Nouvelles Du Monde

LOGICIEL : Un gros ordinateur dans un petit programme

LOGICIEL : Un gros ordinateur dans un petit programme

Auteur : Hil, source : Flickr, CC BY NC SA 2.0

Chers amis, j’ai reçu quelques questions récemment, lorsque je publierai quelque chose sur la technologie de revêtement (ou autre). Il semble qu’au moins certains d’entre vous souhaitent se déconnecter de la situation géopolitique actuelle.

Alors réveillez-vous et soyez, il y a quelque chose de technique ici. Ce n’est pas un texte pour tout le monde. Si vos chaussures suscitent la froideur et le dégoût, il vaut probablement mieux porter autre chose. Mais si vous aimez écouter de la musique PC et que le jeu de LED colorées sur sa pochette vous met toujours de bonne humeur, ce lien est fait pour vous. Même si vous ne vous avez jamais programmé du tout.

Asseyez-vous confortablement pendant un long moment, s’il vous plaît. Au fait : vers la fin de ce texte, entièrement consacré aux logiciels et à la programmation, le mot thotensk apparaît soudainement. Cent points pour quiconque peut deviner dans quel contexte cela se situera.

Les programmes qui s’exécutent aujourd’hui sur les ordinateurs et les téléphones mobiles comportent de nombreux éléments de base. L’une des briques les plus fondamentales sont ce que l’on appelle les bibliothèques (bibliothèques).

La bibliothèque est un ensemble de quelque chose que quelqu’un a préparé à l’avance et qui peut faire quelque chose. Laissez-le dessiner sur l’écran, calculer des équations, stocker des données dans une base de données ou déterminer l’heure qu’il est à Prague et quelle heure il est à Tokyo. Les bibliothèques Vtina sont assez spécialisées et rêvent de ciseler un seul VC, mais à temps, rapidement et de manière fiable. Ceci est considéré comme une idole. Au contraire, les bibliothèques surchargées qui tentent de le faire avec de nombreux modèles sont considérées comme problématiques.

Si vous programmez votre propre application, utilisez toujours des bibliothèques externes, parfois même plusieurs bibliothèques externes. ça marche, et d’une manière très simple. Vous pouvez vous concentrer uniquement sur ce que vous devez réellement faire vous-même et laisser tous les sous-programmes aux bibliothèques existantes.

Il s’agit d’une procédure normale et évidente sans laquelle le monde du logiciel serait paralysé. Certaines de ces bibliothèques sont payantes, d’autres sont même gratuites. Il n’est probablement pas surprenant que les bibliothèques gratuites soient beaucoup plus utilisées que les bibliothèques payantes. Une bibliothèque gratuite peut être accessible à tous.

Cette situation a deux conséquences intéressantes.

Pour la première fois, il arrive presque toujours qu’une bibliothèque d’un type donné soit clairement la meilleure, la plus parfaite, la plus rapide, la plus belle à utiliser, et puis presque tout le monde l’utilise, car pourquoi mépriseriez-vous le meilleur et chercheriez-vous quoi est pire? C’est ainsi que se créent les monopoles, les monocultures : cette bonne bibliothèque est répartie dans des centaines de millions d’endroits dans le monde entier, où ses concurrents peuvent la loger quelque part dans un appartement. Ce n’est pas aussi simple qu’avec les voitures ou avec Minerlek, où vous pouvez regarder autour de vous et voir autour de vous de nombreuses marques différentes à vendre. Ces monopoles, même quand je ne veux pas de toi (en fait, beaucoup en rêvent) mysln, surtout quand la bibliothèque est fournie gratuitement), sont vude.

Pour le genre, contrairement à d’autres industries, c’est assez rare, et dans une bibliothèque particulière, il n’y avait qu’une spécialiste extrêmement âgée. Ce n’est pas un cas si rare que le vieux chasseur soit en réalité seulement un, fanatique de son domaine. Voici une bande dessinée XKCD qui traite de cette obscurité :

Source

Oui, il existe de nombreux recoins aussi discrets sur lesquels repose l’infrastructure numérique mondiale entière.

