background preloader

Alternatives

Alternatives
Bugs, fonctionnalités et développement Avant tout, sachez que Framasoft fait peu de développement. À quelques exceptions près, nous ne faisons qu’adapter légèrement des logiciels existants pour les proposer au public. Pour soumettre une idée d’amélioration, il est donc important de savoir si vos contributions concernent les adaptations réalisées spécifiquement pour les projets Framasoft (ci-dessous notre dépôt est indiqué d’un git) ou le logiciel original ( source). Il sera plus efficace de signaler un bug ou proposer des améliorations au code, si vous le faites depuis les sites de développements respectifs. Si vous ne savez pas comment créer une issue sur Github/Gitlab, nous pouvons le faire à votre place. Graphisme, relectures, traductions, etc. Pour toute autre proposition d’amélioration merci d’utiliser notre forum en faisant bien attention de ne donner aucune information personnelle, et surtout aucun mot de passe. Related:  5.2. Construire un environnement numériqueEnvironnement numériqueLinux

La saga des supports de stockage de données Le logiciel libre, un enjeu de société ACTA, Hadopi, Dadvsi, Loppsi, ... Internet et le logiciel libre sont souvent au centre de ses enjeux. Mais de quels enjeux s’agit-il, au fait ? Et de quelles « libertés » est-il question ici ? Quelques clés pour comprendre. Je voudrais ici susciter chez vous l’interrogation « Pourquoi le logiciel libre ? Il me semble très important que chacun développe une réflexion sur la place du numérique dans notre société. Timbre GNU Le Gnou, symbole du projet GNU, le système d’exploitation libre de la FSF. Mais de quelle liberté discutons-nous ici ? Dans cette perspective, la liberté informatique est donc ni plus ni moins la liberté de contrôler le travail effectué par nos machines. Cette conception a été très vite et très tôt formulée par le brillant professeur Lawrence Lessig dans Code is law (remarquez la date ... 10 ans déjà !) La première liberté pour un utilisateur de logiciel est la liberté d’exécution. Il subsiste dans tout ça un petit blocage. En guise d’invite à poursuivre :

5 systèmes d’exploitation pour snober Windows 10 (et Mac OS) Microsoft a commencé à déployer la semaine dernière, pour les préinscrits, Windows 10, la dernière version de son système d’exploitation (ou « OS », pour « operating system ») – le logiciel qui fait tourner le « cœur » d’un ordinateur. Mais si vous cherchez une alternative à ce système qui équipe la grande majorité des ordinateurs personnels dans le monde, ou à Mac OS, son principal concurrent commercial, une myriade de systèmes d’exploitation libres et gratuits basés sur Linux existent et ne sont qu’à quelques clics. Ubuntu, le classique C’est la distribution (« version ») Ubuntu qui a contribué à mieux faire connaître Linux au grand public. En revanche, l’interface proposée par défaut dans Ubuntu, baptisée Unity, est quelque peu déroutante si vous n’avez connu que Windows : vos applications et raccourcis sont rangés dans une colonne située sur le côté de l’écran. Kubuntu est plus proche de Windows, mais propose des « plasmas », des sortes de petits programmes très pratiques.

Logiciel libre Un article de Wikipédia, l'encyclopédie libre. Logo du projet GNU, initiateur du mouvement du logiciel libre. Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement[1]. Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par une licence, dite « libre », basée sur le droit d'auteur. Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs »[Note 1]. Le logiciel libre est souvent confondu à tort avec : les freewares (gratuiciels) : un gratuiciel est un logiciel gratuit, alors qu'un logiciel libre se définit par les libertés accordées à l'utilisateur. Définition[modifier | modifier le code] Premières ébauches[modifier | modifier le code] « Premièrement, la liberté de copier un programme et de le redistribuer à vos voisins, qu'ils puissent ainsi l'utiliser aussi bien que vous.

Processeurs : la loi de Moore c'est terminé. Quid de la suite ? En mars prochain l'industrie des semi-conducteurs va passer à autre chose : la loi de Moore, qui conduit la révolution de l'IT depuis les années 1960, n'aura plus cours. Cette règle stipule que le nombre de transistors sur un microprocesseur double à peu près tous les deux ans. Une amélioration exponentielle du matériel informatique qui a permis de transformer en bêtes de course les premiers ordinateurs, mais aussi de pousser sur le marché l'Internet haut débit, les smartphones ou encore voitures, frigos et thermostats connectés. L'industrie a su coller à la loi de Moore depuis les années 60. Reste que contrairement aux lois de la Nature, tout ceci n'était en rien inévitable. Le doublement a du plomb dans l'aile Désormais cependant, la règle du doublement a du plomb dans l'aile, et la feuille de route aussi. Certains penchent pour l'informatique quantique, d'autres pour l'informatique neuromorphique. La course à la finesse de gravure n'est plus vertueuse Aller vers la 3D ?

