Rapport Projet Ahmed

Total Page:16

File Type:pdf, Size:1020Kb

Rapport Projet Ahmed ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC RAPPORT DE PROJET PRÉSENTÉ À L’ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L’OBTENTION DE LA MAÎTRISE EN GÉNIE LOGICIEL M.Ing. PAR Ahmed SEDJAI ÉTUDES D’OUTILS DE CONTRÔLE DE LA QUALITE LOGICIEL (LOGICIEL LIBRE) POUR SUPPORTER LES NORMES DE GÉNIE LOGICIEL MONTRÉAL, LE 31 AOÛT 2013 Ahmed Sedjai, 2013 ©Tous droits réservés Cette licence signifie qu’il est interdit de reproduire, d’enregistrer ou de diffuser en tout ou en partie, le présent document. Le lecteur qui désire imprimer ou conserver sur un autre media une partie importante de ce document, doit obligatoirement en demander l’autorisation à l’auteur. Cette licence Creative Commons signifie qu’il est permis de diffuser, d’imprimer ou de sauvegarder sur un autre support une partie ou la totalité de cette œuvre à condition de mentionner l’auteur, que ces utilisations soient faites à des fins non commerciales et que le contenu de l’œuvre n’ait pas été modifié. REMERCIEMENTS Je tiens à remercier particulièrement mon directeur de projet, Monsieur Alain APRIL, pour ses recommandations et ses conseils, sans lesquelles je ne pourrai arriver à un tel résultat. Aussi, d’avoir dirigé et consciencieusement relu mon rapport, de m’avoir permis de participer à un tel projet et tout le soutien accordé. À mes parents, partis trop tôt pour me lire. Je remercie toute ma famille, pour leurs encouragements et leur soutient tout au long de mes études. À ma femme, à mes enfants. Aussi, sans oublier tous mes amis. Merci. ÉTUDES D’OUTILS DE CONTRÔLE DE LA QUALITE LOGICIEL (LOGICIEL LIBRE) POUR SUPPORTER LES NORMES DE GÉNIE LOGICIEL Ahmed SEDJAI RÉSUMÉ Notre projet vise à identifier des logiciels libres qui supportent certaines activités de génie logiciel. Par exemple lors de la définition d'exigences il serait intéressant d'utiliser un outil pour décrire les exigences des clients d'une manière graphique. Il s'agit d'établir des critères de comparaison, comparer les logiciels disponibles, en identifier un candidat et ensuite configurer une machine virtuelle avec le logiciel en question à des fins d’utilisation gratuite. On itère sur quelques logiciels clés de manière à aider les utilisateurs car ils auraient une machine virtuelle pré-configurée avec de bons outils gratuits. Il y a eu quelques tentatives de travaux et études faites auparavant ayant partiellement traité la problématique telle que soulevée par notre projet qui relève du domaine d’identification et d’évaluation de logiciels libres. La première tentative présentée par (Sauvé et al ., 2005, p. 48), consiste à une étude qui vise à identifier en premier lieu les meilleurs logiciels d’affaires libres sélectionnés parmi un très grand nombre de logiciels d’affaires libres. La problématique énoncée dans cette étude est que l’utilisation des logiciels d’affaires propriétaires en PME Canadienne entraine souvent des coûts de licences d’utilisation et des contrats d’entretien importants, ce qui les rend inaccessibles aux PME. Vu le faible coût de logiciels libres aux PME, il semble logique de penser à acquérir le meilleur logiciel d’affaire libre qui remplit les besoins stratégiques et professionnels de l’entreprise. La solution proposée dans cette étude, en premier lieu, il s’agit d’établir des critères de comparaison pour comparer les logiciels d’affaires disponibles, en identifier des candidats, les évaluer selon les besoins réels des utilisateurs et en sélectionner le meilleur. Les auteurs se sont inspirés des méthodologies d’évaluation et de sélection de Wheeler, Capgemini et de Golden pour construire la liste des logiciels les plus prometteurs. Par la suite, parmi la liste de sélection finale, les auteurs ont identifié trois logiciels d’affaires pour effectuer une évaluation plus détaillée, À la fin du processus d’évaluation, le meilleur logiciel d’affaire stable, approchant la maturité est sélectionné. Pour ce qui est de la deuxième tentative présentée par (Perez Berro, 2008, p. 114), cette étude, consiste à générer une nouvelle méthodologie d'évaluation d'utilisabilité de logiciel. La problématique énoncée dans cette étude c’est qu’il n’y a pas de modèle générique pour pouvoir évaluer l’utilisabilité des interfaces. En résultat, les utilisateurs n’utilisent pas de manière efficace toutes les fonctionnalités du logiciel faute des erreurs de conception qu’ont