Programmation et informatique
Personne n'aime réparer les erreurs commises par d'autres en raison de leur incompétence, de leur fainéantise ou tou...
Afficher tous les détailsLa programmation du Hacken Open Air de cette année est surement une des meilleures jamais vues : Les célèbres sudo's Priest et Gnutallica vont mett...
Afficher tous les détailsLe clavier 6 professionnel est la nouvelle génération de claviers mécaniques à succès et de haute qualité de Das Keyboard. Avec son design élégant...
Afficher tous les détailsUn simple jeu de cartes peut souvent être le meilleur moyen de passer le temps. Par exemple lorsque des influences extérieures te poussent à te div...
Afficher tous les détailsComme on le sait tous, tout est bien plus clair après coup. Ceci s'applique également au monde de l'informatique et notamment en cas de débogage (c...
Afficher tous les détailsComme chacun le sait, il faut se méfier de l'eau qui dort. Si le développement de logiciels n'a pas grand chose à vo...
Afficher tous les détailsLa huitième couche (utilisée presque exclusivement en plaisantant) du modèle OSI pour les protocoles de réseau est une jolie façon de dire que le p...
Afficher tous les détailsMême un chercheur en informatique/génie/Geek/Nerd (rayer les mentions inutiles !) doit prendre des vacances de temps en temps. Il/elle quitte alors...
Afficher tous les détailsÀ en croire Run DMC, les légendes du hip-hop, ce genre de musique a vraiment quelque chose en commun avec l'informatique : c...
Afficher tous les détailsFondamentalement, la programmation a beaucoup en commun avec les Lego : D'une part, il vaut la peine de commencer dès l'enfance (mot-clé : l'appren...
Afficher tous les détailsLes eaux calmes sont profondes, comme on dit. Bien que le développement de logiciels ait peu à voir avec l'eau, ce proverbe peut facilement être ap...
Afficher tous les détailsT'es-tu déjà interrogé sur la façon correcte de boire du café ? Bien sûr, tu penses surement qu'il s'agit de : "Verser du café dans le mug, souleve...
Afficher tous les détailsIl y a quelques règles non écrites que tout le monde dans le milieu de l'informatique devrait suivre. Et tu peux nous croire, si...
Afficher tous les détailsPersonne n'a envie de corriger constamment les erreurs commises par une autre personne par ignorance, paresse ou simplement par accident. Mais quan...
Afficher tous les détailsEn fait, la programmation a beaucoup de points communs avec les Lego : d'une part, il vaut la peine de commencer dès l'enfance (le mot-clé est "tôt...
Afficher tous les détailsQuelqu'un pourrait encore dire que nous, les nerds, n'avons rien à voir avec la nature ! Il ne peut pas être une coïncidence que des parties de l'a...
Afficher tous les détailsCette année, le lineup du Hacken Open Air Une fois de plus, il n'y a pas d'équivalent : Les têtes d'affiche sudo's Priest et Gnutallica te chauffer...
Afficher tous les détailsChacun d'entre nous le connaît : des e-mails avec un mauvais encodage, dans lesquels les caractères spéciaux allemands sont une fois de plus mal re...
Afficher tous les détailsPour comprendre la récursion, il faut d'abord comprendre la récursion.
Les programmeurs qui utilisent des pointeurs nuls devraient être prudents, car ils ne sont pas très loin de l'enfer ;) Du moins, c'est ce que suggè...
Afficher tous les détailsLes commentaires dans le code sont surestimés. Tout est déjà là ! Celui qui a une idée de la matière n'a pas besoin d'explications supplémentaires ;)
Le mot hacker en japonais sur un t-shirt. Les caractères se prononcent "hakka" (avec une petite pause entre les k, donc "hak (pause) ka").
Quand les programmeurs ont encore travaillé longtemps sur quelque chose et qu'on leur demande ce qu'ils ont fait et comment cela fonctionne, leur r...
Afficher tous les détailsPeu importe les efforts que l'on déploie pour se creuser la tête, il arrive que l'arbre cache la forêt et que l'on ne trouve pas de solution à un p...
Afficher tous les détailsTrop de cuisiniers gâtent le bouillon, comme on dit. Ce qui est vrai dans la cuisine peut également être transféré dans le monde de l'informatique....
Afficher tous les détailsTous les utilisateurs d'un système d'exploitation de type unix (Linux, Mac, BSD, etc.) doivent savoir ce qu'est une fork bomb. Une fork bomb est un...
Afficher tous les détailsLe 19 janvier 2038 à exactement 3:14:07 (GMT), la variable qui stocke le temps Unix débordera !Les systèmes Unix stockent le temps comme un nombre ...
Afficher tous les détailsBien sûr, les mises en page basées sur des tableaux sont mauvaises et devraient être évitées. Mais quand tu testes ensuite la mise en page CSS que ...
Afficher tous les détailsregardez de près !Les bugs deviennent de plus en plus fréquents, même sur les t-shirts. Mais les t-shirts de getDigital sont bien sûr tous sortis d...
Afficher tous les détailsLes claviers mécaniques sont généralement une épée à double tranchant pour les utilisateurs de Mac, car ils n'ont souvent que des étiquettes pour P...
Afficher tous les détailsQuel est le secret qui se cache derrière tous les logiciels et d'où viennent-ils ? C'est ce que nous nous sommes demand&eac...
Afficher tous les détailsVous travaillez tous les jours avec des nombres hexa ? Vous devriez comprendre la subtilité du message sur ce tshirt.>Petite aide pour les c...
Afficher tous les détailsÊtre ou ne pas être, telle est la question.2b, ou pas 2b, telle est la question./(bb|[^b]{2})/ Nous avons toujours su : les codeurs sont des poètes...
Afficher tous les détailsPour les monkeys du code parmi vous ;-)
Quand c'est fait, c'est fait et tout va fonctionner comme tu l'attends. Bon, en théorie...Dans quelques mois, quand tu devras apporter quelques mod...
Afficher tous les détailsLes codeurs particulièrement talentueux ne se contentent pas d'écrire leur propre code, mais essaient également d'analyser d'autres programmes et m...
Afficher tous les détails