Vêtements geek: chemises nerd et chemises geek
Toute personne qui a déjà programmé sait que le fait qu'un programme fonctionne sur l'ordinateur de quelqu'un n...
Afficher tous les détailsQuand les programmeurs ont encore travaillé longtemps sur quelque chose et qu'on leur demande ce qu'ils ont fait et comment cela fonctionne, leur r...
Afficher tous les détailsregardez de près !Les bugs deviennent de plus en plus fréquents, même sur les t-shirts. Mais les t-shirts de getDigital sont bien sûr tous sortis d...
Afficher tous les détailsTrop de cuisiniers gâtent le bouillon, comme on dit. Ce qui est vrai dans la cuisine peut également être transféré dans le monde de l'informatique....
Afficher tous les détailsCe t-shirt inspiré du logo de Jurassic Park est un hommage à tous les courageux admins qui luttent quotidiennement contre les systèmes obsolètes, l...
Afficher tous les détailsParfois, il faut un peu plus de temps pour mettre de l'ordre dans ses idées. Il suffit de pointer le bouton et de terminer la réflexion. Ainsi, tou...
Afficher tous les détailsLe 19 janvier 2038 à exactement 3:14:07 (GMT), la variable qui stocke le temps Unix débordera !Les systèmes Unix stockent le temps comme un nombre ...
Afficher tous les détailsSi tu rencontres un robot, il sera impressioné que tu aies la couleur de ton T-shirt écrit en hexadecimal.>Les lettres sont noires sur noir. Elles ...
Afficher tous les détailsLinux - Le choix de la génération GNU
Peu importe les efforts que l'on déploie pour se creuser la tête, il arrive que l'arbre cache la forêt et que l'on ne trouve pas de solution à un p...
Afficher tous les détailsTous les utilisateurs d'un système d'exploitation de type unix (Linux, Mac, BSD, etc.) doivent savoir ce qu'est une fork bomb. Une fork bomb est un...
Afficher tous les détailsLes programmeurs qui utilisent des pointeurs nuls devraient être prudents, car ils ne sont pas très loin de l'enfer ;) Du moins, c'est ce que suggè...
Afficher tous les détailsAhh, il n'y a rien de plus beau que l'ordre, n'est-ce pas ? Quand tout est à sa place, que les livres sur l'étagère sont classés selon le signe ast...
Afficher tous les détailsQuel est le secret qui se cache derrière tous les logiciels et d'où viennent-ils ? C'est ce que nous nous sommes demand&eac...
Afficher tous les détailsUne réponse à chacune des questions des débutants... Maintenant tu n'as même pas à faire encore l'effort d'ouvrir ta bouche...Juste pour ceux qui n...
Afficher tous les détails"La science a établi, établi, établi que l'informatique gouverne le monde." ;) On pourrait chanter ainsi l'importance que l'informatique a prise da...
Afficher tous les détailsAu dos, il est écrit ACK. SYN/ACK sont les "commandes" utilisées par le protocole TCP/IP pour chaque établissement de connexion. Plus d'information...
Afficher tous les détailsÊtre ou ne pas être, telle est la question.2b, ou pas 2b, telle est la question./(bb|[^b]{2})/ Nous avons toujours su : les codeurs sont des poètes...
Afficher tous les détailsNous ne savons vraiment pas à quoi l'évolution a pensé pour les zèbres ! Ok, éventuellement, les rayures aident à lutter contre les mouches, contre...
Afficher tous les détailsBien sûr, les mises en page basées sur des tableaux sont mauvaises et devraient être évitées. Mais quand tu testes ensuite la mise en page CSS que ...
Afficher tous les détailsIl est étonnamment facile de pirater d'autres systèmes informatiques, souvent un simple appel téléphonique fait l'affaire : "Bonjour, je suis votre...
Afficher tous les détailsParfois, on a l'impression que dans de nombreuses entreprises de logiciels, un département ne sait pas ce que fait l'autre et vice versa. Le servic...
Afficher tous les détailsHonnêtement, ceux qui ont besoin d'explications supplémentaires en plus du code ne comprendraient de toute façon pas tes explications. La prochaine...
Afficher tous les détailsQui nous dit ce qui est vrai et ce qui est faux ? Ou, est-il possible que vrai ne soit pas vrai et que faux soit vrai !? Une question d'opinion ?
Il suffit de deux petits mots pour transformer même un informaticien chevronné en une épave nerveuse : Syntax Error. Bien que les personnes travail...
Afficher tous les détailsMaintenant, tu peux attacher ton propre bouton d'alimentation à toutes sortes de choses. Prépare-toi à donner de nouvelles caractéristiques à des p...
Afficher tous les détailspi * thumb = 42thumb = 42/pithumb = ~13,3742 est la réponse à tout, et tu sais ce qu'est 1337 ?.>Regarde bien l'équation. Est-ce une coïncidence ?>
N'est-ce pas un super sentiment d'avoir le pouvoir sur le matériel et les utilisateurs ? Bien sûr, ils ne font pas les sauvegardes comme un vrai ad...
Afficher tous les détailsLes codeurs particulièrement talentueux ne se contentent pas d'écrire leur propre code, mais essaient également d'analyser d'autres programmes et m...
Afficher tous les détailsCe que la force est pour les Jedis, le code source l'est pour les informaticiens. Celui qui le contrôle, contrôle en fait tout. Mais rappelle-toi :...
Afficher tous les détailsVous travaillez tous les jours avec des nombres hexa ? Vous devriez comprendre la subtilité du message sur ce tshirt.>Petite aide pour les c...
Afficher tous les détailsSi tu penses qu'un shell est une coquille et que tout ce qui te vient à l'esprit en ce qui concerne les consoles sont des jeux vidéo, alors ce t-sh...
Afficher tous les détailsPour le fait que le système binaire est fréquemment utilisé en informatique (et donc dans de nombreux domaines de notre vie), peu de gens savent qu...
Afficher tous les détailsLa commande export EDITOR="" définit l'éditeur qui sera utilisé par défaut par d'autres applications pour ouvrir des fichiers. L'abréviation rm sig...
Afficher tous les détailsVotre centre de données a désespérément besoin d'une sécurité décente ? Et vous êtes parfaitement qualifié pour cela ? Alors, promeut-toi simplemen...
Afficher tous les détailsPour les monkeys du code parmi vous ;-)