commis les développeurs. Pour pallier à cela, les auteurs ont proposé une méthodologie simple et légère pour évaluer l’utilisabilité des logiciels en question. VI La solution proposée dans cette deuxième étude est de développer une nouvelle méthodologie d’évaluation. Cette approche permet d’identifier les problèmes liés à l’utilisabilité chez les utilisateurs en prenant en considération les tâches de leur utilisation. Les auteurs se sont basés sur l’analyse des données du terrain pour pouvoir mettre en œuvre cette méthodologie. La méthodologie d’évaluation d’utilisabilité proposée est supporté par les normes de qualité ISO/IEC 9126 (ISO/IEC 9126-1 to 4, 2001) et le guide de l’utilisabilité de l’ISO 9241 (ISO/IEC 9241-11, 1998). Quant à notre projet, la problématique traitée relève à identifier et à évaluer des logiciels libres qui supportent certaines activités de génie logiciel (ISO 12207) (ISO/CEI 12207, 1995). Le but de notre étude consiste à identifier les principaux logiciels libres et évaluer la pertinence des fonctionnalités techniques. Pour ce faire, il s'agit d'établir des critères de comparaison, comparer les logiciels disponibles, éliminer ceux qui ne sont pas pertinents et par suite sélectionner le meilleur projet libre. À la fin, il s’agit de configurer une machine virtuelle avec le candidat le plus pertinent en question à des fins d’utilisation gratuite. Pour remédier à la problématique énoncée dans notre projet, c'est-à-dire identifier et évaluer des logiciels libres de cycle de vie de génie logiciel les plus populaires, il faut: • développer une méthodologie de recherche et d’identification qui permet d’identifier les principaux candidats de logiciels libres de génie logiciel; • développer une méthodologie d’évaluation qui permet d’étudier, analyser, comparer et qualifier la pertinence des fonctionnalités techniques de ces logiciels; • développer une méthodologie d’élimination de candidats non pertinents; • après avoir sélectionné deux ou trois logiciels libres stables, approchant la maturité, on les installe pour les évaluer au moyen de la grille d’évaluation de Wheeler; • les candidats sélectionnés font l’objet d’un projet pilote d’implantation et d’installation dans une machine virtuelle. Les meilleurs projets seront ajoutés à la liste des logiciels libres gratuits du portail de l’université. Mots-clés : Génie logiciel, machine virtuelle, maturité, ISO/IEC 9126 (ISO/IEC 9126-1 to 4, 2001) et ISO 12207 (ISO/CEI 12207, 1995), PME, méthode d’évaluation et de sélection, critères de comparaison, logiciels libres, pertinents, activités de génie logiciel , méthodologie de recherche et d’identification, méthodologie de qualification, inventaire globale de projets de logiciels libres les plus populaires, support des activités de génie logiciel, Linux, listes GRAM (Wheeler, 2003) de Wheeler, phase d’identification de Wheeler, sites spécialisés, PLUME (PLUME, 2013), FSF/UNESCO (Stallman, 1985), Apache (ApacheSF, 2013), TI, ÉTS (ÉTS, 2013), modèle de maturité et d’évaluation de Capgemini, modèle de maturité et d’évaluation de Golden, grille d’évaluation de Wheeler, modèle de maturité OSMM ( Voir Sous-section 2.10), hits, Teoma (Teoma, 2013), Alltheweb (Alltheweb, 2013), AltaVista (AltaVista, 2013), sélection finale, méthodologie de sélection. TABLE DES MATIÈRES Page INTRODUCTION .....................................................................................................................1 CHAPITRE 1 INTRODUCTION AUX LOGICIELS LIBRES ..............................................7 1.1 Introduction ....................................................................................................................7 1.2 Définition .......................................................................................................................7 1.2.1 Liberté et logiciel ........................................................................................ 7 1.2.2 Carte conceptuelle du logiciel libre ............................................................ 9 1.2.3 Principales licences des logiciels libres ...................................................... 9 1.2.4 Licences de logiciels libres compatibles avec la GNU GPL .................... 10 1.2.5 Logiciel du domaine public ...................................................................... 11 1.2.6 Logiciel copylefté ..................................................................................... 