Re: [RFR2] po4a://manpages-fr-extra/openssl/RAND_{add,bytes,egd,load_file}.pod.po
Bonjour,
suggestions (dont préférences personnelles).
--
JP
--- RAND_add.pod.po 2013-02-10 12:40:50.000000000 +0100
+++ jp-RAND_add.pod.po 2013-02-10 13:33:17.000000000 +0100
@@ -798,10 +798,10 @@
msgstr ""
"B<RAND_add>() mélange les I<num> octets de I<buf> dans l'état du générateur "
"de nombres pseudoaléatoires. Ainsi, si les données de I<buf> sont "
-"imprévisibles à un adversaire, cela augmente l'incertitude sur l'état et "
+"imprévisibles pour un adversaire, cela augmente l'incertitude sur l'état et "
"rend la sortie du générateur de nombres pseudoaléatoires moins prévisible. "
"L'entrée adéquate provient des interactions de l'utilisateur (frappes de "
-"touches aléatoires, mouvements de la souris) et de certains événements du "
+"touches aléatoires, mouvements de la souris) et de certains événements dans le "
"matériel. L'argument I<entropy> est (la limite basse d')une estimation de la "
"quantité de hasard contenu dans I<buf>, en octet. Des précisions sur les "
"sources de l'aléa et la façon d'estimer leur entropie sont disponibles dans "
@@ -851,7 +851,7 @@
"usual."
msgstr ""
"B<RAND_event>() collecte l'entropie des événement de Windows comme les "
-"mouvements de la souris et autres intéractions de l'utilisateur. Elle "
+"mouvements de la souris et autres interactions de l'utilisateur. Elle "
"devrait être appelée avec les arguments I<iMsg>, I<wParam> et I<lParam> de "
"I<tous> les messages envoyés à la procédure de Windows. Elle estimera "
"l'entropie contenue dans le message (s'il y en a) et l'ajoutera au "
@@ -874,7 +874,7 @@
"les événements de Windows, l'initialisation du générateur de nombres "
"pseudoaléatoires en appelant B<RAND_event>() est une source de hasard "
"significativement meilleure. Remarquez que ces deux méthodes ne peuvent pas "
-"être utilisées sur les serveurs qui fonctionnent sans interaction."
+"être utilisées sur les serveurs qui fonctionnent sans interaction de l'utilisateur."
#. type: textblock
#: C/crypto/RAND_add.pod:61
--- RAND_egd.pod.po 2013-02-10 12:40:50.000000000 +0100
+++ jp-RAND_egd.pod.po 2013-02-10 13:23:09.000000000 +0100
@@ -794,7 +794,7 @@
"sur la socket I<path>. Elle demande B<bytes>Â octets et utilise L<RAND_add(3)|"
"RAND_add(3)> pour initialiser le générateur de nombres pseudoaléatoires "
"intégré à OpenSSL. Cette fonction est plus flexible que B<RAND_egd>(). Quand "
-"une seule clef secrète doit être générée, il est nécessaire de demander "
+"une seule clef secrète doit être générée, il n'est pas nécessaire de demander "
"l'intégralité des 255 octets de la socket EGD. Cela peut être avantageux, "
"puisque la quantité d'entropie pouvant être récupérée d'EGD est limitée dans "
"le temps."
@@ -824,8 +824,8 @@
"Sur les systèmes sans périphérique /dev/*random fournissant l'entropie du "
"noyau, le démon rassembleur d'entropie EGD peut être utilisé pour collecter "
"l'entropie. Il fournit une interface de socket par laquelle l'entropie peut "
-"être rassemblée en blocs de 255 octets. Plusieurs blocs peuvent être "
-"demandés pendant une connection."
+"être rassemblée en blocs de 255 octets maximum. Plusieurs blocs peuvent être "
+"demandés pendant une connexion."
#. type: textblock
#: C/crypto/RAND_egd.pod:44
@@ -856,10 +856,10 @@
"available from http://prngd.sourceforge.net/ . PRNGD does employ an "
"internal PRNG itself and can therefore never run out of entropy."
msgstr ""
-"Sinon, le démon générateur de nombres pseudoaléatoires avec interface "
-"compatible à EGD, PRNGD, peut être utilisé. Il est disponible sur <http://"
+"Sinon, PRNGD, le démon générateur de nombres pseudoaléatoires avec interface "
+"compatible à EGD, peut être utilisé. Il est disponible sur <http://"
"prngd.sourceforge.net/>. PRNGD utilise un générateur de nombres "
-"pseudoaléatoires interne lui-même et ne peut donc jamais manquer d'entropie."
+"pseudoaléatoires entièrement interne et ne peut donc jamais manquer d'entropie."
#. type: textblock
#: C/crypto/RAND_egd.pod:60
@@ -870,7 +870,7 @@
msgstr ""
"OpenSSL envoie automatiquement des requêtes à EGD quand l'entropie est "
"nécessaire à l'aide de B<RAND_bytes>(), ou l'état est vérifié à l'aide de "
-"B<RAND_status>() pour la première fois, si la socket est placée en /var/run/"
+"B<RAND_status>() la première fois, si la socket est placée en /var/run/"
"egd-pool, /dev/egd-pool ou /etc/egd-pool."
#. type: textblock
@@ -882,7 +882,7 @@
msgstr ""
"B<RAND_egd>() et B<RAND_egd_bytes>() renvoient le nombre d'octets depuis le "
"démon en cas de réussite, et B<-1> si la connexion a échoué ou si le démon "
-"n'a pas renvoyé assez de de données pour initialiser complètement le "
+"n'a pas renvoyé assez de données pour initialiser complètement le "
"générateur de nombres pseudoaléatoires."
#. type: textblock
@@ -924,5 +924,5 @@
msgid ""
"The automatic query of /var/run/egd-pool et al was added in OpenSSL 0.9.7."
msgstr ""
-"La requête automatique de /var/run/egd-pool et compagnie ont été ajoutées "
-"dans OpenSSL 0.9.7."
+"Les requêtes automatiques de /var/run/egd-pool et autres ont été ajoutées "
+"dans OpenSSLÂ 0.9.7."
--- RAND_load_file.pod.po 2013-02-10 12:40:50.000000000 +0100
+++ jp-RAND_load_file.pod.po 2013-02-10 13:25:29.000000000 +0100
@@ -790,7 +790,7 @@
msgstr ""
"B<RAND_file_name>() génère un chemin par défaut pour le fichier "
"d'initialisation aléatoire. I<buf> pointe vers un tampon de taille I<num> "
-"dans lequel garder le nom de fichier. Le fichier d'initialisation est "
+"dans lequel est conservé le nom de fichier. Le fichier d'initialisation est "
"$RANDFILE si cette variable d'environnement est définie, $HOME/.rnd sinon. "
"Si $HOME n'est pas défini non plus, ou si I<num> est trop petit pour le nom "
"de fichier, une erreur survient."
@@ -832,7 +832,7 @@
"written were generated without appropriate seed."
msgstr ""
"B<RAND_write_file>() renvoie le nombre d'octets écrits, et B<-1> si les "
-"octets écrits ont été généré sans initialisation appropriée."
+"octets écrits ont été générés sans initialisation appropriée."
#. type: textblock
#: C/crypto/RAND_load_file.pod:41
Reply to: