summaryrefslogtreecommitdiff
path: root/src/htswizard.c
diff options
context:
space:
mode:
authorXavier Roche <xroche@users.noreply.github.com>2013-05-14 19:20:14 +0000
committerXavier Roche <xroche@users.noreply.github.com>2013-05-14 19:20:14 +0000
commit0573b166b2aa2ee40be1a328636cb539d96aeeac (patch)
tree60225c1335ff26c5e4f29bc7043548daa44c7d73 /src/htswizard.c
parenteaef7eb1f7ae092d73eeffa245ab418d70748fdf (diff)
Merge sources from windows-1252 to utf-8
Diffstat (limited to 'src/htswizard.c')
-rw-r--r--src/htswizard.c180
1 files changed, 90 insertions, 90 deletions
diff --git a/src/htswizard.c b/src/htswizard.c
index ca97bb4..3bc8691 100644
--- a/src/htswizard.c
+++ b/src/htswizard.c
@@ -46,11 +46,11 @@ Please visit our Website: http://www.httrack.com
#include <ctype.h>
/* END specific definitions */
-// pour alléger la syntaxe, des raccourcis sont créés
+// pour alléger la syntaxe, des raccourcis sont créés
#define urladr (liens[ptr]->adr)
#define urlfil (liens[ptr]->fil)
-// libérer filters[0] pour insérer un élément dans filters[0]
+// libérer filters[0] pour insérer un élément dans filters[0]
#define HT_INSERT_FILTERS0 do {\
int i;\
if (*opt->filters.filptr > 0) {\
@@ -95,7 +95,7 @@ httrackp opt bloc d'options
int ptr,int lien_tot,lien_url** liens
relatif aux liens
char* adr,char* fil
- adresse/fichier à tester
+ adresse/fichier à tester
char** filters,int filptr,int filter_max
relatif aux filtres
robots_wizard* robots
@@ -103,10 +103,10 @@ robots_wizard* robots
int* set_prio_to
callback obligatoire "capturer ce lien avec prio=N-1"
int* just_test_it
- callback optionnel "ne faire que tester ce lien éventuellement"
+ callback optionnel "ne faire que tester ce lien éventuellement"
retour:
-0 accepté
-1 refusé
+0 accepté
+1 refusé
-1 pas d'avis
*/
@@ -192,7 +192,7 @@ static int hts_acceptlink_(httrackp* opt,
if ((opt->getmode & 2)==0) { // non on ne doit pas
if (!ishtml(opt,fil)) { // non il ne faut pas
//adr[0]='\0'; // ne pas traiter ce lien, pas traiter
- forbidden_url=1; // interdire récupération du lien
+ forbidden_url=1; // interdire récupération du lien
hts_log_print(opt, LOG_DEBUG, "non-html file ignored at %s : %s",adr,fil);
}
@@ -201,12 +201,12 @@ static int hts_acceptlink_(httrackp* opt,
/* Niveau 1: ne pas parser suivant! */
if (ptr>0) {
if ( ( liens[ptr]->depth <= 0 ) || ( liens[ptr]->depth <= 1 && !embedded_triggered ) ) {
- forbidden_url=1; // interdire récupération du lien
+ forbidden_url=1; // interdire récupération du lien
hts_log_print(opt, LOG_DEBUG, "file from too far level ignored at %s : %s",adr,fil);
}
}
- /* en cas d'échec en phase 1, retour immédiat! */
+ /* en cas d'échec en phase 1, retour immédiat! */
if (forbidden_url == 1) {
return forbidden_url;
}
@@ -214,50 +214,50 @@ static int hts_acceptlink_(httrackp* opt,
// -------------------- PHASE 2 --------------------
// ------------------------------------------------------
- // doit-on traiter ce lien?.. vérifier droits de déplacement
+ // doit-on traiter ce lien?.. vérifier droits de déplacement
meme_adresse=strfield2(adr,urladr);
if (meme_adresse)
hts_log_print(opt, LOG_DEBUG, "Compare addresses: %s=%s",adr,urladr);
else
hts_log_print(opt, LOG_DEBUG, "Compare addresses: %s!=%s",adr,urladr);
- if (meme_adresse) { // même adresse
+ if (meme_adresse) { // même adresse
{ // tester interdiction de descendre
- // MODIFIE : en cas de remontée puis de redescente, il se pouvait qu'on ne puisse pas atteindre certains fichiers
- // problème: si un fichier est virtuellement accessible via une page mais dont le lien est sur une autre *uniquement*..
