Bienvenue au numéro de Septembre/Octobre 2003 de LinuxFocus.
          
    
 Les brevets sont en général un très mauvaise idée car ils promeuvent les
 monopôles et bloquent le progrès économique. En d'autres mots il ne sont bons
que pour un groupe d'individus et très mauvais pour le reste de la société
dans son ensemble.
Les brevets sont en général un très mauvaise idée car ils promeuvent les
 monopôles et bloquent le progrès économique. En d'autres mots il ne sont bons
que pour un groupe d'individus et très mauvais pour le reste de la société
dans son ensemble.
Alors pourquoi donc avons nous des brevets ? Et bien la réponse est simple:
les gouvernements et les offices de brevets font énormément d'argent à court
terme. Bien sûr beaucoup plus d'argent peut être gagné sur le long terme sans
brevets mais quelques dollars immédiatement dans votre poche sont plus
attractifs que des millions dans quelques années.
Un bon exemple de la façon dont un brevet peut favoriser des affaires est l'Internet.
Si TCP/IP était breveté alors votre ordinateur personnel ne serait très
certainement pas capable de se cnnecter au réseau et donc, Internet
n'existerait pas.
Jusqu'ici la situation en Europe était que « les méthodes mathématiques,
les méthodes pour faire des affaires et des programmes pour des ordinateurs étaient
des inventions non brevetables ». Cela pourrait changer. Les brevets 
logiciels sont particulièrement mauvais parce qu'ils couvrent des idées.  Les
idées peuvent être générales et larges.  Ainsi au lieu de faire breveter une
forme spécifique d'une aile d'avion vous pouvez faire breveter « tous les
moyens de voler ».  Vous pouvez bloquer des technologies complètes et des
choses que vous n'avez pas même rêvé quand vous avez écrit le brevet.
Nous devons certainement éviter une telle situation.  Autrement vous
pourriez vous trouver bientôt poursuivis pour avoir des textes ou des
logiciel que vous avez écrits vous même. Afin de mettre plus l'accent sur ce
problème les site web ont été fermés par leurs auteurs. Rejoignez le mouvement
de protestation:
http://swpat.ffii.org/group/demo/index.fr.html
et fermez vous site web.
    
     
    
    
    
      Les Article de LinuxFocus.org
    
    Graphisme
    
    Développement Logiciel
    
      - 
        ![[translated]](../../common/images/frame_tux.gif) L'API C de MySQL
 , par
Özcan Güngör L'API C de MySQL
 , par
Özcan Güngör
 Dans cet article nous apprendrons à nous servir de l'API C fournie par MySQL.
Communauté
    
    Applications
    
      - 
        ![[translated]](../../common/images/frame_tux.gif) Un petit guide pour l'installation de CVW sur Linux
 , par
Juan Manuel Triana and Carlos Andrés Pérez Un petit guide pour l'installation de CVW sur Linux
 , par
Juan Manuel Triana and Carlos Andrés Pérez
 CVW pour Collaborative Virtual Workspaces (Espaces de travail collaboratifs virtuels) est un des plus beaux outils open sources disponible pour le développement de l'éducation virtuelle.
Bases d'UNIX
    
      - 
        ![[translated]](../../common/images/frame_tux.gif) Automail pour fli4l
 , par
Stefan Blechschmidt Automail pour fli4l
 , par
Stefan Blechschmidt
 Comment récupérer des mèl avec un routeur appel-à-la-demandefournit par www.fli4l.de et tenant sur une disquette.
Graphisme
    
    Applications
    
 
    Le truc de LinuxFocus 
Vous n'avez pas besoin d'utiliser nessus ou bien d'autres scanner afin de
vérifier quels sont les port ouverts sur une machine ordinaire sans pare-feu.
Il suffit seulement de lancer « netstat -a ». La sortie ressemblera à celle du
dessous et vous pouvez voir immédiatement dans la colonne « Local Address »
quels ports sont disponible à la connexion:
netstat -a
Proto Recv-Q Send-Q Local Address   Foreign Address   State      
tcp        0      0 *:login         *:*               LISTEN      
tcp        0      0 *:shell         *:*               LISTEN      
tcp        0      0 *:pop2          *:*               LISTEN      
tcp        0      0 *:pop3          *:*               LISTEN      
tcp        0      0 *:imap2         *:*               LISTEN      
tcp        0      0 *:www           *:*               LISTEN      
tcp        0      0 *:domain        *:*               LISTEN      
...la sortie continue ici...
Vous pouvez même aller un peu plus loin et vérifier quelle application ouvre
quel port grâce à la commande socklist (elle fait normalement partie du
package procinfo):
socklist
type  port      inode     uid    pid   fd  name
tcp    513       1007       0    448    5  xinetd
tcp    514       1006       0    448    4  xinetd
tcp   6000       1133       0    680    0  X
tcp     80       1076       0    643   16  httpd
...la sortie continue ici...
netstat fonctionne sur tous les Unix mais socklist est un outils spécifique à
Linux.