11 1.2.7 Logiciel libre non-copylefté ...................................................................... 11 1.2.8 Logiciel semi-libre .................................................................................... 11 1.2.9 Logiciel propriétaire.................................................................................. 12 1.2.10 Freeware .................................................................................................... 12 1.2.11 Shareware (partagiciel) ............................................................................. 12 1.2.12 Logiciel commercial ................................................................................. 12 1.2.13 État de la situation ....................................................................................
Recommended publications
  • Ironpython in Action
    IronPytho IN ACTION Michael J. Foord Christian Muirhead FOREWORD BY JIM HUGUNIN MANNING IronPython in Action Download at Boykma.Com Licensed to Deborah Christiansen <[email protected]> Download at Boykma.Com Licensed to Deborah Christiansen <[email protected]> IronPython in Action MICHAEL J. FOORD CHRISTIAN MUIRHEAD MANNING Greenwich (74° w. long.) Download at Boykma.Com Licensed to Deborah Christiansen <[email protected]> For online information and ordering of this and other Manning books, please visit www.manning.com. The publisher offers discounts on this book when ordered in quantity. For more information, please contact Special Sales Department Manning Publications Co. Sound View Court 3B fax: (609) 877-8256 Greenwich, CT 06830 email: [email protected] ©2009 by Manning Publications Co. All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted, in any form or by means electronic, mechanical, photocopying, or otherwise, without prior written permission of the publisher. Many of the designations used by manufacturers and sellers to distinguish their products are claimed as trademarks. Where those designations appear in the book, and Manning Publications was aware of a trademark claim, the designations have been printed in initial caps or all caps. Recognizing the importance of preserving what has been written, it is Manning’s policy to have the books we publish printed on acid-free paper, and we exert our best efforts to that end. Recognizing also our responsibility to conserve the resources of our planet, Manning books are printed on paper that is at least 15% recycled and processed without the use of elemental chlorine.
    [Show full text]
  • How to Select a Suitable Tool for a Software Development Project
    HowtoSelect aSuitable Tool foraSoftwareDevelopment Project: Three Case Studies and the Lessons Learned Mark Kibanov, Dominik J. Erdmann, Martin Atzmueller Knowledge and Data Engineering Group, University of Kassel, Germany {kibanov, erdmann, atzmueller}@cs.uni-kassel.de Abstract: This paper describes aframework for evaluating and selecting suitable soft- ware tools for asoftware project, which is easily extendable depending on needs of the project. Foranevaluation, we applied the presented framework in three different projects. These projects use different software development methods (from classical models to Scrum) in different environments (industry and academia). We discuss our experiences and the lessons learned. 1Introduction With the growth of the software industry the number of software products (programs, tools, frameworks) with similar functions has also increased. Therefore, the process of selection of the required software has also become more complex. In this paper,weintroduce a general three-step framework for selecting suitable software for the current project and environment. Furthermore, we describe the application of the framework to three different software projects: These use different software development methods and environments. All three case studies showpromising results and indicate the possibility to apply the suggested framework for awide range of different projects. In these contexts, we discuss our experiences and the lessons learned. The rest of the paper is structured as follows: Section 2discusses related work. After that, Section 3presents the framework, its advantages, disadvantages and the three distinct steps of selecting the software tools. Section 4describes three case studies where we applied the framework and the results we obtained during these case studies. 2Related Work Starting in 1980 with [Saa80], Thomas L.
    [Show full text]
  • RDM Embedded 10-Dataflow-Datasheet
    RDMe DataFlow™ Product Data Sheet Raima Database Manager (RDM) Embedded DataFlow™ extension provides additional reliability to our time tested and dependable RDM database engine. In this DataFlow solution we have added functionality that will enable embedded system developers to develop sophisticated applications capable of moving information collected on the smallest devices up to the largest enterprise systems. Overview: In today’s world the need for the flow of information throughout the many levels of an organization is becoming even more essential to the success of a business. Tradition- ally, embedded applications have been closed systems completely isolated from the enterprise infrastructure. Typically, if data from a device is allowed into the enterprise Key New Features: the movement of the data is done via off line batch processing at periodic time Master-Slave Replication intervals. It often takes hours for these batch processes to complete, rendering the information out of date by the time it reaches key decision makers. RDM Embedded 3rd Party Database DataFlow allows for the safe real-time movement of data captured on the shop floor to Replication flow up to the enterprise providing instant actionable information to decision makers. Key Functionality: Key Benefits: Master-Slave Replication Host 1 Host 2 Host 4 Application Reliability Create applications that replicate Application data between different R R Performance e e p p l l i i c c databases on different systems, a a t t i i Efficiency In Memory o o In-Memory n n R Database E E Database e on the same system, in memory p n n l g g i c i i n n Innovation a e e t i and on disk.
    [Show full text]
  • Python Programming
    Python Programming Wikibooks.org June 22, 2012 On the 28th of April 2012 the contents of the English as well as German Wikibooks and Wikipedia projects were licensed under Creative Commons Attribution-ShareAlike 3.0 Unported license. An URI to this license is given in the list of figures on page 149. If this document is a derived work from the contents of one of these projects and the content was still licensed by the project under this license at the time of derivation this document has to be licensed under the same, a similar or a compatible license, as stated in section 4b of the license. The list of contributors is included in chapter Contributors on page 143. The licenses GPL, LGPL and GFDL are included in chapter Licenses on page 153, since this book and/or parts of it may or may not be licensed under one or more of these licenses, and thus require inclusion of these licenses. The licenses of the figures are given in the list of figures on page 149. This PDF was generated by the LATEX typesetting software. The LATEX source code is included as an attachment (source.7z.txt) in this PDF file. To extract the source from the PDF file, we recommend the use of http://www.pdflabs.com/tools/pdftk-the-pdf-toolkit/ utility or clicking the paper clip attachment symbol on the lower left of your PDF Viewer, selecting Save Attachment. After extracting it from the PDF file you have to rename it to source.7z. To uncompress the resulting archive we recommend the use of http://www.7-zip.org/.
    [Show full text]
  • Jenkins Job Builder Documentation Release 3.10.0
    Jenkins Job Builder Documentation Release 3.10.0 Jenkins Job Builder Maintainers Aug 23, 2021 Contents 1 README 1 1.1 Developers................................................1 1.2 Writing a patch..............................................2 1.3 Unit Tests.................................................2 1.4 Installing without setup.py........................................2 2 Contents 5 2.1 Quick Start Guide............................................5 2.1.1 Use Case 1: Test a job definition................................5 2.1.2 Use Case 2: Updating Jenkins Jobs...............................5 2.1.3 Use Case 3: Working with JSON job definitions........................6 2.1.4 Use Case 4: Deleting a job...................................6 2.1.5 Use Case 5: Providing plugins info...............................6 2.2 Installation................................................6 2.2.1 Documentation.........................................7 2.2.2 Unit Tests............................................7 2.2.3 Test Coverage..........................................7 2.3 Configuration File............................................7 2.3.1 job_builder section.......................................8 2.3.2 jenkins section.........................................9 2.3.3 hipchat section.........................................9 2.3.4 stash section...........................................9 2.3.5 __future__ section.......................................9 2.4 Running.................................................9 2.4.1 Test Mode...........................................
