Porneia delights
The Sirens of the Lambs

[The Sirens of the Lambs]
Banksy, The Sirens of the Lambs, 2013, NYC, USA.
Un camion de livraison de l'abattoir rempli de peluches parcourant le Meatpacking District à New York.
YouTube : Sirens of the lambs

Source : STREET ART UTOPIA via Le bazar de mydjey ; theguardian.com ; Dettachée De Presse.

Un ruban rouge en CSS

Tandis que certains mettent des rubans autour d'œufs, lapins et autres poules cacaotées, cela pour d'obscures raisons liées à une apparente auto-extraction d'un tombeau non loin du Camp de Golgoth A (oui, un mystérieux Golgoth non référencé), d'autres revêtent les pages de leur site d'un ruban rouge sans que cela n'ait de rapports avec les évènements susmentionnés ni d'ailleurs avec quelques souvenirs de jeunesse – non, le Porneia delights est une entité indépendante.

Pour arriver à ce résultat plusieurs manières sont possibles mais la seule qui ne soit point hérésie est d'agir par le truchement du Catholicism Saves Souls (aussi parfois connu sous ses intiales CSS). Pour ce faire, on peut se référer à la liturgie de Simon Withaker nous fournissant l'office du github-fork-ribbon-css – les dieux en chocolat puissent-ils le bénir pour cette action.

Alternative à xautolock
\> # alternative to xautolock using sinac to launch display locker
\> # source: http://martin.kopta.eu/blog/#2014-05-02-11-28-35
\> wget http://lists.suckless.org/dwm/att-4685/sinac.c
\> gcc sinac.c -Wall -L/usr/X11R6/lib -lX11 -lXss -lXext -o sinac 
sinac.c: In function 'main':
sinac.c:54:7: warning: implicit declaration of function 'atoi' [-Wimplicit-function-declaration]
sinac.c:74:5: warning: format '%ld' expects argument of type 'long int', but argument 3 has type 'int' [-Wformat]
sinac.c:49:8: warning: unused variable 'idleTime' [-Wunused-variable]
\> sudo chown root:root sinac && sudo mv sinac /usr/local/bin/
\> grep -A2 sinac ~/.xinitrc
if [ -x /usr/local/bin/sinac ] && [ "$(sinac -p)" -gt 300 ]; then
    slock
fi
\> _

Programme Minceur pour l'été

Dans le cadre du projet d'évolution morphologique (EVOMorph pour les intimes) du Porneia delights, il va être nécessaire d'opérer à la fois quelques changements structurels mais aussi dans la forme. Plus clairement l'idée étant de pouvoir transporter plus facilement la partie réseau centrale du Porneia delights, il nous faut repenser certains aspects de l'espace web. Typiquement cela va passer par une simplification des répertoires et des archives textuelles et par la suppression pure et simple des archives de binaires qui seront déplacées dans un endroit plus approprié le cas échéant. Actuellement la partie centrale, publique et privée, sans compter le projet alterBU, du Porneia delights pèse quelque chose comme 2.5Go, ce qui commence à poser quelques problèmes logistiques – l'objectif étant de passer à quelque chose comme 30Mo, voir moins si possible.

Partie privée –. La restructuration de la partie privée du Porneia delights a commencé il y a déjà quelques semaines mais il reste encore du travail. Étant destinée à disparaître sous sa forme actuelle, chacun est convié de finir ses backups de ce qu'il souhaite ou non conserver dans ses fichiers personnels. Les parties communes non vouées à la destruction seront déplacées sur les unités mobiles idoines. Notons que certaines sont déjà en place (notamment tout ce qui tourne autour du projet alterBU) mais tout ne sera activé qu'au dernier moment. Actuellement, il existe des pans entiers qui ne servent plus mais qui demande un entretien régulier, ce qui engendre une charge de travail inutile et peu en adéquation avec le principe de procrastination ambiant. L'idée dans cette nouvelle manière de faire est que si ces unités ne sont pas entretenues car aucun intérêt n'y est plus porté, dans un processus automatique elles mourront d'elles-mêmes ou feront office de tombeau, archive de l'Histoire dormant au fond d'un quelconque tiroir. Il est donc inutile de chercher à faire absolument une sauvegarde de leur état actuel. Il n'y a pas de délai mais on peut estimer qu'il serait bon que tout soit fini pour la fin mai. De toute façon une note sera passée quelques jours avant la Disparition de la partie privée (et il est dit qu'un backup local sera fait de ce qui restera, au cas où).