+ // MODIFIE : en cas de remontée puis de redescente, il se pouvait qu'on ne puisse pas atteindre certains fichiers
+ // problème: si un fichier est virtuellement accessible via une page mais dont le lien est sur une autre *uniquement*..
char BIGSTK tempo[HTS_URLMAXSIZE*2];
char BIGSTK tempo2[HTS_URLMAXSIZE*2];
tempo[0] = tempo2[0] = '\0';
- // note (up/down): on calcule à partir du lien primaire, ET du lien précédent.
+ // note (up/down): on calcule à partir du lien primaire, ET du lien précédent.
// ex: si on descend 2 fois on peut remonter 1 fois
if (lienrelatif(tempo,fil,liens[liens[ptr]->premier]->fil)==0) {
if (lienrelatif(tempo2,fil,liens[ptr]->fil)==0) {
hts_log_print(opt, LOG_DEBUG, "build relative links to test: %s %s (with %s and %s)",tempo,tempo2,liens[liens[ptr]->premier]->fil,liens[ptr]->fil);
- // si vient de primary, ne pas tester lienrelatif avec (car host "différent")
+ // si vient de primary, ne pas tester lienrelatif avec (car host "différent")
/*if (liens[liens[ptr]->premier] == 0) { // vient de primary
}
*/
- // NEW: finalement OK, sauf pour les moved repérés par link_import
- // PROBLEME : annulé a cause d'un lien éventuel isolé accepté..qui entrainerait un miroir
+ // NEW: finalement OK, sauf pour les moved repérés par link_import
+ // PROBLEME : annulé a cause d'un lien éventuel isolé accepté..qui entrainerait un miroir
- // (test même niveau (NOUVEAU à cause de certains problèmes de filtres non intégrés))
+ // (test même niveau (NOUVEAU à cause de certains problèmes de filtres non intégrés))
// NEW
if (
(tempo[0] != '\0' && tempo[1] != '\0' && strchr(tempo+1,'/') == 0)
||
(tempo2[0] != '\0' && tempo2[1] != '\0' && strchr(tempo2+1,'/') == 0)
) {
- if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
+ if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
forbidden_url=0;
hts_log_print(opt, LOG_DEBUG, "same level link authorized: %s%s",adr,fil);
}
}
// down
- if ( (strncmp(tempo,"../",3)) || (strncmp(tempo2,"../",3))) { // pas montée sinon ne nbous concerne pas
+ if ( (strncmp(tempo,"../",3)) || (strncmp(tempo2,"../",3))) { // pas montée sinon ne nbous concerne pas
int test1,test2;
if (!strncmp(tempo,"../",3))
test1=0;
@@ -271,15 +271,15 @@ static int hts_acceptlink_(httrackp* opt,
if ((opt->seeker & 1)==0) { // interdiction de descendre
forbidden_url=1;
hts_log_print(opt, LOG_DEBUG, "lower link canceled: %s%s",adr,fil);
- } else { // autorisé à priori - NEW
- if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
+ } else { // autorisé à priori - NEW
+ if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
forbidden_url=0;
hts_log_print(opt, LOG_DEBUG, "lower link authorized: %s%s",adr,fil);
}
}
- } else if ( (test1) || (test2) ) { // on peut descendre pour accéder au lien
+ } else if ( (test1) || (test2) ) { // on peut descendre pour accéder au lien
if ((opt->seeker & 1)!=0) { // on peut descendre - NEW
- if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
+ if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
forbidden_url=0;
hts_log_print(opt, LOG_DEBUG, "lower link authorized: %s%s",adr,fil);
}
@@ -293,19 +293,19 @@ static int hts_acceptlink_(httrackp* opt,
if ((opt->seeker & 2)==0) { // interdiction de monter
forbidden_url=1;
hts_log_print(opt, LOG_DEBUG, "upper link canceled: %s%s",adr,fil);
- } else { // autorisé à monter - NEW
