner la bête a été réalisé avec des logiciels libres.

Le résultat est vraiment impressionnant comme on peut le voir sur la vidéo ci-dessous :

Le dispositif fonctionne avec 6 caméras et 16 projecteurs à infrarouge placés derrière l’écran. A chaque touche sur l’écran, un peu de lumière infrarouge est réfléchie, ce qui permet aux caméras de détecter les bouts de doigts qui agissement à la surface de l’écran.

Ce système a été élaboré pour des scientifiques qui étudient les systèmes d’information géographique et pour un groupe de recherche qui étudie les méthodes d’interaction pour les écrans tactiles. Plusieurs utilisateurs peuvent travailler dessus en même temps et peuvent s’échanger des données en temps réel, par simple “glisser/déposer”.

Repérer sur geeksaresexy.net.

Share

Sony, comme tous les constructeurs d’appareils informatiques est “victime” du piratage. La cible principale qui fait le succès  de ses consoles depuis son origine, est la Playstation. Mais trop c’est trop et loin d’abandonner le combat, la société TTK, son nom originel pour Tokyo Tsushin Kogyo (petite info pédagogique :-D ) a mis au point un détecteur de PS3 piratées sur son PSN.

Le PSN qui signifie PlayStation Network est un espace réseau créé en 2006 qui donne accès aux propriétaires de PS à plusieurs services dont le plus convoité : le jeu en ligne. Le système anti piratage de Sony bannit de la PSN toute PS3 piratée détectée. De fait, il semble que Sony ait mis le doigt où ça fait mal car les pirates ont aussitôt réagi !

Ceux-ci contre-attaquent et viennent de mettre au point un système logiciel qui permet d‘intercepter les connexions vers les serveurs du PSN.  Le virus analyse les données et renvoie vers les serveurs l’ID (identité) des PS3 saines revue et corrigée par les bons services dudit virus.

Vous l’aurez compris, d’un côté Sony interdit les PS3 piratées, de l’autre les pirates interdisent les PS3 non piratées, résultat : le PSN doit être plus proche du désert du Sahara que de la Big Apple Manhattan. Ca mérite bien un gros LOL non ? :-D

Evidemment, feuilleton à suivre

Information trouvée sur zataz.com.

Share

Tout droit sortis de l’imagination fertile et innovante de Psykopathe, nom d’artiste (véritable artiste) de Antoine Brieux, voici ce que seront peut-être les smartphones de demain…

De quoi s’agit-il ?

Psykopathe part du principe que les PC peuvent être assemblés depuis longtemps d’une manière très personnelle en fonction de ses goûts, des puissances et capacités recherchées, surtout, en fonction de son porte-monnaie. Dans ce cas, pourquoi ne pas adapter ce principe pour les smartphones ?

Fasciné par la marque HTC, il a entrepris de revoir, dans son libre esprit créatif, la fabrication des smartphones de la célèbre marque.

Comme vous pouvez le voir sur la photo ci-dessus (un petit clic pour l’agrandir), l’acheteur en possession du corps du smartphone va pouvoir choisir parmi les modules proposés, son processeur (1), sa capacité mémoire (2), le système d’exploitation qui lui convient (3), la résolution de son appareil photo (4) et un module GPS (5), en fonction de ses goûts et/ou de son budget.

Tous ces modules sont prévus pour s’assembler avec la même facilité que l’insertion d’une batterie, “y a plus qu’à” ou plutôt, pour rester dans l’esprit d’Antoine Brieux, “yapluka” !

Vous pourrez admirer les créations de notre français, malheureusement toutes encore sous forme de concepts, sur nak-design.over-blog.fr (en anglais).

Share

Me promenant sur le Web, chemin faisant, je suis tombé sur une news relative aux marques déposées. Celle-ci concerne les termes “App Store” déposés, comme tout le monde le sait, par la société Apple.

