Pas encore inscrit ? Creez un Overblog!

Créer mon blog
JJ

Ses blogs

C comme JerikoJerk

Du C, des réseaux et parfois de l'algorithmie. Des codes simples et brefs pour faire des exemples tres concrets. Et biensur: Unix power !
JJ JJ
Articles : 40
Depuis : 27/02/2006
Categorie : Technologie & Science

Articles à découvrir

J'aime l'administration dans mon pays

Mon prof de philo me racontait cette histoire: dans la pièce il y a des pieux plantés dans le sol, verticalement et des robots. les robots sont munis d'une pince qui peut soulever le pieux de la moitié de sa hauteur. un robot peut se promener dans la pièce et lorsqu'il s'arrête devant un pieux l'attrape avec sa pince et le soulève. il n'arriv

Calcul de modulos

Calculer un modulo rappel mathématique: le modulo est une opération de base dans le calcul cryptographique et des mathématiques sur les entiers: un modulo a en effet des propriétés mathématiques intéressantes et très étudiées depuis très longtemps. congruance et modulo sont des concepts proches. formelement la condruance est définie par

Curriculum vitae [fr]

Informations personnelles age 23 ans, étudiant, célibataire, sans enfant. je suis volontaire pour partir dans un pays anglophone ou germanophone. en se moment je suis domicilié à lyon. pour me contacter: email: jerikojerk at hotmail dot fr jerikojerk arobase hotmail point fr formations langages connus : java, c, c++, sql, pl-sql, prolog, bash,

Test - insertion de javascript

Ma soeur m'a demader un applet script, je teste de l'inserer sur ma page, ça semble problèmatique. 8 marche pas :( je vais me renseigner.

Machine de turing - préliminaires en c

Dans la maquette, nous avons vu que coder une machine de turing universelle ne semble pas être un exploit en tant que tel. observons maintenant les difficultés inhérentes au c. 1) il n'y a pas de type liste préfabriqué pour les rubans. prolog manipule ce genre d'objet nativement, pas c.2) le stockages des états: comment exprimer en c que la t

Machine de turing - maquette

Bonjour, introduction j'ai en projet pour occuper mes soirées douces et très très longues d'écrire une petite machine de turing en langage c. a quoi ça sert? à presque rien. le seul truc c'est qu'avec une machine de turing on peut réaliser un castor affairé (busy beaver) qui est un algorithme qui permet de compter pendant très longtemps et

Installer network simulator (ns-2.31) et network application monitor (nam-1.13) + ubuntu

Bonjour ci dessous la méthode pour faire ce qui est promis dans le titre, l'installation se passe sans heurs violents mais avec des heurs quand mêmes, il y a un peu de travail à faire. nécessaire: internet pour télécharger les fichiers, un éditeur de texte, les droits root (commande avec le #), ubuntu 6.10 et je vois peu de raison qu'il ne f

O9-f9-11-02-9d-74-e3-5b-d8-41-56-c5-63-56-88-co ...

Vous voyez ce titre? il est interdit par la loi... trop tard il est déjà sur votre ordinateur :). il est interdit par la loi car la loi française fait interdiction de publier des informations permettant de contourner des mesures techniques de protection. je vous invite à lire ceci ou celà . je cite la traduction de tristan nitot, ceci illustre

Conditions && compilation

Et alors? #include <stdlib.h>#include <stdio.h> int main(void) { int i=0; do { printf("dans la boucle do while %d \n", i ); i++; }while( (printf("dans avant la condition de la boucle do while %d \n", i )) && (i < 5) && ( 1 || (printf("dans apres la condition de la boucle do while %d \n", i ))) ); printf("======================== \n"); i = 0; do { p

Attaque par dictionnaire

Bonjour,aujourd'hui un petit script qui fait une attaque par dictionnaire sur un texte chiffré, en réponse à une blague lancée à un ami à qui j'ai envoyé des identifiants crytpés en lui disant: tu n'as qu'a trouvé la clef. comme je suis pas vache, je prouve que l'attaque n'est pas compliquée d'autant que j'indique la méthode (dictionnair