Bépo : libérez votre clavier du joug d’une disposition obsolète !

Magazine
Marque
Linux Pratique
Numéro
85
Mois de parution
août 2014
Spécialité(s)


Résumé
J’ai tenté d’apprendre la dactylographie au collège, en Technologie, mais c’était un calvaire : je perdais les repères et je ne retenais pas la disposition des touches. Dernièrement, des douleurs régulières dans la nuque et dans les doigts m’ont incité à revoir l’ergonomie de mon poste – c’est dommage d’y réfléchir après que la douleur ne s’installe – et c’est seulement alors que j’ai appris tous les intérêts de la dactylographie.Je découvre une alternative à l’AZERTY, elle est plus ergonomique, plus simple à retenir, plus fonctionnelle, plus logique… ses utilisateurs ne manquent pas de superlatifs pour décrire le Bépo. Mais les slogans ne suffisent pas, l’idée semble tellement farfelue ! Pourtant, après quelques mois d’utilisation, c’est moi qui vais tenter de vous convaincre.

1 Changer la disposition des touches, et puis quoi encore ?

Comme beaucoup de Linuxiens, vous avez peut-être commencé l’informatique sur un autre système d’exploitation. Malgré les habitudes que vous aviez acquises, vous avez été suffisamment aventurier pour tenter un changement d’OS. Vous avez appris à vous servir de votre ordinateur différemment, ce qui vous semblait évident n’était en fait que le confort de la routine. Et comme beaucoup de Linuxiens, vous avez persisté malgré les amis et collègues qui vous regardent comme un extraterrestre et malgré les discours expliquant qu’il est absurde de changer d’OS puisque celui livré avec la machine fonctionne très bien. Aujourd’hui, vous ne regrettez certainement pas d’avoir pris un peu de temps pour vous adapter, car vous appréciez grandement ce que vous offre votre nouveau système.

Le changement n’est pas insurmontable ! En tant qu’utilisateur de GNU/Linux, vous êtes potentiellement plus réceptif...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Jonglez avec vos tracés via PlotJuggler

Magazine
Marque
Linux Pratique
HS n°
Numéro
47
Mois de parution
juillet 2020
Spécialité(s)
Résumé

Développé par un roboticien, PlotJuggler a été pensé pour répondre à des besoins de tracés très utiles au débogage de drones. Lorsque vous avez de nombreuses données à analyser, parfois en temps réel, il peut être très commode d’afficher celles-ci sous forme de graphiques. Si vous pouvez le faire simplement et avez la possibilité de leur appliquer de nombreuses opérations directement, alors vous gagnez en efficacité, c’est ce que propose PlotJuggler.

Prise en main de Kdenlive par l’exemple : tracking de l’effet « masque automatique »

Magazine
Marque
Linux Pratique
Numéro
116
Mois de parution
novembre 2019
Spécialité(s)
Résumé

Kdenlive est un logiciel de montage vidéo multipiste libre particulièrement intuitif, mais très complet. Dans cet article, nous vous présenterons les bases du logiciel via l’application de l’effet « masque automatique ». Celui-ci permet de pixeliser une section d’une vidéo, avec suivi automatique, généralement dans le but de flouter un visage. Nous finirons par quelques outils permettant du tracking vidéo 2D.

Augmentez les possibilités de LibreOffice grâce aux extensions

Magazine
Marque
Linux Pratique
Numéro
115
Mois de parution
septembre 2019
Spécialité(s)
Résumé

Il n’est pas forcément aisé de faire un top des extensions LibreOffice tant la diversité de celles-ci et la diversité des usages sont grandes. Il nous semble toutefois important de mettre en avant certaines d’entre elles pour vous rappeler (ou vous apprendre) que les extensions de la suite bureautique peuvent largement contribuer à améliorer son efficacité, augmenter ses capacités ou apporter le petit plus qui simplifie la vie.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous