ecyrbe a écrit 633 commentaires

  • # c'est pas pour demain

    Posté par  . En réponse au journal "le lobby des télécommunications est actif et efficace. Mais où est le lobby du droit d’auteur et du copyright ? Inexistant à Bruxelles, faible à Paris…”. Évalué à 10.

    le piratage de livres électroniques...ça existe, mais c'est tout de même marginal! personne ou prou n'aime lire un livre sur son écran d'ordinateur... quand au prix pour se l'imprimer soit même, c'est rédibitoire...
    le livre à encore de beaux jours devant lui à mon avis.
  • [^] # Re: En attendant la news...

    Posté par  . En réponse au journal Darty condamné pour vente subordonée. Évalué à 4.

    Xp met 45 minutes à s'installer???

    Tu oublie le téléchargement des service pack 1 à 3....au boulot j'ai mis au bas mot 5 h pour installer à partir d'un CD de windows XP originel.... sans compter le nombre de redémarrage intempestifs à chaque service pack (et leurs intermédiaires)... j'ai failli jeter le CD. Malheureusement j'avais besoin d'un windows pour le developpement d'un soft.
  • [^] # Re: facile

    Posté par  . En réponse au message fonction de hashage de chaine de characteres. Évalué à 3.

    c'est plus que mauvais. hash(ab) = hash(ba)... donc deux chaines qui auront les même caractères dans un ordre different auront le même hash, sans compter que ton hash ne sera pas borné avec une addition ou une multiplication... ce qui est inacceptable pour une fonction de hashage.... avec la division c'est encore pire,.. tu arrivera vite à un hash de zéro si b plus grand que a. même type de problème avec la soustraction.
  • [^] # Re: modulo

    Posté par  . En réponse au message fonction de hashage de chaine de characteres. Évalué à 1.

    je crois que tu te trompe de solution, le calcul de hash sera toujours couteu si tu veux avoir la propriété de concaténation que tu souhaite.
    sauvegarde plutôt directement le pointeur ou encore mieux la position du mot que tu vient de trouver et sa taille dans une structure du genre :

    token {
    unsigned long position;
    unsigned long size;
    };

    fabrique ensuite une fonction capable de tester si plusieurs tokens correspondent à une chaine plus longue, elle pourrait avoir comme prototype :

    int compare_token_with_string(char* a_string, token* list_of_tokens) ;
  • [^] # Re: modulo

    Posté par  . En réponse au message fonction de hashage de chaine de characteres. Évalué à 1.

    non, le hash calculé par cette librairie ne possède pas les propriété que tu recherche. la hash de la concaténation ne fonctionnera pas, tu obtiendra un mauvais résultat. car
    djib2_hash(ab) ne possède pas les propriété de concaténation que tu recherche.... tout simplement
  • [^] # Re: modulo

    Posté par  . En réponse au message fonction de hashage de chaine de characteres. Évalué à 1.

    pour répondre plus spécifiquement à ta question, non la formule 1 est une formule de congruance. dans ton programme en c tu devra donc calculer avec une librairie sur les grand nombres :

    char* a = "une chaine";
    unsigned long long hash; // hash sur 64 bits => 2^64 =
    hash = modulo(a,18446744073709551616L);

    tu dois donc trouver une librairie capable de calculer le modulo de grand nombres, à toi de convertir ta chaine dans la représentation interne des grands nombres pour cette librairie.
  • [^] # Re: modulo

    Posté par  . En réponse au message fonction de hashage de chaine de characteres. Évalué à 3.

    la chaine de caractère est déjà un nombre en temps que telle. c'est une une suite d'octets quand on regarde sa représentation interne. ce qu'il te faut c'est donc une librairie qui travaille sur de grand nombres... et qui proposent généralement les fonctions de congruances (ou modulo). je n'en ai pas en tête là comme ça. une recherche sur google devrait t'aider.
  • [^] # Re: modulo

    Posté par  . En réponse au message fonction de hashage de chaine de characteres. Évalué à 1.

    pour aller plus loin tu notera que decal(b) pose problème).
    Tu ne peux donc pas simplement calculer le hashde ab à partir du hash de a et de b.
    Il te faut retenir la taille en octets de la chaine originale.
    Donc à chaque fois que tu calcule le hash d'une chaine de caractère, tu devra retenir aussi sa taille. celà ne devrait pas poser de problème, il te suffirra d'encapsuler le tout dans une structure du genre ( si tu utilise un pour un long long pour le hash) :

    struct mata_hash {
    unsigned long long hash;
    unsigned long size;
    };
  • # modulo

    Posté par  . En réponse au message fonction de hashage de chaine de characteres. Évalué à 5.

