Optimisations et corrections pour Fim 1.2.3

Posté par  . Édité par Davy Defaud, Florent Zara, Nÿco, palm123 et ZeroHeure. Modéré par ZeroHeure. Licence CC By‑SA.
17
8
juin
2017
Ligne de commande

Fim (File Integrity Manager) sort dans sa version 1.2.3 avec diverses corrections.

Fim est un gestionnaire de fichiers libre (licence GPL v3) qui permet de gérer de nombreux fichiers de n’importe quelle taille. Il peut, par exemple, gérer des musiques, des photos ou des vidéos. Il est capable de gérer des centaines de milliers de fichiers occupant une taille totale de plusieurs téraoctets. Il peut détecter les fichiers dupliqués et les effacer.

Fim Logo

Effacement des doublons et historique complet pour Fim 1.2.2

Posté par  . Édité par Davy Defaud, Benoît Sibaud, Xavier Teyssier et Nils Ratusznik. Modéré par Xavier Teyssier. Licence CC By‑SA.
31
24
oct.
2016
Ligne de commande

Fim (File Integrity Manager) sort dans sa version 1.2.2 avec diverses améliorations et un support de présentation en français.

Fim est un gestionnaire de fichiers libre (licence GPL v3) qui permet de gérer beaucoup de fichiers de n’importe quelle taille. Il peut, par exemple, gérer des musiques, des photos ou des vidéos. Il est capable de gérer des centaines de milliers de fichiers occupant une taille totale de plusieurs téraoctets. Il peut détecter les fichiers dupliqués et les effacer.

Fim Logo

Focus sur les performances avec Fim 1.2.0

Posté par  . Édité par bubar🦥, Benoît Sibaud et Nÿco. Modéré par Florent Zara. Licence CC By‑SA.
18
25
mai
2016
Ligne de commande

Fim (File Integrity Manager) sort dans sa version 1.2.0 avec divers gains de performance.

Fim est un gestionnaire de fichiers libre (licence GPLv3) qui permet de gérer beaucoup de fichiers de n'importe quelle taille. Il peut par exemple, gérer des photos ou des vidéos. Il est capable de gérer des centaines de milliers de fichiers occupant une taille totale de plusieurs téraoctets. Il peut détecter les fichiers dupliqués et aider à les effacer.

Fim Logo

Journal Du reverse engineering, et de la pomme

Posté par  . Licence CC By‑SA.
108
2
jan.
2016

Dans ce journal, qui se veut un peu long mais clairement divisé en parties relativement
indépendantes, j'aimerai expliquer les expérimentations que j'ai faite pour pouvoir ajouter de la
musique sur un iPod (Apple, donc) de 7ème génération, qui n'est pas supporté par les outils actuels
sous GNU/Linux.

Et ça ne se finit pas élégamment, mais ça se finit quand même : j'écris ce journal en écoutant la
musique de cet iPod, musique transférée depuis GNU/Linux !

Le résultat en tant que (…)

Forum Programmation.perl La clef d'une valeur présente dans un hash

Posté par  . Licence CC By‑SA.
Étiquettes :
0
1
août
2014

Bonjour,

Pour un script qui analyse des fichiers présents dans des dossiers, j'essaye d'associer un langage avec une extension de fichier.

Par exemple, le script scrute un répertoire et trouve un .pl ou .pm dedans et il en déduit que c'est du langage Perl.

Je me suis dit que ceci ferait l'affaire pour essayer d'associer les extensions aux langages (la recherche dans le dossier fonctionne déjà):

#!/usr/bin/env/perl

use warnings;
use utf8;

my %hashLang = (
    'Perl' => [
(…)

Journal OpenJDK JEP 180: HashMap, collisions & attaques par la complexité

Posté par  . Licence CC By‑SA.
84
4
mai
2014

Dans ce journal, je vais parler de la JEP 180 d'OpenJDK 8 qui propose une solution intéressante aux problèmes d'attaques sur la complexité que rencontrent les tables de hachage.

On a déjà parlé de ce sujet ici même à plusieurs reprises. Je vais cependant rapidement représenter le problème et l'évolution des discutions. Le lecteur averti sur le sujet ira directement au dernier paragraphe pour voir la proposition de la JEP 180.

Présentation des tables de hachage

Une table de (…)

Forum général.cherche-logiciel Base de donnée du système pour comparaison

Posté par  . Licence CC By‑SA.
0
1
juil.
2013

Mon PC est un gigantesque capharnaüm, avec pas mal de DD branchés et des partitions dans tous les sens avec plein de fichiers en double voire en triple ou pire encore.

Je cherche donc à faire du ménage.

Et je pensais pour ça à un soft capable de scanner tous les fichiers dessus, en tirer à chaque fois un bon gros hash mis dans une base de données, et ensuite de pouvoir tous les comparer les uns les autres pour (…)

Le colonel Moutarde, sur la table (de hachage), avec un livre de maths

Posté par  . Édité par baud123, claudex, Benoît Sibaud et patrick_g. Modéré par Malicia. Licence CC By‑SA.
78
30
déc.
2011
Sécurité

Quand des chercheurs en informatique font de la théorie, certains écoutent, comme les développeurs de Perl. D'autres dorment au fond de la classe : cette fois, le bonnet d'âne est pour PHP, Python, V8 (JavaScript par Google, qui sert par exemple dans node.js), Ruby (sauf CRuby), de nombreux serveurs d'applications en Java, mais aussi ASP.NET. Ils ont dû se réveiller brutalement mercredi, lors d'une présentation d'Alexander Klink et Julian Wälde au Chaos Communication Congress montrant comment saturer très simplement un serveur grâce à une attaque basée sur la complexité algorithmique.