Lire aussi  La gravité terrestre peut-elle causer des tripes tenaces ?

J’ai ensuite mis en place une situation très amusante chaque fois qu’une erreur est trouvée dans une telle bibliothèque, surtout alors bezpenostn un bug qui pourrait être utilisé par des pirates informatiques pour pénétrer dans d’autres systèmes. Soudain, des centaines de millions de personnes sont en danger et il n’y a personne pour y remédier.

La fin de l’eau générale, suivie de la présentation des personnages principaux. Il entre en scène BOUCLE.

CURL est une bibliothèque qui est le rêve de tout programmeur. J’aimerais écrire quelque chose comme ça un jour dans ma vie, mais en réalité, c’est un événement rare, pas un jackpot gagné ; il n’existe qu’une poignée de bibliothèques comme celle-ci dans l’ensemble du monde du logiciel. L’auteur principal de la chanson de CURL basée sur cette bande dessinée est nu un (Il s’appelle Daniel Stenberg et c’est vd), mais sa longueur par de nombreuses machines depuis l’Antarctique et jusqu’à Kamatka, même en dehors de la planète Terre. La CURL la plus éloignée est utilisée sur Mars.

Même vous, ma chère, ne penseriez pas à rencontrer CURL sur mon e-shop, vous ne le sauriez même pas. Quand es-tu loin de moi ? commande de livre et il m’écrira si nécessaire et pour écrire (merci, je sais qui a fait ou fera ça ! Vous êtes responsable du fait que ce blog existe toujours), un petit morceau de code que j’ai programmé s’exécutera dans le en arrière-plan lors de votre commande, et qui utilise la bibliothèque CURL.

Lors de l’achat de livres, de nombreuses personnes ont saisi leur adresse de manière incorrecte ou avec un PS invalide (le titulaire d’un titre de haut niveau le faisait très souvent), j’ai donc préféré écrire un morceau de code en PHP qui vérifie l’adresse que vous avez saisie avec le registre immobilier accessible au public (Rian). C’était le rêve d’un poète aux efforts non livrés.

En interne, ce mécanisme s’appuie d’abord sur la bibliothèque CURL, à l’aide de laquelle le tout est connecté au registre immobilier. J’examinerai ensuite simplement les données envoyées et découvrirai si l’adresse que vous avez saisie était correcte ou non. Eh bien, il existe de très nombreuses petites applications CURL dans le monde.

CURL est brillamment facile à utiliser, c’est un vc (communication intermédiaire) largement utilisé et il fonctionne sur de nombreux systèmes, de Windows à un matériel spécialisé obscur. C’est pourquoi il est omniprésent, même lorsque les non-experts ne le savent même pas.

Qui peut estimer combien d’exemplaires de cette bibliothèque il existe dans le monde, mais il est presque certain que ce sont des choses, pas elles-mêmes. couvercle, et c’est notre gouffre de huit milliards. Eh bien, cela signifie que si un bug de sécurité est trouvé dans CURL, c’est à nouveau un problème pour toute l’humanité. Peut-être que personne ne piratera un robot sur Mars, mais dans la vie informatique quotidienne, toute faiblesse de CURL signifie une alarme mondiale immédiate.

Ici, au moment où Daniel Stenberg zatkem jna ohlsil, lorsque CURL a subi la plus grande faille de sécurité publique depuis plusieurs années, le monde entier est entré dans une frénésie. Le fait que Stenberg n’ait pas voulu révéler de quel type de bug il s’agissait, ni quelles versions de la bibliothèque étaient vulnérables, n’a en aucun cas aidé au calme. Il a été construit comme un mystérieux château dans les Carpates. Il ne l’a donc pas fait pour le plaisir du spectacle, mais parce que quelque part en arrière-plan, il préparait une réparation avec d’autres personnes importantes, les soi-disant correctif (paiement). Et jusqu’à ce que le correctif soit terminé et prêt à être déployé dans le monde entier, il ne voulait pas laisser les pirates abuser du bug, qu’ils pourraient trouver avec sa description spécifique.