Partie publique –. En ce qui concerne la partie publique les binaires qui ne ressemblent pas, de près ou de loin, à des images seront supprimées. Cela concerne principalement le répertoire /bin soit toutes les vidéos sous l'encre Videos+7 ou encore les SlackBuilds. Cela concerne aussi les partitions pour le piano. Pour ces dernières l'idée n'est pas encore arrêtée mais comme il y a des discussions à ce sujet, il vaut mieux prévenir. En ce qui concerne les SlackBuilds, à l'avenir ne sera diffusé que les sources produites par le Porneia delights ; ce qui est plus dans l'esprit du Libre, sachant que jusqu'à présent, nous n'avons diffusé que les binaires, le produit fini. Ainsi, si certaines de ces binaires vous intéressent, n'hésitez pas à en faire des copies locales avant leur suppression. À nouveau, il n'y a pas de délai bien établi mais cela devrait se produire au plus tard fin mai.

MàJ du 12 avril 2014 19:43 +02:00 : parce que la question a été posée, il est à préciser que le régime du Porneia delights n'affectera que très peu /pub. Les articles, notes ainsi que le Shaarli ne bougera pas. Uniquement /pub/bazaar/ risque de disparaître (bien que des symlinks vont être mis en place pour préserver le syndrome des "liens cassé").

Activer le sleep mode des disques durs sous Slackware

Depuis Slackware 13.0, les disques durs (notamment externes) restent constamment actifs et ne se mettent plus d'eux-mêmes en veille — autrement appelé sleep mode. La solution est relativement simple, il fallait chercher du côté d'udev. Dans un premier temps, copiez la configuration par défaut vers /etc/ :

# cp /lib/udev/rules.d/60-persistent-storage.rules /etc/udev/rules.d/

Puis éditez le fichier en question (celui nouvellement copié dans /etc/ bien sûr) en repérant la ligne suivante :

KERNEL!="sr*", OPTIONS+="watch"

pour la changer en ceci :

KERNEL!="sr*|sda|sdb|sdc", OPTIONS+="watch"

Remarquez que nous n'ajoutons que les périphériques qui nous intéressent et le faisons de façon explicite. En effet ajouter sd* casserait probablement le montage à chaud des autres lecteurs.

Livre numérique : épuisé

[Livre numérique : épuisé]
lol'd so much...

Les vidéos des conférences de PSES 2013

Les hackers/libristes de tous poils n'ont pu manqué la promotion qui a été faîte autour de la manifestation Pas Sage en Seine 2013 qui a eu lieu du 20 au 23 juin 2013 à la Cantine à Paris. Plusieurs conférences s'y sont tenues et nombre d'entre elles (toutes ?) ont été enregistrées. Initialement les vidéos sont hébergées chez ubicast. Cependant ce n'est pas libre, pas simple d'accès, sans options de téléchargements, etc. Donc certaines bonnes âmes ont regroupé toutes les vidéos dans des endroits où l'on peut disposer plus librement des conférences. Mich, dans les commentaires de l'une d'entre elle, a à ce propos partagés deux liens ; le premier renvoie vers un index sur du http tandis que le second n'est rien d'autre que du bon vieux décentralisé (lien magnet) — le tout faisant un peu moins de 17Go. On pourra y retrouver notamment la conférence, en deux parties, de « La contre-histoire de l'internet », celle de Benjamin Bayart « Fiber To The Home », celle aussi de Stéphane Bortzmeyer « Si vous voulez sauvez le monde, faites-le sérieusement », Jérémie Zimmerman « Nos machines sont-elles encore nos amies ? », ou encore celle de Laurent Chemla « Avec ou sans macarons ? » (cette dernière ayant d'ailleurs donné lieu à un article, du même auteur, sur reflets.info).

Censurer du texte dans LaTeX

Pour censurer du texte dans LaTeX — c'est-à-dire avoir quelque chose qui ressemble à ceci : ████ ███ ██ █████ ███████ — deux méthodes (au moins) s'offrent à nous. Tout d'abord dessiner à la main des boîtes sur les mots concernés. Il suffit d'ajouter ce bloc juste avant ce que l'on veut censurer et jouer avec les valeurs du \put ; un peu fastidieux et nécessitant des essais :

\setlength{\unitlength}{1mm}
\begin{picture}(1,1)
\put(36,-4.8){\rule{30mm}{3.2mm}}
\end{picture}

Il existe une autre méthode, bien plus pratique, mais qui nécessite l'utilisation de deux packages, à savoir color et soul. Dans notre exemple, nous utilisons le package soulutf8 en lieu et place de soul afin de supporter l'UTF-8. Le paquet soul contient de nombreuses commandes (pdf, 380K) mais celle qui nous intéresse ici est \hl{} qui permet de surligner du texte. Il suffira d'utiliser cette commande en indiquant que le surlignage doit être fait en noir. Voici un ECM générant un pdf d'exemple :

%
\documentclass[a4paper,12pt]{article}
\usepackage[utf8]{inputenc} % codage du fichier
\usepackage[T1]{fontenc} % codage des fontes TeX
\usepackage[frenchb]{babel} % les langues
\usepackage[pdftex]{graphicx,color} % activer le pdf
\usepackage{pdfpages} % pdf
\usepackage{color,soulutf8} % prise en charge du surlignage et de la couleur

% configuration de la couleur pour \hl{}
\sethlcolor{black}

% Here we go!
\begin{document}
Ceci est du texte non-censuré. \hl{Ceci est du texte censuré.}
\end{document}

Le masochisme héroïque

« Quand on veut « apprivoiser » un dauphin et créer une alliance relationnelle avec lui, on procède parfois ainsi. La gueule du dauphin est armée de rangées de dents acérées qui vous couperaient un bras comme de rien. Le « dompteur » de dauphin place dans cette gueule, offre à cette gueule, une partie investie de son anatomie corporelle : son bras, sa main. Si par chance ou par vecteur infectif — « intersubjectif » serait-il trop osé ? — le dauphin ne referme pas sa gueule sur le membre ainsi offert, alors la séquence de l'apprivoisement peut se poursuivre. Le dauphin se retourne et expose son ventre, partie la plus vulnérable de son corps. Le dompteur pose alors sa main sur ce ventre offert à son tour. S'il ne commet alors aucune agression contre l'anatomie ainsi exposée et rendue vulnérable, alors l'alliance se noue, le dauphin est apprivoisé, il pourra apprendre à jouer avec l'homme, en confiance.
    La pensée habituelle du psychanalyste peut, à partir d'une telle séquence, procéder aux relevés pulsionnels habituels et à l'extraction des fantasmes et processus sous-jacents à cette interaction.
    Selon son humeur ou ce qu'il a mis au travail au moment de l'analyse, il pourra souligner l'archaïcité fantasmatique de la procédure, la place qu'y occupe l'agressivité « orale », la folie du risque pris, qui n'obéit guère à une logique de la rationalité issue et dérivée des pulsions d'autoconservation. Ou encore l'érotisme torride qui peut se dégager de la scène — mode du jouir. À l'avenant, il insistera sur l'emprise et ses modalités, évoquera le masochisme héroïque, la rétention de charge implicite à l'absence de morsure, les formes de la négativité ainsi mobilisées, le paradoxe de la manière dont ici le masochisme est « gardien de la vie », etc.
    Une pensée incongrue doit pouvoir être proposée en complément.
    Cette séquence illustre les conditions intersubjectives de l'acquisition d'une conviction.
    Comment peut-on convaincre un dauphin de l'absence de mauvaises intentions à son égard, de l'absence de pulsions meurtrières ? Il y a un risque à prendre, il faut se placer dans une « situation extrême » ou potentiellement « extrême », aller jusqu'à mettre sa vie ou une partie de soi en jeu. Alors, alors seulement dans cette « logique primaire », peut se produire un effet de conviction. Le dauphin peut être convaincu de l'absence de danger ou de menace pour sa vie, à son tour il peut s'exposer sans défense, une histoire peut naître.
    La procédure est classiquement utilisée dans les films d'action ou dans les westerns. Afin de prouver sa bonne foi, le héros se place dans la « gueule du loup » : il se rend sans armes et sans défense dans le camp supposé ennemi.
    L'héroïsme nous ramène au masochisme : la fantasmatique héroïque intrigue toujours une composante masochiste. »

Rousillon, René, 2004 (1999), Agonie, clivage et symbolisation, pp. 159-60, PUF.

ratpoison 1.4.6-rc1 is out

Il y a maintenant quatre jours, le nouveau développeur en charge de ratpoison, Jérémie Courrèges-Anglas, a annoncé sur la mailing-list du projet, la sortie de ratpoison 1.4.6 Release Candidate 1. Il prévoit de sortir la version finale dans quelques jours en espérant que des bugs — s'il y en avait — lui soit remonté d'ici là. Pas mal de corrections de bugs et d'évolutions sont au programme (support complet de l'UTF-8 notamment dans la status bar).

$ wget http://wxcvbn.org/~jca/ratpoison/tarballs/ratpoison-1.4.6-rc1.tar.xz

L'action de groupe bientôt en France ?

L'action de groupe, qui est à bien différencier de l'action collective, est définie par le Lexique des termes juridiques 2013 aux éditions Dalloz comme étant une « action visant à la réparation d'un préjudice collectif, celui subi par les consommateurs du fait de l'inexécution ou de la mauvaise exécution d'obligations contractuelles de la part du même professionnel, à l'occasion d'un même type de contrat relatif à une vente de produits ou une prestation de service. L'objectif est de faciliter l'action du consommateur victime d'un préjudice personnel peu élevé, qui hésiterait pour ce motif à demander réparation (…) ». L'action de groupe, traduction du terme anglais class action et aussi nommée recours collectif, est une procédure civile originaire des États-Unis d'Amérique qui s'est répandu dans de nombreux pays de la common law. En France, cette procédure n'est pas prévue ; il est obligatoire de passer par une association (généralement une association reconnue d'utilité publique) pour intenter ce genre d'action, ce qui présente certains désavantages. Une association française bien connue est notamment 60 millions de consommateurs qui régulièrement intente des procès visant à défendre les droits des consommateurs — mais il en existe bien d'autres.

Les débats autour d'une class action à la française ne datent pas d'hier et les projets de loi visant à mettre en place une telle procédure ont été nombreux depuis 2005. Les avantages d'une action de groupe sont pluriels — et les dieux savent qu'au regard de certaines entreprises de téléphonie mobile ou de fournisseurs d'accès à internet par exemple, il y aurai matière à utiliser des recours collectifs — mais les détracteurs sont coriaces. Cependant le nouveau gouvernement français a affirmé en juin 2012 vouloir remettre le débat sur la place publique et souhaite autoriser les « class action ». On note depuis plusieurs années une protection de plus en plus accrue du consommateurs dans le droit positif ; il n'est donc pas impossible que le futur projet de loi, qui sera présenté au premier semestre 2013 devant le Parlement, porté par Benoît Hamon, Ministre en charge de la Consommation, introduise finalement l'action de groupe qui serait, pour les citoyens français, une procédure qui se voudrait efficace afin de lutter contre les abus de certains groupes tentaculaires ; et cela sans devoir passer par un tiers. Ce n'est pas impossible quand on sait que la Commission européenne planche aussi très sérieusement sur le sujet, pensant même pourquoi pas l'imposer directement aux États membres de l'Union Européenne.

Il reste donc intéressant de s'interroger sur la façon dont l'action de groupe serait intégrée au droit français, notamment en ce qui concerne le détail de la procédure, et dans quelles mesures l'action de groupe pourrait véritablement être efficace et accessible aux justiciables. À n'en pas douter les débats risquent d'être houleux et chacun cherchera à défendre sa position et ses intérêts avec le plus de vigueur possible. Notons à ce propos que le 23 octobre dernier une consultation publique a été ouverte sur le site du ministère de l'Économie et des Finances en nous proposant de répondre à un questionnaire sur le sujet avant le 13 décembre 2012.

addendum : d'ailleurs si le sujet vous intéresse, on peut voir un cas pratique d'une class action, et de ce que cela peut impliquer, dans le film, tiré d'une histoire vraie, Erin Brockovich de Steven Soderbergh.

L'immortel Amin Maalouf

Le 23 juin 2011, Amin Maalouf était élu pour succéder à Claude Lévi-Strauss au fauteuil 29 de l'Académie française. C'est aujourd'hui ce 14 juin 2012, presque un an plus tard, qu'il est officiellement reçu pour prendre place parmi les « immortels » ; salué par ses, désormais, pairs comme notamment Bernard Pivot sur son compte twitter :

Photo de Bernard Pivot@bernardpivot1 7:06 AM - 14 Jun 12 via web:
Les académiciens se sont honorés en appelant parmi eux Amin Maalouf,
excellent écrivain franco-libanais qui a choisi d'écrire en français.