    [Show full text]
  • Sql Plus Download Mac
    Sql plus download mac LINK TO DOWNLOAD oracle sql plus free download - Insight Developer for Oracle, SQLite Database, Orac, and many more programs. SQL*Plus Instant Client can be installed in two ways: Download the packages from the Oracle Technology Network (OTN). Copy the same files that are in the packages from an Oracle Database 10 g Client Administrator installation. Both the SQL*Plus and OCI packages must be from the same Oracle Database version, for example, SQL*PLus on Mac. December 1st, Goto comments Leave a comment. I would think installing SQL*Plus on the Mac would be point, click download, point click, install bam it works. Nah. It did install mostly straight forward on my old Mac. Got a new Mac and no dice. Jul 30, · Download the (free) Docker Community Edition for Mac (unless you’ve already got it installed on your system). This will enable you to run SQL Server from within a Docker container. To download, visit the Docker CE for Mac download page and click Get Docker. Find "Macintosh OSX" and download both the Basic and SQL*Plus packages from the Instant Client downloads page. Move the contents of both into a single convenient folder (I used /Applications/Application_folders/instantclient). Add the location to your PATH variable, and also set DYLD_LIBRARY_PATH to point to it; for example. That could affect running SQL*Plus from a shell script, for example. There are workarounds for the 11g instant client. The installation notes at the bottom of the download page have changed since I last did this, and it now says to hard link the library files to the user's ~/lib directory to avoid that issue.
    [Show full text]
  • Squirrel SQL Client
    Pagina: 1 di 22 Versione: 01.09 Data agg.: 08/02/2021 RM Squirrel SQL client guida rapida Autori: Marco Riva Revisori: g:\installazioni\squirrel sql client 4.1.0\squirrel sql client - guida rapida.docx Squirrel SQL client Pagina: 2 di 22 guida rapida Versione: 01.09 Data agg.: 08/02/2021 RM Sommario 1. Introduzione ........................................ 3 1.1. Fast startup .......................................... 3 2. Installazione ........................................ 4 2.1. Requisiti ............................................... 4 2.2. Download ............................................. 4 2.3. Installazione .......................................... 4 2.4. Aggiornamento ...................................... 4 3. Overview ............................................ 5 4. Configurazione ..................................... 5 4.1. Configurazione driver per DB2 for i ........... 5 4.2. Configurazione alias ............................... 7 5. Utilizzo .............................................. 12 5.1. Connessione ad un database .................. 12 5.2. Maggiori informazioni sull’area object ...... 14 5.2.1. Filtro e ricerca oggetti ..................... 14 5.2.2. Scheda content .............................. 15 5.2.3. Esportazione contenuti.................... 15 5.2.4. Modifica diretta in tabella ................ 16 5.3. Editor SQL .......................................... 17 5.3.1. Scorciatoie da tastiera .................... 17 5.3.2. Regole sintassi .............................. 17 5.3.3. Barra dei pulsanti ..........................
    [Show full text]
  • Jupyter Tutorial Release 0.8.0
    Jupyter Tutorial Release 0.8.0 Veit Schiele Oct 01, 2021 CONTENTS 1 Introduction 3 1.1 Status...................................................3 1.2 Target group...............................................3 1.3 Structure of the Jupyter tutorial.....................................3 1.4 Why Jupyter?...............................................4 1.5 Jupyter infrastructure...........................................4 2 First steps 5 2.1 Install Jupyter Notebook.........................................5 2.2 Create notebook.............................................7 2.3 Example................................................. 10 2.4 Installation................................................ 13 2.5 Follow us................................................. 15 2.6 Pull-Requests............................................... 15 3 Workspace 17 3.1 IPython.................................................. 17 3.2 Jupyter.................................................. 50 4 Read, persist and provide data 143 4.1 Open data................................................. 143 4.2 Serialisation formats........................................... 144 4.3 Requests................................................. 154 4.4 BeautifulSoup.............................................. 159 4.5 Intake................................................... 160 4.6 PostgreSQL................................................ 174 4.7 NoSQL databases............................................ 199 4.8 Application Programming Interface (API)..............................
    [Show full text]
  • Freebsd Handbook
    FreeBSD Handbook http://www.freebsd.org/doc/en_US.ISO8859-1/books/han... FreeBSD Handbook The FreeBSD Documentation Project Copyright © 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013 The FreeBSD Documentation Project Welcome to FreeBSD! This handbook covers the installation and day to day use of FreeBSD 8.3-RELEASE and FreeBSD 9.1-RELEASE. This manual is a work in progress and is the work of many individuals. As such, some sections may become dated and require updating. If you are interested in helping out with this project, send email to the FreeBSD documentation project mailing list. The latest version of this document is always available from the FreeBSD web site (previous versions of this handbook can be obtained from http://docs.FreeBSD.org/doc/). It may also be downloaded in a variety of formats and compression options from the FreeBSD FTP server or one of the numerous mirror sites. If you would prefer to have a hard copy of the handbook, you can purchase one at the FreeBSD Mall. You may also want to search the handbook. REDISTRIBUTION AND USE IN SOURCE (XML DOCBOOK) AND 'COMPILED' FORMS (XML, HTML, PDF, POSTSCRIPT, RTF AND SO FORTH) WITH OR WITHOUT MODIFICATION, ARE PERMITTED PROVIDED THAT THE FOLLOWING CONDITIONS ARE MET: 1. REDISTRIBUTIONS OF SOURCE CODE (XML DOCBOOK) MUST RETAIN THE ABOVE COPYRIGHT NOTICE, THIS LIST OF CONDITIONS AND THE FOLLOWING DISCLAIMER AS THE FIRST LINES OF THIS FILE UNMODIFIED. 2. REDISTRIBUTIONS IN COMPILED FORM (TRANSFORMED TO OTHER DTDS, CONVERTED TO PDF, POSTSCRIPT, RTF AND OTHER FORMATS) MUST REPRODUCE THE ABOVE COPYRIGHT NOTICE, THIS LIST OF CONDITIONS AND THE FOLLOWING DISCLAIMER IN THE DOCUMENTATION AND/OR OTHER MATERIALS PROVIDED WITH THE DISTRIBUTION.