Lire aussi  Humane est censé coûter très cher et n'évitera pas un abonnement - SMARTmania.cz

La date de paiement a été fixée au 11 janvier. Les administrateurs du monde entier ont donc rempli leurs comptes afin d’avoir le temps de réparer leurs systèmes au plus vite. Malgré tout, ils étaient inquiets de savoir si ce serait vous. chapeaux noirs, hackers malveillants, ils sont aussi rapides. La bataille entre défense et flux est implacable et impitoyable dans le cyberespace.

Le jour J est arrivé, encore une fois Stenberg et al. ils ont publié le paiement, ce qui a immédiatement révélé la nature technique de l’erreur. Ugh, l’Armageddon numérique ne s’est pas reproduit. L’erreur était évidente, mais toujours utilisable. Vous pouvez l’imaginer comme une paire d’armures, qui peut s’adapter confortablement même à la longueur de laquelle vous poignarderiez un malheureux corbeau de part en part. Mais ne t’y lance pas frapperet elle est tellement stupide sur le coup qu’on ne peut presque pas la frapper.

J’ai donc observé la situation et j’ai réussi à gagner un combat contre moi-même. Donc elle n’était pas si mauvaise. Je parie à Halls que l’essentiel du problème serait ce qu’on appelle le problème de mémoire. Et aussi, ça l’était.

Peteen se souvient (débordement de tampon) signifie en gros que vous insérez certaines données dans votre programme là où vous ne devriez pas, et perturbez ainsi l’état du système. Parfois assez erratique, je dois donc parfois le contrôler avec un peu de tonka. Il s’agit en partie d’une erreur due à l’inattention (du programmeur), et l’inattention est quelque chose qui ne peut être évité.

Les langages de programmation modernes n’autorisent généralement pas du tout de tels morceaux de chien, même pas par accident (du moins mentalement). Le principal problème de CURL, et en plus d’environ un million d’autres programmes largement utilisés, est qu’il est écrit dans le langage relativement ancien C. Le langage C, appelé tchèque parmi les programmeurs, est un véritable cadeau de l’enfer. Je marche donc sur une glace plutôt mince, vous savez que ce blog est également connu sous le nom de Pavel H., le gourou de Czko ; mais la langue est vraiment un cadeau de l’enfer.

Les cadeaux de l’enfer sont mauvais parce qu’ils sont beaux et tentants, là où leurs côtés négatifs ne sont pas si visibles. C-ko est syntaxiquement assez simple et peut être appris relativement rapidement, mais il est incroyablement puissant et efficace. D compilera sur tous les éléments matériels de mon mois. Il n’y a pas si longtemps qu’un chasseur a pu se lancer Pertele jeu classique de 1993, sur testu de thotenskm. Ouais, voici une vidéo pleine de promesses. L’écran seul ne vaut pas grand chose, mais c’est en Colombie-Britannique Perte à l’instar du test de Thoten. Même de telles choses peuvent être faites avec l’aide du langage C, car Perte est bien sûr écrit en čk.

Malheureusement, le langage C est comme une salle pleine de batailles ouvertes qui se déroulent devant vous et qui portent des panneaux « ÊTRE EN RETARD ». La façon dont vous gérez la mémoire lors d’un piratage est à l’origine d’une série infinie de failles de sécurité dont seuls les escrocs, les pions et les pirates profitent. La morsure de C s’appelle ainsi élevage indéfini, qui peut avoir sa propre logique, mais ses conséquences peuvent être terribles. Ajout d’une spécification pour dire que si vous transmettez quelque chose qui est un comportement non défini dans votre programme, cela sera rien. Je t’ai arrêté crache des démons par le nez de l’utilisateur (une blague préférée des professionnelles ; oui, nous, les programmeurs, sommes un peu bizarres.)

Lire aussi  L'informatique de nouvelle génération remplace les transistors par des points quantiques

Eh bien, je n’ai pas vu de démons voler, mais j’ai vu beaucoup de crashs et d’anomalies. Et c’est la meilleure option, car au moins vous vous en souviendrez. Le pire, c’est quand rien ne semble se passer du tout.

Il y a toujours des gens arrogants qui, dans une telle situation, commencent à expliquer qu’un pauvre artisan abuse de ses outils, etc., et qu’un mauvais outil n’existe pas, que c’est toujours la faute des mains qui l’utilisent. Je recommande à ces personnes d’essayer de mettre du 230 volts dans la baignoire, bien sûr sans disjoncteur, et de profiter de la bulle. Qu’est-ce qui est cru dans le monde ? outil dangereux et bon nombre de ces erreurs ont été insérées par un excellent programmeur, l’élite du domaine. Un excellent chasseur n’est encore qu’un chasseur et fera toujours des erreurs. Le fait est qu’au moins les conséquences de ces erreurs sont tolérables, ce qui n’est souvent pas le cas en C.

Il n’y a essentiellement qu’un seul moyen de sécuriser définitivement les programmes C contre quelque chose comme ça : les écrire dans un autre langage, par exemple dans le très gratuit Rust, qui ne vous permet pas d’écarter les doigts. Seuls les programmes existants sont précieux et représentent des dizaines d’années de travail de nombreuses personnes. Un tel noyau Linux a 30 millions de dk et sa description complète prendrait de nombreuses années dix ans

Aggraver la situation. Tout le monde (ou tous les programmeurs, administrateurs, etc.) sait très bien quel est le problème et tout le monde sait comment le résoudre. Malheureusement, cela coûterait littéralement des milliards de dollars et des millions d’heures de travail à des personnes qualifiées. Bien que cela entraînerait environ 3/4 de tous les piratages malveillants qui pénètrent dans d’autres systèmes, cela pourrait en fin de compte s’avérer payant. ceux Le problème est que ces codes sont dispersés dans le monde entier et sont diffusés au coup par coup par des millions d’organisations et de personnes différentes, alors que cette roue titanesque devrait probablement payer quelques dollars. un les institutions et tout le monde voudrait monter sur son dos gratuitement.

Cela n’arrive pas qu’à Proe. La première version de C a été fondée en 1972, il y a un demi-siècle. Et je suppose personnellement qu’en 2072, certains programmes historiques seront lancés quelque part en C, que personne ne voulait moderniser.

Oh, et si vous voulez juste apprendre à programmer, éloignez-vous du C. C’est dangereux au début parce que cela semble simple, et bientôt vous ferez partie de ce problème mondial. Va-t-en, Satan, et essayez de vendre votre dui à un autre langage de programmation gratuit. Il en existe de nombreuses descendances.

Musical épilogue

Même si Pachelbel a eu assez de bon sens pour écrire son canon en D, et non en C

************************************************** **************************************
PBHY OUBLIÉ 6
est la série du comté Forgotten Pbh, d’autres chapitres teintés sur différents sujets. Découvrez les chutes de comètes, les loups et les fourmis ou la question unique : Où suis-je ? Les histoires les unes après les autres constituent une image fascinante du monde dans lequel nous vivons dans une ignorance bienheureuse. Comme toujours, le livre est accompagné d’une vaste page illustrée.
Pbhy oublié 6 vous pouvez commander chez t’adresser.
Tous les livres de l’auteur sont disponibles à l’achat dans un emballage pratique ici.

2023-10-17 01:00:42
1697515400


#LOGICIEL #gros #ordinateur #dans #petit #programme

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT