Powered By Blogger

Rechercher sur ce blogue

jeudi 16 janvier 2025

Pour taper des majuscules accentuées sur PC

Pour taper des majuscules accentuées sur PC :

Voici le moyen le plus simple pour taper des majuscules accentuées sur PCTéo Marciano

Dans la langue de Molière, les lettres capitales gardent leur accent ou leur cédille. Malheureusement nos claviers ne sont pas pratiques pour écrire des majuscules accentués, à moins de connaître les bons outils.


Contrairement à l'anglais, le français comporte de nombreux caractères particuliers, comme les lettres accentuées, liées ou cédillées, qu'on appelle aussi des signes diacritiques. Or, si certains disposent d'une touche dédié sur le clavier (é, à, ù), d'autres n'y ont pas droit et notamment les majuscules accentuées (É, À, Ô ou Ç). Ces caractères spéciaux sont alors assez pénibles à saisir, en particulier sous Windows, car le système d'exploitation ne propose toujours pas de méthode simple pour ce faire en 2025.


Pour écrire écrire ces lettres spéciales avec le système de Microsoft, il faut utiliser une combinaison de touches alambiquée, comme Alt + 0192 pour le À ou Alt + 128 pour le Ç, ce qui est franchement peu intuitif et difficile à mémoriser pour tous les caractères possibles. On peut également installer un utilitaire comme les PowerToys, qui contiennent un outil dédié aux caractères spéciaux, mais celui-ci n'est pas très réactif et peu adapté lorsqu'on a besoin d'écrire beaucoup et rapidement.


Pourtant il existe bien des dispositions de clavier spécifiquement conçues pour faciliter la saisie des majuscules accentuées et autres signes diacritiques (comme les cédilles) français. L'une des plus connues nous vient du monde Linux et s'appelle fr-oss. Cette disposition permet d'accéder rapidement à presque n'importe quelle majuscule accentuée, comme les É, À ou Ô, au fameux Ç, ou encore à des symboles mathématiques particuliers comme les ≤ (inférieur ou égale à) et ≥ (supérieur ou égale à).




Chaque touche de caractère (les blanches sur l'image ci-dessous) permet d'écrire jusqu'à quatre caractères ou symboles, accessibles de la façon suivante : appui simple pour le symbole en bas à gauche de la touche ; Majuscule + appui pour le symbole en haut à gauche ; Alt Gr + appui pour celui en bas à droite ; Alt Gr + Majuscule + appui pour celui en haut à droite. Si la manipulation demande un peu de pratique, elle est en tout cas beaucoup plus simple que de retenir toutes les combinaisons Alt de Windows, et bien plus rapide à la saisie que l'outil dédié des PowerToys.


Bonne nouvelle, plusieurs transpositions pour Windows de cette disposition de clavier ont été créées et mises à disposition par de généreux utilisateurs sur le Web. Vous en trouverez facilement en tapant "fr-oss windows" sur un moteur de recherche, comme celle de Michel Julier ou encore d'Eric Bugnet. C'est cette dernière que nous allons utiliser pour notre exemple, car bien qu'elle date de 2013, nous l'utilisons encore quotidiennement sur plusieurs de nos ordinateurs, et elle fonctionne encore parfaitement.


Commencez par télécharger les fichiers d'installation depuis ce lien, puis décompressez le fichier fr-oss.zip, ouvrez-le puis double-cliquez sur le fichier setup.exe. Si Windows affiche une fenêtre d'avertissement bleu, cliquez d'abord sur Informations supplémentaires puis sur Exécuter quand même, et validez également la fenêtre du Contrôle de compte d'utilisateur qui devrait apparaître. Au bout de quelques instants et une fois le processus terminé, une fenêtre devrait vous indiquer que l'installation s'est déroulée avec succès.


Si c'est le cas, une nouvelle disposition de clavier a alors été ajoutée à votre ordinateur, et vous pouvez l'activer de plusieurs façons. Dans la barre des tâches à droite, vous verrez peut-être les lettres "FRA" (ou "ENG" si vous utilisez votre clavier en mode anglais), cliquez dessus pour faire apparaître une liste déroulante qui devrait contenir une entrée Français (comme fr-oss). Cliquez dessus pour sélectionner cette disposition de clavier et tester son fonctionnement.


