Je crée un fichier de 1 To avec des données aléatoires avec dd if=/dev/urandom of=file bs=1M count=1000000. Maintenant, je vérifie kill -SIGUSR1 <PID>la progression et j'obtiens ce qui suit: 691581+0 Datensätze ein 691580+0 Datensätze aus 725174190080 Bytes (725 GB) kopiert, 86256,9 s, 8,4 MB/s 800950+1 Datensätze ein 800950+0 Datensätze aus …
Je veux un moyen d'exécuter une commande au hasard, disons 1 fois sur 10. Existe-t-il un coreutil intégré ou GNU pour ce faire, idéalement quelque chose comme: chance 10 && do_stuff où do_stuffest exécuté seulement 1 fois sur 10? Je sais que je pourrais écrire un script, mais cela semble …
J'ai lu sur les RNG sur Wikipedia et $RANDOMfonctionne sur TLDP mais cela n'explique pas vraiment ce résultat: $ max=$((6*3600)) $ for f in {1..100000}; do echo $(($RANDOM%max/3600)); done | sort | uniq -c 21787 0 22114 1 21933 2 12157 3 10938 4 11071 5 Pourquoi les valeurs ci-dessus …
Je génère des données aléatoires et j'essaie de les convertir en une image PNG en utilisant: head -c 1MB < /dev/urandom | hexdump -e '16/1 "_x%02X"' | sed 's/_/\\/g; s/\\x //g; s/.*/ "&"/' | tr -d "\"" | display -depth 8 -size 1000x1000+0 rgb:- Cette commande affiche toujours une image …
man 4 random a une description très vague des sources d'entropie du noyau Linux: Le générateur de nombres aléatoires rassemble le bruit environnemental des pilotes de périphériques et d'autres sources dans un pool d'entropie. Le papier Entropy transfère dans le générateur de nombres aléatoires Linux n'est pas beaucoup plus spécifique …
J'ai lu comment sécuriser les disques durs pour le cryptage, et l'une des étapes consiste à écrire des bits aléatoires sur le lecteur, afin de rendre les données cryptées indiscernables du reste des données sur le disque dur. Cependant, quand j'ai essayé d'utiliser dd if=/dev/urandom of=/dev/sdadans le passé, l'ETA cherchait …
Je teste actuellement gpg --genkeysur une machine virtuelle Linux. Malheureusement, ce logiciel semble s'appuyer sur /dev/randompour recueillir l'entropie et demande poliment à l'utilisateur de taper manuellement les écrans après les écrans de saisie cryptographique aléatoire afin qu'il finisse par générer une clé, et je n'ai trouvé aucun paramètre de ligne …
J'ai trois questions liées à l'entropie sur les systèmes UNIX: Je vérifie l' entropie sous Linux avec: cat /proc/sys/kernel/random/entropy_avail. Est-ce l'endroit standard avec des informations sur l'entropie disponible définies dans POSIX? Quelle est la version correcte à laquelle je dois m'attendre? J'ai entendu dire que l'entropie doit être égale ou …
/dev/randomutilise les timings des interruptions du noyau pour ajouter au pool d'entropie. La quantité d'entropie dans le pool est suivie dans une variable nommée entropy_count. Voici l'extrait de code pertinent de random.c. Il représente le temps (en jiffies je pense) entre les deux dernières interruptions en variable deltaet les différences …
J'ai une énorme liste de lecture de musique et, alors que certains artistes ont de nombreux albums, d'autres n'ont qu'une seule chanson. Je voulais trier la playlist pour que le même artiste ne joue pas deux fois de suite, ou que ses chansons ne se retrouvent pas principalement au début …
Je cherche des moyens d'utiliser /dev/random(ou /dev/urandom) à partir de la ligne de commande. En particulier, j'aimerais savoir comment utiliser un tel flux stdinpour écrire des flux de nombres aléatoires vers stdout(un numéro par ligne). Je suis intéressé par les nombres aléatoires pour tous les types numériques pris en charge …
Dans la vidéo suivante: Linux HOWTO: sécurisez vos données avec PGP, partie 2 , vous apprendrez à créer une paire de clés avec gpg. À environ 1:50, l'instructeur dit ce qui suit: Pendant la génération de la clé, c'est une bonne idée de déplacer un peu votre souris pour lui …
Si vous exécutiez ce qui suit, que se passerait-il? cat /dev/random > ~/randomFile # don't run Serait-il écrit jusqu'à ce que le lecteur manque d'espace, ou le système verrait-il un problème avec cela et l'arrêterait-il (comme avec une boucle de lien symbolique infinie)?
Qu'est-ce que cela fait exactement? Je ne comprends pas comment vous pouvez accéder à la mémoire de base avec ça ... ça semble un peu bizarre. Est-ce sûr? dd if=/dev/urandom of=/dev/mem
Disons que je veux un gigaoctet ou plus de données aléatoires de / dev / random, adaptées à un tampon à usage unique (donc / dev / urandom est sorti.) Comment puis-je amorcer mon / dev / random avec suffisamment d'entropie pour ce faire? Je recherche des commandes et des …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.