    La fonction de hashage la plus basique qui soit est la fonction modulo. si N est la taille du hash, tu as:

    hash(a) ≡ a [2^N] (formule 1)
    hash(b) ≡ b [2^N] (formule 2)

    hors tu sais que :

    ab = a*2^(8*taille_en_octets(b))+b (formule 3)

    et si on note :

    decal(b) = 2^(8*taille_en_octets(b))

    la formule 3 se réecrit en :
    ab = a*decal(b)+b (formule 4)

    d'ou :

    hash(ab) ≡ a*decal(b)+b [2^N] (formule 5)

    rappelons que (théorème 1) :

    si a1 ≡ b1 [n] et a2 ≡ b2 [n] => a1+a2 ≡ b1+b2 [n] et a1*a2 ≡ b1*b2 [n]

    et posons alors :

    hash(decal(b)) ≡ decal(b) [2^N] (formule 6)

    ce qui donne en multipliant la formule 1 et 6 à l'aide du théorème 1 :


    hash(a)*hash(decal(b)) ≡ a*decal(b) [2^N] (formule 7)

    en recomposant la formule 7 avec la formule 2 on obtient alors :

    hash(a)*hash(decal(b))+hash(b) ≡ a*decal(b)+b [2^N]

    on reconnait dans la partie de droite la formule 5, on en déduit imédiatement que :

    hash(ab) ≡ hash(a)*hash(decal(b))+hash(b) [2^N]

    j'espère que ça pourrra t'aider!
  • [^] # Re: Free... vous avez dit libre??

    Posté par  . En réponse au journal Free, temps d'attente non facturé. Évalué à 7.

    Comment tu fais pour être chez free pour le téléphone sans abonnement ADSL chez free? là je comprends pas, faut que tu nous explique.
  • [^] # Re: Justement

    Posté par  . En réponse au journal SSL : impôts et EEE PC (en vrac). Évalué à 1.

    c'est le beaba de la certification dans un PKI (public key infrastructure), à un moment ou un autre il faut bien faire confiance à quelqu'un...
  • # firefow 3.0 beta 5

    Posté par  . En réponse à la dépêche Fedora 9 : une version sulfureuse. Évalué à 2.

    Je comprends pas cette manie de vouloir distribuer firefox 3.0 beta 5 sur une version stable d'une distribution.

    sur le site de mozilla on peux lire :
    Firefox 3 Beta 5 is available in 45 languages as a public preview release intended for developer testing and community feedback. It includes new features as well as dramatic improvements to performance, memory usage and speed.

    Et c'est plutôt vrai :
    - ça plante
    - ça bug (des blocages inexliqué lors du chargement de certaines pages, puis ça repart)
    - l'integration avec gnome est encore bancale (ne prends pas les thèmes des icones installés, mais celles de gnome avant l'installation des thèmes)

    bref... je comprends pas.
  • [^] # Re: STUN?

    Posté par  . En réponse au journal La communauté affirme la GPL face à Skype... mais.... Évalué à 3.

    Pour ceux que cet accronyme dépasse, il s'agit une RFC de l'ietf qui normalise la détection des NATs et permet même à deux utilisateurs de communiquer ensemble (en UDP, pas en TCP) s'ils sont tous les deux derrière un NAT.

    cependant, il y a un cas particulier qui ne marche pas avec STUN, c'est le cas des NAT symétriques. c'est pourquoi TURN et ICE (qui regroupe grosso modo STUN et TURN) on été ecrit par l'ietf. cependant celà demande d'avoir des serveurs dédiés et accessibles quelque-part sur la planète avec suffisement de bande passante pour gérer les utilisateurs qui sont dans le cas des NAT symetriques...

    STUN : http://tools.ietf.org/html/rfc3489
    TURN : http://tools.ietf.org/html/draft-ietf-behave-turn-07
    ICE : http://tools.ietf.org/html/draft-ietf-mmusic-ice-19
  • [^] # Re: Quel est le prix (en euros) de la connaissance ?