Si cette disposition vous plait, vous pouvez la définir comme celle par défaut de votre ordinateur, afin de ne pas avoir à la sélectionner manuellement. Sur Windows 11, rendez-vous dans Paramètres > Heure et langue > Saisie > Paramètres avancés du clavier et sélectionnez Français (comme fr-oss) dans la liste déroulante. Et sur Windows 10, rendez-vous dans Paramètres > Heure et langue > Langue > Clavier puis Français (comme fr-oss) dans la liste déroulante.



Ce code spécial vous permettra de débloquer facilement votre téléphone en cas de problème


Prélèvements automatiques abusifs : agissez vite si vous voyez ce libellé sur vos relevés bancaires

Au contraire, si vous n'aimez finalement pas cette disposition, vous pouvez très facilement la supprimer de votre ordinateur. Sur Windows 11, rendez-vous dans Paramètres > Heure et langue, cliquez sur les trois points à droite de Français (France) puis sur Options linguistiques, descendez jusqu'à trouver Français (comme fr-oss) et cliquez à nouveau sur les trois points à droite puis enfin sur Supprimer.


Le chemin est presque identique sur Windows 10 : rendez-vous d'abord dans Paramètres > Heure et langue > Langue, puis cliquez sur Français (comme fr-oss) et ensuite sur le bouton Options. Sur la page qui s'ouvre, descendez jusqu'à trouver la section Claviers, cliquez sur Français (comme fr-oss) et enfin sur le bouton Supprimer. Vous serez alors débarrassé de la disposition fr-oss, mais vous pourrez bien sûr la réinstaller à l'avenir si le cœur vous en dit.


REF.: https://www.commentcamarche.net

VLC sous-titres en temps réel avec IA:

VLC sous-titres en temps réel avec IA: 


VLC chamboule tout : l'app capable de générer des sous-titres en temps réel


L’intelligence artificielle fait passer la traduction en temps réel dans une nouvelle dimension. Les lunettes Ray-Ban Meta sont capables de traduire instantanément un discours en anglais (la traduction simultanée est disponible en anglais aux États-Unis et au Canada pour le moment). Apple, lui, travaillerait toujours sur ses Apple Glass attendues depuis des années. Grâce à l’intelligence artificielle, la traduction en temps réel fait aussi son arrivée sur l’application VLC.


Le sous-titrage en temps réel en français disponible sur VLC

« La génération et la traduction automatiques des sous-titres de VLC sont basées sur des modèles d’IA locaux et open source fonctionnant sur votre machine, hors ligne, et prenant en charge de nombreuses langues ! », écrit VideoLAN, développeur de VLC, sur son compte X. Le président de l’association française loi 1901, Jean-Baptiste Kempf, en fait une démonstration sur un stand du CES 2025.


Le lecteur multimédia peut traduire et sous-titrer automatiquement une vidéo en français, en japonais, en allemand et en hébreu. Jean-Baptiste Kempf indique que l’ambition de VideoLAN est de rendre la traduction en temps réel compatible avec plus de 100 langues. Le fondateur de l’association met en avant que le travail se fait sur l’appareil de l’utilisateur, sans passer par le cloud. On ne sait pas encore quand la traduction en temps réel sera disponible sur VLC pour le grand public.


Notez que VideoLAN vit un CES 2025 riche en émotion, puisqu’il vient de franchir un camp symbolique. « Cette année, nous ne nous contentons pas de présenter des démos VLC sympas, mais nous célébrons également un exploit incroyable : plus de 6 milliards de téléchargements dans le monde entier ! », écrit l’association sur son compte LinkedIn. Nul doute que VLC devrait continuer à attirer du monde grâce à cette nouvelle fonction basée sur l’intelligence artificielle. Espérons que la traduction en temps réel arrivera sur d’autres applications vidéo d’iOS ou pourquoi pas, sur Apple TV+.


REF.: https://www.iphon.fr/

L’app iPhone Triller la relève de TikTok

 L’app iPhone Triller la relève de TikTok

L’app iPhone Triller prête à prendre la relève de TikTok

TikTok a-t-elle trouvé un concurrent à la hauteur ?


