implémenter une fonction python dans un module ecrit en C
13 réponses
Thomas Harding
Bonjour,
Ayant été confronté à des problème d'erreur de segmentation sur une
Mandrake 9.2 lors de l'extraction des acls, j'ai modifié le module
python pylibacl pour utiliser la fonction acl_to_any_text de la
libacl, en passant l'option TEXT_NUMERIC_IDS, à la place de la fonction
acl_to_text.
(le programme python plantait -- erreur de segmentation -- lorsqu'un
utilisateur/groupe ne pouvait être trouvé par getent)
Je pense qu'il serait utile, au lieu de modifier la fonction str du
module python, d'ajouter une fonction "strnum", ou quelque autre nom
que ce soit.
Exemple d'application: extraction des acls sur système pour replacage
sur un autre système 'en attente', sans résolution de noms (genre Samba
arrêté).
Le problème est que je n'ai aucune compétence en C (à part quelques
rares hacks très simples), et encore moins dans l'implémentation de
modules python écrits en C :/
Bref, si quelqu'un a le temps et l'envie de le faire, ou alors la
patience de me faire de longues explications sur l'implémentation
de modules pytho en C, je suis preneur :)
/* Custom methods */
static char __applyto_doc__[] = \
"Apply the ACL to a file or filehandle.\n" \
"\n" \
"Parameters:\n" \
" - either a filename or a file-like object or an integer; this\n" \
" represents the filesystem object on which to act\n" \
" - optional flag representing the type of ACL to set, either\n" \
" ACL_TYPE_ACCESS (default) or ACL_TYPE_DEFAULT\n" \
;
/* Applyes the ACL to a file */
static PyObject* ACL_applyto(PyObject* obj, PyObject* args) {
ACL_Object *self = (ACL_Object*) obj;
PyObject *myarg;
acl_type_t type = ACL_TYPE_ACCESS;
int nret;
int fd;
if (!PyArg_ParseTuple(args, "O|i", &myarg, &type))
return NULL;
/* Return the result */
Py_INCREF(Py_None);
return Py_None;
}
static char __valid_doc__[] = \
"Test the ACL for validity.\n" \
"\n" \
"This method tests the ACL to see if it is a valid ACL\n" \
"in terms of the filesystem. More precisely, it checks:\n" \
"A valid ACL contains exactly one entry with each of the ACL_USER_OBJ,\n" \
"ACL_GROUP_OBJ, and ACL_OTHER tag types. Entries with ACL_USER and\n" \
"ACL_GROUP tag types may appear zero or more times in an ACL. An ACL that\n" \
"contains entries of ACL_USER or ACL_GROUP tag types must contain exactly\n" \
"one entry of the ACL_MASK tag type. If an ACL contains no entries of\n" \
"ACL_USER or ACL_GROUP tag types, the ACL_MASK entry is optional.\n" \
"\n" \
"All user ID qualifiers must be unique among all entries of ACL_USER tag\n" \
"type, and all group IDs must be unique among all entries of ACL_GROUP tag\n" \
"type.\n" \
"\n" \
"The method will return 1 for a valid ACL and 0 for an invalid one.\n" \
"This has been chosen because the specification for acl_valid in POSIX.1e\n" \
"documents only one possible value for errno in case of an invalid ACL, \n" \
"so we can't differentiate between classes of errors. Other suggestions \n" \
"are welcome.\n" \
;
/* Checks the ACL for validity */
static PyObject* ACL_valid(PyObject* obj, PyObject* args) {
ACL_Object *self = (ACL_Object*) obj;
/* Parse the argument */
if (!PyArg_ParseTuple(args, "s#", &buf, &bufsize))
return NULL;
/* Try to import the external representation */
if((ptr = acl_copy_int(buf)) == NULL)
return PyErr_SetFromErrno(PyExc_IOError);
/* Free the old acl. Should we ignore errors here? */
if(self->acl != NULL) {
if(acl_free(self->acl) == -1)
return PyErr_SetFromErrno(PyExc_IOError);
}
self->acl = ptr;
/* Return the result */
Py_INCREF(Py_None);
return Py_None;
}
/* tp_iter for the ACL type; since it can be iterated only
* destructively, the type is its iterator
*/
static PyObject* ACL_iter(PyObject *obj) {
ACL_Object *self = (ACL_Object*)obj;
self->entry_id = ACL_FIRST_ENTRY;
Py_INCREF(obj);
return obj;
}
/* the tp_iternext function for the ACL type */