- if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
+ } else { // autorisé à monter - NEW
+ if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
forbidden_url=0;
hts_log_print(opt, LOG_DEBUG, "upper link authorized: %s%s",adr,fil);
}
}
} else if ( (!strncmp(tempo,"../",3)) || (!strncmp(tempo2,"../",3)) ) { // Possible en montant
- if ((opt->seeker & 2)!=0) { // autorisé à monter - NEW
- if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
+ if ((opt->seeker & 2)!=0) { // autorisé à monter - NEW
+ if (!liens[ptr]->link_import) { // ne résulte pas d'un 'moved'
forbidden_url=0;
hts_log_print(opt, LOG_DEBUG, "upper link authorized: %s%s",adr,fil);
}
- } // sinon autorisé en descente
+ } // sinon autorisé en descente
}
@@ -332,16 +332,16 @@ static int hts_acceptlink_(httrackp* opt,
}
} // fin tester interdiction de monter
- } else { // adresse différente, sortir?
+ } else { // adresse différente, sortir?
//if (!opt->wizard) { // mode non wizard
- // doit-on traiter ce lien?.. vérifier droits de sortie
+ // doit-on traiter ce lien?.. vérifier droits de sortie
switch((opt->travel & 255)) {
case 0:
if (!opt->wizard) // mode non wizard
forbidden_url=1;
break; // interdicton de sortir au dela de l'adresse
- case 1: { // sortie sur le même dom.xxx
+ case 1: { // sortie sur le même dom.xxx
size_t i = strlen(adr)-1;
size_t j = strlen(urladr)-1;
if ((i>0) && (j>0)) {
@@ -357,13 +357,13 @@ static int hts_acceptlink_(httrackp* opt,
if (!strfield2(adr+i,urladr+j)) { // !=
if (!opt->wizard) { // mode non wizard
//printf("refused: %s\n",adr);
- forbidden_url=1; // pas même domaine
+ forbidden_url=1; // pas même domaine
hts_log_print(opt, LOG_DEBUG, "foreign domain link canceled: %s%s",adr,fil);
}
} else {
if (opt->wizard) { // mode wizard
- forbidden_url=0; // même domaine
+ forbidden_url=0; // même domaine
hts_log_print(opt, LOG_DEBUG, "same domain link authorized: %s%s",adr,fil);
}
}
@@ -372,7 +372,7 @@ static int hts_acceptlink_(httrackp* opt,
forbidden_url=1;
}
break;
- case 2: { // sortie sur le même .xxx
+ case 2: { // sortie sur le même .xxx
size_t i = strlen(adr)-1;
size_t j = strlen(urladr)-1;
while( (i>0) && (adr[i]!='.')) i--;
@@ -381,12 +381,12 @@ static int hts_acceptlink_(httrackp* opt,
if (!strfield2(adr+i,urladr+j)) { // !-
if (!opt->wizard) { // mode non wizard
//printf("refused: %s\n",adr);
- forbidden_url=1; // pas même .xx
+ forbidden_url=1; // pas même .xx
hts_log_print(opt, LOG_DEBUG, "foreign location link canceled: %s%s",adr,fil);
}
} else {
if (opt->wizard) { // mode wizard
- forbidden_url=0; // même domaine
+ forbidden_url=0; // même domaine
hts_log_print(opt, LOG_DEBUG, "same location link authorized: %s%s",adr,fil);
}
}
@@ -400,13 +400,13 @@ static int hts_acceptlink_(httrackp* opt,
}
} // switch
- // ANCIENNE POS -- récupérer les liens à côtés d'un lien (nearlink)
+ // ANCIENNE POS -- récupérer les liens à côtés d'un lien (nearlink)
- } // fin test adresse identique/différente
+ } // fin test adresse identique/différente
// -------------------- PHASE 3 --------------------
- // récupérer les liens à côtés d'un lien (nearlink) (nvelle pos)
+ // récupérer les liens à côtés d'un lien (nearlink) (nvelle pos)
if (forbidden_url != 0 && opt->nearlink) {
if (!ishtml(opt,fil)) { // non html
//printf("ok %s%s\n",ad,fil);
@@ -430,19 +430,19 @@ static int hts_acceptlink_(httrackp* opt,
// ------------------------------------------------------
// Si wizard, il se peut qu'on autorise ou qu'on interdise
- // un lien spécial avant même de tester sa position, sa hiérarchie etc.
- // peut court-circuiter le forbidden_url précédent
+ // un lien spécial avant même de tester sa position, sa hiérarchie etc.
+ // peut court-circuiter le forbidden_url précédent
if (opt->wizard) { // le wizard entre en action..
//
int question=1; // poser une question
int force_mirror=0; // pour mirror links
- int filters_answer=0; // décision prise par les filtres
+ int filters_answer=0; // décision prise par les filtres
char BIGSTK l[HTS_URLMAXSIZE*2];
char BIGSTK lfull[HTS_URLMAXSIZE*2];
- if (forbidden_url!=-1) question=0; // pas de question, résolu
+ if (forbidden_url!=-1) question=0; // pas de question, résolu
- // former URL complète du lien actuel
+ // former URL complète du lien actuel
strcpybuff(l,jump_identification(adr));
if (*fil!='/') strcatbuff(l,"/");
strcatbuff(l,fil);
@@ -455,16 +455,16 @@ static int hts_acceptlink_(httrackp* opt,
if (*fil!='/') strcatbuff(lfull,"/");
strcatbuff(lfull,fil);
- // tester filters (URLs autorisées ou interdites explicitement)
+ // tester filters (URLs autorisées ou interdites explicitement)
- // si lien primaire on saute le joker, on est pas lémur
+ // si lien primaire on saute le joker, on est pas lémur
if (ptr==0) { // lien primaire, autoriser
- question=1; // la question sera résolue automatiquement
+ question=1; // la question sera résolue automatiquement
forbidden_url=0;
may_set_prio_to=0; // clear may-set flag
} else {
// eternal depth first
- // vérifier récursivité extérieure
+ // vérifier récursivité extérieure
if (opt->extdepth>0) {
if ( /*question && */ (ptr>0) && (!force_mirror)) {
// well, this is kinda a hak
@@ -476,8 +476,8 @@ static int hts_acceptlink_(httrackp* opt,
// *set_prio_to = opt->extdepth + 1;
*set_prio_to = 1 + (opt->extdepth);
may_set_prio_to=0; // clear may-set flag
- forbidden_url=0; // autorisé
- question=0; // résolution auto
+ forbidden_url=0; // autorisé
+ question=0; // résolution auto
if (question) {
hts_log_print(opt, LOG_DEBUG, "(wizard) ambiguous link accepted (external depth): link %s at %s%s",l,urladr,urlfil);
} else {
@@ -513,28 +513,28 @@ static int hts_acceptlink_(httrackp* opt,
}
}
- if (jok == 1) { // autorisé
- filters_answer=1; // décision prise par les filtres
- question=0; // ne pas poser de question, autorisé
- forbidden_url=0; // URL autorisée
+ if (jok == 1) { // autorisé
+ filters_answer=1; // décision prise par les filtres
+ question=0; // ne pas poser de question, autorisé
+ forbidden_url=0; // URL autorisée
may_set_prio_to=0; // clear may-set flag
hts_log_print(opt, LOG_DEBUG, "(wizard) explicit authorized (%s) link: link %s at %s%s",mdepth,l,urladr,urlfil);
} else if (jok == -1) { // forbidden
- filters_answer=1; // décision prise par les filtres
+ filters_answer=1; // décision prise par les filtres
question=0; // ne pas poser de question:
forbidden_url=1; // URL interdite
hts_log_print(opt, LOG_DEBUG, "(wizard) explicit forbidden (%s) link: link %s at %s%s",mdepth,l,urladr,urlfil);
- } // sinon on touche à rien
+ } // sinon on touche à rien
}
}
- // vérifier mode mirror links
+ // vérifier mode mirror links
if (question) {
if (opt->mirror_first_page) { // mode mirror links
if (liens[ptr]->precedent==0) { // parent=primary!