À quoi ressemblerait le web en France sans neutralité du net ? - Société Aux États-Unis, la neutralité du net est en fâcheuse posture. Et si ce principe était remis en cause en France ? Voici, à travers quelques exemples, ce qui pourrait se produire dans votre utilisation quotidienne du net. Alors que la fin de la neutralité du net vient d’être actée malgré des recours possibles, nous republions cet article expliquant à quoi ressemblerait le web français sans la neutralité. Vous l’avez peut-être appris en lisant l’actualité : une journée de mobilisation a lieu le mercredi 12 juillet aux États-Unis pour défendre la neutralité du net. Décidée après le vote très controversé du régulateur des télécommunications, qui cherche à revenir sur les règles obligeant les fournisseurs d’accès à traiter tous les services en ligne de manière égale, elle rassemble de nombreux géants du net. CC Martinelle Reste que la neutralité du net n’est pas forcément un concept facile à saisir pour celui ou celle qui n’est pas très au fait du monde des réseaux. Sur la vidéo Sur l’actualité

Unité de mesure en informatique Les unités de mesure suivantes sont utilisées en informatique pour quantifier la taille de la mémoire d'un dispositif numérique (ordinateur, Baladeur numérique, etc.), l'espace utilisable sur un disque dur, une clé USB, la taille d'un fichier, d'un répertoire ou autre. On peut utiliser avec la plupart de ces unités : soit des préfixes binaires (kibi- multiplie par 210 soit 1 024 ; mébi- par 220 soit 1 048 576 ; gibi- par 230 soit 1 073 741 824, etc.)soit des préfixes du Système international d'unités (SI) (kilo- (k) multiplie par 1 000 ; méga- (M) par 1 0002 ; giga- (G) par 1 0003, etc.) Unités de taille de mémoire[modifier | modifier le code] Taille variable[modifier | modifier le code] Les unités suivantes ont des tailles variables suivant l'architecture, voire suivant le programme sur une même architecture : byte l'unité d'allocation la plus petite qu'on puisse adresser, en général, sur une architecture ou un compilateur. double-mot seize bits. Taille fixe[modifier | modifier le code]

Guide d'hygiène informatique pour le particulier J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit. Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile. Bonne lecture. Lorsque vous installez un logiciel, soyez sûr de sa provenance. Privilégiez aussi les logiciels libres dont le code est consultable par tous, afin d’éviter les surprises. Bonne journée !

Loi de Moore Croissance du nombre de transistors dans les microprocesseurs Intel par rapport à la loi de Moore. En vert, un doublement tous les 18 mois. Les lois de Moore sont des lois empiriques qui ont trait à l'évolution de la puissance de calcul des ordinateurs et de la complexité du matériel informatique. La première de ces lois est émise par le docteur Gordon E. Énoncés[modifier | modifier le code] Un graphique semi-logarithmique du nombre de transistors pour les microprocesseurs par rapport aux dates d'introduction, doublant presque tous les deux ans. Le premier microprocesseur (Intel 4004) a été inventé en 1971. La loi de Moore a été exprimée en 1965 dans le magazine Electronics (en) par Gordon E. Loi de Moore et fréquence d'horloge[modifier | modifier le code] De plus, on expérimente[Quand ?] Parallélisme et loi de Moore[modifier | modifier le code] Autres facteurs[modifier | modifier le code] Aspects financiers[modifier | modifier le code] Contrainte économique[modifier | modifier le code]

La neutralité du net La technologie du network slicing permet la création de sous-réseaux, sous la forme de tranches de réseau virtuelles (dénommées slices), positionnés au-dessus d’une infrastructure physique. Elle permet à un fournisseur d’accès à internet de fournir des services différenciés en créant virtuellement un réseau pour répondre aux différents besoins des utilisateurs finals. Il peut donc administrer son réseau afin de répondre à différentes attentes de ses clients. Certains acteurs du secteur s’interrogent encore sur la compatibilité du network slicing avec le principe de neutralité. Le règlement étant technologiquement neutre, le network slicing n'est donc pas incompatible par nature avec le network slicing. C’est l’organisation concrète des slices et les éventuels effets sur la disponibilité ou la qualité générale d’internet qui seront à examinés au cas par cas, à la lumière des dispositions du règlement internet ouvert et de ses lignes directrices.

Quel était le contenu du premier email de l’histoire ? Partage Tweet Email . À l’automne 1971 il associe ces deux programmes. Dans ce processus il dû également créer des adresses. La toute première adresse email créée sera donc la sienne, sur ce modèle, tomlinson@bbn-tenexa. Et on en vient au message lui-même ! Ray Tomlinson est décédé l’année dernière à 74 ans. Authentification par mot de passe : les mesures de sécurité élémentaires Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux. Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation

La folle évolution du stockage informatique Films HD, MP3, photos, projets professionnels… Chaque jour, sans même y penser, nous produisons – et donc devons stocker – une masse toujours plus grande de données. Pourtant, l’époque où l’on avait besoin de 12 disquettes pour lancer un logiciel sur un ordinateur Atari n’est pas si lointaine. Au fur et à mesure de l’évolution de nos ordinateurs, puis de nos téléphones, il a fallu imaginer de nouveaux moyens pour compiler et retrouver toutes ces informations. A l’heure du big data, le stockage, d’abord analogique, puis numérique, s’est donc adapté. Selon la loi de Kryder, du nom d’un ingénieur américain, nous pouvons techniquement doubler la capacité de nos disques durs tous les treize mois, tout en en divisant par deux le coût. Toujours plus d’espace, toujours moins cher : en 1981, le coût de stockage d’un méga­octet (à peine une chanson MP3) était de 700 dollars. 1890 : la carte perforée, une mémoire à 80 trous 1928 : 50 octets par centimètre de bande magnétique Mathias Chaillot

Related: