IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Index du forum

Recherche:

Type: Messages; Utilisateur: TheDrev

Page 1 sur 13 1 2 3 4

Recherche: Recherche effectuée en 0,03 secondes.

  1. Votes reçus
    +0 -0
    Réponses
    4
    Affichages
    1 201

    d'accord ! Je pensais que la chaine était...

    d'accord ! Je pensais que la chaine était (ré)allouée.

    Évidement free ne tiens compte que de la valeur allouée dans malloc et pas des \0 !
  2. Votes reçus
    +1 -0
    Réponses
    4
    Affichages
    1 201

    l'extrait du man dont tu parles expliques comment...

    l'extrait du man dont tu parles expliques comment en interne la strtok gère les appelles successif.

    Je n'avais pas pensé au man ! du coup j'ai quand même ma réponse !


    Comme le montre :
    ...
  3. Votes reçus
    +0 -0
    Réponses
    4
    Affichages
    1 201

    strtok et libération de mémoire

    Bonjour !

    Je travail avec une chaine de caractères allouée dynamiquement, après un appel a strtok, lors de l'appel a free, toute la mémoire sera t'elle correctement libérée ?



    char *str =...
  4. Votes reçus
    +0 -0
    Réponses
    3
    Affichages
    1 078

    J'utilise GTK 3.10.6-1 sous Linux 3.12.4-1-ARCH

    J'utilise GTK 3.10.6-1 sous Linux 3.12.4-1-ARCH
  5. Votes reçus
    +0 -0
    Réponses
    3
    Affichages
    1 078

    GTK3 avec scim-anthy sous linux

    Bonjour,

    Quand j'utilise le système d'entrée clavier scim anthy (méthode d'entrée pour les caractères Japonais) avec GTK3, la touche "entrer" n'envoie pas le signale "activate" mais le caractère...
  6. Votes reçus
    +1 -0
    Réponses
    19
    Affichages
    2 095

    Sondage : Les dernières questions sont vraiment du...

    Les dernières questions sont vraiment du n'importe quoi
    null - "1" . 2 + 3 - true vaut "chercher une nouvelle boite"
  7. Votes reçus
    +0 -1
    Réponses
    20
    Affichages
    4 160

    voila pourquoi il faut utiliser M-x spook en...

    voila pourquoi il faut utiliser M-x spook en signature des messages gmail
  8. Votes reçus
    +0 -0
    Réponses
    4
    Affichages
    1 384

    Oui, mais enfin pour les mobiles l'utilisation...

    Oui, mais enfin pour les mobiles l'utilisation sera avant tout d'avoir son OS installé sur une partition F2FS. Même si cela implique bien évidement un formatage
  9. Votes reçus
    +1 -0
    Réponses
    55
    Affichages
    59 498

    Important : Bonjour, Je suis intéressé pour participer à...

    Bonjour,

    Je suis intéressé pour participer à cette traduction. De toutes façon j'avais prévu de lire ces spécs tôt ou tard !
  10. Votes reçus
    +0 -0
    Réponses
    2
    Affichages
    2 071

    C-f C-u pour "defaire"

    C-f C-u pour "defaire"
  11. Votes reçus
    +0 -0
    Réponses
    2
    Affichages
    2 349

    Bonjour, quel est le nom du buffer qui...

    Bonjour,

    quel est le nom du buffer qui s'ouvre au démarrage et quel est son contenu ?
    La facon propre serai de corriger les erreurs probablement indiquées.

    Ceci dit, avec emacs sous windows,...
  12. Votes reçus
    +0 -0
    Réponses
    64
    Affichages
    14 642

    bonjour, Pour ma part je vais utiliser le C...

    bonjour,

    Pour ma part je vais utiliser le C avec SDL, avec ou sans NEngine, je ne sais pas encore.

    Je vais essayer de refaire un jeu d'arcade des années fin 70 / 80, car ils sont fun, court...
  13. Votes reçus
    +0 -2
    Réponses
    55
    Affichages
    6 534

    1000 requetes a la second ca me parait...