    Posté par  . En réponse au journal Oreilly France bronsorisé... sniff. Évalué à 1.

    Je ne suis pas d'accord... le logiciel libre a montré qu'il était possible de faire des logiciels de qualité et même si libre ne veux pas dire gratuit, force est de constater que dans une large gamme de logiciels, un logiciel libre est gratuit....
    Je pense qu'on peux faire le parallèle avec la documention informatique. Il y a de bons livres numériques gratuitement disponibles et tout aussi didactiques que leurs homologues payants.
    Il y a effectivement des gens qui voudront toujours se faire payer pour écrire un livre, tout comme il y aura toujours des gens qui voudront se faire payer pour faire du logiciel... heureusement, car il faut bien nourrir sa progéniture.
    Cependant, obtenir une rente de son écriture n'est pas forcément le modèle qui fera perdurer l'édition (tout comme l'industrie du logiciel). l'argument de la rente à été utilisé pour dénonçer un modèle economique non viable pour le logiciel libre...
    Force est de constater que les logiciels libre existent toujours et même certaines sociétés arrivent à gagner de l'argent en faisant du libre. comme quoi...
  • [^] # Re: Ou est l'arnaque?

    Posté par  . En réponse au journal Grosse arnaque pour Shareaza. Évalué à 1.

    euh, je ne pense pas que ce cas particulier puisse s'appliquer ici, tellement les cas et leur contexte sont different. ça metonnerai qu'une jurisprudence puisse s'appliquer.
  • [^] # Re: Ou est l'arnaque?

    Posté par  . En réponse au journal Grosse arnaque pour Shareaza. Évalué à 1.

    Ce qu'il faut voir ici, c'est qu'aucun nom marque n'a été déposé... donc tout le monde peu a priori utiliser le nom shareaza.
    Les logos se ressemblent beaucoup, mais ne sont pas les même. il n'y a donc pas eu pillage des ressources informatique, ni de propriété intellectuelle. On ne peux même pas dire qu'il y a contrefaçon, vu qu'aucune marque n'a été déposée.
    Les developpeur de shareaza auraient du protéger le nom de leur logiciel s'ils ne voulaient pas que quelqu'un d'autre le réutilise.
    Y a même pire, si demain la société en question dépose le nom shareaza, elle pourrait attaquer légalement le logiciel GPL vol de marque...
  • # erreur de conception

    Posté par  . En réponse au message Charger plusieurs instances d'une bibliothèque dynamique. Évalué à 2.

    c'est dans une grande majorité de cas une grosse erreur de conception que d'utiliser des variables globales dans une dll.
    la solution adoptée est généralement d'utiliser une structure encapsulant tes variables et de la passer en paramètre a tes fonctions. exemple :

    typedef struct _MaStructure {
    int ma_variable;
    } context_t;

    void ma_fonction(context_t* context, int parametre1, int parametre2){
    ...
    }

    dans ce cas pas besoin de variables globales.
  • [^] # Re: Sockets C - C++

    Posté par  . En réponse au message choix pour l'écriture d'un serveur en C++. Évalué à 4.

    Je suis d'accord, asio est une très bonne librairie réseau, bien pensée, et utilisée par plusieurs gros projets et a été minutieusement décortiquée par le projet boost qui l'a intégré.
    asio est même considéré pour être intégré dans la librairie standard dans un futur plus ou moins lointain (cf TR2).

    Pour le parsing, à la place (ou en complément) des regex de boost (compatible avec c++0x) on peut utiliser spirit qui permet de décrire avec une syntaxe proche de EBNF.

    http://spirit.sourceforge.net/
  • # et pourquoi pas les variables conditions?