static PyObject* ACL_iternext(PyObject *obj) {
ACL_Object *self = (ACL_Object*)obj;
acl_entry_t the_entry_t;
Entry_Object *the_entry_obj;
int nerr;
the_entry_obj->parent_acl = obj;
Py_INCREF(obj); /* For the reference we have in entry->parent */
return (PyObject*)the_entry_obj;
}
static char __ACL_delete_entry_doc__[] = \
"Deletes an entry from the ACL.\n" \
"\n" \
"Note: Only with level 2\n" \
"Parameters:\n" \
" - the Entry object which should be deleted; note that after\n" \
" this function is called, that object is unusable any longer\n" \
" and should be deleted\n" \
;
/* Deletes an entry from the ACL */
static PyObject* ACL_delete_entry(PyObject *obj, PyObject *args) {
ACL_Object *self = (ACL_Object*)obj;
Entry_Object *e;
if (!PyArg_ParseTuple(args, "O!", &Entry_Type, &e))
return NULL;
/* Return the result */
Py_INCREF(Py_None);
return Py_None;
}
static char __ACL_calc_mask_doc__[] = \
"Compute the file group class mask.\n" \
"\n" \
"The calc_mask() method calculates and sets the permissions \n" \
"associated with the ACL_MASK Entry of the ACL.\n" \
"The value of the new permissions is the union of the permissions \n" \
"granted by all entries of tag type ACL_GROUP, ACL_GROUP_OBJ, or \n" \
"ACL_USER. If the ACL already contains an ACL_MASK entry, its \n" \
"permissions are overwritten; if it does not contain an ACL_MASK \n" \
"Entry, one is added.\n" \
"\n" \
"The order of existing entries in the ACL is undefined after this \n" \
"function.\n" \
;
/* Updates the mask entry in the ACL */
static PyObject* ACL_calc_mask(PyObject *obj, PyObject *args) {
ACL_Object *self = (ACL_Object*)obj;
/* Return the result */
Py_INCREF(Py_None);
return Py_None;
}
static char __ACL_append_doc__[] = \
"Append a new Entry to the ACL and return it.\n" \
"\n" \
"This is a convenience function to create a new Entry \n" \
"and append it to the ACL.\n" \
"If a parameter of type Entry instance is given, the \n" \
"entry will be a copy of that one (as if copied with \n" \
"Entry.copy()), otherwise, the new entry will be empty.\n" \
;
/* Convenience method to create a new Entry */
static PyObject* ACL_append(PyObject *obj, PyObject *args) {
ACL_Object* self = (ACL_Object*) obj;
Entry_Object* newentry;
Entry_Object* oldentry = NULL;
int nret;
/* Sets the tag type of the entry */
static int Entry_set_tag_type(PyObject* obj, PyObject* value, void* arg) {
Entry_Object *self = (Entry_Object*) obj;
if(value == NULL) {
PyErr_SetString(PyExc_TypeError,
"tag type deletion is not supported");
return -1;
}
if(!PyInt_Check(value)) {
PyErr_SetString(PyExc_TypeError,
"tag type must be integer");
return -1;
}
if(acl_set_tag_type(self->entry, (acl_tag_t)PyInt_AsLong(value)) == -1) {
PyErr_SetFromErrno(PyExc_IOError);
return -1;
}
return 0;
}
/* Returns the tag type of the entry */
static PyObject* Entry_get_tag_type(PyObject *obj, void* arg) {
Entry_Object *self = (Entry_Object*) obj;
acl_tag_t value;
/* Sets the qualifier (either uid_t or gid_t) for the entry,
* usable only if the tag type if ACL_USER or ACL_GROUP
*/
static int Entry_set_qualifier(PyObject* obj, PyObject* value, void* arg) {
Entry_Object *self = (Entry_Object*) obj;
int uidgid;
if(value == NULL) {
PyErr_SetString(PyExc_TypeError,
"qualifier deletion is not supported");
return -1;
}
if(!PyInt_Check(value)) {
PyErr_SetString(PyExc_TypeError,
"tag type must be integer");
return -1;
}
uidgid = PyInt_AsLong(value);
if(acl_set_qualifier(self->entry, (void*)&uidgid) == -1) {
PyErr_SetFromErrno(PyExc_IOError);
return -1;
}
return 0;
}
/* Returns the qualifier of the entry */
static PyObject* Entry_get_qualifier(PyObject *obj, void* arg) {
Entry_Object *self = (Entry_Object*) obj;
void *p;
int value;
/* Returns the a new Permset representing the permset of the entry
* FIXME: Should return a new reference to the same object, which
* should be created at init time!
