Tout ce qui a été posté par chone
-
Les dix stratégies de manipulation de masse – noam chomsky
salam, Sans parler pour Chomsky, il me semble que le machiavélisme nécessaire à la mise en œuvre de ses stratégies est sans doute variable d’une clique politique à l’autre, sans distinction à priori d’appartenance à la gauche ou à la droite. L’ensemble de ces stratégies fait partie du “système d’Etat” peu importe qui est au pouvoir, chaque gouvernement ne modifiant que le niveau d’intensité de telle ou telle approche. Le contrôle d’une partie importante des médias est évidemment un pré-requis pour que tout cela fonctionne, que ce soit par nomination directe des directeurs ou par copinage. 1/ La stratégie de la distraction Élément primordial du contrôle social, la stratégie de la diversion consiste à détourner l’attention du public des problèmes importants et des mutations décidées par les élites politiques et économiques, grâce à un déluge continuel de distractions et d’informations insignifiantes. La stratégie de la diversion est également indispensable pour empêcher le public de s’intéresser aux connaissances essentielles, dans les domaines de la science, de l’économie, de la psychologie, de la neurobiologie, et de la cybernétique. « Garder l’attention du public distraite, loin des véritables problèmes sociaux, captivée par des sujets sans importance réelle. Garder le public occupé, occupé, occupé, sans aucun temps pour penser; de retour à la ferme avec les autres animaux. » Extrait de « Armes silencieuses pour guerres tranquilles » 2/ Créer des problèmes, puis offrir des solutions Cette méthode est aussi appelée « problème-réaction-solution ». On crée d’abord un problème, une « situation » prévue pour susciter une certaine réaction du public, afin que celui-ci soit lui-même demandeur des mesures qu’on souhaite lui faire accepter. Par exemple: laisser se développer la violence urbaine, ou organiser des attentats sanglants, afin que le public soit demandeur de lois sécuritaires au détriment de la liberté. Ou encore : créer une crise économique pour faire accepter comme un mal nécessaire le recul des droits sociaux et le démantèlement des services publics. 3/ La stratégie de la dégradation Pour faire accepter une mesure inacceptable, il suffit de l’appliquer progressivement, en « dégradé », sur une durée de 10 ans. C’est de cette façon que des conditions socio-économiques radicalement nouvelles (néolibéralisme) ont été imposées durant les années 1980 à 1990. Chômage massif, précarité, flexibilité, délocalisations, salaires n’assurant plus un revenu décent, autant de changements qui auraient provoqué une révolution s’ils avaient été appliqués brutalement. 4/ La stratégie du différé Une autre façon de faire accepter une décision impopulaire est de la présenter comme « douloureuse mais nécessaire », en obtenant l’accord du public dans le présent pour une application dans le futur. Il est toujours plus facile d’accepter un sacrifice futur qu’un sacrifice immédiat. D’abord parce que l’effort n’est pas à fournir tout de suite. Ensuite parce que le public a toujours tendance à espérer naïvement que « tout ira mieux demain » et que le sacrifice demandé pourra être évité. Enfin, cela laisse du temps au public pour s’habituer à l’idée du changement et l’accepter avec résignation lorsque le moment sera venu. 5/ S’adresser au public comme à des enfants en bas-âge La plupart des publicités destinées au grand-public utilisent un discours, des arguments, des personnages, et un ton particulièrement infantilisants, souvent proche du débilitant, comme si le spectateur était un enfant en bas-âge ou un handicapé mental. Plus on cherchera à tromper le spectateur, plus on adoptera un ton infantilisant. Pourquoi ? « Si on s’adresse à une personne comme si elle était âgée de 12 ans, alors, en raison de la suggestibilité, elle aura, avec une certaine probabilité, une réponse ou une réaction aussi dénuée de sens critique que celles d’une personne de 12 ans ». Extrait de « Armes silencieuses pour guerres tranquilles » 6/ Faire appel à l’émotionnel plutôt qu’à la réflexion Faire appel à l’émotionnel est une technique classique pour court-circuiter l’analyse rationnelle, et donc le sens critique des individus. De plus, l’utilisation du registre émotionnel permet d’ouvrir la porte d’accès à l’inconscient pour y implanter des idées, des désirs, des peurs, des pulsions, ou des comportements… 7/ Maintenir le public dans l’ignorance et la bêtise Faire en sorte que le public soit incapable de comprendre les technologies et les méthodes utilisées pour son contrôle et son esclavage. « La qualité de l’éducation donnée aux classes inférieures doit être la plus pauvre, de telle sorte que le fossé de l’ignorance qui isole les classes inférieures des classes supérieures soit et demeure incompréhensible par les classes inférieures. Extrait de « Armes silencieuses pour guerres tranquilles » 8/ Encourager le public à se complaire dans la médiocrité Encourager le public à trouver « cool » le fait d’être bête, vulgaire, et inculte… 9/ Remplacer la révolte par la culpabilité Faire croire à l’individu qu’il est seul responsable de son malheur, à cause de l’insuffisance de son intelligence, de ses capacités, ou de ses efforts. Ainsi, au lieu de se révolter contre le système économique, l’individu s’auto-dévalue et culpabilise, ce qui engendre un état dépressif dont l’un des effets est l’inhibition de l’action. Et sans action, pas de révolution!… 10/ Connaître les individus mieux qu’ils ne se connaissent eux-mêmes Au cours des 50 dernières années, les progrès fulgurants de la science ont creusé un fossé croissant entre les connaissances du public et celles détenues et utilisées par les élites dirigeantes. Grâce à la biologie, la neurobiologie, et la psychologie appliquée, le « système » est parvenu à une connaissance avancée de l’être humain, à la fois physiquement et psychologiquement. Le système en est arrivé à mieux connaître l’individu moyen que celui-ci ne se connaît lui-même. Cela signifie que dans la majorité des cas, le système détient un plus grand contrôle et un plus grand pouvoir sur les individus que les individus eux-mêmes. Source: Sylvain Timsit
-
La batterie du lg nexus 4 sera facilement remplaçable
salam, La batterie du LG Nexus 4 sera facilement remplaçable Même si d’après The Verge, la batterie du LG Nexus 4 est plus que correcte (45% restant après 10h 30min d’utilisation, pour plus d’informations lire la prise en main), certaines personnes veulent une batterie amovible pour pouvoir la remplacer. Il n’aura pas fallu longtemps pour que le dernier Google Phone soit démonté et qu’on apprenne que sa batterie est en réalité très accessible et qu’il faudra juste 2/3 coups de tournevis pour l’atteindre. La batterie de 2100mAh Bonne nouvelle donc pour ceux qui craignaient de devoir envoyer leur téléphone au SAV en cas de problème de batterie. Cependant, n’oubliez pas qu’une telle manipulation annule votre garantie et n’est pas sans risques pour votre téléphone. Mais à moins de prendre un marteau-piqueur pour enlever les micros-vis, vous ne devriez pas avoir trop de problèmes pour remplacer votre batterie… en théorie. Et hop ! Y’a plus de garantie ! Source : TalkAndroid 04 novembre 2012
-
Que signifie votre pseudo? quel est son origine ?
salam, pour moi, c'est les lettres de début de mon nom et prénom
-
Jargon informatique
salam, S U I T E AVATAR : Le personnage semi-imaginaire qui vous représente sous forme graphique quand vous vous promenez dans une convivialité, ou dans une réalité virtuelle. BLACKLIST : Liste noire, de ceux qui se conduisent comme des cuistres sur le réseau, e.g. qui spamment comme des fous. La bluelist est la liste des combattants anti-spam. De la même manière que les sectes créent des associations pour lutter contre des organismes comme l'UNADFI, les spammeurs n'hésitent pas à attaquer ceux qui luttent contre le spam. CHARTE : Document de référence associé à un forum de discussions. Ce document décrit le forum, son thème, ses règles de fonctionnement, etc. Les chartes des forums de discussions francophones sont souvent incluses dans les "Conseils d'Utilisation". COOKIES : Blocs de caractères stockés dans un ou plusieurs fichiers. les cookies sont envoyés par certains serveurs Web lorsqu'on leur demande le chargement d'une page, qu'on remplit un formulaire, qu'on envoie une requête, etc. Les cookies sont stockés sur le disque de l'ordinateur de la personne qui se connecte. GEEK : Fou taré d'informatique, tout comme le nerd. Typiquement, il est binoclard, avec des boutons, et théoriquement sans petite copine (il ne sait d'ailleurs pas exactement ce que ça peut bien être). Attention, ça se prononce « Guik » chez les puristes. À l' origine, le terme était péjoratif, contrairement à nerd qui était, lui, positif. Mais les deux mots semblent avoir sérieusement inversé leurs sens dans l'usage courant. PARTAGE : Le fait de mettre des ressources à la disposition de plusieurs utilisateurs (qui peuvent être des programmes), et par extension, la ou les ressource(s) concernée(s) POP-UP : Se dit d'un menu qui peut soit jaillir n'importe où à l'écran (menu contextuel), soit jaillir comme sous-menu, quand on clique sur l'un des boutons de la souris dans un menu. Le menu principal est alors dit hiérarchique. fenêtre s'ouvrant automatiquement, en particulier lorsque vous tombez sur une page web conçue par un malotru et que vous utilisez un navigateur ne permettant pas de supprimer ces cochonneries. Ce comportement de la part des sites web est extrêmement gênant, parfois même ingérable. STREAMING : Exécution d'opérations sur des données au fur et à mesure qu'elles arrivent via un réseau. C'est le cas du son (e.g. en Real Audio) ou de la vidéo en temps réel sur le net. KILLER : « tuer » (dans une version francisée) quelqu'un sur un canal IRC. En fait, on ne le tue pas vraiment (encore heureux !), mais la personne est chassée du canal purement et simplement. FLAMING : Campagne de propagande noire (insultes, etc.) menée contre quelqu'un, sur un réseau. REVAMPING : « Ravalement de Façade ». Procédé (malhonnête), qui consiste à ravaler la façade d'un logiciel (changer l'interface graphique sous laquelle il fonctionne), pour ensuite prétendre l'avoir Porté ou l'avoir adapté à un nouveau concept.
-
Jargon informatique
salam, S U I T E CERT (Computer Emergency Response Team) : Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateurs connectés au réseau. DARPA : Defense Advance Research Project Agency. Cette agence américaine dépend du secrétariat de la défense américaine. Ils sont à l'origine, entre autre, de l'ARPANET. Cult of dead cow : Le cDc est un groupe de hacker connu pour avoir inventé le logiciel Back Orifice, un virus trojan. Clipper : Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs. Coder : Son rôle, est tous ce qui touche au codage, à la programmation. Il peut casser des protections, créer des logiciels, des intros, démos (intro-maker / demomaker), le trainers-maker, etc. Cracker : Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passes ou de protection de logiciels. un cracker utilise une world List. Crasher : Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande. En gros c'est un "Hacker" du côté obscur de la force… Crédit : Représente la somme en Kilo-octets dont on dispose sur un Board pirate. CNIL : Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés - Cookie, cookies : Les cookies sur le web sont des données au format texte. Ces données sont obtenues par le concepteur de la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complété et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gérer les cookies: Soit en faisant appel au java script, soit au moyens de programmes CGI. Ils permettent de connaître vos habitudes sur la page Web, etc. Cache : Le répertoire cache est le lieu ou est répertoire et stocké toutes les pages Web et leurs éléments, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois. CSS : Le CSS signifie Cross Site Scripting, à ne pas confondre avec le langage Cascade Style-Sheet. La vulnérabilité Cross Site Scripting affecte les sites web où il est possible d'entrer du texte dans des cases : Moteur de recherche, formulaires, forums, url, ... la faille fonctionne en insérant une ligne de code en langage Java Script, VBScript à la suite d'un url par exemple. Les serveurs non protégés interpentent le code et l'exécute. Les résultats sont nombreux, affichage d'un texte, vol de cookies, ... Demomaker : Il est passé du bon coté de l'underground informatique. Il réalise des démos, intro (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens, codeurs, etc. Une démo est une expression artistique informatique. Ils se réunissent dans des demos party (The Party, Volcanic party, etc...) où en un temps fixés doivent produire une démo. Déplombe, déplombage, déplomber : C'est le fait d'enlever une protection. Le déplomber est aussi appelé cracker. Désassembleur : En fait c'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appel assembleur. Le mot est aussi utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C, assembleur, cobol... Cela s'appelle aussi faire du "reverse engenering". DoS : Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requêtes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de répondre a toutes les requêtes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste à mettre en fonction des "zombies" des machines piratées qui vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez votre téléphone, imaginez que toute la France vous appelle en même temps. Votre ligne sera saturée. DoS, DDoS : Un Denial of Service, en bon français ça donne un dénie de service correspond à une attaque qui a bout but de saturer un serveur, un site, afin que ce dernier ne puisse plus répondre. Les pirates inondent le serveur l'ordinateur cible. En recevant un flux trop important de données, celui-ci n'est plus capable de les gérer et plante. Un DDoS correspond à une attaque via plusieurs machines synchronisées entre elles. Elles envoient simultanément des données qui bloque le serveur ciblé. Le second D correspond à distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion. Dongle : Protection physique pour protéger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable. DNS : Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.***.**.** à elbossoso D.S.T : Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par la DST. Les Hackers les surnomment, les V. DGSE : Service de contre-espionnage, dépend de l'armée. S'occupe des affaires extérieures à la France. Def Con : Rassemblement de programmeurs, hackers, responsable sécurité qui se déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF CON à Las Vegas se déroule le Black Hat Briefings à New York. DISSI : Délégation Interministérielle pour la Sécurité des Systèmes d'Information. Electro-Wizard : Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box et autres petites surprises électroniques. Espiogiciel : Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc.), puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc. Elite : Désigne la "haute société" de la scène. Empty site : Site vide. Ne contient aucune news ou que des goodies. Emulateur : Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur. Ezine : Appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion. Eurodac : Banque de données où sont stockées les empreintes digitales des demandeurs d'asile. Cet instrument étant destiné à empêcher que les requérants déposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen. Exploit : L'exploit est le fait de se servir d'une faille pour pirater, modifier ou détourner un système informatique de son fonctionnement normal. Le pirate va exploiter une vulnérabilité. Tous les piratages ne sont pas des exploits. Voir brute force. Fake : Fake veut dire blague ! On parle de