L'Orient Le Jour, quotidien libanais d'expression française, n'a d'ailleurs pas manqué de couvrir longuement l'évènement dans sa Une du 13 juin 2012 sous la plume de Carole Dagher qui relate le discours de M. Maalouf fortement tourné vers Lévi-Strauss et en revenant sur la personnalité de l'auteur. Moins consistante, mais tout aussi intéressante, la dépêche AFP, L'écrivain franco-libanais Amin Maalouf reçu à l'Académie française, de Myriam Chaplain-Riou retrace quant à elle l'évènement en y ajoutant une brève biographie.

Enfin sachez, en guise d'anecdote, que Riad Salamé, le gouverneur de la Banque du Liban, a fait frappé 1 000 pièces d'une livre à l'effigie d'Amin Maalouf à l'occasion de l'intronisation de ce premier libanais à l'Académie française.

La recherche spatiale, une question de priorité

Ceux qui suivent l'actualité des différents programmes spatiaux mondiaux n'ont pu manquer la nouvelle : la NASA vient d'acquérir gracieusement deux nouveaux télescopes satellites. L'information a été confirmée ce lundi 4 juin 2012. Ces deux télescopes sont d'ailleurs une aubaine pour l'agence spatiale états-unienne car en effet ils permettent de surveiller des zones, tenez-vous bien, 100 fois plus importantes que le bon vieil Hubble (qui était jusqu'à ce lundi le fleuron de l'agence). Ils sont en ce moment dans un entrepôt appartenant à Exelis à Rochester dans l'état de New York. Ils sont de plus bien plus léger qu'Hubble ; il serait donc relativement simple et peu coûteux de les mettre en orbite. Relativement... En effet, Paul Hertz, directeur de la division d'astrophysique pour la NASA, a indiqué lors d'une conférence qu'ils ne seront peut-être jamais assez riche pour pouvoir lancer et utiliser les deux télescopes. Mais les dirigeants du programme spatial civil restent malgré tout optimiste en pensant pouvoir réunir suffisamment de fond pour en avoir un en orbite d'ici à 2020. Nous devrons donc patienter quelques longues années avant d'avoir des papiers sur les avancées en ce qui concernent la compréhension de l'hypothétique matière noire ou de jolies images d'il y a bien longtemps dans une galaxie lointaine...

Mais d'où viennent donc ces deux télescopes ? Ils ne sont certainement pas tombés des étoiles. Non. Ils appartenaient en réalité à la NRO (National Reconnaissance Office) qui est en gros une agence gouvernementale dont on sait peu de chose et qui s'occupe notamment de la construction et de la mise en orbite des satellites espions ainsi que de la coordination des différentes analyses permises par ces joujoux spatiaux. Et cela pour le bien des USA, et sûrement du Monde Entier nous diront-ils. Mais alors ? Mais alors rien. Personne ne sait exactement pourquoi la NRO ne s'en sert pas, ni pourquoi ils ont été construit à l'origine. Information classée secret défense... Les seules informations concrètes que nous avons viennent du Washington Post. Loretta DeSio, porte-parole pour la NRO, a indiqué qu'ils ne sont plus utiles à l'agence qu'elle représente, sont bien plus perfectionnés qu'Hubble, sont en pièces détachées et n'ont aucun instrument de mesure, ni caméra. Ajoutant que « certains composants ont été retiré avant le transfert » à la NASA. Lesquels ? Mystère. Mieux encore, le Washington Post indique que malgré qu'ils soient déclassifiés par la NRO, le matériel reste suffisamment sensible pour qu'aucune image desdits télescopes n'ait été montrée à la presse, sinon une seule lors d'une présentation ce lundi à Washington mais tellement censurée que toute l'assistance n'a pu réprimé des rires... Cependant une source du journal pense qu'il pourrait s'agir de KH-11 Kennan. De vieux modèles que la NRO seraient en train d'échanger pour des outils bien plus performants. Selon DeSio, les télescopes dont nous parlons auraient été fabriqués fin des années 1990, début des années 2000.

C'est donc une très grande nouvelle pour la recherche fondamentale spatiale qui n'a plus à craindre de perdre Hubble, celui-ci montrant des signes de fatigue évident. Cela aurait été une bonne occasion pour la NASA de sabrer le champagne, mais John Grunsfeld, chef du pôle scientifique, indique qu'ils n'ont pas assez d'argent pour ça. Selon des sources officieuses, la NRO aurait une vingtaine de ces satellites espions en orbite actuellement, ce qui représente une dépense collossale pour le gouvernement des États-Unis. Il est dommage de constater que les programmes civils qui apportent tant à l'Humanité n'ont le droit que de récolter les restes quand, par une heureuse aubaine, ils sont toujours fonctionnels et viennent à ne plus servir.

Now we know the truth: Space Invaders are back... in CSS!

Via le shaarli d'Alda nous avons eu l'occasion de découvrir quelques créations de formes simples et complexes en CSS pur. En effet, dans un article datant du 8 février 2011 Chris Coyier a concocté une page de démonstration avec quelques exemples, notamment celui de Vlad Zinculescu (il vous faut un navigateur graphique récent supportant CSS, et (probablement ?) autre qu'IE, pour voir cela correctement) :

Vlad Zinculescu sur son site eCSSpert propose d'ailleurs des choses encore plus impressionnantes comme par exemple le logo de CBS ; le tout toujours en CSS3 sans images ni javascript.

Dans le même ordre d'idée, Karl nous présentait en mars 2012 un exemple de dessin en SVG via HTML en faisant son auto-portrait.

C'est étonnant qu'on ne voit pas toujours pas beaucoup de sites utiliser toutes ces possibilités , non ?

In P0rn We Trust

Du 25 au 27 mai va se tenir le Toulouse Hacker Space Factory 2012 organisé par Mix'Art Myrys (collectif artistique) et Tetalab (le hackerspace toulousain). Sous le thème In P0rn We Trust, seront mis en place des ateliers, des performances geeks et artistiques, des concerts. Mais aussi diverses conférences, notamment sur Tor2web, mais aussi l'extention WePr0n pour Mozilla Firefox, ou encore une table ronde regroupant Benjamin Bayart, Jérémie Zimmerman et Philippe Langlois.

Si vous êtes dans le coin, ce serait dommage de ne pas passer rue Ferdinand Lassalle. Si vous êtes trop loin, vous pourrez tout de même assister à certains évènements en streaming (voir le site du THSF pour plus de détails).

Arrêté du 27 avril 2012

Comme l'explique l' arrêté du 27 avril 2012 relatif au traitement automatisé de données à caractère personnel prévu à l'article R. 176-3 du code électoral dans son article 8 :

En application de l'article R. 176-3-6 du code électoral, les électeurs sont informés des indicateurs d'une connexion authentifiée et sécurisée et du fait qu'à défaut d'utiliser le protocole sécurisé « HTTPS » le secret et l'intégrité de leur vote ne pourront être garantis.

Il est rassurant de constater que pour le legislateur s'il y a un https dans l'url (avec la petite clef jaune bien sûr, sinon ça ne compte pas) lors du vote électronique par Internet alors tout va bien. Les vilains n'ont qu'à bien se tenir.

C'est dommage que personne ne leur ai dit qu'en tant que protection c'est à peu près aussi efficace que d'envoyer le mot de passe pour le vote par mail et en clair. Peut-être que l'avenir donnera raison à Ploum...

Du nouveau pour PowerPC dans linux-3.4

Dans sa brêve du 21/05/12 patrick_g nous gratifie d'une dépêche fort intéressante concernant la sortie officielle du noyau Linux 3.4. Et il y parle notamment d'une nouveauté pour PowerPC, le fadump :

Dans cette version du noyau, l'architecture PowerPC a gagné un mécanisme de capture des donnés (dump) lors d'un éventuel crash de la machine. Ce nouveau système repose sur une coopération avec le firmware, ce qui explique son nom de fadump (firmware assisted dump).

Lors du boot initial le noyau se sert du firmware Power pour sélectionner des régions de la mémoire et les réserver au stockage des données pour analyse post-mortem. Au moment du crash, c'est le firmware qui prend la main et qui sauve les données (ainsi que les registres systèmes et les entrées dans la tables des pages).
Après ces opérations l'administrateur peut redémarrer normalement. Le noyau va noter qu'il y a eu un crash (puisqu'une entrée dump-kernel aura été créée) et il va soigneusement éviter de toucher les zones mémoire réservées. Un programme en espace utilisateur pourra ensuite être utilisé pour lire /proc/vmcore et récupérer ces données pour analyse ultérieure. Ensuite, il ne faudra pas oublier de faire un petit echo 1 > /sys/kernel/fadump_release_mem pour libérer la mémoire qui avait été réservée au stockage des données du crash.

La documentation de fadump écrite par Mahesh Salgaonkar explique les deux avantages de cette procédure par rapport aux classiques kexec et kdump. Tout d'abord, le système est réinitialisé proprement avec une version fraiche du noyau et ensuite, aussitôt que la copie du dump est effectuée, la mémoire peut être réutilisée. Pas besoin d'un second reboot.
Pour profiter des avantages de fadump il vous faudra un noyau compilé avec l'option de configuration CONFIG_FA_DUMP.

L'auteur nous présente de surcroît des informations très intéressantes concernant la nouvelle architecture x32 ou encore le très controversé YAMA.

Booter Debian sur un iMac G4 depuis l'usb

Il est bien connu que le boot depuis un périphérique usb est supporté sur les ordinateurs Apple depuis déjà longtemps. Voici un petit rappel concernant la procédure à suivre pour démarrer l'installeur Debian (entre autres) depuis une clef usb sur un iMac G4 (powerpc).

La création de la clef se fait en un tour de main (en sachant que tout sera effacé sur la cible) :

# dd if=debian-6.0.4-powerpc-CD-1.iso of=/dev/sdb

Il faut ensuite redémarrer sur l'Open Firmware en utilisant la combinaison de touche Command+Option+O+F dès le démarrage. Le but du jeu est d'avant tout trouver où est branché la clef usb nommée /disk@n (où n est un chiffre en fonction du périphérique) grâce aux commandes dev et ls. Une fois trouvée il ne restera plus qu'à lancer yaboot avec la commande boot.

0 > dev usb0
0 > ls # si usb0 ne renvoit rien de concluant, continuer sur usbn+1
0 > dev usb1
0 > ls
0 > boot usb1/disk@2:,\install\yaboot

pbuilder sur Debian Squeeze (stable) bon à mettre à la poubelle

Il faut le savoir. Si vous cherchez à utiliser pbuilder (l'outils de création de paquet Debian) sur une Debian stable, vous pouvez arrêter tout de suite. En effet, un bug dans pbuilder-satisfydepends fait qu'il ne comprend pas les spécifications d'architecture comme [linux-any] dans les Build-Depends du fichier debian/control. Pourtant un patch début 2011 a bien été appliqué et a donné la version de pbuilder 0.199+nmu2... mais qui n'a pas été intégré à Squeeze ; qui est donc resté à la version 0.199+nmu1squeeze1... et donc qui bug. Le truc c'est que le tag [linux-any] est pas mal utilisé et depuis longtemps... Allez savoir pourquoi la version de pbuilder dans stable n'a pas eu le plaisir d'être mise à jour.

Si vous voulez utiliser pbuilder sur une Debian Squeeze, pas d'autre choix que d'utiliser l'APT Pinning pour avoir une version plus récente (aucun problème avec les versions sur Wheezy ou Sid).

Compiler des sources debian

Un simple aide-mémoire pour compiler et créer un paquet à partir des sources téléchargées depuis les dépôts Debian :

$ sudo apt-get source foobar
$ cd foobar-0.0.X/
$ # Installation des outils de bases et autres dépendances requises par
$ # le paquet à compiler
$ sudo apt-get install debhelper fakeroot
$ sudo dpkg-buildpackage -rfakeroot
$ sudo dpkg -i ../foobar_0.0.X*deb

Note : cette méthode de création de paquet peut être acceptable dans un cadre personnel, si l'on veut modifier les sources ou le debian/rules pour une quelconque raison. Il est important de ne pas partager les paquets générés de cette manière avec autrui car ceux-ci n'ont pas été empaquetés dans un environnement sain. Si le but visé est la diffusion de paquet Debian ces derniers doivent avoir été créé à l'aide de pbuilder.

[ logs : 2014 ¦ 2013 ¦ 2012 ¦ 2011 ¦ index ]


Vous pouvez envoyer par mail vos commentaires et vos remarques à porneia(at)free(point)fr.

Vulnerant omnes, ultima necat. Sic transit hominis regnum.
Copyleft © en ligne depuis 2003 ap. J.-C. — Porneia delights