*/
static PyObject* Entry_get_permset(PyObject *obj, void* arg) {
Entry_Object *self = (Entry_Object*)obj;
PyObject *p;
Permset_Object *ps;
/* Sets the permset of the entry to the passed Permset */
static int Entry_set_permset(PyObject* obj, PyObject* value, void* arg) {
Entry_Object *self = (Entry_Object*)obj;
Permset_Object *p;
if(!PyObject_IsInstance(value, (PyObject*)&Permset_Type)) {
PyErr_SetString(PyExc_TypeError, "argument 1 must be posix1e.Permset");
return -1;
}
p = (Permset_Object*)value;
if(acl_set_permset(self->entry, p->permset) == -1) {
PyErr_SetFromErrno(PyExc_IOError);
return -1;
}
return 0;
}
static char __Entry_copy_doc__[] = \
"Copy an ACL entry.\n" \
"\n" \
"This method sets all the parameters to those of another\n" \
"entry, even one of another's ACL\n" \
"Parameters:\n" \
" - src, instance of type Entry\n" \
;
/* Sets all the entry parameters to another's entry */
static PyObject* Entry_copy(PyObject *obj, PyObject *args) {
Entry_Object *self = (Entry_Object*)obj;
Entry_Object *other;
static int Permset_set_right(PyObject* obj, PyObject* value, void* arg) {
Permset_Object *self = (Permset_Object*) obj;
int on;
int nerr;
if(!PyInt_Check(value)) {
PyErr_SetString(PyExc_ValueError, "a maximum of one argument must be passed");
return -1;
}
on = PyInt_AsLong(value);
if(on)
nerr = acl_add_perm(self->permset, (int)arg);
else
nerr = acl_delete_perm(self->permset, (int)arg);
if(nerr == -1) {
PyErr_SetFromErrno(PyExc_IOError);
return -1;
}
return 0;
}
static char __Permset_add_doc__[] = \
"Add a permission to the permission set.\n" \
"\n" \
"The add() function adds the permission contained in \n" \
"the argument perm to the permission set. An attempt \n" \
"to add a permission that is already contained in the \n" \
"permission set is not considered an error.\n" \
"Parameters:\n" \
" - perm a permission (ACL_WRITE, ACL_READ, ACL_EXECUTE, ...\n" \
"Return value:\n" \
" None\n" \
"Can raise: IOError\n" \
;
/* Return the result */
Py_INCREF(Py_None);
return Py_None;
}
static char __Permset_delete_doc__[] = \
"Delete a permission from the permission set.\n" \
"\n" \
"The delete() function deletes the permission contained in \n" \
"the argument perm from the permission set. An attempt \n" \
"to delete a permission that is not contained in the \n" \
"permission set is not considered an error.\n" \
"Parameters:\n" \
" - perm a permission (ACL_WRITE, ACL_READ, ACL_EXECUTE, ...\n" \
"Return value:\n" \
" None\n" \
"Can raise: IOError\n" \
;
/* Return the result */
Py_INCREF(Py_None);
return Py_None;
}
static char __Permset_test_doc__[] = \
"Test if a permission exists in the permission set.\n" \
"\n" \
"The test() function tests if the permission contained in \n" \
"the argument perm exits the permission set.\n" \
"Parameters:\n" \
" - perm a permission (ACL_WRITE, ACL_READ, ACL_EXECUTE, ...\n" \
"Return value:\n" \
" Bool\n" \
"Can raise: IOError\n" \
;
static PyObject* Permset_test(PyObject* obj, PyObject* args) {
Permset_Object *self = (Permset_Object*) obj;
int right;
int ret;
if (!PyArg_ParseTuple(args, "i", &right))
return NULL;
ret = get_perm(self->permset, (acl_perm_t) right);
if(ret == -1)
return PyErr_SetFromErrno(PyExc_IOError);
static char __ACL_Type_doc__[] = \
"Type which represents a POSIX ACL\n" \
"\n" \
"Parameters:\n" \
" Only one keword parameter should be provided:\n"
" - file=\"...\", meaning create ACL representing\n"
" the access ACL of that file\n" \
" - filedef=\"...\", meaning create ACL representing\n"
" the default ACL of that directory\n" \