Fake pour les photomontages ! Ou de fake pour les programmes qui en contiennent n autre. FAI : Fournisseur d'Accés à Internet. Firewalls (porte coupe feu) : Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque extérieur. Filtre et contrôle les accès. Fanzine : Appelé aussi Ezine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion. Faille : On appelle aussi trou de sécurité. Synonyme de vulnérabilité ou encore brèche. Générateur: Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc. Godfrain : La Loi Godfrain , votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994. Hacker : C'est avant tout un mec doué en informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker c'est le crasher qui lui est mauvais ! Hijacking : L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B. Hexagone : La protection hexagone existe depuis le cpc. Elle protège donc un logiciel en 5 phases. Si on en oublie une, les 4 autres réparent la sécurité manquante. HIP : Hacking in Progress. Rassemblement de hackers. C'est le Woodstock informatique. Ca se passe en Hollande. Conférences, testes, et concours autours du Hacking y sont organisés. Hoax : Un hoax est un canular, une fausse nouvelle qui se propage la plupart du temps par e-mail. Il existe aussi des hoax par fax. L'idée est de faire diffuser une fausse information afin que les lecteurs la diffusent eux aussi. Intro-makers : Réalise des intro qu'il place au lancement d'un logiciel craqué. L'intro-maker devient très vite Demomaker. Même plaisir de création, mais cette fois légalement. Icann : Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc... Incident : L'incident apparaît quand une attaque a été constatée. Il est souvent trop tard pour le serveur qui a subit l'incident. Mais l'alerte va permettre de protéger les autres systèmes. IP : Internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre. ISO, ISOZ : Désigne des copies de CdRoms complets. En opposition au RIPS qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD". IRC : Internet Relay Chat. Outil de communication en temps réel. IRC a été conçu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run. Icann : Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc... Intrusion : Comme son nom l'indique s'est le fait de s'introduire dans un système. C'est l'un des objectifs possibles d'une attaque. Parmi les autres formes d'attaques : Le détournement, la modification, la mise hors service. In the wild : Un virus "In the wild" signifie que le virus s'est répandu. Lame, Lamer, Lamerz : Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite. Leech, leetch, leecher : Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. C'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout et ne laisse rien, vient de l'anglais "leech"= "sangsue". Loaded site : BBS ou Site à visiter d'urgence. Contient beaucoup de news à télécharger. Login : C'est le nom d'un utilisateur. Lag : Temps que prend un message sur le web. Les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag. Macro Virus : Un virus qui utilise les macros-commandes proposés dans les logiciels de bureautique de Microsoft - Word, Excel, Powerpoint, ... - Ces macros peuvent être inclus dans les fichiers .doc, .xls, ... Le macro virus va utiliser une commande pour détruire, par exemple, le contenu d'un document écrit sous Word. News : Nouveautés. Logiciels qui viennent tout juste de sortir sur un Board. Nuke, nuker : Dos attack utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC. Newbie : Tiré de "New business". C'est le débutant, celui qui débute dans l'informatique. A ne pas confondre avec lamer. Oldiez, Oldies : Synonyme de Fake. Vieux programmes ou jeux, généralement plus d'un an par rapport à la sortie aux USA. Overclocker, overcloking : C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte m&e
-
Images Photos drôles & insolites
salam,
-
Images Photos drôles & insolites
salam,
-
Images Photos drôles & insolites
salam,
-
Images Photos drôles & insolites
salam,
-
Le caca dans tous ses états
salam, LE CACA FANTOME :C'est celle que tu sens sortir, que tu vois sur le papier mais pas dans la cuvette… LE CACA PROPRE :C'est celle qui sort, que tu vois dans la cuvette mais pas sur le papier… LE CACA ETERNEL :Tu t'essuies, tu t'essuies, tu t'essuies… Mais il en reste toujours sur le papier. Tu décides alors de remonter ton pantalon et de mettre une feuille de papier dans le caleçon pour éviter les traces de freinage… LE CACA 2, le retour de la revanche de la suite qui contre-attaque : Tu as fini mais quand tu remontes ton pantalon tu t'aperçois qu'il faut que tu chies encore un peu… LE CACA QUI TE FAIT POUSSER UNE VEINE SUR LE FRONT :C'est celle qui te fait forcer tellement fort que tu as peur de la crise cardiaque… LE BILLOT :C'est celui qui est tellement gros que tu as peur de le casser en tirant la chasse. Tu es surpris mais fier que cela vienne de toi… LE CACA J'AIMERAIS QUE CA SORTE :Tu veux chier, tu sens qu'elle est proche, mais tout ce que tu as ce sont des crampes et des pets… LE BOUT DU CACA :C'est celle qui fait tellement mal que tu jurerais qu'elle sort de travers… LA SPLASHEUSE :C'est celle qui sort avec tellement de vitesse ou qui est tellement lourde que tu t'éclabousses le cul… LE CACA DU LENDEMAIN DE FETE ( ou CROTTE AU NAPALM ) :C'est le liquide jaune brun qui éclabousse toute la cuvette et qui te brûle le cul… LE CACA DE LAPIN :Ce sont les toutes petites boules. Certaines coulent d'autres flottent… LE CACA SURPRISE :Tu penses que tu vas péter, mais tu réalises que tu vas chier et c'est déjà trop tard… LE CACA TIME OUT :C'est quand tu es en train de faire une bonne crotte dans les toilettes publiques et que tu dois t'arrêter car tu ne veux pas que la personne d'à côté t'entende… LA BRUYANTE :C'est tellement bruyant que tout le monde autour rigole… LA MEXICAINE :Elle sent tellement fort qu'elle te pique le nez… LE CACA SAUT A L'ELASTIQUE :Celle qui refuse de tomber, bien que tu saches qu'elle est sortie. Tu espères qu'en te secouant le derrière elle va se décrocher…
-
Un couple pacifique et amoureux.
salam, Un couple célèbre son 50e anniversaire de mariage. Leur tranquillité a toujours été le sujet de conversation dans leur village. On disait: - Quel couple pacifique et amoureux. Un journaliste local décide donc de faire un reportage sur ce couple, afin de connaître le secret de leur bonheur. - Eh bien, ça remonte à notre voyage de noce, explique le mari. Nous visitions le Grand Canyon et avons décidé de le traverser à dos d'âne. Nous n'avions pas encore parcouru une grande distance que l'âne de ma femme a trébuché. Ma femme, sur un ton tranquille a dit : "Première fois." Elle a fait se relever l'âne et nous avons continué. Après une courte distance, l'âne trébuche de nouveau. Une fois de plus, ma femme, sur un ton tranquille, dit : " Seconde Fois." Elle a encore fait se relever l'âne et nous somme repartis. Nous n'avions pas fait la moitié d'un mile que l'âne trébuche pour une 3e fois. Tranquillement, ma femme a sorti un pistolet de son sac et a tiré sur l'âne. C'est alors que je me suis fâché et que je lui ai dit ce que je pensais de la façon dont elle avait traité cette pauvre bête, quand soudain, elle m'a regardé et m'a dit d'une voix tranquille: "Première fois." Depuis ce jour, nous vivons heureux.
-
Quel âge me donnez-vous ?
salam, Un homme d'âge mur décide de s'offrir un lifting pour son cadeau d'anniversaire. Il paye 35 000 F et est assez satisfait du résultat. Il prend le chemin du retour et fait un arrêt à un kiosque pour y prendre le journal. Avant de payer, il demande au vendeur: - J'espère que vous n'allez pas vous froisser en vous posant une telle question, mais quel âge me donnez-vous ? - Approximativement 35 ans. - J'en ai 47. L'homme est assez fier de son effet. Juste avant de rentrer par le bus, il décide de prendre un en-cas chez Mac-do. Il pose alors là aussi au serveur la question sur son âge. Le serveur lui répond : - A peu près 29. - Et bien non, j'en ai 47. L'homme est de plus en plus fier de sa nouvelle apparence. Arrivé à l'arrêt d'autobus, il pose encore la même question à une vieille femme. Elle lui répond: - J'ai 85 ans, et ma vue n'est plus ce qu'elle était, mais depuis longtemps je peux dire l'âge exact d'un homme en touchant son sexe 10 minutes. Comme il n'y a personne dans la rue, l'homme accepte et la vielle glisse la main dans son pantalon. Après 10 minutes, elle affirme: - Vous avez 47 ans. L'homme surpris répond: - Formidable, mais comment avez vous fait pour le savoir ? La vielle rétorque alors : - J'étais derrière vous au Mac-Donald.
