« mars 2005 | Accueil | mai 2005 »
Quelques petits conseils AVANT de faire la mise à jour vers Tiger :
• Pensez à sauvegarder vos données ! En fait, n'y pensez pas : FAITES LE ! Une bonne idée est d'avoir un copie intégrale de son disque de démarrage sur un autre volume, ou une backup complète via un logiciel approprié.
• Préparez votre disque de démarrage à l'installation en effectuant dans l'ordre les opérations suivantes :
1/ Depuis le DVD d'installation de Tiger, vérifiez votre disque dur et réparez-le si nécessaire (Via Utilitaire de Disque accessible depuis le menu 'Installer'. Premier onglet 'Aide', sélectionnez votre DD et cliquez sur 'Réparer')
2/Redémarrez ensuite sur votre disque de démarrage habituel, et là relancez Utilitaire de Disque (qui est dans /Applications/Utilitaires) mais là ce sont les permissions de votre disque que vous réparez (je précise bien qu'il s'agit de réparer les permissions en ayant booté sur votre disque dur et non en les réparant depuis le DVD d'installation)
3/ Vous pouvez redémarrer sur le DVD d'installation et installer Tiger.
4/ Une fois Tiger installé, refaites l'opération décrite au point 2 ci-dessus (il est impératif une fois installé de re-réparer les permissions de votre disque dur)
• Point important : si vous utilisez iSync et que vous synchronisez un périphérique, vous devez IMPERATIVEMENT le faire avant d'installer Tiger. En effet, iSync 2.0 ne fonctionne pas du tout comme la précédente version actuelle, vous risqueriez de perdre des données si vous ne synchronisiez pas avant d'installer Tiger.
• Avant l'installation : débranchez TOUS vos périphériques USB et Firewire. Cela inclut évidemment iPod, disques durs externes, scanners, iSight etc.... Ne laissez que les périphériques Apple de base (clavier et souris). Vous re-brancherez vos périphériques une fois l'installation terminée et votre Mac redémarré.
• Pensez à désactiver ou mettre à jour les plug-ins et autres extensions logicielles ou système... De nombreux sites web consacré au Mac vous informe quasiment en temps réel des problèmes rencontrés, incompatibilité et autres mise-à-jour nécessaires (je n'en fais pas la liste tellement elle est longue)
Ca fait plusieurs fois qu'on m'en parle et que j'explique, tant bien que mal, ce qu'est la Loi de Godwin. J'a trouvé une excellente explication sur Wikipedia, et un magnifique exemple...
Définition :
Loi de Godwin
La loi de Godwin fait partie du folklore Usenet. En 1990, Mike Godwin énonça la règle empirique suivante : « Plus une discussion s'allonge, plus la probabilité d'y trouver une comparaison avec les nazis ou avec Hitler s'approche de un » (original en anglais : As a Usenet discussion grows longer, the probability of a comparison involving Nazis or Hitler approaches one.).
Cette « loi » s'appuie sur l'hypothèse selon laquelle une discussion Usenet qui dure dans le temps amène peu à peu les esprits à s'échauffer et à remplacer les arguments par des insultes. Le nazisme étant souvent considéré comme la pire des idéologies, toute comparaison avec un mouvement de ce genre est considérée comme le signe de l'échec de la discussion, du moins si le sujet de départ était très éloigné. On estime alors qu'il est temps de clore le débat, dont il ne sortira plus rien de pertinent, pour repartir sur des bases saines. On dit alors qu'on a atteint le point Godwin de la discussion.
L'expression point Godwin a, par extension, également pris un autre sens : un point Godwin est un point donné au participant qui aura permis de vérifier la loi de Godwin en venant mêler Hitler, le nazisme ou toute idéologie haineuse à une discussion dont ce n'est pas le sujet.
Dans le folklore Usenet, on considère que vérifier la loi de Godwin revient à « perdre » le débat. Cependant, certaines personnes considèrent que le fait de clore un débat en invoquant cette loi n'est qu'une façon de fuir la discussion avec ceux qui n'ont pas utilisé ce genre de comparaisons.
Nouvelle mode on-line, le «podcasting» permet aux internautes de diffuser des sortes d'émissions de radios sur le Web, téléchargeables ensuite sur un baladeur numérique.
Les publicitaires ont vite compris tout le parti qu'ils pouvaient en tirer.
Lire la suite de l'article sur trends.be : De la pub sur votre iPod
Tags: ipod, média, podcast, podcasting, publicité
C'est suite à la lecture du billet de Marie qui a fait le bilan du blog d'uneinvitation.com, que je me suis dit que c'était une bonne idée, au bout de 6 mois, de faire un petit bilan.
Finalement assez déçu par les outils statistiques que j'ai mis en place (gratuits donc limités), je n'ai pas *toutes* les données que j'aurai voulu exploiter, mais c'est déjà assez pour avoir une idée de la fréquentation de mon blog.
Quand à mes impressions à moi, j'en suis assez content, à suivre donc ;-)
Tags: blog, frat, guillaume frat, guim, perso, statistiques, typepad, weblog
Quelques liens très utiles !
Les z'ed signale quelques ressources typographiques pour le web qui viendront utilement compléter celles de notre répertoire de sites web et de blogs sur la langue française :
• Typographie sur le web, réservé à ceux qui savent un peu mettre la main dans le code HTML.
• Education, société et technologie, qui publie plusieurs articles sur la typographie.
• Voir aussi la bibliographie de livres sur la typographie que publie les z'ed dans un autre billet.
En ce qui concerne les livres, je recommanderai le très pratique Abrégé du code typographique à l’usage de la presse édité il y a quelques années par le CFPJ (Centre de perfectionnement des journalistes) [...]
Les études convergent : l’investissement dans la capacité des coeurs de réseaux a repris, et le peer to peer (P2P) en est largement responsable.
Selon l'entreprise Cachelogic, le trafic P2P représenterait entre 60% et 80% des octets circulant sur les réseaux des fournisseurs d’accès grand public. BitTorrent consommerait à lui tout seul les trois quarts de ce trafic. Et les films dépasseraient (en octets) la musique : la taille moyenne des fichiers échangés atteindrait 100 Mo.
Lire la suite sur InternetActu.net : Le P2P tire la demande de bande passante
Nouveau venu sur la vaste planète du Web pratique, le logiciel gratuit Orb offre la possibilité d'accéder “de n'importe où et à tout moment” aux contenus multimédias de votre disque dur personnel, depuis un appareil connecté à l'Internet à haut débit.
S'inspirant du logiciel de téléphonie Skype, Orb permet par exemple d'écouter sur son mobile les fichiers musicaux MP3 stockés sur son ordinateur, de créer une médiathèque mobile, de regarder et manipuler ses photos à distance ou de visionner des films conservés dans vos dossiers.
La société californienne Orb Networks, à l'origine du produit, compte rentabiliser cette nouvelle offre gratuite en développant dans le futur de nombreux services payants.
Voilà qui va ravir l'industrie du disque et du cinéma...
(merci Patrick pour l'info)
NB : Compatible windaube uniquement pour l'instant...
Technorati Tags: peer2peer
Si on ajoute à cela la forte addiction au blog, alors nous sommes tous junkies...
Le mail plus nocif que le cannabis
Des experts lancent un avertissement concernant les dangers de la dépendance CrackBerry.
Des chercheurs de l'institut de psychiatrie de l'Université de Londres ont découvert que les pertes d'attentions récurrentes liées à la lecture des emails ou de SMS sont plus nuisibles à la productivité que le cannabis.
Les salariés qui sont dérangés par la réception d'emails, d'appels téléphoniques et de mini-messages sont susceptibles de perdre dix points de leur quotient intellectuel, soit plus que le double observé dans des études liées à la consommation de cannabis, estiment les chercheurs...
Lire la suite sur VNUNet.fr : Le mail plus nocif que le cannabis
Un ver qui détruit les MP3
Sur les réseaux P2P sévit un ver pour le moins inédit. Alors que l'utilisateur de PC croit avoir téléchargé un logiciel commercial, Nopir (c'est son nom) se lance et va effacer tous les fichiers MP3 présents sur les disques de l'utilisateur, ainsi que sur les baladeurs branchés. Pour faire bonne mesure, le ver va également effacer des fichiers indispensables au fonctionnement de Windows. Visiblement, un pirate a décidé de devenir corsaire et de combattre le P2P. Mais que ceux qui téléchargent sur les réseaux P2P en retiennent une leçon. On ne sait jamais ce qui peut se cacher dans un fichier récupéré.
Sur MacBidouille.com