- forbidden_url=0; // autorisé
+ forbidden_url=0; // autorisé
may_set_prio_to=0; // clear may-set flag
- question=1; // résolution auto
+ question=1; // résolution auto
force_mirror=5; // mirror (5)
hts_log_print(opt, LOG_DEBUG, "(wizard) explicit mirror link: link %s at %s%s",l,urladr,urlfil);
}
@@ -542,23 +542,23 @@ static int hts_acceptlink_(httrackp* opt,
}
// on doit poser la question.. peut on la poser?
- // (oui je sais quel preuve de délicatesse, merci merci)
+ // (oui je sais quel preuve de délicatesse, merci merci)
if ((question) && (ptr>0) && (!force_mirror)) {
- if (opt->wizard==2) { // éliminer tous les liens non répertoriés comme autorisés (ou inconnus)
+ if (opt->wizard==2) { // éliminer tous les liens non répertoriés comme autorisés (ou inconnus)
question=0;
forbidden_url=1;
hts_log_print(opt, LOG_DEBUG, "(wizard) ambiguous forbidden link: link %s at %s%s",l,urladr,urlfil);
}
}
- // vérifier robots.txt
+ // vérifier robots.txt
if (opt->robots) {
int r = checkrobots(_ROBOTS,adr,fil);
if (r == -1) { // interdiction
#if DEBUG_ROBOTS
printf("robots.txt forbidden: %s%s\n",adr,fil);
#endif
- // question résolue, par les filtres, et mode robot non strict
+ // question résolue, par les filtres, et mode robot non strict
if ((!question) && (filters_answer) && (opt->robots == 1) && (forbidden_url!=1)) {
r=0; // annuler interdiction des robots
if (!forbidden_url) {
@@ -598,7 +598,7 @@ static int hts_acceptlink_(httrackp* opt,
strcatbuff(tempo,adr);
strcatbuff(tempo,fil);
s = RUN_CALLBACK1(opt, query3, tempo);
- if (strnotempty(s)==0) // entrée
+ if (strnotempty(s)==0) // entrée
n=0;
else if (isdigit((unsigned char)*s))
sscanf(s,"%d",&n);
@@ -623,12 +623,12 @@ static int hts_acceptlink_(httrackp* opt,
}
}
io_flush;
- } else { // lien primaire: autoriser répertoire entier
+ } else { // lien primaire: autoriser répertoire entier
if (!force_mirror) {
if ((opt->seeker & 1)==0) { // interdiction de descendre
n=7;
} else {
- n=5; // autoriser miroir répertoires descendants (lien primaire)
+ n=5; // autoriser miroir répertoires descendants (lien primaire)
}
} else // forcer valeur (sub-wizard)
n=force_mirror;
@@ -652,22 +652,22 @@ static int hts_acceptlink_(httrackp* opt,
forbidden_url=1;
opt->wizard=2; // sauter tout le reste
break;
- case 0: // interdire les mêmes liens: adr/fil