    Posté par  . En réponse au message Cron ou sleep() ?. Évalué à 2.

    dans les pthread tu as des variables condition :

    pthread_cond_timedwait() utilise une date absolue... pas de temps relatif comme sleep.

    avantages :
    - celà n'utilise pas de pooling... donc plus efficasse.
    - tu peut réveiller le processus en signalant la variable condition si jamais la configuration a changée (et donc vérifier ce changement a chaque réveil).

    en gros, il s'agit de fabriquer un ordonnanceur/scheduler avec une liste chainée triée... c'est franchement facile, et ce ne sont pas les exemples qui manquent en c.

    si tu veux utiliser des outils un petit peut plus haut niveau, rendre ton code un peu plus portable, tu peut utiliser la glib du projet gtk , qui n'utilise pas de dépendance a gtk cependant... tu auras juste une dépendance à la libc+glib, ce qui est acceptable, je pense.

    la fonction equivalente a celle des pthread avec la glib est :
    g_cond_timed_wait ()

    voila, amuse toi bien.
  • # mince alors!

    Posté par  . En réponse au journal Introduction [propriétaire] à l'open source et au logiciel libre. Évalué à 8.

    mince alors! ton journal est propriétaire... tu n'y a pas mis de licence libre, même pas sous cc.

    faut arrêter de déconner un peu des fois... c'est comme si tu leur reprochais de ne pas diffuser leur site sous licence libre.

    Un document, ce n'est pas comme un logiciel, la necessité qu'il soit libre n'est pas necessaire! c'est sa libertée de diffusion, qui importe.
    Or en diffusant leur document sous cc by nc cd, ils guarantissent que leur document est librement diffusable gratuitement! ainsi, si quelqu'un essaie de se faire du beurre dessus, car par défaut, c'est niet!
  • [^] # Re: Roohh

    Posté par  . En réponse au journal Résultats du 1er trimestre 2008 de Novell. Évalué à 2.

    Je ne soutiens ni n'affirme rien... c'est marrant de répondre a côté de la plaque en changeant de sujet...
    Bref, cette partie de ma phrase n'était la que pour appuyer mon propos, a savoir que novell participe au libre et que je trouve en conséquence ridicule que depuis le début du sujet tu ne fais que t'obtiner à dire que Red-Hat en a une plus plus grosse que Novell, que Red-Hat est plus ceci, plus celà. c'est lourd... stop!
    C'est pas une court de récrée, murit un peu tes propos, je serais alors enchanté de discuter avec toi de choses qui en vallent la peine...
  • [^] # Re: Roohh

    Posté par  . En réponse au journal Résultats du 1er trimestre 2008 de Novell. Évalué à 1.

    Faut arrêter ton couplet : Red-Hat sont des gentils, les autres sont des méchants...
    Novell, malgré leurs accords douteux avec ms, participent largement à l'open source sur plusieurs projets :
    - Mono
    - Compiz
    - Drivers Amd Radeon HD
    - Kernel Linux
    ... etc

    S'ils participent autant, c'est bien qu'ils y voient un intérêt et qu'ils y gagnent de l'argent, et je leur souhaite de réussir et à continuer à développer leur CA sur leur logiciels libres, tout comme je souhaite à Red-hat de réussir.
    Mais arrête de troller sur les boites dès qu'il ne s'agit pas de red-hat. Y a de la place pour tout le monde. Il n'y a pas que Red-Hat dans la vie, ça devient lourd à force...
  • # lire la doc

    Posté par  . En réponse au message probleme avec tcomport. Évalué à 3.

    Déjà tu es sur linuxfr ici... c++ builder c'est sous windows... à la rigueur si tu t'exprimais un peu mieux ou si tu cherchais à rendre ton code portable... mais là, utiliser une classe spécifique à c++ builder : TComPort , dont la documentation doit t'être fournie... c'est osé!
    Donc lit la doc, on va pas faire le boulot pour toi.
  • [^] # Re: Chiffrement!

    Posté par  . En réponse au journal Le cryptage rentre dans les moeurs.. Évalué à 1.

    t'as beau avoir toutes les bécannes spéciales du monde, si aucune méthode mathématique n'est connue pour casser le cryptage, tu peux toujours te brosser à part tenter un brute force...
    hors, des algorithmes comme RSA (asymmétrique) ou AES (Symmetrique) sont réputés sûr car ne connaissent aucune attaque à part le brute force...
  • [^] # Re: Mensonge ou omission?

    Posté par  . En réponse au journal Easy Webmiel, envoi de courriel en masse. Évalué à 2.

    je pense qu'un modérateur devrait passer par là et fermer ce journal qui sent mauvais.
    De plus le logiciel n'est pas du tout sous GPLv3, mais dans une immondice propriétaire, donc l'auteur a menti dans son journal.