Messages postés par "Fantasio"
2 messages sont invisibles car dans un sujet inaccessible.
Sujet | Date | Extrait |
---|---|---|
samedi 29 août 2020 à 14h32 | Le chapitre 8 de [Principles of Computer System Design: An Introduction](https://www.amazon.com/Principles-Computer-System-Design-Introduction-ebook/dp/B002ZJSW0Y) couvre de manière assez générale le… | |
jeudi 27 août 2020 à 19h16 | Si c'est le cas autant se servir d'un GAN pour générer directement des paysages plutôt que de chercher à générer une segmentation map qui sera elle même transformée en "vraie" image. | |
mardi 25 août 2020 à 16h32 | @ache: A vérifier si c'est le cas pour son PC mais quand j'ai réinstallé Windows sur ma machine il a détecté automatiquement l'ancienne licence (c'est une licence OEM) et j'ai eu aucun souci. | |
mardi 11 août 2020 à 11h33 | @QuanticPotato ça dépend si au moment de l'accès ils ont effectivement fait une manip pour contourner la sécurité ou non. S'il n'y avait aucun moyen pour empêcher leur accès ça n'est pas une intrusio… | |
dimanche 09 août 2020 à 10h30 | Salut, Je pense que ce que @Phigger voulait dire c'est que 1bit != 1octet, parce que effectivement avec 18Mo/s ça se passerait très bien (mais dans ton cas c'est bien 18Mb/s). Je ne peux pas t'… | |
HTTP version 3
Introduction au nouveau protocole QUIC |
mercredi 17 juin 2020 à 14h40 | Salut, Juste un petite remarque sur TLS 1.3 : je pense qu'il serait intéressant de préciser que les données envoyées en early data sont sujettes à des replays attacks, ce qui n'est pas négligeable… |
lundi 11 mai 2020 à 21h14 | Salut, Une petite idée comme ça, mais il faudrait que quelqu'un confirme : ce genre de calculs devrait bien tourner sur GPU (multiplication de matrices notamment), et les librairies python qui per… | |
[FCSC 2020] Débuter en CTF - solution détaillée des problèmes de l'introduction
Comment devenir un hacker en 1 heure ? |
jeudi 07 mai 2020 à 18h47 | Tout le monde se secoue ! :D J'ai commencé (il y a 4 heures) la rédaction d’un article au doux nom de « [FCSC 2020] Débuter en CTF - solution détaillée des problèmes de l'introduction » et j’ai… |
mardi 05 mai 2020 à 10h53 | > > J’ai testé le programme et ça ne sature pas la mémoire. Ça met un peu le processeur au boulot (~ 12 %) à cause de la boucle infinie cependant. > > Outre les explications données plus haut qui … | |
jeudi 30 avril 2020 à 09h22 | @sgble : juste une petite erreur : HTTP/3 n'est pas QUIC, QUIC c'est un protocole de transport et HTTP un protocole applicatif :) | |
lundi 06 avril 2020 à 09h34 | @Phigger je trouvais bien ça étrange comme pseudo mais je n'ai pas tilté sur le moment qu'il s'était désinscrit :lol: | |
dimanche 05 avril 2020 à 11h42 | Salut ! Ton souci est super intéressant je trouve parce tu as l'air de vouloir ratisser un large spectre de connaissances, c'est peut être ambitieux du coup il va falloir y aller petit à petit ;) … | |
lundi 07 octobre 2019 à 10h29 | > Alors là ça me semble impossible en C de faire un tableau de taille fixe, puis de le prolonger, aurais-tu un exemple ? L'idée est de malloc un tableau, et s'il est trop petit à un moment donné, … | |
dimanche 06 octobre 2019 à 19h55 | @Taurre je ne suis pas convaincu par la pertinence de la liste chainée : ça donne une complexité en O(n) pour récupérer un élément... @OP: Pour le tableau, si tu veux le faire à la main, tu peux p… | |
jeudi 18 juillet 2019 à 18h39 | > > Ils se servent traditionnellement de MPLS (et non pas Ethernet) pour permettre une adaptation du service au trafic > > Surtout pour lier des infrastructures distantes. Source:[ache](https://z… | |
mercredi 17 juillet 2019 à 22h52 | Comme dit @Breizh, si tu héberges ton serveur LDAP sur la même machine le loopback suffit (tu ne passes donc pas par la Box). Pour la deuxième question, en général les grandes entreprises ont des … | |
lundi 13 mai 2019 à 10h44 | > Et, bien entendu, c'est tout à fait normal, et les travailleurs n'ont qu'a s'adapter et "changer leur catégorie professionnelle par 2030" (sic, d'ailleurs c'est pas français). Bien entendu, les "tr… | |
samedi 11 mai 2019 à 23h44 | Au temps pour moi c'est bien la passphrase. L'idée d'une passphrase avec une clef ssh c'est de devoir la rentrer à chaque fois. Du coup dans ton cas le plus simple est de te créer une clef ssh sans … | |
samedi 11 mai 2019 à 23h09 | Je ne pense pas qu'il te demande de passphrase, tu peux copier la ligne où il te demande de donner ton mot de passe ? (Pour savoir si c'est gitlab.com ou le client ssh) | |
samedi 11 mai 2019 à 18h05 | Salut, Tu peux ajouter une clef SSH dans tes paramètres de profil et utiliser gît clone ssh plutôt que le https proposé par défaut. (Vu que tu as déjà cloné tu peux utiliser git remote origin set-… | |
samedi 20 avril 2019 à 16h41 | > > Même dans le cas où tu te inities la connexion sur le wifi public, tu es bien protégé par la crypto asymétrique comme tu l'as compris. > > > > La seule chose qu'un attaquant peut voir sont tes… |