" - fd=<int>, meaning create ACL representing\n" \
" the access ACL of that file descriptor\n" \
" - text=\"...\", meaning create ACL from a \n" \
" textual description\n" \
" - acl=<ACL instance>, meaning create a copy\n" \
" of an existing ACL instance\n" \
"If no parameters are passed, create an empty ACL; this\n" \
"makes sense only when your OS supports ACL modification\n" \
" (i.e. it implements full POSIX.1e support)\n" \
;
/* ACL type methods */
static PyMethodDef ACL_methods[] = {
{"applyto", ACL_applyto, METH_VARARGS, __applyto_doc__},
{"valid", ACL_valid, METH_NOARGS, __valid_doc__},
#ifdef HAVE_LEVEL2
{"__getstate__", ACL_get_state, METH_NOARGS, "Dumps the ACL to an external format."},
{"__setstate__", ACL_set_state, METH_VARARGS, "Loads the ACL from an external format."},
{"delete_entry", ACL_delete_entry, METH_VARARGS, __ACL_delete_entry_doc__},
{"calc_mask", ACL_calc_mask, METH_NOARGS, __ACL_calc_mask_doc__},
{"append", ACL_append, METH_VARARGS, __ACL_append_doc__},
#endif
{NULL, NULL, 0, NULL}
};
static char __Entry_tagtype_doc__[] = \
"The tag type of the current entry\n" \
"\n" \
"This is one of:\n" \
" - ACL_UNDEFINED_TAG\n" \
" - ACL_USER_OBJ\n" \
" - ACL_USER\n" \
" - ACL_GROUP_OBJ\n" \
" - ACL_GROUP\n" \
" - ACL_MASK\n" \
" - ACL_OTHER\n" \
;
static char __Entry_qualifier_doc__[] = \
"The qualifier of the current entry\n" \
"\n" \
"If the tag type is ACL_USER, this should be a user id.\n" \
"If the tag type if ACL_GROUP, this should be a group id.\n" \
"Else, it doesn't matter.\n" \
;
static char __Entry_parent_doc__[] = \
"The parent ACL of this entry\n" \
;
static char __Entry_permset_doc__[] = \
"The permission set of this ACL entry\n" \
;
static char __Permset_execute_doc__[] = \
"Execute permsission\n" \
"\n" \
"This is a convenience method of access; the \n" \
"same effect can be achieved using the functions\n" \
"add(), test(), delete(), and those can take any \n" \
"permission defined by your platform.\n" \
;
static char __Permset_read_doc__[] = \
"Read permsission\n" \
"\n" \
"This is a convenience method of access; the \n" \
"same effect can be achieved using the functions\n" \
"add(), test(), delete(), and those can take any \n" \
"permission defined by your platform.\n" \
;
static char __Permset_write_doc__[] = \
"Write permsission\n" \
"\n" \
"This is a convenience method of access; the \n" \
"same effect can be achieved using the functions\n" \
"add(), test(), delete(), and those can take any \n" \
"permission defined by your platform.\n" \
;
static char __Permset_Type_doc__[] = \
"Type which represents the permission set in an ACL entry\n" \
"\n" \
"The type exists only if the OS has full support for POSIX.1e\n" \
"Can be created either by:\n" \
" perms = myEntry.permset\n" \
"or by:\n" \
" perms = posix1e.Permset(myEntry)\n" \
"\n" \
"Note that the Permset keeps a reference to its Entry, so even if \n" \
"you delete the entry, it won't be cleaned up and will continue to \n" \
"exist until its Permset will be deleted.\n" \
;
static char __deletedef_doc__[] = \
"Delete the default ACL from a directory.\n" \
"\n" \
"This function deletes the default ACL associated with \n" \
"a directory (the ACL which will be ANDed with the mode\n" \
"parameter to the open, creat functions).\n" \
"Parameters:\n" \
" - a string representing the directory whose default ACL\n" \
" should be deleted\n" \
;
/* Deletes the default ACL from a directory */
static PyObject* aclmodule_delete_default(PyObject* obj, PyObject* args) {
char *filename;
/* Parse the arguments */
if (!PyArg_ParseTuple(args, "s", &filename))
