gaaaaaAab a écrit 1393 commentaires

  • [^] # Re: comme ça, non

    Posté par  . En réponse au message Un peu capillotracté mais.... Évalué à 2.

    bon, je répond un peu en vrac, mais en même temps, ton commentaire est un peu ramassé sur lui même :)

    je peux t'envoyer des captures d'écran d'un logiciel ... et en utiliser un autre.

    Et ta fonction d'authentification, quelle est son rôle ? S'il s'agit simplement d'encapsuler la valeur magique dans une fonction, y a encore moins de doute qu'avec un simple chiffre magique. Il suffit de réimplémenter sa propre fonction d'authentification, d'utiliser la valeur magique récupérée du fichier téléchargé, et cest plié.
    (sachant qu'il n'y a déjà pas de doute sur un simple nombre, cf DeCSS)

    S'il faut que j'upload mon client SOAP pour l'appeler ensuite en SSH, reconnais que ça perd une partie de son intérêt.
    Et puis, comment vérifies-tu que le programme uploadé en SSH est bien libre ?

    Si le fichier source est sous GPL, ca force même le client à l'être aussi.

    Juridiquement oui, techniquement, c'est beaucoup moins certain ;)

    Finalement c'était pas si difficile que ca :D

    Ah, voilà une conclusion qui va faire plaisir à nos amis industriels du disque, du cinéma et des jeux vidéos, parce que pour l'instant, ils y arrivent pas =)
    (ok, ils veulent le faire dans l'autre sens, mais c'est une problématique symétrique de ce point de vue là)
  • # comme ça, non

    Posté par  . En réponse au message Un peu capillotracté mais.... Évalué à 2.

    ça ne marche pas. Rien n'empéche de récupérer ce nombre magique et de l'utiliser dans un fichier à soi, sans faire une quelconque référence au fichier "chiffre_magique" en GPL V3. En fait, tu ne peux pas protéger un nombre.

    Jette un oeil sur l'AGPL (Affero GPL), ça pourrait p-e te convenir (mais j'ai l'impression que ça couvre un autre problème en fait).

    Concernant l'accès au service, techniquement, je ne vois pas comment tu peux forcer l'utilisation d'une implémentation GPL (ou autre licence libre) d'un client.
    A priori, tu publieras un protocole que les clients devront implémenter pour interagir avec le serveur.
    Ensuite, vu que l'intégralité des échanges client/serveur sera défini dans ce protocole, il sera techniquement rigoureusement impossible de distinguer un client libre d'un client proprio à partir du moment ou ils implémentent tous les deux correctement le protocole.

    Tu peux éventuellement favoriser (mais pas garantir) l'émergence de clients libres en proposant des API en affero GPL.

    Sinon, dans ton commentaire, quand tu parles de logiciels proprios, on pense tout de suite à la méchante boite parasite qui se goinfre sur le dos des gentils développeurs de LL (ou alors c'est juste moi, possible que je souffre d'un biais sémantique :)
    mais si quelqu'un chez lui implémente ce protocole dans un soft qu'il utilise chez lui et qu'il ne redistribue à personne, c'est aussi une implémentation propriétaire.

    Pour finir, est-ce vraiment bloquer l'utilisation de logiciels proprios que tu veux ? ou simplement fermer l'utilisation à tout logiciel à visée commerciale ?
  • [^] # Re: Bonne chance

    Posté par  . En réponse au message garantie légale et matériel informatique. Évalué à 3.

    respire un coup :)
    lis http://www.maitre-eolas.fr/category/Magistrats-en-colere .
    Dans la foulée, tu peux lire toutes les archives d'Eolas.
    Pis on reparlera des juges après.

    trailer : si le législatif et l'exécutif faisait bien leur boulot, la justice remplirait mieux son rôle.
  • [^] # sed, c'est mieux

    Posté par  . En réponse au message nom et taille dans fichier texte. Évalué à 3.

    presque bien, tant que les noms de fichiers n'ont le mauvais goût de contenir des espaces.
    ça peut se contourner en awk (en bouclant de $2 jusqu'à $NF), mais c'est un peu pénible.
    ça peut aussi se faire en sed :

    ls -s * |sed 's/^\s*\([0-9]*\) \(.*\)/\2;\1/'
  • [^] # Re: google

    Posté par  . En réponse au message Intractable : traduction ?. Évalué à 2.

    oula, je viens de relire mes commentaires
    bon, oubliez moi sur ce thread, je raconte vraiment nimp' :D
  • [^] # Re: google

    Posté par  . En réponse au message Intractable : traduction ?. Évalué à 2.

