Closed darcosion closed 2 years ago
Ok, le profiling a été ajouté ici : f4b4912eaf3a5eecbb5047fa4c851b1a9b6249c0
Beaucoup de choses à dire, pour commencer, les routes flask commencent à être simples à faire car leur structure devient transparente : https://github.com/darcosion/Echosounder/blob/f4b4912eaf3a5eecbb5047fa4c851b1a9b6249c0/webchosounder.py#L40-L45 (si ça pouvais rester comme ça, ça serais vachement bien, mais bon...)
Dans le graph, j'ai ajouté une fonctionnalité générique qui me semble super importante : https://github.com/darcosion/Echosounder/blob/f4b4912eaf3a5eecbb5047fa4c851b1a9b6249c0/static/main.js#L282-L288 Cela permet de mettre à jour le contenu d'un node en fonction de son IP via un selector : https://js.cytoscape.org/#selectors
Il est à noter que l'IP est désormais dédoublé dans un champs ip_node
pour être facilement retrouvable dans le graph.
Tout le reste se comporte de manière transparente, ce qui semble pas mal pour la suite.
Un screen pour la postérité
Actuellement, dans le code il y a cette fonctionnalité qui n'est pas exploité :
https://github.com/darcosion/Echosounder/blob/12fada49e5909a483a0d37a292e0d007c03d5554/echosounder.py#L152-L160
Elle sert à déterminer quel est le niveau de "confiance" d'un scan identifiant le type de device que l'on a en face.
Cette issue vise à implémenter sa route API ainsi que son implémentation vis a vis du front.