Chemises et sweats à capuche informatiques
Les commentaires dans le code sont surestimés. Tout est déjà là ! Si tu as des connaissances, tu n'as pas besoin d'explications supplémentaires ;)
Linux - Le choix de la génération GNU
Quand les programmeurs ont travaillé longtemps sur quelque chose et qu'on leur demande ce qu'ils ont fait et comment ça fonctionne, leur réponse pr...
Afficher tous les détailsPeu importe combien tu t'efforces de te creuser la tête : parfois, l'arbre cache la forêt et tu ne trouves pas de solution à un problème. Les progr...
Afficher tous les détailsregarde bien !Même sur les t-shirts, les bugs sont de plus en plus fréquents. Mais les t-shirts de getDigital sont bien sûr tous sortis de la phase...
Afficher tous les détailsLe mot hacker en japonais sur un t-shirt. Les caractères se prononcent "hakka" (avec une petite pause entre les k, donc "hak (pause) ka").
Une réponse à toutes les questions de DAU... Maintenant, ça ne te coûte même plus la peine d'ouvrir la bouche pour quelque chose comme ça.Si quelqu...
Afficher tous les détailsSi tu as déjà programmé quelque chose toi-même, tu sais très probablement que ce n'est pas parce que le programme fonctionne sur ton propre ordinat...
Afficher tous les détailsQu'est-ce qui se cache derrière tous les logiciels et d'où viennent-ils ? Nous nous sommes demandés et avons fait des recherches. Nous avons fait d...
Afficher tous les détailsN'est-ce pas un sentiment agréable d'avoir le pouvoir sur de nombreux ordinateurs et utilisateurs ? Bien sûr, les sauvegardes ne servent à rien con...
Afficher tous les détailsLe 19 janvier de l'année 2038 à exactement 3:14:07 (GMT), la variable qui stocke l'heure Unix sera dépassée !Les systèmes Unix stockent l'heure sou...
Afficher tous les détailsIl suffit de deux petits mots pour transformer même un informaticien chevronné en une épave nerveuse : Syntax Error. Bien que les personnes travail...
Afficher tous les détails[i]42 est la réponse à la question de la vie, de l'univers et de tout le reste.[/i]Par conséquent, 42 est également la réponse à la question de sav...
Afficher tous les détailsTout utilisateur d'un système d'exploitation unixoïde (Linux, Mac, BSD, etc.) devrait avoir vu une fois ce que l'on appelle une bombe de fork. Il s...
Afficher tous les détailsQuand on programme avec des pointeurs, il faut être très prudent, car on marche près de l'enfer ;) C'est du moins ce que suggère le deuxième des 10...
Afficher tous les détailsTrop de cuisiniers gâtent la bouillie, c'est bien connu. Ce qui est vrai dans la cuisine l'est aussi dans le monde de l'informatique. Qu'il s'agiss...
Afficher tous les détailsTo be, or not to be, c'est la question.2b, ou non 2b, c'est la question./(bb|[^b]{2})/ Nous avons toujours su que les codeurs étaient des poètes. S...
Afficher tous les détailsParfois, on a l'impression que dans de nombreuses entreprises de logiciels, un département ne sait pas ce que fait l'autre et vice versa. Le servic...
Afficher tous les détailsCertains appellent ça de l'arrogance, un ingénieur appelle ça de l'expertise. Là où les problèmes commencent pour les autres, ils trouvent les solu...
Afficher tous les détailsLe t-shirt "Before you bother me" reprend une situation trop connue dans la vie quotidienne au bureau, lorsque des problèmes techniques surviennent...
Afficher tous les détailsBien sûr, les mises en page basées sur des tableaux sont mauvaises et devraient être évitées. Mais quand on teste ensuite la mise en page CSS pénib...
Afficher tous les détailsQui nous dit ce qui est bien et ce qui est mal ? Ou est-ce que le bien n'est pas le bien et le mal le bien ? Question d'opinion ?
"you are dumb" en code binaire ASCII.La bonne réponse à toutes les questions DAU (y compris celle de savoir ce qui est écrit sur ton t-shirt) : You...
Afficher tous les détailsAu verso, on peut lire ACK. SYN/ACK sont les "commandes" que le protocole TCP/IP utilise pour chaque établissement de connexion. Pour en savoir plu...
Afficher tous les détailsÉtant donné que le système binaire est fréquemment utilisé en informatique (et donc dans de nombreux domaines de notre vie), peu de gens savent quo...
Afficher tous les détailsIl est étonnamment facile de pirater d'autres systèmes informatiques, souvent un simple appel téléphonique fait l'affaire : "Bonjour, je suis votre...
Afficher tous les détailsTon centre de données a désespérément besoin d'une sécurité digne de ce nom ? Et tu es le mieux placé pour le faire ? Alors pourquoi ne pas te prom...
Afficher tous les détailsCe qui sonne comme une blague pour les générations actuelles était autrefois une révolution absolue : un support de données en carton que l'on glis...
Afficher tous les détailsSur ce t-shirt "Courbe de dinosaure", tu peux voir un phénomène mathématique unique en son genre. Comme il a été prouvé, les mathématiques sont loi...
Afficher tous les détailsLes codeurs particulièrement talentueux ne se contentent pas d'écrire leur propre code, mais essaient aussi d'analyser d'autres programmes et matér...
Afficher tous les détailsGardons nos ordinateurs propres et faisons en sorte qu'Unicode n'ait aucune chance ! Des choses comme Unicode sapent nos bonnes valeurs nerd. Si no...
Afficher tous les détailsLa commande [i]export EDITOR=""[/i] définit l'éditeur que les autres applications utilisent par défaut pour ouvrir les fichiers. L'abréviation [i]r...
Afficher tous les détailsSi tu penses qu'un shell est une coquille et que tout ce qui te vient à l'esprit en ce qui concerne les consoles sont des jeux vidéo, alors ce t-sh...
Afficher tous les détailsDésolé pour tous les 1337 h4x0r, mais il fallait le dire :) Si tu ne comprends pas ce qui est écrit sur le t-shirt, tu peux t'estimer heureux. Voic...
Afficher tous les détailsPour les monkeys du code parmi vous ;-)
Que ce soit le logiciel, le matériel ou le monde analogique en dehors de l'ordinateur, parfois, quand les choses se sont trop embrouillées et ont c...
Afficher tous les détails