return NULL;
static char __posix1e_doc__[] = \
"POSIX.1e ACLs manipulation\n" \
"\n" \
"This module provides support for manipulating POSIX.1e ACLS\n" \
"\n" \
"Depending on the operating system support for POSIX.1e, \n" \
"the ACL type will have more or less capabilities:\n" \
" - level 1, only basic support, you can create\n" \
" ACLs from files and text descriptions;\n" \
" once created, the type is immutable\n" \
" - level 2, complete support, you can alter\n"\
" the ACL once it is created\n" \
"\n" \
"Also, in level 2, more types are available, corresponding\n" \
"to acl_entry_t (Entry type), acl_permset_t (Permset type).\n" \
"\n" \
"Example:\n" \
">>> import posix1e\n" \
">>> acl1 = posix1e.ACL(file=\"file.txt\") \n" \
">>> print acl1\n" \
"user::rw-\n" \
"group::rw-\n" \
"other::r--\n" \
"\n" \
">>> b = posix1e.ACL(text=\"u::rx,g::-,o::-\")\n" \
">>> print b\n" \
"user::r-x\n" \
"group::---\n" \
"other::---\n" \
"\n" \
">>> b.applyto(\"file.txt\")\n" \
">>> print posix1e.ACL(file=\"file.txt\")\n" \
"user::r-x\n" \
"group::---\n" \
"other::---\n" \
"\n" \
">>>\n" \
;
Le module posix1e fournit essentiellement des objets, pas des fonctions (enfin si, il y en a 2 d'implémentées).
Thomas Harding wrote:
Le module posix1e fournit essentiellement des objets, pas des fonctions (enfin si, il y en a 2 d'implémentées).
Je faisais référence à (par exemple) la fonction:
int acl_create_entry(acl_t *acl_p, acl_entry_t *entry_p);
qui est appelée dans ton extension:
Tu notes qu'elle attend deux paramètres ... dont un de type acl_t *.
... dans mon /usr/include/sys/acl.h; je lis:
struct __acl_ext;
{....} typedef struct __acl_ext *acl_t;
et comprends donc que *acl_t est un pointeur vers "quelque chose" de ne pas défini a priori ... ai-je raison ?
Sinon,
ton dernier bout de code semble dire que tu attends des résultats de type str ... correct ?
hg
Thomas Harding
Le 16-07-2007, hg a écrit :
Je faisais référence à (par exemple) la fonction:
int acl_create_entry(acl_t *acl_p, acl_entry_t *entry_p);
qui est appelée dans ton extension:
Tu notes qu'elle attend deux paramètres ... dont un de type acl_t *.
et comprends donc que *acl_t est un pointeur vers "quelque chose" de ne pas défini a priori ... ai-je raison ?
Ca, je ne peux que supposer qu'il y a un pointeur vers le descripteur de fichiers, ou l'entrée du système de fichiers contenant les ACLs (désolé, je n'ai pas étudié le fonctionnement interne des ACLs d'ext3 ou XFS)
ton dernier bout de code semble dire que tu attends des résultats de type str ... correct ?
Oui, c'est le cas dans ce programme, mais j'en ai d'autres qui ne passent pas par la fonction str (de l'extension), p.ex pour copier les ACL d'un descripteur de fichier à l'autre.
Franchement, je préfère me servir de la couche d'abstraction que confère l'extension, quitte à en réécrire une partie (ce que j'ai fait), plutôt que de passer par la voie des appels directs à la bibliothèque C.
Ce qui me manque, c'est comment ajouter la fonction à l'extension -- càd disposer de la fonction str d'origine, plus d'une fonction "strnum" correspondant à ce que j'ai modifié ; ou bien ajouter un argument optionnel à "str" pour obtenir les utilistauers/groupes sous forme numérique (càd [0-9]{1,} dans la chaîne de caractères que constitue l'ACL), afin de m'affranchir de la résolution de noms (coûteuse en ressources, surtout si le système utilise ldap, winbind ou autres, sans parler du plantage systématique sur la Mdk 9.2 lorsqu'il ny a aucune correspondance, cas qui m'a amené à faire cette modif).
Je pense que l'appel direct à une bibliothèque C depuis python doit être réservé à des cas simples (appel à une fonction, retour de la fonction, point-barre...). Sinon, autant écrire tout le programme en C -- ce dont je suis aujourd'hui incapable. -- Thomas Harding
Le 16-07-2007, hg <hg@nospam.org> a écrit :
Je faisais référence à (par exemple) la fonction:
int acl_create_entry(acl_t *acl_p, acl_entry_t *entry_p);
qui est appelée dans ton extension:
Tu notes qu'elle attend deux paramètres ... dont un de type acl_t *.
et comprends donc que *acl_t est un pointeur vers "quelque chose" de ne pas
défini a priori ... ai-je raison ?
Ca, je ne peux que supposer qu'il y a un pointeur vers le descripteur de
fichiers, ou l'entrée du système de fichiers contenant les ACLs (désolé,
je n'ai pas étudié le fonctionnement interne des ACLs d'ext3 ou XFS)
ton dernier bout de code semble dire que tu attends des résultats de type
str ... correct ?
Oui, c'est le cas dans ce programme, mais j'en ai d'autres qui ne
passent pas par la fonction str (de l'extension), p.ex pour copier les
ACL d'un descripteur de fichier à l'autre.
Franchement, je préfère me servir de la couche d'abstraction que confère
l'extension, quitte à en réécrire une partie (ce que j'ai fait), plutôt
que de passer par la voie des appels directs à la bibliothèque C.
Ce qui me manque, c'est comment ajouter la fonction à l'extension -- càd
disposer de la fonction str d'origine, plus d'une fonction "strnum"
correspondant à ce que j'ai modifié ; ou bien ajouter un argument
optionnel à "str" pour obtenir les utilistauers/groupes sous forme
numérique (càd [0-9]{1,} dans la chaîne de caractères que constitue
l'ACL), afin de m'affranchir de la résolution de noms (coûteuse en
ressources, surtout si le système utilise ldap, winbind ou autres,
sans parler du plantage systématique sur la Mdk 9.2 lorsqu'il ny a
aucune correspondance, cas qui m'a amené à faire cette modif).
Je pense que l'appel direct à une bibliothèque C depuis python doit être
réservé à des cas simples (appel à une fonction, retour de la fonction,
point-barre...). Sinon, autant écrire tout le programme en C -- ce dont
je suis aujourd'hui incapable.
--
Thomas Harding
int acl_create_entry(acl_t *acl_p, acl_entry_t *entry_p);
qui est appelée dans ton extension:
Tu notes qu'elle attend deux paramètres ... dont un de type acl_t *.
et comprends donc que *acl_t est un pointeur vers "quelque chose" de ne pas défini a priori ... ai-je raison ?
Ca, je ne peux que supposer qu'il y a un pointeur vers le descripteur de fichiers, ou l'entrée du système de fichiers contenant les ACLs (désolé, je n'ai pas étudié le fonctionnement interne des ACLs d'ext3 ou XFS)
ton dernier bout de code semble dire que tu attends des résultats de type str ... correct ?
Oui, c'est le cas dans ce programme, mais j'en ai d'autres qui ne passent pas par la fonction str (de l'extension), p.ex pour copier les ACL d'un descripteur de fichier à l'autre.
Franchement, je préfère me servir de la couche d'abstraction que confère l'extension, quitte à en réécrire une partie (ce que j'ai fait), plutôt que de passer par la voie des appels directs à la bibliothèque C.
Ce qui me manque, c'est comment ajouter la fonction à l'extension -- càd disposer de la fonction str d'origine, plus d'une fonction "strnum" correspondant à ce que j'ai modifié ; ou bien ajouter un argument optionnel à "str" pour obtenir les utilistauers/groupes sous forme numérique (càd [0-9]{1,} dans la chaîne de caractères que constitue l'ACL), afin de m'affranchir de la résolution de noms (coûteuse en ressources, surtout si le système utilise ldap, winbind ou autres, sans parler du plantage systématique sur la Mdk 9.2 lorsqu'il ny a aucune correspondance, cas qui m'a amené à faire cette modif).
Je pense que l'appel direct à une bibliothèque C depuis python doit être réservé à des cas simples (appel à une fonction, retour de la fonction, point-barre...). Sinon, autant écrire tout le programme en C -- ce dont je suis aujourd'hui incapable. -- Thomas Harding