Avant la lecture de cette news, j’étais plutôt amusé par la guéguerre que se livrent deux géants du Web, en l’occurrence Microsoft et Apple, pour l’utilisation de deux simples mots des plus communs : “App”, diminutif de Application et “Store” qui signifie en anglais, magasin.

Pourtant, au cours de ma lecture, je n’ai pu m’empêcher de prendre parti, alternativement pour l’un et l’autre. Je m’explique…

Personnellement, je trouve trop facile de déposer des noms communs très usités et en cela je rejoins les arguments de Microsoft. Dans cette logique, il suffirait de déposer la marque “Bonjour” (Hum… il me semble qu’elle existe…) pour demander des royalties à tous ceux qui se souhaitent un Bonjour dans leur blog ou autres forums !

Mais à la fin de l’article, on ne peut que donner raison à l’auteur (Nourdine du site lemondenumerique.com) qui signale le comble de Microsoft. En effet, la société dirigée actuellement par Steve Balmer utilise depuis l’origine de sa création (1975) le terme “Windows” (fenêtre) pour son système d’exploitation et “Word” (mot) pour son logiciel phare. Et que dire du trinôme “Windows Internet Explorer” ?

Convenez que dans ce monde-là, non seulement le ridicule ne tue pas mais l’hypocrisie règne en maître  :-D .

L’article de Nourdine du site lemondenumerique.com.

Share

Je le clame haut et fort, même si cette annonce relayée par silicon.fr me fait rêver, j’ai du mal à croire qu’on puisse booter aussi rapidement son PC dans un avenir proche.

Mais restons dans le rêve et essayons de comprendre comment Andrew Murray a pu réaliser cet exploit.

Dans ce document pdf (en anglais), le développeur de la société MPC Data œuvrant dans le service dénommé à bon escient SwiftBoot, détaille son mode opératoire.

A l’origine, un boot normal sous linux utilisant le kernel 2.6.31-rc7 (un des plus récents) nécessite pas moins de 19 secondes pour arriver à son terme. Après optimisation par Andrew Murray, moins d’une seconde suffit, plus précisément 0,77 seconde.

Voici les phases optimisées avec les durées de chargement avant et après optimisation, c’est irréel :

  • XLoader : 0,287 ==== 0,0519
  • UBoot : 4,791 === 0,415
  • Kernel : 5;645 === 0,320
  • Filesystem mount : ~0,746 === 0,005
  • Video application (un appareil vidéo dont l’objectif est fixé sur un jouet est lancé au démarrage) : 6,12 === 0,19

Vous pourrez constater sur la vidéo ci-dessous qu’effectivement l’OS se lance à la vitesse de l’éclair et l’appareil vidéo est instantanément mis en action :

http://www.youtube.com/watch?v=ULa4TPy7z0c

Incroyable mais… est-ce que tout ceci sera réalisable dès demain ? On aimerait y croire :) .

Share

On sait que Linux peut être allégé au point de tourner sur un smartphone. Les systèmes iOs et Android en sont les plus éclatants exemples.

On sait également que les processeurs qui équipent nos actuels smartphones sont très performants, leur cadence atteint le Gigahertz et des doubles-coeurs équipent maintenant les appareils les plus récents.

En possession de ces deux tenants Nyl, de son vrai patronyme Nitesculon Laurentiu, membre du fabuleux forum xda-dvelopers.com, est parvenu à un bel aboutissant : installer Ubuntu dans un smartphone.

Cette prouesse technique et logicielle a été rendue possible grâce à la ténacité et au génie de ce roumain qui vous invite dans son topique à suivre un lien pour tester son mini Ubuntu. Le téléchargement se fait à l’aide d’un client torrent.

Le smartphone utilisé est une vieille connaissance, le TG01 de Toshiba qui à son époque (il y a moins de deux ans) était doté d’une puissance révolutionnaire grâce à son processeur de type Qualcomm QSD8250 cadencé à 1 GHz.