    [Show full text]
  • Opinnäytetyö Ohjeet
    Lappeenrannan–Lahden teknillinen yliopisto LUT School of Engineering Science Tietotekniikan koulutusohjelma Kandidaatintyö Mikko Mustonen PARHAITEN OPETUSKÄYTTÖÖN SOVELTUVAN VERSIONHALLINTAJÄRJESTELMÄN LÖYTÄMINEN Työn tarkastaja: Tutkijaopettaja Uolevi Nikula Työn ohjaaja: Tutkijaopettaja Uolevi Nikula TIIVISTELMÄ LUT-yliopisto School of Engineering Science Tietotekniikan koulutusohjelma Mikko Mustonen Parhaiten opetuskäyttöön soveltuvan versionhallintajärjestelmän löytäminen Kandidaatintyö 2019 31 sivua, 8 kuvaa, 2 taulukkoa Työn tarkastajat: Tutkijaopettaja Uolevi Nikula Hakusanat: versionhallinta, versionhallintajärjestelmä, Git, GitLab, SVN, Subversion, oppimateriaali Keywords: version control, version control system, Git, GitLab, SVN, Subversion, learning material LUT-yliopistossa on tietotekniikan opetuksessa käytetty Apache Subversionia versionhallintaan. Subversionin käyttö kuitenkin johtaa ylimääräisiin ylläpitotoimiin LUTin tietohallinnolle. Lisäksi Subversionin julkaisun jälkeen on tullut uusia versionhallintajärjestelmiä ja tässä työssä tutkitaankin, olisiko Subversion syytä vaihtaa johonkin toiseen versionhallintajärjestelmään opetuskäytössä. Työn tavoitteena on löytää opetuskäyttöön parhaiten soveltuva versionhallintajärjestelmä ja tuottaa sille opetusmateriaalia. Työssä havaittiin, että Git on suosituin versionhallintajärjestelmä ja se on myös suhteellisen helppo käyttää. Lisäksi GitLab on tutkimuksen mukaan Suomen yliopistoissa käytetyin ja ominaisuuksiltaan ja hinnaltaan sopivin Gitin web-käyttöliittymä. Näille tehtiin
    [Show full text]
  • Free Software Needs Free Tools
    Free Software Needs Free Tools Benjamin Mako Hill [email protected] June 6, 2010 Over the last decade, free software developers have been repeatedly tempted by devel- opment tools that offer the ability to build free software more efficiently or powerfully. The only cost, we are told, is that the tools themselves are nonfree or run as network services with code we cannot see, copy, or run ourselves. In their decisions to use these tools and services – services such as BitKeeper, SourceForge, Google Code and GitHub – free software developers have made “ends-justify-the-means” decisions that trade away the freedom of both their developer communities and their users. These decisions to embrace nonfree and private development tools undermine our credibility in advocating for soft- ware freedom and compromise our freedom, and that of our users, in ways that we should reject. In 2002, Linus Torvalds announced that the kernel Linux would move to the “Bit- Keeper” distributed version control system (DVCS). While the decision generated much alarm and debate, BitKeeper allowed kernel developers to work in a distributed fashion in a way that, at the time, was unsupported by free software tools – some Linux developers decided that benefits were worth the trade-off in developers’ freedom. Three years later the skeptics were vindicated when BitKeeper’s owner, Larry McVoy, revoked several core kernel developers’ gratis licenses to BitKeeper after Andrew Tridgell attempted to write a free replacement for BitKeeper. Kernel developers were forced to write their own free software replacement: the project now known as Git. Of course, free software’s relationships to nonfree development tools is much larger than BitKeeper.
    [Show full text]
  • An Overview of the Usage of Default Passwords (Extended Version)
    An Overview of the Usage of Default Passwords (extended version) Brandon Knieriem, Xiaolu Zhang, Philip Levine, Frank Breitinger, and Ibrahim Baggili Cyber Forensics Research and Education Group (UNHcFREG) Tagliatela College of Engineering University of New Haven, West Haven CT, 06516, United States fbknie1, [email protected],fXZhang, FBreitinger, [email protected] Summary. The recent Mirai botnet attack demonstrated the danger of using default passwords and showed it is still a major problem in 2017. In this study we investigated several common applications and their pass- word policies. Specifically, we analyzed if these applications: (1) have default passwords or (2) allow the user to set a weak password (i.e., they do not properly enforce a password policy). In order to understand the developer decision to implement default passwords, we raised this question on many online platforms or contacted professionals. Default passwords are still a significant problem. 61% of applications inspected initially used a default or blank password. When changing the password, 58% allowed a blank password, 35% allowed a weak password of 1 char- acter. Key words: Default passwords, applications, usage, security 1 Introduction Security is often disregarded or perceived as optional to the average consumer which can be a drawback. For instance, in October 2016 a large section of the In- ternet came under attack. This attack was perpetuated by approximately 100,000 Internet of Things (IoT) appliances, refrigerators, and microwaves which were compromised and formed the Mirai botnet. Targets of this attack included Twit- ter, reddit and The New York Times all of which shut down for hours.
    [Show full text]