  • [^] # Re: google

    Posté par  . En réponse au message Intractable : traduction ?. Évalué à 1.

    bien vu, trompé par la NP complétude, j'avais "lu" problème à la place d'algorithme.
  • # google

    Posté par  . En réponse au message Intractable : traduction ?. Évalué à 2.

    http://translate.google.fr/translate_t?hl=fr&ie=UTF-8&am(...)

    dans le contexte, insoluble a l'air pas mal.
  • [^] # Re: source le_fichier en bash

    Posté par  . En réponse au message Script KSH avec fichier de configuration externe. Évalué à 2.

    et aussi, ça serait bien de rajouter des export devant toutes les affectations de variable d'environnement
  • [^] # [HS] sécuritaire

    Posté par  . En réponse au journal Migration d'un quasi-illettré sous GNOME : défi réaliste ou utopie ?. Évalué à 2.

    attention, sécuritaire n'est pas un adjectif pertinent dans le contexte.
    Tel un pirate sans vergogne, je cite le TLF :

    SÉCURITAIRE, adj.
    Conforme à la notion de sécurité publique
    Rem. Ce mot est empl. avec une connotation légèrement péj. qui souligne le fait que la défense de la sécurité publique est susceptible d'engendrer des abus de pouvoir.

    </maitre capello>
  • [^] # Re: Faute dans le titre.

    Posté par  . En réponse au journal Le gouvernement envisagerait de paratager le savoir ?. Évalué à 5.

    oui, ça devrait être :

    Le gouvernement envisagerait de piratager le savoir ?
  • # repartitionné ou reformaté ?

    Posté par  . En réponse au message coup critique ?. Évalué à 4.

    ça dépend de ce que tu veux dire par "effacé", si tu as juste modifié la table des partitions (à coup de fdisk, diskdruid ou autre gparted), il suffit de recréer la partition telle qu'elle était et tout va bien.

    Par contre, si tu as lancé un mkfs.vfat (ou dans le genre) ou cliqué sur le bouton qui fait le formattage du système de fichier, c'est mort.

    Le formatage d'un fs par un autre ne touche que la table de partition, n'est-il pas ??
    non, il n'est pas.
    et j'en déduis que tu es plutôt dans le second cas ... :/
  • [^] # Re: hmm

    Posté par  . En réponse au message code retour sed ?. Évalué à 4.

    sinon, vu que tu ne réutilises pas du tout la valeur antérieure si jamais elle est présente, tu peux aussi faire systématiquement un delete de la ligne puis un add à la fin du fichier.

    ça ferait une plus jolie ligne que ta ligne actuelle, et ça serait plus lisible que mon sed :)
  • # hmm

    Posté par  . En réponse au message code retour sed ?. Évalué à 2.

    Le sed ne devrait pas retourner un code d'erreur si le search ne marche pas ?

    si on en croit ton test, il semblerait que non ;-)

    Sed travaille par bloc, et là, tu cherches à lui faire faire une opération sur l'intégralité du fichier. Du coup, pour que sed puisse se charger de ça, il faut le faire travailler sur l'intégralité du fichier (,$).
    Ensuite, ça revient à écrire un script faisant une opération quand le fichier match, et une autre quand il ne matche pas.

    exemple :

    $ cat file1
    pattern1 val1
    pattern2 val2
    $ cat file2
    pattern2 val2
    $ cat tst.sed
    /pattern1/,$ {
     s/pattern1.*/pattern1 val1bis/
     b
    }
    /pattern1/,$! {
     $ a\
    pattern1 val1bis
     b
    }

    $ sed -f ./tst.sed file1
    pattern1 val1bis
    pattern2 val2
    $ sed -f ./tst.sed file2
    pattern2 val2
    pattern1 val1bis



    mais bon, là, c'était juste pour faire joujou avec sed (et je dis pas que c'est la meilleure syntaxe sed pour ce truc là ...), mais je serais toi, je ferais du grep -l pour décider si tu fais du remplacement ou de l'ajout
  • [^] # Re: hein ?