+ case 0: // interdire les mêmes liens: adr/fil
forbidden_url=1;
- HT_INSERT_FILTERS0; // insérer en 0
+ HT_INSERT_FILTERS0; // insérer en 0
strcpybuff(_FILTERS[0],"-");
strcatbuff(_FILTERS[0],jump_identification(adr));
if (*fil!='/') strcatbuff(_FILTERS[0],"/");
strcatbuff(_FILTERS[0],fil);
break;
- case 1: // éliminer répertoire entier et sous rép: adr/path/ *
+ case 1: // éliminer répertoire entier et sous rép: adr/path/ *
forbidden_url=1;
{
size_t i = strlen(fil)-1;
while((fil[i]!='/') && (i>0)) i--;
if (fil[i]=='/') {
- HT_INSERT_FILTERS0; // insérer en 0
+ HT_INSERT_FILTERS0; // insérer en 0
strcpybuff(_FILTERS[0],"-");
strcatbuff(_FILTERS[0],jump_identification(adr));
if (*fil!='/') strcatbuff(_FILTERS[0],"/");
@@ -683,7 +683,7 @@ static int hts_acceptlink_(httrackp* opt,
case 2: // adresse adr*
forbidden_url=1;
- HT_INSERT_FILTERS0; // insérer en 0
+ HT_INSERT_FILTERS0; // insérer en 0
strcpybuff(_FILTERS[0],"-");
strcatbuff(_FILTERS[0],jump_identification(adr));
strcatbuff(_FILTERS[0],"*");
@@ -705,26 +705,26 @@ static int hts_acceptlink_(httrackp* opt,
//
case 4: // same link
// PAS BESOIN!!
- /*HT_INSERT_FILTERS0; // insérer en 0
+ /*HT_INSERT_FILTERS0; // insérer en 0
strcpybuff(_FILTERS[0],"+");
strcatbuff(_FILTERS[0],adr);
if (*fil!='/') strcatbuff(_FILTERS[0],"/");
strcatbuff(_FILTERS[0],fil);*/
- // étant donné le renversement wizard/primary filter (les primary autorisent up/down ET interdisent)
- // il faut éviter d'un lien isolé effectue un miroir total..
+ // étant donné le renversement wizard/primary filter (les primary autorisent up/down ET interdisent)
+ // il faut éviter d'un lien isolé effectue un miroir total..
- *set_prio_to = 0+1; // niveau de récursion=0 (pas de miroir)
+ *set_prio_to = 0+1; // niveau de récursion=0 (pas de miroir)
break;
- case 5: // autoriser répertoire entier et fils
+ case 5: // autoriser répertoire entier et fils
if ((opt->seeker & 2)==0) { // interdiction de monter
size_t i = strlen(fil)-1;
while((fil[i]!='/') && (i>0)) i--;
if (fil[i]=='/') {
- HT_INSERT_FILTERS0; // insérer en 0
+ HT_INSERT_FILTERS0; // insérer en 0
strcpybuff(_FILTERS[0],"+");
strcatbuff(_FILTERS[0],jump_identification(adr));
if (*fil!='/') strcatbuff(_FILTERS[0],"/");
@@ -732,7 +732,7 @@ static int hts_acceptlink_(httrackp* opt,
strcatbuff(_FILTERS[0],"*");
}
} else { // autoriser domaine alors!!
- HT_INSERT_FILTERS0; // insérer en 0 strcpybuff(filters[filptr],"+");
+ HT_INSERT_FILTERS0; // insérer en 0 strcpybuff(filters[filptr],"+");
strcpybuff(_FILTERS[0],"+");
strcatbuff(_FILTERS[0],jump_identification(adr));
strcatbuff(_FILTERS[0],"*");
@@ -740,18 +740,18 @@ static int hts_acceptlink_(httrackp* opt,
break;
case 6: // same domain
- HT_INSERT_FILTERS0; // insérer en 0 strcpybuff(filters[filptr],"+");
+ HT_INSERT_FILTERS0; // insérer en 0 strcpybuff(filters[filptr],"+");
strcpybuff(_FILTERS[0],"+");
strcatbuff(_FILTERS[0],jump_identification(adr));
strcatbuff(_FILTERS[0],"*");
break;
//
- case 7: // autoriser ce répertoire
+ case 7: // autoriser ce répertoire
{
size_t i = strlen(fil)-1;
while((fil[i]!='/') && (i>0)) i--;
if (fil[i]=='/') {
- HT_INSERT_FILTERS0; // insérer en 0
+ HT_INSERT_FILTERS0; // insérer en 0
strcpybuff(_FILTERS[0],"+");
strcatbuff(_FILTERS[0],jump_identification(adr));
if (*fil!='/') strcatbuff(_FILTERS[0],"/");
@@ -771,16 +771,16 @@ static int hts_acceptlink_(httrackp* opt,
// -------------------- PHASE 5 --------------------
- // lien non autorisé, peut-on juste le tester?
+ // lien non autorisé, peut-on juste le tester?
if (just_test_it) {
if (forbidden_url==1) {
- if (opt->travel&256) { // tester tout de même
+ if (opt->travel&256) { // tester tout de même
if (strfield(adr,"ftp://")==0
#if HTS_USEMMS
&& strfield(adr,"mms://")==0
#endif
) { // PAS ftp!
- forbidden_url=1; // oui oui toujours interdit (note: sert à rien car ==1 mais c pour comprendre)
+ forbidden_url=1; // oui oui toujours interdit (note: sert à rien car ==1 mais c pour comprendre)
*just_test_it=1; // mais on teste
hts_log_print(opt, LOG_DEBUG, "Testing link %s%s",adr,fil);
}
@@ -818,13 +818,13 @@ int hts_acceptmime(httrackp* opt,
jok = fa_strjoker(/*mime*/1, _FILTERS, *_FILTERS_PTR, mime, NULL, NULL, &jokDepth);
if (jok != 0) {
mdepth = _FILTERS[jokDepth];
- if (jok == 1) { // autorisé
- forbidden_url=0; // URL autorisée
+ if (jok == 1) { // autorisé
+ forbidden_url=0; // URL autorisée
hts_log_print(opt, LOG_DEBUG, "(wizard) explicit authorized (%s) link %s%s: mime '%s'",mdepth,adr,fil,mime);
} else if (jok == -1) { // forbidden
forbidden_url=1; // URL interdite
hts_log_print(opt, LOG_DEBUG, "(wizard) explicit forbidden (%s) link %s%s: mime '%s'",mdepth,adr,fil,mime);
- } // sinon on touche à rien
+ } // sinon on touche à rien
}
/* userdef test */
{
@@ -851,7 +851,7 @@ int hts_testlinksize(httrackp* opt,
LLint sz=size;
int size_flag=0;
- // former URL complète du lien actuel
+ // former URL complète du lien actuel
strcpybuff(l,jump_identification(adr));
if (*fil!='/') strcatbuff(l,"/");
strcatbuff(l,fil);
@@ -896,7 +896,7 @@ int hts_testlinksize(httrackp* opt,
if (jok==1) {
hts_log_print(opt, LOG_DEBUG, "File confirmed (size test): %s%s ("LLintP")",adr,fil,(LLint)(size));
} else if (jok==-1) {
- if (size_flag) { /* interdit à cause de la taille */
+ if (size_flag) { /* interdit à cause de la taille */
hts_log_print(opt, LOG_DEBUG, "File cancelled due to its size: %s%s ("LLintP", limit: "LLintP")",adr,fil,(LLint)(size),(LLint)(sz));
} else {
jok=1;