Ken Thompson Hack (1984) Ken Thompson a décrit une méthode pour corrompre un binaire du compilateur (et d'autres logiciels compilés, comme un script de login sur un système * nix) en 1984. J'étais curieux de savoir si la compilation moderne avait corrigé ou non cette faille de sécurité. Brève description: …
J'ai entendu l'histoire de la façon dont Douglas McLlroy a proposé le concept et de la façon dont Ken Thompson l'a mis en œuvre en une nuit. Autant que je sache, pipe est un appel système qui partage une partie de la mémoire entre deux processus, l'un écrit et l'autre …
Il y a une commande shell unix udevadm info -q path -n /dev/ttyUSB2que je veux appeler depuis un programme C. Avec probablement environ une semaine de lutte, je pourrais le ré-appliquer moi-même, mais je ne veux pas le faire. Est-ce une bonne pratique largement acceptée pour moi d'appeler popen("my_command", "r");, …
L'environnement de programmation UNIX (le texte classique) indique que l'approche UNIX de la programmation consiste à créer de petits outils bien définis qui peuvent être combinés pour résoudre des problèmes plus complexes. En apprenant le C et le shell Bash, j'ai trouvé que c'était un concept puissant qui peut être …
J'ai programmé à la fois dans les environnements Unix et Windows. La plupart du temps, j'ai travaillé sous Unix, où j'ai appris la philosophie Unix , qui peut être résumée comme suit: Écrivez des programmes qui font une chose et le font bien. Écrivez des programmes pour travailler ensemble. Écrivez …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement de réponses. Vous souhaitez améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet pour Software Engineering Stack Exchange. Fermé il y a 7 ans . Je continue de lire cette phrase: Linux est un …
Je peux rechercher et j'ai déjà regardé l' entrée wikipedia et dans d'autres endroits, mais même si j'ai une certaine expérience en programmation, je ne comprends pas vraiment le concept. Pouvez-vous me traiter comme un enfant de 10 ans et me donner une explication claire sur la communication par socket?
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 4 ans . Comment testeriez-vous un développeur qui …
Pourquoi a-t-il été décidé d'appeler la killcommande "tuer"? Je veux dire, oui, cet utilitaire est souvent utilisé pour terminer les processus, mais il peut en fait être utilisé pour envoyer n'importe quel signal. N'est-ce pas un peu déroutant? Il y a peut-être des raisons historiques. Tout ce que je sais …
Quelque part, j'ai vu une diatribe contre java / javac utilisant prétendument un mélange de Windows et de style Unix comme java -classpath ... -ea ... Something À mon humble avis, ce n'est pas un mélange, c'est comme des findœuvres, n'est-ce pas? AFAIK, selon POSIX, la syntaxe devrait être comme …
Comme je trouve que UpperCase est vraiment lisible pour la séparation des mots en première lettre dans les noms longs et complexes, j'ai tendance à donner certains de mes noms de fichiers Linux avec certains UpperCase. Principalement des exécutables, certains répertoires aussi. Mais cela fait quelques semaines que j'ai remarqué …
Fermé . Cette question a besoin de détails ou de clarté . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Ajoutez des détails et clarifiez le problème en modifiant ce message . Fermé il y a 4 ans . Je travaille avec le SGBDR Oracle depuis quelques années …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.