Obsidian a écrit 5291 commentaires

  • [^] # Re: Ouvre la fenêtre...

    Posté par  . En réponse au journal Aujourd'hui je déprime. Évalué à 2.

  • [^] # Re: Déjà essayé...

    Posté par  . En réponse au journal Note des commentaire, et points xp.. Évalué à 2.

    Ou il ne faut pas que les personnes prennent ton commentaire pour une insulte, lorsque que tu fait une blague. Ca me parait dur tout ca. C'est une vrai competion d'avoir un bon xp :)


    Si ça te paraît dur, c'est inquiétant ! :-)

    Faire en sorte que son commentaire ne soit pas pris comme une insulte, ça consiste tout simplement à se relire. Si tu veux troller, tu peux, à condition que ce soit valablement argumenté (et dans ce cas, on se fait rarement moinser).

    Pour la note initiale de tes commentaires, elle est calculée en fonction de la moyenne de tes précédents commentaires sur les 15 derniers jours, et dans la limite de +2/-2. Donc, si tu ne poste rien pendant 15 jours (vacances, par exemple), tu repars à zéro. Il suffit que le premier commentaire que tu repostes alors soit correctement évalué pour que tu remontes à +1 ou +2.
  • [^] # Re: Precision

    Posté par  . En réponse au message Lignes avec mots identiques. Évalué à 3.

    Ok, ça s'éclaircit.

    Il faut lire ton fichier en deux passes, car autrement tu serais obligé de retenir en mémoire chaque ligne au cas où un de ses mots serait dupliqué. Par contre, tu n'es pas obligé de le réouvrir à chaque tour de boucle :

    Je considère que :
    - Les mots dont tu surveilles la duplication sont récupérés dans un champ avec substr($_, 6, 8). Voir plutôt du côté de split.
    - Tu souhaites voir si chacun de ces mots se trouve dans l'intégralité des chaînes, dont les mots sont séparés par des espaces.


    $in = "in.txt";
    $out = "out.txt";

    open(INFILE,$in);
    while (<INFILE>) { $mots{substr($_, 6, 8)}++; }
    close (INFILE);

    open(INFILE,$in);
    open(OUTFILE,">>$out");

    while (<INFILE>)
    {
    $phrase = $_;

    foreach (split(' ',$phrase))
    {
    if ($mots{$_} ge 2) { print $phrase; last }
    }
    }

    close(INFILE);
    close(OUTFILE);
  • # Voir grep

    Posté par  . En réponse au message système de verrou ( 1 = 2, sisi avec linux ). Évalué à 2.

    Je n'ai pas beaucoup exploré ton script mais l'erreur classique quand on fait ce genre de chose, c'est de reconnaître, en plus du processus examiné, le grep lui même. Ex :

    $ ps | grep toto
    obs 1005 ./toto
    obs 1006 grep toto

    Et selon la planification des tâches, le grep peut ou non apparaître dans la liste des processus.

    Le meilleur moyen, à mon goût, d'éviter le lancement multiple de plusieurs applications est l'utilisation de sockets Unix que l'on peut interroger. Ainsi, on reste dans la philosophie du système de fichier, ça marche sur les archis distribuées et les serveurs, on n'exploite pas un port réseau (hérésie), et l'espace de nommage des sockets est virtuellement sans limite (contrairement aux ids des IPC SysV par exemple). En outre, si le fichier traîne dans le /var/run ou ailleurs, mais qu'il n'y a plus de processus à l'autre bout, on le sait très vite en l'interrogeant.

    Maintenant, je conçois qu'exploiter des sockets en shell ...
  • [^] # Re: Sortir de sa période geek.

    Posté par  . En réponse au journal Aujourd'hui je déprime. Évalué à 3.

    Tu mérites bien ton pseudo, toi ! :-)
    Et merci pour les fonds d'écran !
  • [^] # Re: Precision

    Posté par  . En réponse au message Lignes avec mots identiques. Évalué à 3.

    Réfléchissez avant de vous exprimer...


    Alors là, c'est vraiment le comble ! C'est vraiment l'hôpital qui se fout de la charité !

    Tout le monde s'est penché sur ton problème sur deux posts différents, on t'a proposé plein de solutions dont la mienne, en Perl, dans le premier commentaire, et non seulement tu as le culot de te plaindre, mais en plus tu fais la morale aux gens, et tout cela parce que l'on te dit de rester sur le premier post !

    Est-ce que tu as toi-même réfléchi avant de t'exprimer ?
    Si tu ne trouves pas la solution, c'est parce qu'à la base, ton problème n'est pas clair dans ta propre tête :

    En gros je veux avoir dans le fichier2 les lignes du fichier1 ayant le même 2ème mot (par exemple).


    Ca veut dire quoi ? Tu veux pouvoir préciser quel mot dans la phrase tu veux examiner ? Chose qui n'était pas précisée jusque là et auquel cas il faut trier ton fichier à partir de cette position, ou bien tu veux que ça marche pour tous les mots dupliqués, auquel cas tu pourrais très bien te retrouver également avec :

    Ma maison est rouge
    mon toit doit etre rouge

    Dans ce cas, il faut d'abord recenser tous les mots, et ensuite récupérer les lignes qui les contiennent. Es-tu sûr d'avoir pensé à tout cela auparavant ?

    En plus, on t'a posé d'autres questions auxquelles tu n'as pas daigné répondre, telle que :"pourquoi spécialement en Perl". Enfin, la solution en shell que je t'ai filé implémente un algo qui fonctionne. Tu n'as plus qu'à l'adapter tel quel en Perl. Si tu ne sais pas le faire, tu utilises ce que je t'ai écrit dans mon premier commentaire (encore), et tu lis la doc !

    Réfléchis avant de t'exprimer !
  • # Sortir de sa période geek.

    Posté par  . En réponse au journal Aujourd'hui je déprime. Évalué à 9.

    C'est affreux. J'ai 24 ans, et je suis toujours célibataire.


    Au vu du nombre de commentaires que ton journal a engendré, il semblerait que ce soit un sujet sensible pour pas mal de monde, ici. Moi le premier. Les seuls conseils que je puisse te donner sont :

    Par contre, avec les filles, les conversations ne font que quelques phrases avant de s'arrêter car je n'ai plus rien à leur dire.


    Ca tombe bien, les filles aiment bien qu'on les écoute ! :-)

    Que faire cher journal, que faire ?


    Je n'ai pas la solution miracle (ce serait une révolution, soit-dit en passant), mais sache quand même que :

    1) Ca ne s'arrangera pas tout seul avec le temps.

    C'est un problème aussi insidieux qu'une dépression. Si tu n'y fais rien, tu pourras très bien atteindre 40 ans sans voir les années passer et quand tu t'en seras vraiment rendu compte, il sera trop tard pour agir.

    2) L'ordinateur est une drogue.

    Si tu veux t'en détacher, commence par exemple par cesser de mettre ton matériel à jour si tu n'en as pas le réel besoin. D'autre part, prends conscience que même le simple noyau Linux évoluera toujours beaucoup plus vite que toi. Tout le travail que tu y as consacré deviendra obsolète. C'est un peu comme l'histoire du gars qui avait passé 30 ans de sa vie à calculer les 1000 premières décimales de Pi (pas de sources, légende transmise oralement). Consacrer toute sa vie à Linux, si ce n'est pas pour faire progresser l'édifice, ça ne sert à rien.

    Sache aussi que d'un autre côté, il y aura toujours quelque chose à faire pour faire progresser l'édifice. Si tu te dis, comme je l'ai fait à un moment, "allez, je finis le plug-in pour GIMP" ou "je termine la config de mon wifi" et ensuite "je n'y touche plus", alors tu ne t'en sortiras jamais. Les choses à faire pour obtenir un système idéal arriveront toujours plus vite que tu ne pourras les résoudre.

    Essaie de te souvenir des moments bénis où tu n'étais pas encore informatisé (même s'il est probable qui tu t'y sois ennuyé).

    Si tu en arrives à fermer les volets de ton appart' parce que la lumière du soleil gène la lecture de ton écran, c'est que c'est ton PC qu'il faut éteindre à la place. De toutes façons, ce qui se trouve dedans t'attendra indéfiniment. Pas le soleil.

    3) Aime-toi, les gens t'aimeront.

    Tout le monde a ses propres ennuis, et fuit le malheur. C'est normal. A l'inverse, quelqu'un qui inspire naturellement la bonne humeur va attirer la compagnie.

    4) Soigne ton look.

    Pas la peine d'en faire trop non plus, mais déjà que les filles sont beaucoup plus sensibles à cela que bon nombre de mecs, par rapport à un geek ... Des choses qui peuvent paraître acceptables à son propriétaire sont parfois rédhibitoires pour son entourage. C'est un peu comme faire l'amour en gardant ses chaussettes ! :-)

    N'hésite pas à te faire conseiller, même si tu as peur d'être ridicule. Personne ne se moquera de toi pour çà. Moi-même, il m'arrive encore d'avoir des difficultés à savoir si quelque chose me va bien ou pas dans une cabine d'essayage, alors que dans la rue, devant une vitrine ou bien face à un grand miroir, c'est complètement différent. Par contre, demande systématiquement l'avis de plusieurs personnes : chacun ses goûts, et ce qui peut aller très bien à quelqu'un peut ne pas convenir à quelqu'un d'autre.

    Conseil : même si tu ne vas pas en boîte, oublie les baskets et garde-les seulement pour faire du sport.

    J'ai peut-être l'air d'enfoncer des portes ouvertes, mais personne ne se rend compte à quel point c'est important.

    5) Aére-toi.

    Essaie de faire beaucoup de sport, même en solo. Prendre l'air et le soleil est très important, et la course à pied, par exemple, est un excellent remède pour se vider l'esprit. Pas la peine de devenir un athlète, personnellement je ne cours pas plus de 2 kms, mais je le fais tous les soirs.

    Force-toi à sortir : même si tu es crevé ou anxieux, ne décline jamais une invitation au restau par exemple (sauf si tu es vraiment fauché). C'est une corvée de se bouger, mais on passe en général toujours une bonne soirée.

    6) Déconnecte.

    Abandonne les messageries instantanées, IRC et tribunes si tu en es adepte. Personnellement, je ne communique pratiquement plus que par mail. Je consulte ma boîte plusieurs fois par jour, mais au moment où je le décide et sans astreinte.

    Evite l'ordinateur le soir pour te changer les idées car la lumière de ton écran comme les activités qu'il implique sont des stimulants et tu ne trouveras pas le sommeil. Bosser jusqu'à trois heures du mat' n'est pas un signe d'ardeur au travail, mais de dépendance.

    A la place, bouquine. C'est tout aussi plaisant intellectuellement, mais ça se fait dans le silence, à l'aise dans son lit ou un fauteuil, et ça change des kikoo/lol et des trolls perpétuels.

    Essaie aussi de laisser ton réveil en marche le week-end, même si c'est pour l'éteindre aussi sec et commater au lit. Il y a une très grande différence entre se lever à 10h00 et le faire à 13h00.

    Enfin, change de boîte (ou au moins de service) si nécessaire. Si tu commence à travailler dans un environnement où l'on accroche des photos de filles au mur, enfuie-toi en courant.

    7) Ne t'attend pas à ce qu'une fille fasse le premier pas.

    Que la gente féminine linuxéiste (ou pas) me pardonne, rien n'est censé être plus faux en ce 21ème siècle ! Mais le fait est que si tu comptes dessus, tu risques d'attendre longtemps.

    Evidemment, c'est facile à dire et même en le sachant, beaucoup d'entre nous ne feront jamais le premier pas. Mais tout le monde passe par là, et tu as passé l'âge bête : personne ne se moquera de toi si tu te prends un rateau.
  • [^] # Re: euh...

    Posté par  . En réponse au journal Aujourd'hui je déprime. Évalué à 4.

    Attends, ne lui rend pas les choses trop compliquées tout de suite ! :-)
  • # Reste au premier commentaire.

    Posté par  . En réponse au message Lignes avec mots identiques. Évalué à 4.

    1) Reste sur ton premier post., s'il te plaît.
    https://linuxfr.org/forums/27/23394.html

    2) RFTM

    3) while (<>){ if ($_ =~ "Mot") { printf $_; } }
  • [^] # Re: join

    Posté par  . En réponse au message récupération lignes ayant des mots identiques.. Évalué à 2.

    lignes identiques au fichier1


    - Ca ne veut rien dire (dans ce sens-là).
    - Pourquoi spécialement en Perl ?
  • [^] # Re: Rien de nouveau

    Posté par  . En réponse au journal gPC, gOS, 199$ aux states. Évalué à 9.

    Disclaimer : on est vendredi (et en plus, tout le monde fait le pont).

    +1 pour la dénonciation du bordel de versions dans lequel l'utilisateur est censé se retrouver selon Microsoft. Ce n'est vraiment qu'une magouille de plus pour soutirer le maximum de fric tout en quadrillant le marché le plus possible, sans laisser trop de place à Linux pour les utilisateurs les plus sensibles au prix.


    Oui, enfin, si on va par là, sous Linux, l'utilisateur est censé comprendre seul que :

    - Linux, c'est en fait GNU/Linux
    - que Linux est un "noyau".
    - que GNU est le reste du système d'exploitation, censé fonctionner avec un noyau toujours en développement.
    - que Redhat, Debian, Gentoo et autres sont des distributions du même système, mais n'ont cependant rien à voir entre elles.
    - que Mandriva, Ubuntu, sont des forks des précédentes qui, tout en suivant leur vie propre, essaient de rester synchros avec leur distrib-mère.
    - que "GNU n'est pas Unix", mais que c'est quand même censé être compatible (comme les PC, notion de plus en plus floue pour le public).

    Puis que :

    - Fedora, c'est en fait Redhat, mais "pour le public".
    - Que Lindows n'est pas Windows
    - GNOME, dont on voit le logo en se loggant sur sa machine, n'est pas un système d'exploitation, ni même un window manager, mais un environnement de bureau, qui en théorie peut fonctionner même sur des systèmes qui en sont déjà équipés, comme Windows.
    - KDE n'a rien à voir avec GNOME, mais sert à la même chose.
    - Que l'on ne dit plus Mandrake mais Mandriva,
    - Que l'on ne dit plus Lindows mais Linspire.

    Et surtout que :

    - Linux c'est libre, ce qui ne veut pas dire gratuit, ce qui signifie quand même qu'on peut l'avoir pour rien et le diffuser sans pirater, mais que c'est quand même mieux d'acheter la version en boîte pour soutenir les compagnies qui produisent pour Linux.
    - Que Linux n'a rien à voir avec Windows, et qu'il ne faut rien attendre de ce côté-là, mais que tout est fait pour que cela y ressemble quand même (visuellement parlant).
    - Que non, FreeBSD et OpenBSD ne sont pas des distributions de Linux, et qu'il faut vraiment être neuneu pour faire l'amalgame.

    Tu avoueras qu'en matière de bordel, c'est déjà remarquable. La majorité d'entre nous, ici, s'en sortent parce que l'on connaît l'historique de la chose. On a à la fois la chronologie et les raisons d'être de cet état de fait. Mais alors le débutant ...

    Par contre, ce qui est vrai, c'est qu'il ne devrait pas y avoir de telles disparités au sein d'une même compagnie et que bon nombre de dénomitations sont manifestement volontairement ambigües, comme les licences Open ou OOXML.
  • # au fait : grep

    Posté par  . En réponse au message récupération lignes ayant des mots identiques.. Évalué à 3.

    J'ajouterai enfin que si tu connais le motif à récupérer; c'est-à-dire qu'en l'occurence, tu souhaites récupérer les lignes contenant "aaaaa", c'est la commande grep qui sert à cela.

    $ grep aaaaa fichier1 > fichier2
  • [^] # Re: join

    Posté par  . En réponse au message récupération lignes ayant des mots identiques.. Évalué à 2.

    La contrainte également, c'est que tous ces mots soient dans la même colonne. De toutes façons, il ne veut pas faire une jointure entre deux fichiers, mais créer un nouveau fichier en ne conservant du premier que les lignes qui contiennent des mots répétés sur différentes lignes.
  • [^] # Re: Hmm, en shell, à l'arache ...

    Posté par  . En réponse au message récupération lignes ayant des mots identiques.. Évalué à 3.

    Puis il manque l'option word, aussi. Décidément ...
    Du coup, je la reposte au propre :

    $ tr ' \t' '\n\n' < fichier1 | sort | uniq -d | grep . | while read i ; do grep -w -n --color $i fichier1 ; done > fichier2
  • [^] # Re: Hmm, en shell, à l'arache ...

    Posté par  . En réponse au message récupération lignes ayant des mots identiques.. Évalué à 2.

    Erratum : remplacer dms par fichier1, également.
  • # Hmm, en shell, à l'arache ...

    Posté par  . En réponse au message récupération lignes ayant des mots identiques.. Évalué à 2.

    $ tr ' \t' '\n\n' < fichier1 | sort | uniq -d | grep . | while read i ; do grep -n --color $i dms ; done > fichier2
  • [^] # Re: Ca m'étonnerait ...

    Posté par  . En réponse au journal Un exemple américain de promotion. Évalué à 3.

  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.

    Avec une carte graphique et sans problème de mémoire, elle réalise au maximum 1 million * 500 * 1 milliard = 5*10^17 opérations (cycles) par seconde. Pour se protéger durant 320 ans (10 milliards de secondes) il faut avoir à faire 5*10^27 opérations, soit 2^92. D'où une sécurité de 92 bits est suffisante, alors quand on prend un "bête" AES-256 même théoriquement vulnérable et qu'on suppose qu'on arrive à faire un chiffrement en un seul cycle, on a de la marge ;-)


    C'est vrai, mais il faut également compter avec l'évolution des machines, ce qui est compliqué à modéliser, et également avec le fait que l'on ne parcourt jamais la totalité des combinaisons pour casser une clé. Il y a toujours une chance sur deux pour que l'on n'ait besoin de parcourir que la moitié des clés ... :-)

    En outre, je reviens au problème principal : le tout, ce n'était pas tant de trouver un algo de chiffrement efficace, mais le fait que la loi limite la taille maximum des clés utilisables par le public, pour se réserver la possibilité de les casser en un temps raisonnable en cas de besoin (armes de guerres, toussa) alors qu'il est très facile de compliquer considérablement le problème en multipliant les clés ...
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.

    On est d'accord, mais ce n'est pas l'objet de l'exemple. Ici, la sécurité n'est pas assurée par la dissimulation du nombre de clés, mais le fait que celui-ci ne soit pas connu laisse le pirate dans le flou sur la durée de l'attaque. "Est-ce que je suis en train de casser une clé de 128 bits ou une clé de 2048 ?". Or, justement, la valeur du jeu et de la chandelle est très prise en compte en sécurité.

    En l'occurence, ne pas connaître la taille de la clé équivaut à ajouter un bit ( 1 accès sans clé + 2 clés de 1 bits + 4 clés de 2 bits + 8 clés de 3 bits + 16 clés de 4 bits = 31 combinaisons, soit le nombre d'une clé de 5 bits).

    Quel que soit le nombre de combinaisons effectuées, la sécurité n'est absolument pas augmentée : même en combinant 500 chiffrements affines, on obtient un chiffrement affine de sécurité (la taille des matrices) équivalente à un seul chiffrement.


    Oui, et c'est d'autant plus vrai quand la taille du domaine de définition est connu et fini. C'est un peu comme mélanger cent fois le bouton d'un coffre-fort pour dissimuler la combinaison. Elle ne sera jamais plus à l'abri que le nombre de graduations le permet.

    Mais je ne sais pas si c'est applicable dans mon exemple, car à chaque fois, le fichier codé est empaqueté dans une nouvelle archive, qui seulement est codée à son tour. Même sans chiffrement explicite, la simple compression gzip oblige quand même l'utilisateur à ouvrir les archives une par une, et donc à retrouver la clé de chacune d'elles.

    Alors après, on peut évidemment tenter de corréler les algorithmes de compression, d'archivage et de chiffrement et d'essayer de résoudre l'équation globale, mais ça devient vraiment très théorique ! :-) Et précisement, la probabilité scientifique pour que cela soit possible ainsi que le temps nécessaire pour effectuer ce calcul (probablement plus long que celui de la force brute) sont aussi des paramètres importants dans l'estimation de la sécurité d'une technique de chiffrement ...

    Enfin, je dis çà, mais je ne dis rien ...
  • # Carte vidéo ?

    Posté par  . En réponse au message Plantages suite au test Live CD Ubuntu. Évalué à 2.

    Quelle est ta carte vidéo ? Parce qu'il y a de fortes chances pour que :

    Écran de veille -> OpenGL -> Pilotes proprios nVidia par exemple.

    Si le truc a figé, ou alors n'a pas figé mais a complètement déréglé l'affichage, il est possible que le périphérique soit resté dans un mode instable.
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 6.

    Ça n'a jamais rendu leurs produits moins gros, cependant ...
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 1.

    En outre, le casseur ne connaît pas à l'avance le nombre de clés à retrouver (sauf si on l'écrit en clair dans un readme :-).
  • [^] # Re: Je pige pas trop...

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 4.

    Le mot de passe d'accès au compte est l'exemple le plus fréquemment emprunté parce que c'est le plus criant, mais dans les choses intéressantes à casser, on trouve également :

    - Les informations protégées par GPG ;
    - Les clés secrètes permettant de signer numériquement un document, et d'usurper avec beaucoup de crédibilité l'identité de quelqu'un ;
    - Les clés secrètes servant à coder un grand nombre de supports, tels que les DVD et BluRay. Zeeeroo nine eff nine ...
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.

    deux clefs MAIS 2 bits de sécurité de plus seulement que DES simple.


    Tout-à-fait, mais il est en revanche trivial de les multiplier. Ainsi, utiliser 256 clés de 256 bits, comme dans mon exemple, permet de simuler une pseudo-clé de 512 bits. Je dis pseudo parce que dans ce genre d'exemple, en cassant les clés une par une, on a une idée de sa progression, ce qui n'est pas le cas avec une clé unique mais longue ...
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 6.

    Oui, s'il n'y a pas de loi stupide pour l'empêcher. C'est ce qu'il s'est déjà passé du temps de Jospin, il me semble, en passant la largeur des clés utilisables sans autorisation particulière de 40 à 128 bits (heureusement).

    M'enfin, ça reste débile. La course au codage évoluera toujours beaucoup plus vite que la loi, d'une part, et d'autre part, rien n'empêche quelqu'un, à ce que je sache, de coder récursivement une infos déjà codée avec une autre clé. Ce serait marrant à voir, d'ailleurs :

    $ crack porn.tar.gz.gpg
    $ tar -xzvf porn.tar.gz
    porn1.tar.gz.gpg
    readme.txt

    $ cat readme.txt
    Bravo Chevalier ! Tu as trouvé la première clé !
    Mais ton chemin ne fait que commencer, il te faudra
    affronter tous les dangers pour retrouver les 256 clés
    qui mènent à l'Origine du Monde !