    1000 requetes a la second ca me parait beaucoup...
    de plus il n'est pas tenu compte des attaques par dictionnaire.
  14. Votes reçus
    +1 -0
    Réponses
    21
    Affichages
    4 427

    Si ce n'est la colorisation du nom d'hote dans la...

    Si ce n'est la colorisation du nom d'hote dans la barre d'adresse, une modification pas aussi importante que dans les dernières version mais agréable tout de même.
  15. Votes reçus
    +7 -1
    Réponses
    95
    Affichages
    15 539

    Mon principal grief envers Gnome Shell est sa...

    Mon principal grief envers Gnome Shell est sa lourdeur, notamment au démarrage de l'interface et du menu applications.

    On n'est pas du tout obligé de passer par le menu Activité pour lancer des...
  16. Votes reçus
    +1 -0
    Réponses
    3
    Affichages
    935

    oui j'ai installé les modules, j'ai lancé les...

    oui j'ai installé les modules,

    j'ai lancé les commandes mais je n'ai pas accès au fichier maintenant... cependant je peut affirmer que les modules atheros sont construits et installé dans...
  17. Votes reçus
    +1 -0
    Réponses
    3
    Affichages
    935

    linux 3.0.0 : ko ath9k manquant ?

    Bonjour,
    après compilation de linux 3.0.0 ma carte wifi atheros n'est plus détectée, et pour cause, le kernel object ath n'est pas présent avec un lsmod.
    Y a t'il eu des changement a ce niveau...
  18. Votes reçus
    +1 -1
    Réponses
    104
    Affichages
    48 497

    technique de hacking par Jon Erickson Permet...

    technique de hacking par Jon Erickson

    Permet de comprendre comment un binaire est exécuté par le système d'exploitation, comment débugger et la sécurité en plus.
  19. Votes reçus
    +0 -1
    Réponses
    95
    Affichages
    17 258

    Un systeme de plugin pour une application en...

    Un systeme de plugin pour une application en Perl, grace à une evaluation de code a la volée (avec la fonction perl eval) afin de dériver un module a l exécution
  20. Votes reçus
    +0 -0
    Réponses
    78
    Affichages
    13 642

    ce n'est qu'un simple fichier SQlite ?! France 2...

    ce n'est qu'un simple fichier SQlite ?! France 2 laissait entendre dans un reportage, informaticien et ligne de commande a l'appuie, qu'un logiciel avait du être créer pour hacker le téléphone....
  21. Votes reçus
    +0 -3
    Réponses
    95
    Affichages
    29 643

    Microsoft ne manque pas d'un certain humour pour...

    Microsoft ne manque pas d'un certain humour pour attaquer sur ce terrain là !
  22. Votes reçus
    +0 -3
    Réponses
    15
    Affichages
    4 543

    décidément ces appellations commerciales sont de...

    décidément ces appellations commerciales sont de plus en plus idiotes
  23. Votes reçus
    +0 -0
    Réponses
    30
    Affichages
    4 379

    la suppressions des firmeware non libre et la...

    la suppressions des firmeware non libre et la désactivation par defaut des repositories non-free et contrib vont aussi surement amener la FSF a classer Debian comme distribution libre dans cette liste
  24. Votes reçus
    +0 -0
    Réponses
    8
    Affichages
    1 271

    nickel, merci ! j'ai donc utilisé ...

    nickel, merci !
    j'ai donc utilisé



    A = color;
    B = color >> 8;
    G = color >> 16;
    R = color >> 24;
  25. Votes reçus
    +0 -0
    Réponses
    8
    Affichages
    1 271

    recupere une partie d'un nombre hexadecimal

    Bonjour,
    J'ai un nombre en hexadecimal representant une couleur sous la forme RGBA
    ex :
    unsigned int = 0xAABBCCFF;
    comment puis-je recuperer chaque composante ?
    il va sens dire que pour des...
Affichage des résultats 1 à 25 sur 319
Page 1 sur 13 1 2 3 4