C’est quoi un parafoudre de type 3

C’est quoi un parafoudre de type 3

Un parafoudre de type 3 est un dispositif de protection contre les surtensions transitoires qui se trouve généralement à l’extérieur d’un bâtiment, à proximité de l’alimentation électrique principale. Il est utilisé pour protéger les appareils électroniques contre les dommages causés par les surtensions transitoires (des variations brusques de la tension électrique) qui peuvent être causées par des événements tels que la foudre ou les perturbations sur les lignes d’alimentation. Le « type 3 » fait référence à la norme de performance pour ce type de parafoudre, qui est définie par la norme internationale IEC 61643-11.

Les inconvénients du parafoudre de type 2

Question : les inconvénients du parafoudre de type 2

Les parafoudres de type 2 ont généralement des inconvénients assez mineurs par rapport aux autres types de parafoudres. Toutefois, voici quelques-uns des inconvénients potentiels associés à l’utilisation d’un parafoudre de type 2:

  1. Coût: Les parafoudres de type 2 peuvent être plus chers à l’achat et à l’installation qu’un parafoudre de type 1.
  2. Taille: Les parafoudres de type 2 sont souvent plus volumineux et plus lourds que les parafoudres de type 1, ce qui peut poser des problèmes d’installation dans des espaces restreints.
  3. Temps de réponse: Les parafoudres de type 2 ont un temps de réponse plus lent que les parafoudres de type 1. Il peut donc y avoir une petite quantité d’énergie transitoire qui pénètre dans le système avant que le parafoudre ne se déclenche.
  4. Maintenance: Les parafoudres de type 2 peuvent nécessiter une maintenance plus fréquente pour s’assurer qu’ils fonctionnent correctement.

Il est important de noter que ces inconvénients varient selon les modèles et les fabricants, il est donc important de consulter le constructeur pour voir si cela s’applique à votre cas ou non. Et il est de même préférable de faire appel à un professionnel pour évaluer les besoins de votre système de stockage d’énergie.

Test de l’IA chatGPT : Lumière onde ou particule

Demande à ChatGPT : Lumière onde ou particule ?

 

La lumière est considérée comme une onde électromagnétique dans le cadre de la théorie classique de la physique, connue sous le nom de théorie de la lumière ondulatoire. Cette théorie décrit la lumière comme une perturbation électromagnétique se propageant dans l’espace à une vitesse spécifique, appelée vitesse de la lumière. Elle est capable de donner des explications sur les phénomènes tels que la réflexion, la réfraction et l’interférence de la lumière.

Cependant, avec l’avènement de la physique quantique au début du XXème siècle, il a été démontré que la lumière pouvait également être considérée comme une particule, appelée photon. Cette description de la lumière comme une particule a permis de résoudre certaines incohérences qui se posaient dans la théorie ondulatoire, tels que le phénomène de photoélectrique ou le diffraction de la lumière.

En résumé, la lumière possède à la fois des propriétés ondulatoires et corpusculaires. Cette dualité onde-corpuscule est l’un des exemples les plus connus de la physique quantique, qui montre que les objets microscopiques peuvent être décrits par des lois différentes de celles utilisées pour les objets macroscopiques

Version 2

La lumière est un phénomène électromagnétique qui peut être considérée sous deux aspects différents : celui d’une onde électromagnétique et celui d’un paquet d’énergie discret appelé photon.

La théorie de la lumière ondulatoire décrit la lumière comme une onde électromagnétique qui se propage dans l’espace à une vitesse constante, appelée vitesse de la lumière. Elle explique les phénomènes tels que la réflexion, la réfraction et l’interférence de la lumière. C’est grâce à cette description ondulatoire que l’on peut comprendre les propriétés de la lumière telles que sa fréquence et son intensité.

En revanche, la théorie de la lumière corpusculaire, avec les travaux de Max Planck, Einstein, entre autres, nous montre que la lumière est aussi également décrite par des paquets d’énergie discrets appelés photons. La propriété particulaire de la lumière est mise en évidence à travers des phénomènes tels que l’effet photoélectrique ou la diffraction de la lumière.