-
Et si elle perd l'enfant
salam, Une jeune Sicilienne de 16 ans va voir sa mère et lui dit qu'en 2 mois elle n'a pas été réglée. La mère, morte d'inquiétude, achète un test de grossesse et ... et bien sa fille est enceinte. Cris, pleurs, larmes ... - C'est qui le porc ? Allez je veux savoir, maintenant tu vas aller le dire à ton père, etc etc... La gamine, une fois seule, prend son téléphone et fait un appel. Une demi-heure plus tard, une Ferrari s'arrête devant leur maison. En sort un type grisonnant, bien habillé, qui s'assoit entre le père et la mère. - Bonjour, dit-il, votre fille m'a informé. Alors, moi je ne peux pas l'épouser car j'ai déjà une autre situation familiale. Mais si c'est une fille qui naît, je peux faire mettre à son nom 3 magasins, deux appartements, une villa et un compte de 500.000 Euros. Si c'est un garçon, deux usines, en plus des 500.000 Euros. Si ce sont des jumeaux une usine et 250.000 Euros chacun. Et si elle perd l'enfant ...... A ce moment le père, qui jusque là s'était tu , lui met la main sur l'épaule et dit : - Tu la rebaises.
-
Qui va me peigner et m'habiller ?
salam, Le mari vient de terminer la lecture du livre L'HOMME DE LA MAISON Il arrive en toute hâte dans la cuisine, marche vers sa femme et, tout en lui pointant le doigt à la figure, lui dit : - "À partir de maintenant, je veux que tu saches que JE suis l'homme de la maison et ma parole est loi ! Je veux que tu me prépares un repas gourmet et quand j'aurai terminé de manger mon repas, je m'attends à un somptueux dessert. Ensuite, apres le souper, tu vas me faire couler un bon bain afin que je puisse me relaxer et quand j'en aurai terminé avec mon bain, devine qui va me peigner et m'habiller ???" Et sa femme de répondre : - "Les pompes funèbres , connard !!!"
-
Teamviewer 7 : assistance à distance
salam, Teamviewer 7 : Assistance à distance (1/2) I. Introduction à Teamviewer Grâce à Teamviewer, vous pourrez prendre le contrôle à distance de n'importe quel ordinateur, pour dépanner un proche par exemple, ou, à l'inverse, vous faire dépanner. Il est très simple d'utilisation (et gratuit dans le cadre d'une utilisation personnelle) du fait qu'il ne nécessite aucun réglage au niveau routeur, ou pare feu. Les connexions sont sécurisées et s'établissent par un identifiant et un mot de passe que Teamviewer vous communique. Il permet aussi de faire des réunions à distance et dispose d'un transfert de fichiers intégré, qui là aussi fonctionne à travers les pares feux! Nous verrons ici les principales fonctionnalités de Teamviewer afin que vous puissiez facilement aider vos proches à distance, ou vous faire aider. Le tutoriel a été entièrement réalisé sous Windows. A noter que le logiciel est multi-plateforme. Dernière mise à jour du tutoriel : 03/12/11 Voici son site officiel : http://www.teamviewer.com/ Sommaire du tutoriel : Partie 1 1) Installation de Teamviewer 7 2) Interface de Teamviewer 7 3) Contrôle à distance 3.1) Explications 3.2) Mise en oeuvre 3.3) Transfert de fichiers Partie 2 3.4) Terminer la connexion 4) Réunion 4.1) Explications 4.2) Mise en oeuvre 5) Accéder facilement à votre ordinateur à distance II. Explications 1. Installation de Teamviewer 7 Une fois que aurez téléchargé et lancé le fichier exécutable de Teamviewer (version complète), vous aurez ceci : Sachez que Teamviewer dispose d'une version exécutable sans installation. Mais je vous conseille de cocher "Installer" si vous comptez vous en servir régulièrement, ce sera plus pratique. Puis cliquez sur "Suivant". Dans la fenêtre suivante, vous devez indiquer dans quel cadre vous souhaitez utiliser Teamviewer (personnellement, professionnellement ou les deux). Dans le cadre du tutoriel, il s'agit d'une utilisation à titre personnel (non commercial). Puis cliquez sur "Suivant" : Vous devez ensuite accepter les termes de la licence puis confirmer que vous souhaitez utiliser Teamviewer exclusivement à des fins personnelles : Enfin, vous devez choisir si vous souhaitez ou non accéder plus tard à l'ordinateur sur lequel vous installez Teamviewer. En fait, ceci sert à définir un mot de passe fixe pour pouvoir accéder à distance à votre ordinateur facilement. Dans tous les cas, nous verrons tout cela au cours du tutoriel (cf dernière étape), notamment ce fameux assistant pour définir un mot de passe fixe. Cliquez ensuite sur "Suivant" : L'installation est terminée. Teamviewer va s'ouvrir immédiatement. 2. Interface de Teamviewer 7 Vous devez donc maintenant avoir quelque chose comme ceci à l'écran : Comme vous pouvez le constater, l'interface est composée de deux onglets nommés "Contrôle à distance" et "Réunion". Nous allons voir chacune de ces fonctionnalités dans les prochaines étapes. 3. Contrôle à distance 3.1. Explications Dans l'onglet "Contrôle à distance", c'est ici que vous pourrez effectuer une assistance à distance pour un de vos proches par exemple, ou l'inverse, c'est à dire recevoir une assistance d'une tiers personne. La fenêtre se divise en deux sections : Autoriser contrôle à distance : Si vous attendez une assistance d'un tiers sur votre ordinateur, vous devrez lui indiquer votre numéro ID (ce numéro est unique et attribué par Teamviewer à chaque machine) et votre mot de passe. Le mot de passe est dynamique, il change à chaque lancement de Teamviewer. Vous pouvez toutefois en générer un nouveau à tout moment en cliquant dans le champ correspondant, ou même définir un mot de passe personnalisé : Attention, si vous définissez un mot de passe personnalisé, soyez bien sur de le communiquer uniquement à une personne de confiance. En créant un mot de passe personnalisé, vous aurez toujours la possibilité, parallèlement, d'utiliser des mots de passe dynamiques, ce qui est plutôt conseillé dans le cas où vous devez recevoir une assistance sur votre ordinateur d'une personne que vous ne connaissez pas bien. Contrôler un ordinateur distant : Ici, vous devrez entrer le numéro ID de votre partenaire (c'est à dire celui à qui vous voulez porter une assistance) qui aura lui aussi lancé Teamviewer sur son ordinateur, afin d'établir une connexion. Si ce dernier ne possède pas Teamviewer, vous pouvez simplement lui communiquer ce lien pour télécharger un petit exécutable lui fournissant un ID et un mot de passe afin de vous connecter rapidement.Vous pouvez également choisir entre deux modes de connexion : - Contrôle à distance : Pour contrôler l'ordinateur de votre partenaire à distance. - Transfert de fichiers : Pour transférer des fichiers vers l'ordinateur de votre partenaire ou en recevoir (vous pourrez également faire ceci au cours d'une session de contrôle à distance) Voici un bref résumé en images afin de bien comprendre : 3.2. Mise en oeuvre Avant de commencer, sachez que pour le tutoriel j'ai installé Teamviewer sur deux postes différents pour ce qui est du contrôle à distance : un poste sous Windows 7 (utilisé pour effectuer une assistance à distance) et un poste sous Windows XP (utilisé pour recevoir une assistance à distance). Nous allons maintenant nous placer du côté de la personne qui souhaite apporter une assistance à distance à une personne tiers et voir comment établir une connexion pour contrôler une machine à distance. Pour cela, comme nous l'avons vu dans l'étape précédente, votre partenaire doit lancer l'application de Teamviewer et vous communiquer (par msn, e-mail, téléphone...) son ID et son mot de passe qu'il trouvera dans la section "Autoriser contrôle à distance". Une fois que c'est fait, vous devez entrer dans un premier temps (dans la section "Contrôler un ordinateur distant") l'ID de votre partenaire dans le champ correspondant puis cliquez sur le bouton "Connexion à un partenaire" : Puis, dans la petite fenêtre qui s'ouvre, entrez cette fois-ci le mot de passe de votre partenaire et cliquez sur "Connexion" : Et voilà, vous devriez ensuite voir l'écran de votre partenaire (et donc pouvoir prendre le contrôle sur son ordinateur) comme c'est le cas ici : Par exemple, je peux ouvrir son bloc-notes et écrire un petit mot : De notre côté, nous pouvons apercevoir une barre d'outils (non visible chez l'autre personne) comme celle-ci : Je vais vous présenter brièvement chacune de ces fonctionnalités : - Actions : Ici, vous trouverez des options permettant par exemple d'inverser le sens avec votre partenaire pour qu'il puisse éventuellement contrôler votre ordinateur à son tour. Vous pourrez également redémarrer la machine distante, fermer une session, désactiver la souris et le clavier sur la machine distante etc.. - Visualiser : Ici, vous trouverez des options d'affichage permettant de régler la qualité de l'écran, la résolution de l'écran, sélectionner une fenêtre unique, masquer ou non l'arrière plan du bureau etc... - Audio/Vidéo : Ici, vous pourrez choisir par exemple de discuter avec votre partenaire (voix sur ip), d'afficher votre webcam à votre partenaire, de discuter par tchat, ou encore d'effectuer un appel conférence. - Transfert de fichiers : Ici, vous pourrez lancer un transfert de fichiers entre votre ordinateur local et l'ordinateur distant (voir plus en détails dans la prochaine étape du tutoriel) - Suppléments : Ici, vous trouverez des options permettant par exemple d'effectuer des captures d'écran, d'enregistrer la session (l'écran de votre partenaire) en tant que vidéo, de démarrer une connexion VPN, d'avoir des informations sur le système distant, ou des informations relatives à la connexion. 3.3. Transfert de fichiers Comme je l'ai évoqué précédemment, vous avez la possibilité d'effectuer des transferts de fichiers depuis votre ordinateur vers l'ordinateur distant (ou l'inverse) dans le cas où par exemple vous auriez besoin d'un fichier pour effectuer le dépannage. Plusieurs possibilités s'offrent à vous pour cela, par exemple par un simple glisser/déposer vers l'ordinateur distant. Le journal d'évènements s'ouvrira alors des deux côtés pour vous confirmer le transfert : Une autre possibilité est de cliquer sur "Transfert de fichiers" dans la session en cours. Vous aurez alors une fenêtre qui va vous permettre d'effectuer votre transfert : Dans la section de gauche, vous devez parcourir votre ordinateur pour trouver le ou les fichiers que vous souhaitez transférer, puis dans la section de droite vous devez choisir un emplacement sur l'ordinateur distant où y déposer votre ou vos fichiers. Enfin, vous n'aurez plus qu'à cliquer sur le bouton "Envoyer" comme vous pouvez l'apercevoir ci-dessus. Le transfert est en cours : Vous retrouverez alors à la fin de celui-ci votre ou vos fichiers sur l'ordinateur de votre partenaire. --- merged: 24 Octobre 2012, 15:08 --- Teamviewer 7 : Assistance à distance (2/2) I. Introduction à Teamviewer Ceci est la deuxième partie du tutorial concernant Teamviewer 7. Si vous n'avez pas lu la première partie, je vous invite à la lire d'abord en cliquant sur le lien suivant : Teamviewer 7 : Assistance à distance (1/2) II. Explications 3.4. Terminer la connexion Lorsque vous aurez terminé votre travail sur l'ordinateur distant, vous devrez cliquer sur la croix rouge située dans votre barre d'outils comme ci-dessous pour fermer la session entre votre ordinateur et celui de votre partenaire : Du côté de l'autre personne qui est assistée, elle pourra également mettre fin à la session à tout moment en cliquant comme ci-dessous sur la petite croix rouge située dans la petite fenêtre Teamviewer en bas à droite : Dans les deux cas, vous verrez alors probablement cette fenêtre vous informant que ceci était une session gratuite sponsorisée par www.teamviewer.com et que ces sessions gratuites sont destinées exclusivement à une utilisation non-commerciale : A vous donc de faire en sorte de respecter cela :) 4. Réunion 4.1. Explications Dans l'onglet "Réunion", vous pourrez organiser des réunions et ainsi présenter votre écran aux participants que vous voulez, faire une conférence (visio, audio, téléphone, chat) ou encore échanger des fichiers. Pour planifier une réunion, un compte Teamviewer est nécessaire. Nous allons maintenant voir comment démarrer une réunion spontanée, inviter des participants, et rejoindre une réunion. On notera que les participants peuvent rejoindre une réunion directement depuis un navigateur web voir même depuis leurs smartphones (Android et iOS) grâce à l'application "TeamViewer Meeting". 4.2. Mise en oeuvre - Vous allez voir que l'utilisation est très simple puisque l'organisateur doit simplement cliquer sur "Démarrer une réunion spontanée" comme ci-dessous : Puis, s'ouvre ensuite une fenêtre composée de divers outils pour mener à bien votre réunion. Mais avant toute chose, il faut bien sur des participants. Pour cela, vous pouvez soit communiquer votre numéro ID qui s'affiche dans la fenêtre sous "Participants" : Soit cliquer sur "Inviter..." afin d'envoyer vos invitations par e-mail : Comme vous pouvez le constater, un lien est présent pour permettre aux participants d'assister à la réunion simplement en lançant un fichier exécutable, ou directement depuis leur navigateur web. Note : Il est possible de définir un mot de passe pour vos réunions spontanées (qu'il faudra par conséquent communiquer à vos contacts) par le menu "Suppléments" => "Options" => "Réunion" => "Mot de passe pour les réunions spontanées". - Du coté des participants qui souhaitent rejoindre la réunion depuis le logiciel TeamViewer, ils n'auront plus qu'à entrer l'ID de la réunion ainsi que leur nom et cliquer sur "Se joindre à la réunion" : Vous visualiserez ensuite l'écran de l'organisateur : 5. Accéder facilement à votre ordinateur à distance Dans cette dernière étape, nous allons voir comment accéder facilement à votre propre ordinateur depuis n'importe quel endroit, et à n'importe quel moment. Vous allez définir un mot de passe fixe et cet ordinateur sera disponible avec Teamviewer avant même l'ouverture de la session Windows. Pour cela, dans la fenêtre principale, vous aurez un lien qui se nomme "Installation accès non surveillé", cliquez dessus : Vous aurez un assistant qui s'ouvre dans une nouvelle fenêtre, cliquez sur "Suivant" : Puis définissez un nom et un mot de passe sécurisé : Puis, on vous propose ensuite de créer un compte Teamviewer sur leur site internet (ce qui peut permettre de voir depuis n'importe où si votre ordinateur est connecté), donc soit vous choisissez de créer un compte, soit vous en possédez déjà un, ou soit vous ne souhaitez pas créer de compte maintenant (il n'est pas obligatoire d'avoir un compte pour profiter de l'accès non surveillé) : Voilà, votre mot de passe personnalisé est créé, vous devrez donc utiliser celui-ci avec votre ID qui apparait dans la fenêtre ci-dessous pour vous connecter depuis n'importe quel endroit sur votre ordinateur personnel : Cliquez sur "Terminer" pour fermer l'assistant. Prenez garde à ne pas divulguer votre mot de passe à n'importe qui, gardez le pour vous afin de pouvoir vous connecter sur votre pc personnel depuis votre lieu de travail par exemple, ou l'inverse. III. Conclusion du tutorial Et voilà, nous venons de voir l'essentiel concernant l'utilisation de Teamviewer, vous devez maintenant être en mesure de prendre le contrôle à distance d'un ordinateur pour dépanner un proche ou vous faire dépanner, et ce en quelques clics seulement. De plus, la vitesse de transmission est vraiment de qualité pour un logiciel de prise en main à distance. Je vous laisse regarder dans les options qui permettent d'effectuer quelques réglages supplémentaires, qui peuvent être intéressants pour vous. Si vous avez des questions, n'hésitez pas à nous contacter sur notre forum d'aide. (Tutoriel réalisé par Quentin le 10-02-2011. Lu 8041 fois)
-
Devenez un développeur android
salam, Devenez un développeur Android - Vol. 1 [/url] Réalisez vos premières applications Android ! Tout ce qu’il faut savoir pour commencer à programmer des applications pour Android, le système d’exploitation Open Source pour terminaux mobiles. Non seulement vous apprendrez à installer et paramétrer l’environnement de développement avec son éditeur de code et son émulateur, mais en plus vous allez découvrir comment tirer profit du Framework pour créer vos propres applications et les publier sur le Market Place de Google. Devenez un développeur Android ! Votre formateur/Vos formateurs: Emmanuel Robles, Nicolas Sorel Date de parution: 19 août 2009
-
Jargon informatique
salam, Jargon Informatique Warez: Désigne toute les activitées du milieu "underground" de l'informatique. Hacking: Attention, souvent les journaliste confonde hacking et piratage. Le hacking est l'art de contourner les systeme (jusqu'a la c'est comme le piratage) mais les hackeur ne se serve pas de ce qu'ils ont decouvert pour detruire. Phreaking: Toute les magouille concernant la téléphonie, les mobile, canal +, etc ... Sharewares: Ce sont des logiciel payant mais téléchargable légalement comme démo (limité a x nombre d'utilisation, où limité a x jours) Hackeur: Un vrai Hacker,en français pirate informatique n'est pas celui que tout le monde pense.Le vraie hacker ne passe pas son temps à s'aboter des ordinateurs, au contraire il déjoue la sécurité des systèmes informatiques et trouve les failles pour en informer l'administrateur ou les réparer lui même. Si il supprime un site internet ou le modifie c'est normalement que si il s'agit de racisme, pédophilie ou autres choses du genre. Freewares : Contrairement au sharewares les freewares sont des logiciels gratuit. Appz: Désigne les logiciels piraté. Gamez: Idem mais pour les jeux. FTP: File Transfere Protocol, comme sont nom l'indique c'est un protocole de transfère de fichiers. DOS: Disk Operating System, un des premier OS pour PC, il a été racheter par microsoft. SMTP: Simple Mail Transfere Protocol, le protocole d'envoie de mail, tres utile pour le mail-bombing. HTTP: Hyper Text Transfert Protocol. En français ça donne : Protocole de Transfert HyperTexte. Il s'agit du protocole qui rend les textes lisibles par votre navigateur internet. WWW: World Wide Web ce qui veut dire "toile d'araignée mondiale" en français. C'est en fait le nom d'un consortium qui a normalisé les protocoles internet. Le WWW englobe tout ce que vous pouvez voir sur l'Internet avec votre navigateur : les sites Web OS: Operating System, les systeme d'exploitation du genre windows, linux ... FAI: Fournisseur d'Acces Internet (free, aol, wanadoo ...) Fake: Un faux (faux mail, faux site web, ...) Host: Machine distant sur laquelle on se connecte via un resaux. Spyware: petit logiciel qui vous espionne. Pirate: Tout comme un hackeur sauf qu'il n'a pas (ou peu) de principe morale. Newbies: (noob) c'est juste une personne qui vient de debuter dans le hacking et qui est tres motive pour apprendre. Les Lamerz: sont en quelques sortes le contraire des vrais hackers, ils sont généralement moins bons en piratage et eux par contre passent leur temps à bousiller des ordinateurs, sites ou autres sans aucunes raisons. Il le font en fait pour s'amuser ou se venger de quelqu'un un ou quelque chose. Les Cracker: Un cracker n'est pas qu'un Bretzel; c'est aussi celui qui "pirate" ou plutôt crack des logiciels. C'est à dire qu'il modifie un programme à partir du code source de celui ci. Grâce à cela il peut par exemple utiliser un programme d'essai de 30 jours pour un temps illimité ou débloquer toutes les fonctionnalités d'un logiciel.
-
Demande d'aide dm 500s
salam, tu as essayé ton démo sur une autre installation (chez un ami)?
-
Demande d'aide dm 500s
salam, une fois chez un vendeur de démo, je lui ai demandé le prix d'une DM500 et si c'était originale, il m'a répondu de ne plus rêver pour trouver une original et tout ce qu'il y a sur le marché c'est des clones avec un grave problème au niveau du tuner j’espère que ce n'est pas ton cas car il m'a dit que c'est irrécupérable???