Publié le 10 janvier 2025 à 08:02Par Camille Coirault

Les tensions technologiques entre les États-Unis et la Chine sont de plus en plus fortes. Pendant ce temps-là, l’application Thriller, créée en 2015, se prépare à éventuellement accueillir les créateurs de TikTok. La plateforme américaine anticipe l’échéance du 19 janvier 2025, date butoir fixée par Washington pour la possible interdiction de l’application chinoise sur le sol américain.


En effet, la loi signée en avril 2024 par le président Biden, soutenue par une majorité bipartisane au Congrès, impose des restrictions inédites aux plateformes liées à des entreprises chinoises. Cette législation, visant particulièrement ByteDance, société mère de TikTok, laisse une potentielle porte d’entrée à Thriller et pourrait la propulser au premier plan des alternatives sérieuses à l’application chinoise.


Retrouvez l’application Thriller, en téléchargement ici sur l’App Store.

Récupérer les créateurs et leurs créations

Pour faciliter la transition des créateurs depuis TikTok, Triller a pensé à tout et a créé un site dédié : savemytiktoks.com. Une plateforme de migration alimentée par la technologie Amplify.ai, acquise par TrillerNet en 2021. Le processus de transfert se décompose en trois phases distinctes : les utilisateurs connectent d’abord leur compte TikTok via une interface d’authentification sécurisée, renseignent leur adresse e-mail pour suivre la progression du téléchargement, puis accèdent à un nouvel espace Triller où leurs vidéos sont automatiquement importées.


Cette solution technique automatise la sauvegarde des profils, des vidéos et des métadonnées associées. Les créateurs conserveront ainsi l’intégralité de leur patrimoine numérique, des statistiques d’engagement jusqu’aux descriptions détaillées de leurs contenus. Une très bonne tactique pour attirer les usagers américains (ou albanais, qui sont aussi concernés par l’interdiction) si jamais l’interdiction avait lieu.


Un écosystème adapté aux nouvelles contraintes réglementaires

Triller se distingue par son infrastructure interne conforme aux exigences de sécurité nationale américaines. La plateforme intègre des mécanismes de monétisation et de tracking publicitaire, tout en respectant les normes locales de protection des données. Cette configuration technique répond aux préoccupations des législateurs concernant la gestion des informations personnelles des utilisateurs, qui était le point d’inquiétude principal au sujet de TikTok.


Les créateurs, dont les inquiétudes se manifestent à travers plus de 646 000 publications sous les hashtags #tiktokban et #tiktokbanned, recherchent des solutions pérennes pour préserver leurs contenus et leurs revenus. Thriller pourrait donc bien s’imposer comme l’une d’entre elles. Pour cela, il faudra en revanche gagner la confiance du public, mais cela ne se fera pas du jour au lendemain.


Toutefois, rien n’est encore joué, il est encore possible que TikTok trouve un repreneur américain à d’ici le 19 janvier ; règle imposée par les autorités fédérales pour que l’application reste accessible aux USA.


La possible interdiction de TikTok aux États-Unis pousse Triller à se positionner comme une alternative, en accueillant les créateurs via une plateforme de migration dédiée.

Triller mise sur une infrastructure conforme aux exigences américaines de sécurité et de gestion des données pour attirer les utilisateurs.

Malgré l’incertitude, TikTok pourrait rester opérationnel si un repreneur américain est trouvé avant la date limite du 19 janvier 2025.


REF.: https://www.iphon.fr/

mardi 14 janvier 2025

XeScope est un éditeur de ressources

XeScope est un éditeur de ressources


XeScope est un éditeur de ressources qui peut éditer directement les fichiers exécutables.

https://archive.org/download/exescope63/exescope.zip


REF.: https://archive.org/details/exescope63

Hacker de ressources: ... un compilateur et décompilateur

 Hacker de ressources: ... un compilateur et décompilateur

Hacker de ressourcesTM ... un compilateur et décompilateur de ressources gratuit pour les applications Windows®


ResHack se révèle particulièrement pratique pour traduire un programme ou en modifier légèrement l'apparence. L'utilisation du logiciel ne demande presque aucune compétence particulière et il suffit si l'on veut être certain de ne pas faire d'erreur d'enregistrer les modifications dans un nouveau fichier. Resource Hacker (ResHack) permet de décompiler un programme ou un bibliothèque (.exe, .dll, .ocx, .cpl, .scr) pour en extraire du contenu (images, icônes...) ou pour en modifier l'apparence. A l'ouverture du fichier, Resource Hacker affiche la liste des entrées classées par genre (icônes, menus, boites de dialogue, curseurs...). Pour chacun d'eux, il suffit de cliquer sur un des objets de la liste pour le voir s'afficher dans le panneau de droite. On peut ainsi récupérer une image ou un icône voire, plus intéressant, modifier le titre d'un menu ou la propriété d'une boite de dialogue. Version 5.2.7 Dernière mise à jour : 19 novembre 2023 Droits d'auteur © 1999-2023 Angus Johnson awj1958@gmail.com Logiciel gratuit - pas de harcèlement, pas de publicité et entièrement fonctionnel. Aperçu: Resource HackerTM est un éditeur de ressources pour les applications Windows® 32 bits et 64 bits. Il s'agit à la fois d'un compilateur de ressources (pour les fichiers *.rc) et d'un décompilateur, permettant de visualiser et de modifier les ressources dans les exécutables (*.exe ; *.dll ; *. scr; etc) et des bibliothèques de ressources compilées (*.res, *.mui). Bien que Resource Hacker soit principalement une application GUI, elle fournit également de nombreuses options pour compiler et décompiler des ressources à partir de la ligne de commande. Pirate de ressources Compilation : La compilation peut être initiée soit en ouvrant un fichier de script de ressources existant, soit en en créant un à partir de zéro à l'aide de l'éditeur de Resource Hacker. Une liste complète des énoncés de définition des ressources peut être trouvée ici.

https://learn.microsoft.com/fr-fr/windows/win32/menurc/resource-definition-statements?redirectedfrom=MSDN Les fonctionnalités supplémentaires du compilateur de Resource Hacker incluent : La directive #INCLUDE (pour accéder aux instructions de définition dans les fichiers d'en-tête, etc.) peut être imbriquée à plusieurs niveaux, tout comme les directives #IF et #IFDEF. #DEFINE, #UNDEF, #IF, # Les directives ELIF, #ELSE, #IFDEF, #IFNDEF, #INCLUDE et #PRAGMA sont toutes prises en charge. Les chaînes, entre guillemets ("), peuvent contenir des caractères d'échappement antislash typiques de style « C » — \t , \ n , \\ , \" , \x, \u et \377 (octal). Un guillemet double dans une chaîne doit être « échappé » en utilisant soit une barre oblique inverse précédente, soit un autre guillemet double. Les commentaires de script sont précédés soit par des doubles barres obliques (//) ou un point-virgule (;). Les noms de fichiers avec des chemins relatifs sont autorisés. Les noms de fichiers qui contiennent des espaces doivent être placés entre guillemets. Les messages d'erreur du compilateur sont signalés, même les erreurs imbriquées dans les instructions INCLUDE... Affichage et modification des ressources : Une fois qu'un fichier de ressources a été ouvert, ses ressources seront généralement affichées sous forme d'image (ou de groupe d'images) ou de texte décompilé. Les ressources binaires, généralement des images, ne peuvent pas être modifiées directement avec Resource Hacker, mais elles peuvent toujours être très facilement exportables et importées une fois modifiées par un éditeur d'images externe. (Je ne vois aucun intérêt à dupliquer ce que les éditeurs d'images tiers font si bien.) Les types de ressources Menu et Dialogue ont leurs propres concepteurs WYSIWYG : Les ressources binaires dont le format est inconnu seront affichées sous forme de texte binaire en lecture seule. (Toute ressource peut également être visualisée de cette manière si vous le souhaitez.) Autres actions : Syntaxe de la ligne de commande : Presque toutes les fonctionnalités de Resource Hacker sont accessibles depuis la ligne de commande sans avoir à ouvrir l'interface graphique de Resource Hacker. Les instructions de ligne de commande et les scripts Resource Hacker peuvent éliminer la corvée liée à la répétition des tâches Resource Hacker. Les instructions de ligne de commande sont une combinaison d'instructions de commutation suivies de paramètres de commutation comme expliqué dans le tableau suivant : Instructions de ligne de commande : Paramètre de commutation -open filename - le nom du fichier à modifier. Il doit s'agir d'un fichier Windows PE (*.exe, *.dll, etc.) ou d'un fichier de ressources compilé ou non compilé (*.res ou *.rc) -save est généralement un nom de fichier pour le fichier nouveau ou modifié, mais peut également être un dossier lors de l'extraction de plusieurs ressources -resource filename - contient une ressource ajoutée au fichier ouvert. -action action à effectuer sur le fichier ouvert ajouter - ajouter une ressource, mais échoue si elle existe déjà addoverwrite - ajouter une ressource et l'écraser si elle existe déjà addskip - ajouter une ressource, mais l'ignorer si elle existe déjà compile - compile un fichier de script de ressources (*.rc) en un fichier de ressources binaire (*.res) supprimer - supprimer une ressource extraire - extraire une ressource modifier - modifier une ressource changelanguage(langID) - change la langue de TOUTES les ressources -masque masque de ressource - Type, nom, langue les virgules sont obligatoires mais le type, le nom et la langue sont facultatifs -log Nom de fichier ou CONSOLE ou NUL CONSOLE peut être abrégé en CON Enregistre les détails de l'opération effectuée Si ce commutateur est omis, le journal sera écrit dans resourcehacker.log -script nom de fichier - contient un script multi-commande, PAS un script de ressources pour plus d'informations : -help script -options d'aide - ligne de commande ou script (toujours enregistré sur CONSOLE), les autres commutateurs sont ignorés. Remarques : Les identifiants de commutateur (sauf -script) peuvent être abrégés en un seul caractère (par exemple -res ou -r). Les instructions de commutation ne doivent pas nécessairement être suivies dans un ordre particulier. Les noms de fichiers contenant des espaces doivent être placés entre guillemets. Exemples de fichiers batch (en utilisant rh.exe au lieu de ResourceHacker.exe par endroits pour plus de concision) reshack_help.bat : ResourceHacker.exe - aide @pause :: pour voir la sortie de la console avant la fermeture de la fenêtre CMD. reshack_compile_res_script.bat : rh.exe -open .\in\resources.rc -save .\out\resources.res -action compile -log NUL reshack_add_icon_to_old.bat : rh.exe -open old.exe -save new.exe -action addskip -res my.ico -mask GROUPE D'ICÔNES,ICÔNE PRINCIPALE, reshack_extraire_toutes_les_icones_sources_vers_icons_folder.bat :