En somme, la lumière est à la fois ondulatoire et corpusculaire, c’est l’une des conséquences de la physique quantique qui démontre que les propriétés d’un objet dépendent du mode d’observation choisi.

 

L’utilité méconnue des sachets de silice en informatique

Quoi faire des sachets de silice en informatique

sachet gel silica

Introduction

Dans le monde de l’informatique, de nombreux éléments tels que les processeurs, les cartes mères et les disques durs attirent toute notre attention. Cependant, il existe un acteur silencieux mais essentiel pour la préservation de la performance et de la durabilité de nos appareils électroniques : les sachets de silice. Ces petits paquets contenant des billes de silice sont souvent négligés, voire jetés, mais ils jouent un rôle crucial dans la protection contre l’humidité et l’oxydation. Nous allons explorer l’utilisation des sachets de silice en informatique et leur importance souvent sous-estimée.

L’humidité, l’ennemi invisible de l’électronique

L’humidité est un ennemi redoutable pour tout appareil électronique. Elle peut causer des dégâts invisibles, tels que la corrosion des circuits imprimés, des composants électroniques et des connexions, ce qui peut entraîner des dysfonctionnements ou des pannes totales. L’humidité peut également favoriser la formation de moisissures, ce qui peut nuire aux performances de l’appareil et, dans les cas les plus graves, le rendre inutilisable.

Les sachets de silice : des guerriers silencieux contre l’humidité

Les sachets de silice agissent comme des guerriers silencieux contre l’humidité en absorbant l’excès d’eau présente dans l’environnement. Chaque petit paquet contient des billes de gel de silice, qui sont hautement poreuses et capables d’adsorber l’humidité environnante. Lorsque les sachets de silice sont placés à l’intérieur d’un appareil électronique ou d’un emballage contenant du matériel informatique, ils agissent pour maintenir un niveau d’humidité bas, prévenant ainsi la corrosion et la formation de moisissures.

Une utilisation répandue en emballage et en stockage

Les sachets de silice sont couramment utilisés dans l’emballage et le stockage d’équipements électroniques. Comme les ordinateurs, les smartphones, les appareils photo, et bien plus encore. Lorsque les produits sont fabriqués, ils subissent souvent des tests de qualité rigoureux. Il est crucial de s’assurer qu’ils arrivent entre les mains des utilisateurs dans un état optimal. Les sachets de silice sont insérés dans les boîtes d’emballage pour préserver la qualité et la durabilité du produit pendant le transport et le stockage.

Leur utilisation dans les centres de données

Les centres de données, qui abritent d’énormes quantités de matériel informatique, sont également des utilisateurs assidus de sachets de silice. Ces centres sont soumis à un contrôle strict de l’humidité et de la température pour éviter tout risque de défaillance matérielle. En insérant des sachets de silice dans les racks serveurs, les armoires et les boîtiers, les responsables des centres de données garantissent un environnement sec et optimal pour leurs équipements.

Conclusion

Bien que petits et modestes, les sachets de silice jouent un rôle crucial dans la préservation de la fiabilité et des performances de nos appareils informatiques. Leur capacité à éliminer l’humidité ambiante les rend essentiels pour éviter les problèmes de corrosion et de moisissures qui pourraient entraîner des défaillances coûteuses. La prochaine fois que vous recevez un nouvel appareil électronique ou ouvrez un colis de matériel informatique, gardez à l’esprit l’importance de ces petits guerriers silencieux qui travaillent pour assurer une longue vie à votre équipement.

Quoi faire des sachets de silice

Les sachets de « silica gel » se trouvent notamment dans les boîtes de chaussures ou les emballages d’appareils électroniques. Contrairement à une idée reçue, ces billes transparentes de dioxyde de silicium ne sont pas toxiques et peuvent être réutilisés de différentes manières. Il est conseillé néanmoins de les tenir hors de portée des enfants afin de prévenir tout risque d’étouffement.

 

sachet gel silica1. Pour sauver votre téléphone

Du liquide vient de se déverser sur votre téléphone portable ? Plongez-le dans un récipient rempli de silica gel afin d’aspirer l’humidité. C’est encore plus efficace que la méthode du bocal rempli de riz.

2. Pour conserver de vieilles photos

En plaçant des sachets de silice dans une boîte contenant vos vieux tirages, cela empêchera les photos de finir collées entre elles.

3. Pour désembuer votre pare-brise

Le système de désembuage de votre voiture connaît quelques difficultés ? Placez un tas de sachets de silice à proximité de votre pare-brise et en quelques instants il sera désembué.

4. Pour protéger vos lames de rasoir

Mettez vos lames de rasoir dans une boîte avec du silica gel afin d’éviter l’oxydation des lames.

5. Pour conserver les objets en argent en bon état

À cause de l’humidité dans l’air, les objets en argent vont avoir tendance à noircir. Le silica gel permet d’éviter ce désagrément.

6. Pour assainir votre sac de sport

Placer un sachet de silice dans votre sac de sport permet d’éviter le développement de moisissures et de se débarrasser des mauvaises odeurs.

grub2 – partitions bootable manquante

grub2 et osprober

Message d’erreur :

warning: osprober will not be executed to detect other bootable partitions:
check GRUB_DISABLE_OS_PROBER documentation entry

Explication :

Depuis Grub 2.6, la valeur par défaut de GRUB_DISABLE_OS_PROBER est passée de « false » à « true« 

Résolution :

Pour activer os-prober lors de l’exécution de update-grub il faut donc ajouter à /etc/default/grub

GRUB_DISABLE_OS_PROBER=false

puis relancer un update-grub

update-grub

Grub en quelques mots

GRUB2, également connu sous le nom de GRand Unified Bootloader 2, est un gestionnaire de démarrage utilisé principalement dans les systèmes d’exploitation basés sur Linux. Il est la version améliorée de GRUB (GRUB Legacy) et est largement utilisé sur de nombreuses distributions Linux.

Voici quelques points importants à savoir sur GRUB2 :

Gestionnaire de démarrage

GRUB2 est responsable de l’amorçage du système d’exploitation lors du démarrage de l’ordinateur. Il est installé dans le MBR (Master Boot Record) ou le secteur de démarrage de la partition et permet de choisir le système d’exploitation à lancer.

Configuration flexible

GRUB2 utilise un fichier de configuration appelé « grub.cfg » pour déterminer les options de démarrage et la manière dont les différents systèmes d’exploitation sont chargés. Ce fichier de configuration peut être modifié pour personnaliser les options de démarrage, ajouter des entrées supplémentaires, modifier les paramètres par défaut, etc.

Support de plusieurs systèmes d’exploitation

GRUB2 est capable de démarrer différents systèmes d’exploitation, y compris différentes versions de Linux, Windows, macOS, BSD, Solaris, etc. Il détecte automatiquement les systèmes d’exploitation installés sur le disque dur et les ajoute à son menu de démarrage.

Interface utilisateur

GRUB2 propose une interface utilisateur en ligne de commande pour sélectionner les options de démarrage. Il permet également de définir un menu graphique avec des thèmes personnalisés, des images de fond, des couleurs, etc., offrant une expérience plus conviviale.

Fonctionnalités avancées

GRUB2 offre de nombreuses fonctionnalités avancées, telles que le support du chiffrement des partitions, la prise en charge des volumes logiques LVM, le démarrage en réseau (PXE), la gestion des modules, la détection automatique des noyaux Linux, etc.

Dépannage

En cas de problèmes de démarrage, GRUB2 propose des options de dépannage, notamment l’accès à une ligne de commande pour effectuer des réparations manuelles, la restauration de la configuration par défaut, la réinstallation de GRUB2, etc.

Il convient de noter que GRUB2 est un logiciel open source. Il est largement utilisé et maintenu par la communauté Linux. De ce fait, il continue d’évoluer avec de nouvelles fonctionnalités, des correctifs de sécurité et des améliorations apportées par les développeurs et les contributeurs.

MEMO – gestion USB sous GNU/Linux

Avec la plupart des distributions Linux à interface graphique, il existe des outils logiciels permettant de gérer les clés USB. Néanmoins, il est également possible de le faire dans un terminal, avec différentes commandes. Dans cet article, plusieurs points sont abordés :

  • L’identification des fichiers associés à la clé USB et aux partitions ;
  • Le montage manuel des clés USB ;
  • L’identification des points de montage ;
  • Le démontage manuel des clés USB ;
  • Le formatage d’une partition d’une clé USB ;
  • La création d’une clé USB bootable.

 

Identifier des fichiers associés à la clé USB et à ses partitions

Sous Linux, les périphériques sont gérés par des fichiers créés dans le répertoire /dev. Les clés USB n’échappent pas à cette règle. Il est donc nécessaire de connaitre le fichier associé à la clé USB et ceux associés à ses partitions, notamment pour la monter manuellement. Afin de connaitre le fichier associé à la partition d’une clé USB, il faut utiliser la commande fdisk -l.

Cette commande renvoie la liste des disques (disques durs internes, disques durs externes, clés USB,…) connectés à l’ordinateur. Il suffit ensuite de répérer la clé USB (en fonction de sa taille généralement) et noter le fichier associé à la partition de la clé USB (/dev/sdb1 par exemple).

La commande fdisk- l renvoie également le type de fichier de la partition (ou des partitions) des différents disques.

Remarque : un fichier associé à périphérique de stockage est du format /dev/sdX, avec X correspondant à une lettre (a pour le premier périphérique, b pour le deuxième, etc). Chaque partition du périphérique est ensuite associée à un autre fichier dont le nom correspond au nom du fichier associé au périphérique, suivi du numéro de partition. Par exemple, si votre périphérique de stockage est associé au fichier /dev/sdc, la première partition de ce périphérique est associée au fichier /dev/sdc1, la deuxième au fichier /dev/sdc2, etc. Pour une clé USB, il n’y a généralement qu’une partition.

 

Montage manuel d’une clé USB

Avant de monter une clé USB, vous devez créer, avec la commande mkdir, un répertoire de montage (répertoire qui vous permettra de naviguer dans la clé USB). Ce répertoire peut être créé dans le dossier /mnt de Linux (prévu pour accueillir les points de montage de différents systèmes de fichier) ou dans le dossier /media (prévu pour accueillir les points de montage des périphériques externes).

Par exemple : mkdir /mnt/usb

Vous pouvez maintenant monter la clé USB avec la commande mount, prenant en paramètre le fichier du répertoire /dev associé à la partition à monter et le répertoire de montage.

Par exemple, pour monter la clé USB associée au fichier /dev/sdc1 dans le répertoire /mnt/usb : mount /dev/sdc1 /mnt/usb

 

Identifier le point de montage d’une clé USB

Dans le cas d’une clé USB montée automatiquement, il est possible de connnaitre le point de montage d’une clé USB (et des autres périphériques) avec la commande lsblk. Vous pouvez utiliser l’option -o suivie du nom de colonnes pour avoir plus d’informations : lsblk -o model,name,type,fstype,size,label

Démontage manuel d’une clé USB

La commande umount permet de démonter une clé USB. Elle prend en paramètre le répertoire de montage de la clé USB.

Par exemple : umount /mnt/usb (pour démonter une clé USB montée dans le répertoire /mnt/usb).

 

Formatage d’une partition d’une clé USB

Le formatage est souvent utilisé comme synonyme de suppression complète des données. En réalité, le formatage consiste à définir un système de fichiers pour une partition (ce qui a pour effet de supprimer les données présentes sur la partition). Pour formater une clé USB, il faut donc choisir un système de fichiers. Plusieurs systèmes de fichiers peuvent être utilisés :

  • FAT32 : compatible Windows, Mac et Linux – stockage de fichiers inférieurs à 4 Go ;
  • NTFS : compatible Windows, Mac (en lecture seule seulement), Linux – pour les systèmes Windows en priorité ;
  • exFAT : compatible Windows, Mac, Linux (avec l’installation du paquet exfat) – pour les fichiers dépassant 4 Go ;

Il est également possible d’utiliser le système de fichiers ext4 de Linux pour formater une clé USB, mais celle ci ne sera utilisable correctement que sur Linux. Il est donc conseillé d’utiliser le système de fichier exFAT.

Une fois que vous avez choisi un système de fichiers, le formatage s’effectue avec la commande mkfs, en passant en paramètre le fichier associé à la clé USB. Vous pouvez aussi préciser un nom à donner à la partition avec l’option -n. Par exemple, pour formater la partition d’une clé USB associée au fichier /dev/sdb1 et en donnant le nom MaCle à la partition :

  • En FAT32 : mkfs.vfat -n MaCle /dev/sdb1
  • En NTFS : mkfs.ntfs -n MaCle /dev/sdb1
  • En exFAT : mkfs.exfat -n MaCle /dev/sdb1

 

Création d’une clé bootable à partir d’un fichier ISO

Avoir une clé USB bootable est toujours utile, soit pour installer un poste ou faire du dépannage. Pour créer une clé USB bootable, vous devez avoir le fichier ISO du système que vous souhaitez installer sur la clé USB et connaitre le fichier associé à la clé USB. Il suffit ensuite d’utiliser la commande dd en précisant le fichier ISO avec l’option if et le fichier associé à la clé USB avec l’option of. Vous pouvez aussi utiliser l’option status=progress pour afficher l’avancement de la création de la clé USB.

Par exemple, pour créer une clé USB bootable associée au fichier /dev/sdc à partir du fichier ISO /home/debian.iso : dd if=/home/debian.iso of=/dev/sdc status=progress

Remarques :

  • Cette commande supprime toutes les données présentes sur le périphérique de stockage. Ne vous trompez donc pas sur le fichier associé à la clé USB.
  • La clé USB s’adapte au système sur lequel est appelé la commande dd : si le poste fonctionne avec un BIOS classique, la clé USB sera bootable en BIOS. Si le poste fonctionne avec un UEFI, la clé USB sera bootble en UEFI.

Bluetooth accélérer la reconnexion sous Debian

Accélérer la reconnexion d’une souris bluetooth sous Debian

Que c’est pénible d’attendre la reconnexion d’un périphérique bluetooth. Voici comment accélérer la reconnexion d’une souris sous Debian.

Logitech MX Anywhere 2 - Souris bluetooth

Pour les périphériques de type input (clavier souris), il peut être intéressant d’accélérer la reconnexion.

 

vi /etc/bluetooth/input.conf

et ajouter le paramètre :

AutoConnectTimeout = 0

 

Pour acheter cette excellente souris Logitech MX Anywhere 2. Souris sans Fil, Bluetooth et 2.4 GHz avec récepteur USB Unifying, Multidispositifs, Suivi Laser sur Toute Surface, 7 Boutons,…

La recherche texte zgrep dans une archive

zgreprecherche texte zgrep dans une archive

zgrep - recherche texte zgrep dans une archive

 

recherche texte zgrep

zgrep est utilisé pour invoquer la commande grep sur des fichiers compactés par compress ou par gzip. Toutes les options spécifiées sont passées directement à grep. Si aucun fichier n’est mentionné, alors l’entrée standard est décompactée si nécessaire et est envoyée à grep. Sinon, les fichiers fournis sont décompactés si nécessaire et sont envoyés à grep.

J’ai du rechercher des actions passées d’un joueur Minecraft, et ce dans les logs du jeu.

J’ai effectuer dans le dossier des logs Minecraft un simple

zgrep 'Nom du joueur' 2020-*

l’action du joueur était en 2020, mais on peux étendre la recherche à tous les fichiers du répertoire, par exemple avec l’extension

zgrep 'texte à rechercher' *.log.gz

pas tester mais pourquoi ça ne fonctionnerai pas ? Vous pouvez bien entendu élargir l’utilisation à d’autre archives, par exemple dans le dossiers des log de fail2ban, où logrotate doit archiver vos logs.

Il est important en administration systèmes de pouvoir recherche une chaine de caractères dans une archive. La gestion des logs par logrotate en est un formidable exemple. Essayez c’est l’adopter.

Merci de me suivre et de partager votre expérience ici