Comment reconnaitre un bon Linuxien d'un vrai neuneu ?
832 réponses
Xandros
Salut,
Depuis les quelques mois que je suis sous Linux et que je fréquente les
Forums dédiés, j'ai pu remarquer une chose.
Il existe 3 types de personnes :
1) Les novices qui viennent du monde Windows et qui posent pleins de
questions sans vraiment chercher les réponses. J'en faisais parti, mais
je me soigne depuis ;)
2) Les neuneux de base, qui n'y connaissent pas grand chose et qui se
défoulent sur le premier novice venu. On les reconnait par leurs
réponses standards : "trop gros - passera pas" - "va chercher sur
Google" - "Prouves le" - "Vas lire MAN ou HOWTO"
En fait, il n'apportent jamais rien au débat, mais font croire qu'ils
s'y connaissent trop pour perdre leur temps avec des novices.
3) Enfin, les "vrais", ceux qui t'apportent LA solution, on les
reconnait par la simplicité de leurs réponses, un lien, une commande,
une solution quoi.
Un grand merci à eux !!!
Tout ça pour dire que le monde Linux serait bien plus simple si la 2eme
cathégorie pouvait simplement admettre qu'ils font parti de la 1er, ou
alors si ils veulent se prétendre de la 3eme, qu'ils apportent de l'aide
ou bien qu'il ferme leurs gue...le.
--
Message envoyé avec ThunderBird
Sous Linux Xandros Deluxe 3.0
Pas la peine d'y aller, il faut être root pour l'essayer...
bien sur qu'il faut etre root puisque le system geres les users comment
veux
tu pouvoir creer des users dans systeme qui serais pas root ?
Je n'ai pas besoin d'être root pour créer des yusers dans
ma base de données. J'ai même un yuser de base qui compile, installe et utilise Mysql sans être root. Il a même cinq ou six personnes qui utilisent son Mysql. Et il n'a jamais été root...
ou est le probleme lu lance un livecd , tu te met sous root et essais
J'vais essayer avec une Kaella...
--
c'est justement a la kaella que je pensais comme live cd
"Thierry Boudet" <tth@zouh.org> a écrit dans le message de
news:slrndeevqb.m4b.tth@oshima.zouh.org...
On 2005-07-24, helios <helios@com02.com> wrote:
Pas la peine d'y aller, il faut être root pour l'essayer...
bien sur qu'il faut etre root puisque le system geres les users comment
veux
tu pouvoir creer des users dans systeme qui serais pas root ?
Je n'ai pas besoin d'être root pour créer des yusers dans
ma base de données. J'ai même un yuser de base qui compile,
installe et utilise Mysql sans être root. Il a même cinq ou
six personnes qui utilisent son Mysql. Et il n'a jamais été
root...
ou est le probleme lu lance un livecd , tu te met sous root et essais
J'vais essayer avec une Kaella...
--
c'est justement a la kaella que je pensais comme live cd
Pas la peine d'y aller, il faut être root pour l'essayer...
bien sur qu'il faut etre root puisque le system geres les users comment
veux
tu pouvoir creer des users dans systeme qui serais pas root ?
Je n'ai pas besoin d'être root pour créer des yusers dans
ma base de données. J'ai même un yuser de base qui compile, installe et utilise Mysql sans être root. Il a même cinq ou six personnes qui utilisent son Mysql. Et il n'a jamais été root...
ou est le probleme lu lance un livecd , tu te met sous root et essais
J'vais essayer avec une Kaella...
--
c'est justement a la kaella que je pensais comme live cd
helios
"Franck Yvonnet" a écrit dans le message de news:
Ainsi Parlait helios
c'est bien connu un pirate apres avoir plante le sgbd pour pique les donnees
appel l'administrateur pour lui demander de relancer le sgbd il devrais meme
en profiter pour demander une copie de la dernier sauvegarde ce qui lui evitera de replanter le sgbd pour extraire les donnees
C'est bien: c'est plus facile de pirater les données sur un serveur planté... Et ton pick, il fait comment pour éviter le piratage ?
-- avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a aucune donne de plus que lorsque le sgbd tourne la difference est que une fois le sgbd plante tu n'as plus de sgbd dessus bref pirate un pick plante est plus dur qu'un pick qui tourne , autrement si tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou le copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
"Franck Yvonnet" <fyvonnet@gmail.com> a écrit dans le message de
news:slrndefjt7.2gf.fyvonnet@gwyneth.glou.net...
Ainsi Parlait helios <helios@com02.com>
c'est bien connu un pirate apres avoir plante le sgbd pour pique les
donnees
appel l'administrateur pour lui demander de relancer le sgbd il devrais
meme
en profiter pour demander une copie de la dernier sauvegarde ce qui lui
evitera de replanter le sgbd pour extraire les donnees
C'est bien: c'est plus facile de pirater les données sur un serveur
planté... Et ton pick, il fait comment pour éviter le piratage ?
--
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a
aucune donne de plus que lorsque le sgbd tourne la difference est que une
fois le sgbd plante tu n'as plus de sgbd dessus
bref pirate un pick plante est plus dur qu'un pick qui tourne , autrement si
tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou le
copier tu vires ED et COPY du compte user ou il est autorise et tu as
supprimer les possibiliter de pirate a 90%
c'est bien connu un pirate apres avoir plante le sgbd pour pique les donnees
appel l'administrateur pour lui demander de relancer le sgbd il devrais meme
en profiter pour demander une copie de la dernier sauvegarde ce qui lui evitera de replanter le sgbd pour extraire les donnees
C'est bien: c'est plus facile de pirater les données sur un serveur planté... Et ton pick, il fait comment pour éviter le piratage ?
-- avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a aucune donne de plus que lorsque le sgbd tourne la difference est que une fois le sgbd plante tu n'as plus de sgbd dessus bref pirate un pick plante est plus dur qu'un pick qui tourne , autrement si tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou le copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
helios
"Franck Yvonnet" a écrit dans le message de news:
Ainsi Parlait helios
en fait cela ce resume a Pick permet au utilisateur de se passer des informaticiens en faisant leur requete eux meme mais en realite les utilisateurs n'ont pas envis de ce passer des informaticiens
Tout comme Windows NT était censé permettre aux entreprises de se passer d'administrateur.
c'est comme le boss qui pourrait se passer de sa secretaire grace a word
mais le fait pas ......
Le boulot de la secretaire se limite à taper du courrier, C'est Bien Connu(tm).
soyons realiste Windows NT supprime l'administrateur , word la secretaire, pick les informaticiens (il va pas rester grand monde dans les boites) tout cela c'est des concepts marketing heureusement pour les administrateurs, les secretaires et les pickmen
"Franck Yvonnet" <fyvonnet@gmail.com> a écrit dans le message de
news:slrndefk51.2gf.fyvonnet@gwyneth.glou.net...
Ainsi Parlait helios <helios@com02.com>
en fait cela ce resume a Pick permet au utilisateur de se passer des
informaticiens en faisant leur requete eux meme mais en realite les
utilisateurs n'ont pas envis de ce passer des informaticiens
Tout comme Windows NT était censé permettre aux entreprises de se passer
d'administrateur.
c'est comme le boss qui pourrait se passer de sa secretaire grace a
word
mais le fait pas ......
Le boulot de la secretaire se limite à taper du courrier, C'est Bien
Connu(tm).
soyons realiste
Windows NT supprime l'administrateur , word la secretaire, pick les
informaticiens (il va pas rester grand monde dans les boites) tout cela
c'est des concepts marketing
heureusement pour les administrateurs, les secretaires et les pickmen
en fait cela ce resume a Pick permet au utilisateur de se passer des informaticiens en faisant leur requete eux meme mais en realite les utilisateurs n'ont pas envis de ce passer des informaticiens
Tout comme Windows NT était censé permettre aux entreprises de se passer d'administrateur.
c'est comme le boss qui pourrait se passer de sa secretaire grace a word
mais le fait pas ......
Le boulot de la secretaire se limite à taper du courrier, C'est Bien Connu(tm).
soyons realiste Windows NT supprime l'administrateur , word la secretaire, pick les informaticiens (il va pas rester grand monde dans les boites) tout cela c'est des concepts marketing heureusement pour les administrateurs, les secretaires et les pickmen
Franck Yvonnet
Ainsi Parlait helios
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as acces qu'a toto
Heu, si tu es déja connecté autant balancer les requètes qui vont bien pour piquer les données recherchée.
bref le fait d'avoir plante le sgbd ne te donne acces a aucune donne de plus que lorsque le sgbd tourne la difference est que une fois le sgbd plante tu n'as plus de sgbd dessus
Ah oui, en effet, quand une application est plantée, elle ne tourne plus. Merci de cette information M. de la Palisse.
bref pirate un pick plante est plus dur qu'un pick qui tourne , autrement si tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou le copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
Je le voit mal se taper 2To de données binaire avec un simple éditeur de texte, quand à COPY (tu pensais à cp ?) ça ne peut guère lui permettre que de copier les données dans un autre répertoire du serveur. Personellement je virerait plutot ftp, rsh, ssh, scp, sftp, etc... qui lui permettraient en effet de copier les données vers l'exterieur. Mais là encore ça implique que la quantité de données soit raisonnable par rapport à la bande passante dont il dispose, que personne ne s'apperçoive de l'intrusion et coupe l'accès avant qu'il ait fini sa copie, que le firewall ne bloque pas les accès ftp/rsh/ssh/whatever vers l'exterieur, mais surtout qu'il arrive deja à obtenir un shell (j'ai vu des sites où on ne pouvait acceder au shell que par la console locale). Bref la sécurité se fait avec des admins qui connaissent leur boulot, et pas avec des logiciels qui prétendent se substituer à eux.
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Ainsi Parlait helios <helios@com02.com>
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto
Heu, si tu es déja connecté autant balancer les requètes qui vont bien
pour piquer les données recherchée.
bref le fait d'avoir plante le sgbd ne te donne acces a
aucune donne de plus que lorsque le sgbd tourne la difference est que une
fois le sgbd plante tu n'as plus de sgbd dessus
Ah oui, en effet, quand une application est plantée, elle ne tourne
plus. Merci de cette information M. de la Palisse.
bref pirate un pick plante est plus dur qu'un pick qui tourne , autrement si
tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou le
copier tu vires ED et COPY du compte user ou il est autorise et tu as
supprimer les possibiliter de pirate a 90%
Je le voit mal se taper 2To de données binaire avec un simple éditeur de
texte, quand à COPY (tu pensais à cp ?) ça ne peut guère lui permettre
que de copier les données dans un autre répertoire du serveur.
Personellement je virerait plutot ftp, rsh, ssh, scp, sftp, etc... qui
lui permettraient en effet de copier les données vers l'exterieur. Mais
là encore ça implique que la quantité de données soit raisonnable par
rapport à la bande passante dont il dispose, que personne ne
s'apperçoive de l'intrusion et coupe l'accès avant qu'il ait fini sa
copie, que le firewall ne bloque pas les accès ftp/rsh/ssh/whatever
vers l'exterieur, mais surtout qu'il arrive deja à obtenir un shell
(j'ai vu des sites où on ne pouvait acceder au shell que par la console
locale). Bref la sécurité se fait avec des admins qui connaissent leur
boulot, et pas avec des logiciels qui prétendent se substituer à eux.
--
Franck Yvonnet <fyvonnet@gmail.com>
I remember when trolls were fairy tale creatures who lived under bridges.
Now homeless people live there and trolls live on Usenet.
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as acces qu'a toto
Heu, si tu es déja connecté autant balancer les requètes qui vont bien pour piquer les données recherchée.
bref le fait d'avoir plante le sgbd ne te donne acces a aucune donne de plus que lorsque le sgbd tourne la difference est que une fois le sgbd plante tu n'as plus de sgbd dessus
Ah oui, en effet, quand une application est plantée, elle ne tourne plus. Merci de cette information M. de la Palisse.
bref pirate un pick plante est plus dur qu'un pick qui tourne , autrement si tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou le copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
Je le voit mal se taper 2To de données binaire avec un simple éditeur de texte, quand à COPY (tu pensais à cp ?) ça ne peut guère lui permettre que de copier les données dans un autre répertoire du serveur. Personellement je virerait plutot ftp, rsh, ssh, scp, sftp, etc... qui lui permettraient en effet de copier les données vers l'exterieur. Mais là encore ça implique que la quantité de données soit raisonnable par rapport à la bande passante dont il dispose, que personne ne s'apperçoive de l'intrusion et coupe l'accès avant qu'il ait fini sa copie, que le firewall ne bloque pas les accès ftp/rsh/ssh/whatever vers l'exterieur, mais surtout qu'il arrive deja à obtenir un shell (j'ai vu des sites où on ne pouvait acceder au shell que par la console locale). Bref la sécurité se fait avec des admins qui connaissent leur boulot, et pas avec des logiciels qui prétendent se substituer à eux.
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Franck Yvonnet
Ainsi Parlait helios
soyons realiste Windows NT supprime l'administrateur , word la secretaire, pick les informaticiens (il va pas rester grand monde dans les boites) tout cela c'est des concepts marketing heureusement pour les administrateurs, les secretaires et les pickmen
J'imagine que les administrateurs remerciés par des entreprises trop crédules ont vite réussi à vendre du support à leurs anciens employeurs :-)
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Ainsi Parlait helios <helios@com02.com>
soyons realiste
Windows NT supprime l'administrateur , word la secretaire, pick les
informaticiens (il va pas rester grand monde dans les boites) tout cela
c'est des concepts marketing
heureusement pour les administrateurs, les secretaires et les pickmen
J'imagine que les administrateurs remerciés par des entreprises trop
crédules ont vite réussi à vendre du support à leurs anciens employeurs
:-)
--
Franck Yvonnet <fyvonnet@gmail.com>
I remember when trolls were fairy tale creatures who lived under bridges.
Now homeless people live there and trolls live on Usenet.
soyons realiste Windows NT supprime l'administrateur , word la secretaire, pick les informaticiens (il va pas rester grand monde dans les boites) tout cela c'est des concepts marketing heureusement pour les administrateurs, les secretaires et les pickmen
J'imagine que les administrateurs remerciés par des entreprises trop crédules ont vite réussi à vendre du support à leurs anciens employeurs :-)
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Stephane TOUGARD
Michel Talon wrote:
Autant dire qu'on jette à la poubelle les deux composants les plus importants d'un système comme Unix (ou WindowsNT d'ailleurs). Pas étonnant que le bins ait besoin de tourner en root.
Ben je vois pas trop pourquoi il faut les droits root pour gerer des devices raw et un mecanisme de memoire virtuelle. D'ailleurs, je doute que root ai plus de droits sur la separation des process en memoire que n'importe quel utilisateur.
Si tu veux remplacer une partie du mecanisme du noyau, tu dois recompiler ton noyau sans ce mecanisme et fournir le quelque chose separement (pour faire des Unix temps reel par exemple). Il faudrait que pick tourne en module du noyau, au strict minimum. Je n'ai rien vu de tel dans le programme et, qui plus est, ca serait pas tres coton pour la portabilite.
Mais creer un fichier de swap et y faire appel n'a rien de bien particulier (c'est meme pas tres complique a faire en fait).
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Michel Talon wrote:
Autant dire qu'on jette à la poubelle les deux composants les plus
importants d'un système comme Unix (ou WindowsNT d'ailleurs). Pas
étonnant que le bins ait besoin de tourner en root.
Ben je vois pas trop pourquoi il faut les droits root pour gerer des
devices raw et un mecanisme de memoire virtuelle. D'ailleurs, je doute
que root ai plus de droits sur la separation des process en memoire que
n'importe quel utilisateur.
Si tu veux remplacer une partie du mecanisme du noyau, tu dois
recompiler ton noyau sans ce mecanisme et fournir le quelque chose
separement (pour faire des Unix temps reel par exemple). Il faudrait que
pick tourne en module du noyau, au strict minimum. Je n'ai rien vu de
tel dans le programme et, qui plus est, ca serait pas tres coton pour la
portabilite.
Mais creer un fichier de swap et y faire appel n'a rien de bien
particulier (c'est meme pas tres complique a faire en fait).
--
http://www.unices.org Les meilleurs modules de Perl
http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul
http://artlibre.org/ Free Art License
Autant dire qu'on jette à la poubelle les deux composants les plus importants d'un système comme Unix (ou WindowsNT d'ailleurs). Pas étonnant que le bins ait besoin de tourner en root.
Ben je vois pas trop pourquoi il faut les droits root pour gerer des devices raw et un mecanisme de memoire virtuelle. D'ailleurs, je doute que root ai plus de droits sur la separation des process en memoire que n'importe quel utilisateur.
Si tu veux remplacer une partie du mecanisme du noyau, tu dois recompiler ton noyau sans ce mecanisme et fournir le quelque chose separement (pour faire des Unix temps reel par exemple). Il faudrait que pick tourne en module du noyau, au strict minimum. Je n'ai rien vu de tel dans le programme et, qui plus est, ca serait pas tres coton pour la portabilite.
Mais creer un fichier de swap et y faire appel n'a rien de bien particulier (c'est meme pas tres complique a faire en fait).
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Stephane TOUGARD
helios wrote:
pour faire chmod g+w fichier avec Pick.tu fait execute "chmod g+w fichier" mais cela n'a aucun interet de gerer les fichiers en mode linux c'est comme avoir un cyclo et arreter le moteur pour pedaler
Tu as lu le Bourgeois Gentilhomme de Moliere ? ben j'ai un peu l'impression que t'es dans le meme mode.
Quelle est la commande equivalente sous pick ? ou meme pas equivalente, mais qui permet, par exemple, de donner des droits a differents utilisateurs.
Ceci dit, ta reponse est inutile, maintenant qu'on sait que pick gere ses fichiers raw, on sait aussi qu'il peut gerer les droits de n'importe quelle maniere a l'interieur et qu'il ne s'appuie pas du tout sur Unix pour cela.
Ce qui implique, par contre, un mode connecte entre l'utilisateur et le root a qui appartient le fichier, et que l'utilisateur a acces a l'ensemble des donnees si il peut recuperer un shell sur cette connection. Exactement comme n'importe quel SGBD.
Et enfin, ce qui ne justifie en rien que ce programme tourne en root.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
helios wrote:
pour faire chmod g+w fichier avec Pick.tu fait execute "chmod g+w fichier"
mais cela n'a aucun interet de gerer les fichiers en mode linux c'est comme
avoir un cyclo et arreter le moteur pour pedaler
Tu as lu le Bourgeois Gentilhomme de Moliere ? ben j'ai un peu
l'impression que t'es dans le meme mode.
Quelle est la commande equivalente sous pick ? ou meme pas equivalente,
mais qui permet, par exemple, de donner des droits a differents
utilisateurs.
Ceci dit, ta reponse est inutile, maintenant qu'on sait que pick gere
ses fichiers raw, on sait aussi qu'il peut gerer les droits de n'importe
quelle maniere a l'interieur et qu'il ne s'appuie pas du tout sur Unix
pour cela.
Ce qui implique, par contre, un mode connecte entre l'utilisateur et le
root a qui appartient le fichier, et que l'utilisateur a acces a
l'ensemble des donnees si il peut recuperer un shell sur cette
connection. Exactement comme n'importe quel SGBD.
Et enfin, ce qui ne justifie en rien que ce programme tourne en root.
--
http://www.unices.org Les meilleurs modules de Perl
http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul
http://artlibre.org/ Free Art License
pour faire chmod g+w fichier avec Pick.tu fait execute "chmod g+w fichier" mais cela n'a aucun interet de gerer les fichiers en mode linux c'est comme avoir un cyclo et arreter le moteur pour pedaler
Tu as lu le Bourgeois Gentilhomme de Moliere ? ben j'ai un peu l'impression que t'es dans le meme mode.
Quelle est la commande equivalente sous pick ? ou meme pas equivalente, mais qui permet, par exemple, de donner des droits a differents utilisateurs.
Ceci dit, ta reponse est inutile, maintenant qu'on sait que pick gere ses fichiers raw, on sait aussi qu'il peut gerer les droits de n'importe quelle maniere a l'interieur et qu'il ne s'appuie pas du tout sur Unix pour cela.
Ce qui implique, par contre, un mode connecte entre l'utilisateur et le root a qui appartient le fichier, et que l'utilisateur a acces a l'ensemble des donnees si il peut recuperer un shell sur cette connection. Exactement comme n'importe quel SGBD.
Et enfin, ce qui ne justifie en rien que ce programme tourne en root.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Stephane TOUGARD
helios wrote:
lorsque un editeur de system d'exploit ou un constructeur de matos veux implanter pick il lui suffit d'ecrire la couche administrateur et matos
C'est tout juste 10 fois plus complexe et difficile que le portage d'un software conventionnel.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
helios wrote:
lorsque un editeur de system d'exploit ou un constructeur de matos veux
implanter pick il lui suffit d'ecrire la couche administrateur et matos
C'est tout juste 10 fois plus complexe et difficile que le portage d'un
software conventionnel.
--
http://www.unices.org Les meilleurs modules de Perl
http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul
http://artlibre.org/ Free Art License
lorsque un editeur de system d'exploit ou un constructeur de matos veux implanter pick il lui suffit d'ecrire la couche administrateur et matos
C'est tout juste 10 fois plus complexe et difficile que le portage d'un software conventionnel.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Stephane TOUGARD
helios wrote:
moi aussi je pourrait filer un compte admin Pick et effectivement tu aurais bien du mal a faire quoi que se soit car a la difference des comptes users le compte admin necessite de connaitre
Pas besoin d'un compte admin, un simple compte user deja, et j'aurais bien du mal a en tirer quelque chose. Comme n'importe qui d'ailleurs qui n'a jamais travaille sur ce systeme, la secretaire en premier.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
helios wrote:
moi aussi je pourrait filer un compte admin Pick et effectivement tu aurais
bien du mal a faire quoi que se soit car a la difference des comptes users
le compte admin necessite de connaitre
Pas besoin d'un compte admin, un simple compte user deja, et j'aurais
bien du mal a en tirer quelque chose. Comme n'importe qui d'ailleurs qui
n'a jamais travaille sur ce systeme, la secretaire en premier.
--
http://www.unices.org Les meilleurs modules de Perl
http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul
http://artlibre.org/ Free Art License
moi aussi je pourrait filer un compte admin Pick et effectivement tu aurais bien du mal a faire quoi que se soit car a la difference des comptes users le compte admin necessite de connaitre
Pas besoin d'un compte admin, un simple compte user deja, et j'aurais bien du mal a en tirer quelque chose. Comme n'importe qui d'ailleurs qui n'a jamais travaille sur ce systeme, la secretaire en premier.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Stephane TOUGARD
helios wrote:
le relationnel est un cas particulier du MV qui est le SINGLEVALUE le MV est comme sont nom l'indique par rapport au relationnel le fait de pouvoir avoir plusieur valeur
Il me semblait que le relationnel faisait reference aux relations entre les tables. C'est quoi le rapport ?
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
helios wrote:
le relationnel est un cas particulier du MV qui est le SINGLEVALUE
le MV est comme sont nom l'indique par rapport au relationnel le fait de
pouvoir avoir plusieur valeur
Il me semblait que le relationnel faisait reference aux relations entre
les tables. C'est quoi le rapport ?
--
http://www.unices.org Les meilleurs modules de Perl
http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul
http://artlibre.org/ Free Art License
le relationnel est un cas particulier du MV qui est le SINGLEVALUE le MV est comme sont nom l'indique par rapport au relationnel le fait de pouvoir avoir plusieur valeur
Il me semblait que le relationnel faisait reference aux relations entre les tables. C'est quoi le rapport ?
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License