Je vous laisse apprécier par vous-même l’exploit dans la vidéo ci-dessous, sur un fond musical de Johann Sebastian Bach intitulé Air, tiré de la 2e partie de la Suite n°3 en Ré Majeur :

Pourquoi est-ce que je vous donne toutes ces informations techniques concernant l’œuvre musicale de Bach ? Parce que derrière la prouesse réalisée par Nyl, il va y avoir la vôtre et qu’il est bon de connaître tous les éléments qui ont permis la réalisation de cet exploit : visionner en entier toute la vidéo !

En effet, dans un souci de bien faire, Nyl a choisi d’associer à sa longue vidéo qui n’est pas des plus rebondissantes, une oeuvre musicale très… relaxante. Autant vous dire que le produit est tout ce qu’il y a de plus soporifique mais par respect pour nos génies informaticien et musicien, je vous encourage à la regarder jusqu’au bout :) .

Share

A la lecture de ce 3ème billet sur Ubuntu, certains penseront que j’ai repris la plume uniquement pour promouvoir Linux. Je répondrai bien par l’affirmative… mais en vérité, la chose essentielle qui motive mes interventions est surtout le plaisir de partager une passion commune ; en l’occurrence, l’utilisation de Linux et la découverte de trucs et astuces qui nous facilitent la vie et améliorent notre confort.

Cette fois je vous parlerai de la gestion des souris modernes en pleine crise d’adolescence au vu de leur façade pleine de boutons. La mienne en comporte pas moins de seulement cinq ! Il faut dire qu’elle est en fin de croissance :) .

Si sous Windows l’existence d’un driver permettait de gérer ces cinq boutons, il n’en est pas de même sous Ubuntu. Alors que faire de tous ces boutons ?

La solution se trouve dans l’utilisation de l’application BTNX disponible dans la logithèque. Après installation, retrouvez l’application dans le menu Applications/Outils système et lancez-la. S’agissant d’un outil modifiant la configuration d’un fichier système, il vous sera demandé d’entrer votre mot de passe.

Dans l’application, commencez par faire détecter votre souris. Cela se fait rapidement. Passez ensuite à la détection des boutons qu’il faudra tenir sélectivement appuyés jusqu’à la reconnaissance complète du bouton concerné. Une barre de progression permettra de suivre cette reconnaissance.

Cette opération effectuée, rendez-vous dans l’onglet Boutons et sélectionnez un par un les boutons afin de leur attribuer une instruction parmi les trois suivantes :

  • Combinaison de touches
  • Changement de configuration
  • Exécution de commandes

Ensuite pour valider l’ensemble et permettre une utilisation immédiate de ces affectations, revenez sur la page d’accueil (onglet Configurations) et cliquez sur “Redémarrer btnx“. Vos boutons ont maintenant une fonction autre qu’un visuel inesthétique.

Petite astuce :
Si l’un des boutons de votre souris n’est pas reconnu, c’est ce qu’il m’est arrivé, éditez en mode SU (Lancez le terminal et tapez les commandes “sudo gedit“, entrez votre mot de passe) le fichier /etc/btnx/btnx_config_Default. Celui-ci contient toutes les coordonnées de votre souris et de ses boutons.

Copier-coller une des sections consacrée à un bouton reconnu et affectez sur la ligne rawcode une valeur immédiatement supérieure ou immédiatement inférieure à celle existante. Exemple : mon bouton central n’était pas reconnu mais les boutons 4 et 5 l’étaient. Ces derniers boutons étaient codés respectivement 0x01000113 et 0x01000114, mon bouton 3 devait donc logiquement correspondre à la valeur 0x01000112 et ça a marché !

Enregistrez votre modification et relancez btnx-config (véritable nom de l’application). Votre bouton absent est désormais présent.

Si vous avez bien suivi ce tuto, et si c’est la première fois que vous mettez les mains dans le cambouis, alors laissez-moi vous souhaiter une Bienvenue dans le merveilleux monde de Linux :) .

Share