Les DHT, c'est très simple à comprendre. En fait, c'est faire en sorte que la recherche soit aussi en P2P. Je m'explique.
Le problème auquel on fait face actuellement est celui-ci : un annuaire centralisé de recherche peut être fermé ou ne plus fonctionner du jour au lendemain, mais cependant des éléments seront toujours disponibles au téléchargement, puisque la coupure de l'annuaire n'empêche en rien de télécharger. L'idée est donc de répartir à la fois les données comme c'est le cas aujourd'hui, et aussi l'annuaire. Ainsi, il n'y a plus d'annuaire central, et chaque personne qui partage du contenu est aussi un bout d'annuaire.
Le fonctionnement technique n'est pas du tout compliqué. Tu envoies une requête de recherche, par exemple "Inculture, partie 1". Ton ordinateur va envoyer, aux quelques ordinateurs qu'il connaît, "Est-ce que tu connais les ordinateurs qui s'occupent des clés inculture, partie ou 1 ou encore des clés commençant par i, p ou 1 ?". Les pairs qu'il connaît vont lui répondre "non" ou "oui, je connais des ordinateurs qui gèrent la clé inculture" ou encore "oui, je connais des ordinateurs chargés de la clé commençant par p, et aussi des ordinateurs qui se chargent des clés commençant par pa".
À ces nouveaux contacts, ton ordinateur va lancer la même requête, ou affinée selon les résultats obtenus. Jusqu'à obtenir une liste de fichiers nommés "Inculture, partie 1", mais aussi (dans les résultats moins pertinents) des fichiers contenant "inculture" et "partie" (et peut-être aussi "1" mais j'ai un doute sur la taille de la clé significative).
Oh, et bien sûr, en contrepartie, ton ordinateur reçoit ou construit une table dont il devra s'occuper pour répondre aux autres.
L'implémentation des DHT dans BitTorrent peut être trouvée ici : http://www.bittorrent.org/beps/bep_0005.html (il y a quelques exemples de requêtes)
L'exemple donné dans le lien Wikipedia que tu fournis n'est pas assez précis, et même faux d'ailleurs. Les DHT gèrent des clés, pas directement des fichiers. Dans l'exemple de Wikipedia, il serait impossible de trouver un torrent en oubliant une lettre ou donnant juste la dernière partie d'un titre ou que le résultat de la recherche donne aussi les singuliers d'un mot (si le pluriel prend juste une lettre supplémentaire).
Pas sûr d'être clair ^^'
Seb avait partagé un lien sur les DHT à l'époque, en anglais : http://www.freedomlayer.org/articles/dht_intro.html
Installer son propre résolveur DNS, chez soi, pour échapper à la censure gouvernementale qui s'installe en France, c'est assez simple et c'est expliqué sommairement dans ce billet de Stéphane Bortzmeyer.
L'achat d'un petit Raspberry Pi permet d'avoir un résolveur DNS fonctionnel tant que vous avez de l'électricité dans la maison, et ce résolveur échappe à la censure (parce que, oui, c'est une censure).
Si ça vous semble trop compliqué, on peut en parler.
Ahah ! Combien de fois je me suis dit :
je vais créer une extension Thunderbird qui marque tous les messages comme lus et qui envoie une réponse aux emails concernés en disant "désolé, je n'ai pas lu cet email en raison d'un trop grand nombre/d'une trop grande flemme. Si cet email était vraiment important pour vous, vous pouvez retenter votre chance, sans garantie."
Mais je me suis dis que ça pourrait être mal pris. Et que surtout ça ne concernerait pas les mails que je lis et où je me dis "je répondrais plus tard" en oubliant de les remarquer comme non lus.
Maintenant je me dis qu'avec un lien vers une page qui explique tout ça, ça pourrait être moins frustre.
On poursuit encore dans la descente en disgrâce et en justifications absurdes de Clubic.
"Crois moi que nous sommes conscient des désagréments provoqués par ce downloader et n'essayons pas, en plus, de le pousser en avant à tout pris."
Si vous regardez le sujet original (http://www.clubic.com/forum/logiciel-general/informations-sur-le-gestionnaire-de-telechargement-clubic-id916281-page1.html#1803269097) vous pouvez voir cette image (http://image.clubic.com/01219667-photo-photo.jpg) où là, non non, le téléchargeur n'est pas DU TOUT mis en avant à tout prix. Absolument pas. Puisqu'on vous dit que non, enfin !
Et vérifiez par vous même, pour télécharger Firefox (http://www.clubic.com/telecharger-fiche11003-mozilla-firefox.html) que noooooooon, le téléchargeur n'est pas DU TOUT mis en avant en gros orange avec un lien ridicule en dessous pour télécharger la version sans leur merde.
Vas-y Clubic, rame plus fort, t'es presque sur le rocher.
(alors par contre, j'ai une interface différente sous mon Linux et dans ma VM Windows, c'est chiant pour les impressions d'écran, tant pis)
Les différents algorithmes de tri, représentés sous forme visuelle, avec différents sets de données.
Très intéressant et on voit bien l'intérêt de chaque algorithme pour des sets particuliers.
(via..... je sais plus :/)
Réponse de Clubic, qui s'enfonce encore plus.
Point "les méchants bloqueurs de pub" : "l'utilisation massive de bloqueur de pub pèse sur nos revenus" => en même temps, si c'est pour prendre des décisions aussi dégueulasses, je risque pas d'autoriser la pub...
Point "l'élite n'est pas touchée" : "Je rappelle que les membres n'ont pas ses désagréments" (au passage, il admet donc que c'est un DÉSAGRÉMENT, bien joué !) ;
Point "c'est juste pour tester" : "nous ne [...] faisons ces test que sur une partie de la logithèque". Regardez la liste des logiciels concernés :
"Juste une partie de la logithèque", certes, mais, comme de par hasard, la partie la plus téléchargée.
Clubic cherche de nouvelles sources de revenues. Et il en a trouvé une : vous.
Du coup, adios !
"Je laisse ce topic ouvert et ce pour pouvoir répondre aux questions et recueillir vos suggestions pour améliorer la mise en place de ce dispositif. Attention, tout commentaire "défouloir" sera modéré."
=> du coup je commente ici, pas de modération :p
J'ai une suggestion pour améliorer la mise en place de ce dispositif : arrêtez tout, prenez le, brûlez le, enterrez ses cendres et cramez les neurones de votre cerveau qui pourraient éventuellement penser que "ce dispositif" est une bonne idée. Vous bafouez vos utilisateurs, leur vie privée et la sécurité de leur PC pour votre putain de pognon de merde, trouducs.
Lorsque 01net s'était mis aux PUPs, j'ai dit à tout le monde de ne SURTOUT PAS aller télécharger sur 01net. Beh je vais dire la même pour Clubic. De toute façon, le mieux, c'est le site de l'éditeur directement (clairement identifié grâce à DuckDuckGo).
Oh, et bravo, en une seule décision de merde prise sans aucune consultation préalable, vous venez de perdre la confiance d'un utilisateur (et j'espère de milliers d'autres). Faire marche arrière, ça serait bien, mais ça ne changera rien au fait que vous avez osé mettre cette immonde ramassis de chiure de vautours en place. Du coup, Clubic est à éviter, point. Je réévaluerai cet avis dans 2 ans.
Bouffons.
Ah bah voilà, Clubic se met aussi aux PUPs.
Mais allez bien vous faire foutre bande de cons.
Un antispyware qui détecte spécifiquement les spyware gouvernementaux (que les éditeurs d'antispyware classiques laissent passer). Édité par l'EFF.
Très très utile et à installer sur chaque poste.
(via sebsauvage)
Un convertisseur qui utilise les caractères unicode pour présenter votre texte de manière différente (comme si c'était une autre police) mais toujours lisible.
Marrant :)
Coudifié pour minimiser l'espace de stockage.
Explication de pourquoi c'est bien : http://sebsauvage.net/links/?suE7rw
(via sebsauvage)
Ah oui, je m'amuse à ça régulièrement.
Pour faire court : lorsque vous créez une URL avec, dedans, l'ID de l'objet/élément que vous voulez afficher, cela signifie que si on entre manuellement un ID à la place d'un autre, on peut afficher cet objet/élément.
Rien de bien grave en soi, puisqu'il existe des systèmes pour vérifier qu'un utilisateur a bien accès au contenu demandé, ou qu'il s'agit d'un usage qui n'est pas problématique (site marchand qui affiche un produit, etc.)
Le problème, c'est quand votre ID est auto-incrémenté : lorsque vous ajoutez un élément, son ID augmente de 1 par rapport au dernier élément inséré. Dans l'exemple cité dans l'article, il est ainsi possible de parcourir les annonces facilement, y compris les anciennes qui ne sont pas directement disponibles depuis un lien du site. Et d'en déduire combien d'offres d'emploi ont été publiées. Pour le site de l'exemple, c'est 1050. En un an. Du coup, ça donne une idée de comment marche le site, une idée de son chiffre d'affaire, etc.
Bien pire que ça cependant : les développeurs qui utilisent des identifiants de session auto-incrémentés. Connectez vous à un site qui utilise un tel système, puis ajouter ± 1 à votre identifiant de session : vous voilà connecté avec la session d'un autre. Magique non ?
Bref, les ID auto-incrémentés dans les URL, c'est le mal. Utilisez des UUID ou des URL "user-friendly".
Oh.
Bien.
Enfin, comme dit Seb : ils attendent MAINTENANT pour négocier une licence gratuit H.264 ? facepalm
(http://sebsauvage.net/rhaa/index.php?2010/01/25/23/46/50-le-w3c-prend-une-non-decision)
(via sebsauvage)
Bah quitte à ranger ça dans "bonnes pratiques", autant mettre tout ce qui va avec...
Parce qu'à la place de l'admin rés... non attends... EN TANT qu'administrateur système et réseaux, je ne parlerais pas seulement de l'aspect technique (simple) ou légal (simple) mais aussi et SURTOUT de l'aspect éthique du MITM sur un réseau.
Parce qu'on peut faire de la sécurité en respectant la confidentialité des utilisateurs. Ça demande, au premier chef, d'impliquer ceux-ci dans la compréhension de la politique de sécurité de l'entreprise, et pas seulement dire "on se charge de votre sécurité, faites ça comme ça et c'est tout". Le fait est que tu renforces la sécurité de ton réseau lorsque tu introduis la sécurité entre le clavier et la chaise.
Je ne pense pas qu'il faille obligatoirement se foutre de la confidentialité des utilisateurs pour faire de la sécurité. Et il est illusoire de penser qu'un réseau d'entreprise est utilisé uniquement pour le boulot. Le fait est que la Loi elle-même reconnaît l'usage des moyens de l'entreprise pour son usage personnel lorsque cet usage est limité et ne nuit pas à l'entreprise.
Or il ne suffit pas de "faire confiance" à son admin. Celui-ci, disposant d'un grand pouvoir, doit pouvoir être contrôlé et justifié. Combien de politiques de sécurité des entreprises intègrent la suppression efficace et sécurisée des données de l'entreprise sur un support ? Combien de ces mêmes politiques incluent la suppression efficace et sécurisée des données de ses employés qu'elle aura collecté ?
Alors oui, pour voir s'il n'y a pas une fuite, il faut pouvoir déchiffrer un flux. Mais les données déchiffrées puis rechiffrées doivent être détruites avec le même soin que si c'étaient des données critiques de l'entreprise. Or combien gardent, en clair, ces données sur un disque pendant 1, 3, 6 mois "au cas où" ? Je peux en citer quelques unes (enfin, en fait, non, je pourrais en citer mais je ne le ferais pas parce que je veux pas de problème ^^ mais ça existe, et c'est pas aussi rare que ce que vous pensez).
Et ça, ce n'est pas tolérable. Et il ne s'agit pas que d'une simple histoire de "confiance" en son admin.
Les bonnes pratiques autour du MITM sur son réseau concernent essentiellement l'aspect éthique et de contre-pouvoir de l'administrateur, beaucoup moins l'aspect technique ou légal. Mais ça, Orange n'en traite pas.
Parce que dans la "charte d'utilisation d'Internet", il y a en général tous les points concernant les obligations du salarié, généralement rien sur ce à quoi s'engagent les administrateurs.
Totalement !
Le temps de reconstruction sur RAID10 est plus court (et n'oblige pas à mettre le système en maintenance) et la résistance aux défauts est bien plus élevé (en gros, il faut que tous les disques tombent entièrement en panne pour perdre les données). Le seul inconvénient par rapport à RAID5, c'est que la moitié des disques sert au RAID en lui même, alors que RAID5 n'ampute que d'un disque en tout.
Mais c'est clair que le coût de vaut pas le risque, et quand on voit le prix des disques de plusieurs To aujourd'hui, on se dit que RAID10 est une solution tout à fait opérationnelle.
RAID5, qui semble si séduisant, est en fait plus risqué que de mettre toutes les données sur un seul disque.
En cas de panne d'un disque, les chances de tout perdre sont bien plus élevées que la théorie ne le prétend. Cela vient en particulier du fait que les contrôleurs RAID considèrent comme défaillant un disque dont seulement un secteur est non-fonctionnel.
C'est pourquoi j'utilise (au taf du moins) uniquement du RAID1 et du RAID 1+0 (communément RAID10). Surtout qu'avec le prix des disques actuels, ça revient bien moins cher qu'avant.
Notez cependant que les points soulevés dans cet article sont principalement corrigés par du RAID5EE. Malheureusement, il est très peu répandu, difficile à mettre en place et au final, en terme de coût, revient assez cher.
(via vader)
Aller hop ! Encore une traître raclure de putain de sociale-démocrate de merde !
La liste des têtes à couper s'allonge...
Je pose ça là, ça peut toujours servir
"Rendre les moyens de production aux travailleurs : douce utopie ? Pourtant, dans le monde des licences libres, les exemples concrets et aboutis existent bel et bien, qui pourraient bien faire émerger une économie des communs. Voire davantage si affinités."
Le logiciel libre, c'est la vie, la liberté, la prise en main de ses outils !
PAN !
Et la version "homme" : http://totaltotaltotal.wordpress.com/2012/10/27/menagement-de-sensibilite/