-
Tspanel dernière version
salam, TSpanel 6,6 -Correction de bugs mineurs -Mise à jour des outils-1 imagedownloader -Amélioration des outils-1 sateditor gestionnaire, le gestionnaire de périphériques de swap et de installation: -En mise à jour depuis la version précédente -A partir de serveurs TSpanel - Par des méthodes manuelles et telnet trois fichiers joints -Aussi pour les utilisateurs OpenPLi TSpanel disponibles par le biais des flux OpenPLi-plugin navigateur download-extensions-\ TSpanel6.5 (mise à jour 6.6) -Mipsel pour OE1.6 des images, des images et SIM2 OpenPLi 2.1 (et versions OpenPLi) -Mips32el-nf DM800 oe2.0 images (original) -Mips32el oe2.0 et openpli3.0 tspanel_6.6_mipsel-OE1.6 images et OpenPLi 2.1 et SIM2 images Tspanel_6.64_mips32el-oe2.0 images et openpli3.0 (dm800se, DM500HD, dm8000, dm7020hd) Tspanel_6.6_mips32el-nf pour dm800 oe2.0 télécharger: http://www.mediafire.com/?6ssf1p9gc5tmrbb http://www.mediafire.com/?jn668n7qrq0y2b7 http://www.mediafire.com/?3k8weqxv1d4mt35
-
Portraits d'internautes
salam, Peu de ces portraits sont au féminin (n'y voyez aucun sexisme) et ceci pour 2 raisons : -les portraits-type masculins sont applicables au féminin -la fréquentation d'internet reste encore grandement majoritairement masculine, aussi désolante qu'elle soit, cela reste une réalité. Le newbie-floodeur Il vient d'arriver sur le net, plein d'enthousiasme devant ce monde qui s'ouvre à lui et sidéré d'y découvrir une vie, il désire ardemment participer et tout découvrir. Il laisse des messages partout et donne son avis sur tout, simplement pour montrer, que lui aussi existe sur le net, mais à intervenir sans bien savoir pourquoi il commet parfois des impairs. Mal compris dans sa volonté d'exister, son existence envahissante des premières heures reste souvent gravée dans la mémoire, lui collant involontairement une image de troll sans intérêt qui ira en s'estompant à mesure que le net s'ouvrira à lui. (bébé hurleur) Le mégalo envahissant Il cause presque jamais, son existence sur le net passe presque inaperçue, non pas qu'il aime ça mais il est doté d'une timidité maladive qui le paralyse à l'idée de dire une bêtise. Et voilà, qu'une fois, il ose s'exprimer et que devant ce discours trop souvent tu, il s'en trouve pour le féliciter. Voilà, la Bête est née. Sa timidité s'évapore et il intervient à n'en plus pouvoir, postant de longues interventions fleuves n'attendant plus aucune réponse que la satisfaction de voir sa prose parcourir le réseau. Pour ses quelques mots d'approbation, il est devenu le nouveau messie du net, inondant tout de sa mégalomanie trop longtemps contenue. (C’est frénétique...) Le refoulétimide Accueillant le net comme un nouveau prophète lui permettant de mettre un filtre de fait entre lui et l'extérieur, il se sent enfin sécurisé derrière son écran. La facilité des prises de contact le fascine mais la superficialité de trop nombreux contacts le laisse souvent sur sa faim. Parcourant le monde via le net pour découvrir une âme sœur, il erre, un peu fantomatique et souvent dépressif, découvrant désœuvré que malgré le filtre de l'écran, sa timidité chronique reste un handicap sérieux aux relations humaines. (timide mais se soigne) Le pervers sadique Il connait par cœur toutes les URL douteuses, mais ce n'est que par soucis d'information et/ou curiosité intellectuelle. D'ailleurs, sa verve concernant ce sujet atteste de sa réelle connaissance et son verbiage noyé sous une purée de termes techniques pourrait presque paraître vrai. Internaute rompu, vous le rencontrez une fois sur un chat et ayant tracé votre IP, il finit par envahir votre bal de photos pires les unes que les autres, juste pour continuer une conversation que vous n'aviez de toutes façons pas commencée. (Bouffe toute votre bande passante) Le brancheur pathologique C'est pas de sa faute, suffit qu'il voit un nick qui finit en "A" et il se sent comme concerné, à l'affût du moindre "E" signifiant une forme féminisante, il erre sur le net de chat en mailing-liste, cherchant l'âme-sœur qui saura deviner derrière sa grossièreté : sa sensibilité. Solitaire des solitaires du net, victime plus que responsable, maladroit plus sans-gêne, il reproduit sans en avoir conscience les clichés de la drague via le net, reprenant àson compte les plus mauvais reliquats du minitel usant et abusant des "as" et autres, noyant sa victime sous un flot constant d'attentions vécues comme des agressions. (pas méchant, mais envahissant) Le travailleur forcené Il bosse dans une entreprise résolument tournée vers l'avenir s'étant dotée d'une connexion à haut débit et ayant offert ce progrès à tous les postes. Le monde lui appartient via le net, le libérant des chaînes qui l'attachent à sa chaise durant certaines phases horaires ; malheureusement, d'autres veillent pour lui, dotant son précieux outil d'infâmes firewalls laissant une partie du monde lui échapper, l'obligeant à ne jamais connaitre certaines joies, icq et autres chat. Frustré, il download jusqu’à saturer son dur et surfe sans relâche, histoire d'au moins rentabiliser. Il prévient de son arrivée matinale par l'envoi des 1000 et 1 mails auquel il n'a pas pu répondre pendant la nuit. Il finira par s'acheter une config Carrefour pour enfin savoir ce qui se passe la nuit... (Reposant seulement le week-end) L'insomniaque speedé Il a chopé le virus par erreur, soit parce qu'il a connu le minitel, soit chez un pote ou lors d'un stage. Il n'a rien à faire sur le net puisqu'il n'est pas informaticien, il s'est accroché comme une tique pour arriver à surfer et même s'il ne comprend pas tout, il arrive à se débrouiller. Amateur naïf lâché dans la cage aux fauves, bousculé de toutes parts, il se bat la nuit à coup d'alcool et de café pour rattraper le temps qu'il n'a pas en journée. Son nick se connecte sur les chats vers 18h et parle si peu qu'on pourrait le prendre pour un bot ; normal : pour rentabiliser sa connexion, il fait tout en même temps, download, chat, surfe, ftp, napster et autres dérivés. (Presque absent, tellement il est occupé) L'informaticien frustré Vieux baroudeur de l'informatique, il avait même un Atari ST et piratait des cassettes pour les copains, il a toujours vécu sa bécane comme un prolongement de lui-même et dans sa partie c'est une Bête. Il vient enfin de découvrir le Graal dans le net, mais d'autres étaient là avant lui et ont déjà pas mal investi l'outil ; frustré et amer dans sa qualité de vieux dinosaure de l'informatique, il ne comprend pas qu'ici d'autres règles s'appliquent. Souvent borné à sa propre vision, restée trop longtemps figée sur un internet fantasmé, il reste en retrait, bougonnant des conseils que personne n'écoute. (Têtu mais pas vraiment méchant) Le grand ancien Vénéré et vénérable, il a toujours été là, il connaissait déjà IRC via minitel et utilise des outils étranges tel que les newsgroups, dans lesquels il navigue avec une facilité déconcertante. Rompu au net et à ses différentes coutumes, rien ne l'impressionne plus, il passe tour à tour pour un floodeur sans complexe ou un troll bruyant, en fonction de ses différentes interventions. Parmi les plus silencieux du net, même si il fait partie des plus présents, il n'a plus rien à se prouver vis-à-vis d'un outil qu'il maitrise. C'est le roi de la bonne astuce et du bon conseil, il sait toujours trouver des URLs délirantes et sa verve agressive cache sa lassitude d'un net qui s'utilise mal. Et même si son coté "vieux dinosaure" en agace plus d'un, il fait parti des anonymes qui ont construit le net en l'utilisant. (Dictionnaire technique) La bistrotière de Pigalle Notre seul profil unisexe. Arrivée sur le net, dans un univers principalement masculin, elle ne sait comment faire pour être entendue et considérée. Répercutant les pires clichés masculins, elle est d'une vulgarité sans nom où l'obscénité le bataille au grotesque, mesurant virtuellement une "bite" qu'elle n'aura jamais. Passant tour à tour, pour une féministe hystéro autant que pour une lesbienne refoulée, c'est LA vraie malheureuse du net où elle n'a pas su trouver un écho compréhensif et compatissant. Le floodeur réflexe Étrange oiseau sans âge, perdu dans la mémoire du net, ancré comme un menhir, il babille sans cesse, inonde tout un chacun de ses blagues souvent débiles, de ses jeux de mots la plupart du temps graveleux et de ses URLs toujours grotesques. Concerné par tout et par rien, ayant toujours un avis même si c'est le même, il est partout, un peu comme échelon. Il formate sa machine tous les mois pour virer les virus qu'il chope sagement avec son Outlook et les balance à tout-va au milieu des milliers de spam dont il inonde nos bals. (Gentil mais...) L'illustre inconnu Mini-star de son microcosme IRL, sa parole est écoutée et respectée de tous, les donzelles défaillent à son approche et les hommes aiment à serrer sa main virile et il n'arrive pas à comprendre que son discours, pourtant identique, ne produise pas le même effet via net. Mais la barrière de l'écran le prive de son meilleur atout : le charisme. Le net crée d'autres valeurs que celle du visuel et cette logique étrange et inappropriée à son cas, le laisse perplexe. Il s'entêtera sans doute, tentant de recréer son aura IRL via net et échouera souvent pour son comportement démagogue trop palpable. (Aime à avoir le dernier mot)
-
Qu’est ce que android ?