rh.exe -open source.exe -save .\icons -action extract -mask GROUPE D'ICÔNES,, -log CON @pause reshack_extract_all_dialogs.bat : rh.exe -open source.exe -save .\dialogs.rc -action extract -mask DIALOG,, -log rh.log reshack_execute_my_script.bat : ResourceHacker.exe -script monscript.txt Scripts de piratage de ressources : Les scripts Resource Hacker sont exécutés à partir de la ligne de commande à l'aide de la syntaxe suivante : ResourceHacker.exe -script Fichier de script Les scripts Resource Hacker sont des fichiers texte au format suivant : //les commentaires sont précédés de doubles barres obliques [NOMS DE FICHIERS] Ouvert= Enregistrer= Journal= [COMMANDES] //une ou plusieurs des commandes suivantes ... -ajouter le fichier source, le masque de ressources -addskip fichier source, masque de ressources -addoverwrite fichier source, masque de ressources -addoverwrite fichier source, masque de ressources -modifier le fichier source, le masque de ressources -extraire TargetFile ou TargetFolder, ResourceMask -supprimer ResourceMask -changelanguage(langID) Remarque : les noms de fichiers qui incluent des espaces doivent être placés entre guillemets. Exemples de scripts Resource Hacker : rh_script_monprog_rus.txt - //Ce script supprime tous les éléments neutres en langue (0) //éléments de ressources de table de chaînes, de menu et de boîte de dialogue //dans MyProg.exe avant de les remplacer //avec des éléments russes (1049)... [NOMS DE FICHIERS] Exe= MonProg.exe Enregistrer sous= MyProg_Rus.exe Journal = MyProg_Rus.log [COMMANDES] -supprimer MENU,,0 -supprimer DIALOG,,0 -supprimer STRINGTABLE,,0 -ajouter MyProg_Rus.res, MENU,,1049 -ajouter MyProg_Rus.res, DIALOG,,1049 -ajouter MyProg_Rus.res, STRINGTABLE,,1049 rh_script_myprog_upd_images.txt - //Ce script met à jour 2 bitmaps et un //icône dans MyProg.exe ... [NOMS DE FICHIERS] Exe= MonProg.exe Enregistrer sous = MyProg_Updated.exe [COMMANDES] -addoverwrite Bitmap128.bmp, BITMAP,128, -addoverwrite Bitmap129.bmp, BITMAP,129,0 -addoverwrite MainIcon.ico, ICONGROUP, MAINICON, 0 rh_script_myprog_upd_all.txt - //Ce script remplace toutes les ressources //dans MyProg.exe avec toutes les ressources //dans MyProgNew.res [NOMS DE FICHIERS] Exe= MonProg.exe Enregistrer sous = MyProg_Updated.exe [COMMANDES] -delete ,,, // supprimer toutes les ressources avant... -add MyProgNew.res ,,, //ajout de toutes les nouvelles ressources Exécutables « packagés » ou « compressés » : Certains fichiers exécutables sont « compressés » ou « empaquetés » à l'aide d'algorithmes de compression. Non seulement cela réduit la taille du fichier, mais cela rend également la visualisation et la modification des ressources légèrement plus difficiles. Je soupçonne que ce « masquage » des ressources est (ou était) un objectif courant Quoi qu'il en soit, par respect pour ces auteurs, j'ai choisi de ne pas décompresser les fichiers avec Resource Hacker. En passant, il semble que les exécutables « compressés » soient devenus assez rares au cours des 5 à 10 dernières années, et les logiciels que les auteurs exposent Il est préférable de disposer de plus d'informations que de moins dans les ressources exécutables. Je pense que les inquiétudes antérieures concernant la perte de propriété intellectuelle liée à l'ingénierie inverse ont été apaisées. Licence d'utilisation - Termes et conditions : Ce logiciel Resource HackerTM est publié en tant que logiciel gratuit à condition que vous acceptiez les conditions générales suivantes : Ce logiciel ne doit pas être distribué via un domaine de site Web ou tout autre support sans l'approbation écrite préalable du titulaire des droits d'auteur. Ce logiciel ne doit en aucun cas être utilisé pour modifier illégalement le logiciel. AVIS DE NON-RESPONSABILITÉ : L'utilisateur de ce logiciel Resource HackerTM reconnaît qu'il reçoit ce logiciel « tel quel » et qu'il ne se fie pas à l'exactitude ou à la fonctionnalité du logiciel à quelque fin que ce soit. L'utilisateur reconnaît en outre que toute utilisation L'utilisation de ce logiciel se fait aux risques et périls de l'utilisateur et le titulaire des droits d'auteur n'accepte aucune responsabilité quelle qu'elle soit découlant de l'utilisation ou de l'application du logiciel. Les conditions de licence ci-dessus constituent des « informations de gestion des droits d'auteur » au sens de la section 1202 du titre 17 du Code des États-Unis et ne doivent pas être modifiées ou supprimées des œuvres sous licence. Leur modification ou leur suppression des œuvres sous licence, ainsi que la distribution des œuvres sous licence Les œuvres qui ne respectent pas toutes les conditions de licence ci-dessus de manière inchangée peuvent contrevenir à l'article 1202 et donner lieu à des conséquences civiles et/ou pénales. Télécharger la version 5.2.7 :https://www.angusj.com/resourcehacker/reshacker_setup.exe
ou
https://www.angusj.com/resourcehacker/resource_hacker.zip


REF.: https://www.angusj.com/resourcehacker/