    Posté par  . En réponse à la dépêche GDB 7.0 et le déverminage concurrentiel à rebours. Évalué à 4.

    il y a aussi épépinage si tu veux faire du 100 % fr (et épépineur donc)
  • [^] # Re: exclure grep

    Posté par  . En réponse au message Programmation script shell ksh unix. Évalué à 2.

    et la lumière fût.
    Merci !
  • [^] # Re: exclure grep

    Posté par  . En réponse au message Programmation script shell ksh unix. Évalué à 3.

    ah oui tiens, je vivais dans l'illusion sur ce point depuis quelques années !
    merci pour cette utile précision :)
  • [^] # Re: exclure grep

    Posté par  . En réponse au message Programmation script shell ksh unix. Évalué à 2.

    les crochets sont interprétés par le shell avant d'être injectés dans grep, du coup, grep travaille bien sur ce que tu veux greper.
    par contre, ps affiche la ligne de commande telle qu'elle a été saisie (donc avec les crochets), qui, du coup, n'est pas matchée par le grep (pour lequel les crochets ont été interprétés par le shell).

    comme c'est pas très clair ce que je dis, voici l'exemple :
    $ps -edf |grep gre[p]
    gab 8436 7580 0 16:19 pts/5 00:00:00 grep gre[p]
  • # exclure grep

    Posté par  . En réponse au message Programmation script shell ksh unix. Évalué à 7.

    truc classique pour éviter le grep -vF "grep" :

    $ ps -edf|grep Eterm
    gab 7579 28182 0 14:47 ? 00:00:00 Eterm
    gab 7685 7580 0 14:50 pts/5 00:00:00 grep Eterm


    $ ps -edf |grep Eter[m]
    gab 7579 28182 0 14:47 ? 00:00:00 Eterm


    sinon, man pidof ?
  • # and now, ladies and gentlemen !

    Posté par  . En réponse au sondage La loi Hadopi va-t-elle permettre de faire diminuer le piratage en France ?. Évalué à 3.

    La question n'est pas de savoir si Miterrand va se planter sur le sujet, mais de savoir quand et comment.

    Ayons une pensée émue pour RDDV et l'article 1 qui disparaît et qui ré apparait sous forme d'amendement de heu ... l'article 1 (ouais !), pour Albanel et les socialistes ninjas cachés dans les rideaux, ... on a pas fini de rigoler :D

    Le seul truc triste dans tout ça, c'est que pendant ce temps, les auteurs ne sont pas rémunérés comme il faudrait et la culture n'est pas financée comme elle le devrait.

    Sinon, si j'en crois les résultats actuels, Pascal Nègre a quelques multis (20 pour l'instant)
    on m'indique la direction de => []
  • [^] # Re: 'tite inversion

    Posté par  . En réponse au message Traduction please. Évalué à 7.

    de rien, mais la prochaine fois, on te fouettera avec des orties fraîches ;)
  • [^] # Re: 'tite inversion

    Posté par  . En réponse au message Traduction please. Évalué à 4.

    s/guillemets/apostrophes/ ...
  • # 'tite inversion

    Posté par  . En réponse au message Traduction please. Évalué à 6.

    inverse les guillemets et les accolades, et ça passe :
    echo "1 2 3 4/awk" | awk {' print $2" "substr($4,match($4,/\//)+1) '}
    devient
    echo "1 2 3 4/awk" | awk '{ print $2" "substr($4,match($4,/\//)+1) }'
  • [^] # Re: Précision

    Posté par  . En réponse au journal Des paiements non sécurisés ?. Évalué à 7.

    flashblock \o/
  • [^] # Re: Chiffrement

    Posté par  . En réponse au message Encryptage de FS et de fichier. Évalué à 2.

    déchiffrer une partition de musique, déchiffrer un message griffonné sur un bout de papier.

    ton exemple va plutôt dans le sens inverse de ta démonstration. En effet, dans les deux cas, tu sais comment les données ont été "chiffrées" (solfège et alphabet) et tu te sers de ta connaissance du chiffre pour accéder aux données.

    J'utilise chiffrer/déchiffrer et décrypter dans le même sens que Tanguy. Utiliser crypter/décrypter en synonyme de chiffrer/déchiffrer fait perdre en précision. Tant qu'à avoir plusieurs mots, autant qu'ils servent à représenter des choses différentes, non ?