salam, Vous venez d’acquérir un smartphone où un petit bonhomme vert est affiché fièrement sur votre smartphone ou votre tablette, il s’agit d’un bugdroid, la mascotte d’Android. Mais qu’est ce que Android ? Réponse dans ce dossier ! Bugdroid, la mascotte d’Android Vous êtes nombreux à être tout nouveau dans cet univers du smartphone au bonhomme vert. Dans ce guide nous allons vous expliquer ce qu’est Android, d’un point vu utilisateur, développeur et intégrateur. Un dossier complet accessible à tout le monde. Alors Android, c’est quoi, ça veut dire quoi, ça fait quoi ? Qu’est ce que c’est ? Beaucoup de fausses vérités circulent sur le web à propos d’Android. Android est avant tout pour n’importe quel utilisateur un système d’exploitation. C’est ce système d’exploitation qui va donner vie aux appareils, il sait parler aux composants et vous pouvez également directement lui parler via une interface graphique. Ce “programme” va servir ainsi de liaison, le plus emblématique des OS reste Microsoft Windows installé sur plus de 90% du parc informatique. Android est quant à lui dédié aux appareils mobiles, smartphones et tablettes, mais aussi aux télévisions connectés avec la solution Google TV. Ces appareils mobiles ont nécessité de développer un OS qui leur est dédié, la raison est simple : l’expérience utilisateur d’un smartphone ou d’une tablette nécessite des interactions et un fonctionnement particuliers. Android est donc sur des smartphones, des tablettes, des TV, des baladeurs numériques, des autoradios, dans la domotique, la cuisine… c’est un système ouvert et très flexible. Techniquement, il est basé sur des éléments open source (code ouvert) – Linux, ainsi que des composants propres à Google. Android est supporté par un consortium composé d’entreprises très diverses, des opérateurs (T-Mobile, Bouygues Telecom, etc.), des constructeurs (Samsung, LG, HTC, etc.) et bien d’autres acteurs utiles à cet éco-système (des fondeurs par exemple, avec Intel, Qualcomm ou encore Nvidia). Ce consortium se nomme l’Open Handset Alliance (OHA) – site officiel – et est aujourd’hui composés d’une trentaine d’acteurs. Le logo de l’OHA Il n’existe pas vraiment de Google Phone, il existe des téléphones conçus pour Google, le Nexus One (HTC) et le Nexus S (Samsung), mais il existe surtout des centaines de modèles de dizaines de constructeurs. Android est utilisé par des dizaines de constructeurs, parmi les plus connus vous pouvez trouver : Samsung, HTC, LG, Motorola, Sony Ericsson, Asus, Acer, etc. Retrouvez tous les constructeurs sur notre comparateur Avec des petits smartphones d’entrée de gamme à une centaine d’euros (écran d’environ 2,5 pouces en générale) en passant par les smartphones haut de gamme et leur écran 4 pouces et les tablettes 10,1 pouces, jusqu’au télévisions Google TV qui peuvent dépasser les 50 pouces. Android est aujourd’hui présent sur le marché à travers plusieurs versions (petite anecdote, chaque version porte le nom d’un gateau) : Android 2.2 (FroYo) / Android 2.3 (Gingerbread) : dédiés aux smartphones jusqu’à 7 pouces Android 3.2 (Honeycomb) dédié aux tablettes de 7 à 10,1 pouces Google TV dédié aux TV et set-top box
-
Prise en main du htc one xl, premier smartphone android 4g en france
salam, Prise en main du HTC One XL, premier smartphone Android 4G en France En fin de semaine dernière, nous avons eu la chance de découvrir le tout dernier HTC One XL, premier téléphone de HTC qui sera Dual Carrier (H+) ainsi que 4G (LTE). La technologie Dual Carrier est la dernière évolution de la 3G qui offre des débit jusqu’à 42mbit/s contre 21Mbit/s pour la 3G+, chez Orange on l’appelle H+. Elle repose sur la présence de 2 antennes sur le téléphone permettant d’assurer au minimum un débit deux fois plus rapide que la 3G même quand celle-ci est très faible. En résumé, si vous êtes à Châtelet et que le débit est mauvais, il sera 2 fois moins mauvais sur votre téléphone Dual Carrier (H+) selon SFR. Pour parler du mobile en lui-même, le HTC One XL sera proposé uniquement en blanc et il possède un design similaire au HTC One X et One X+, la seule différence étant visible au niveau de la trappe de la carte SIM qui affiche « One XL » dessus. Ce One XL troque aussi le Tegra 3 pour une puce Qualcomm Snapdragon S4 MSM8960 (double-coeur) cadencé à 1,5 GHz qui devrait en théorie résoudre les problèmes du HTC One X concernant la batterie, le Snapdragon devant être plus économe en énergie à puissance équivalente. Il faudra néanmoins vérifier ce qu’il en est réellement. Pourquoi pas de Tegra 3 ? Tout simplement, car le Tegra 3 ne gère pas le réseau de quatrième génération (LTE), il faudra patienter jusqu’en début d’année prochaine avec le Tegra 4. La grosse particularité de cet androphone est de supporter le réseau H+ et 4G (LTE), c’est à dire qu’il pourra recevoir les réseaux 4G quand ceux-ci seront disponibles sur l’ensemble du territoire. Il suffira d’une mise à jour OTA (over the air) pour rendre le téléphone compatible. La 4G sera lancée officiellement le 28 novembre à Lyon et les personnes voulant bénéficier de la 4G dans cette ville devront en faire la demande pour la recevoir sur son téléphone même si elle sera fournie sans surcoût. Comme vous pouvez le voir, les débit constatés en Dual Carrier sont très intéressants et à l’usage, on ressent vraiment la différence notamment pour les fonctions gourmandes en bande passante comme la TV ou YouToube qui se charge quasiment instantanément. La réalité devrait être néanmoins un peu en dessous de cet exemple puisque nous étions juste à côté de l’antenne avec assez peu de téléphones pouvant se connecter à ce réseau. Ce téléphone est proposé uniquement chez SFR pour le moment mais il pourrait arriver chez d’autres opérateurs rapidement puisqu’il n’y a pas d’exclusivité. Voici les tarifs chez l’opérateur au carré rouge : 99,90 € avec Carré 6 Go (89,99 € / mois) et Carré Voyageur (139,99 € / mois) 149,90 € avec Carré 4 Go (69,99 € / mois) 299,90 € avec Carré 2 Go (49,99 € / mois) 399,90 € avec Carré 24h/24 (39,99 € / mois) 719,90 € en nu / cartes prépayées
-
Images Photos drôles & insolites
salam, pour étirer le cou
-
Images Photos drôles & insolites
salam, mascottes vivantes Michelin