GNU/Linux Magazine N°
Numéro
190

Automatisez vos conteneurs avec Docker & Ansible !

Temporalité
Février 2016
Image v3
Automatisez vos conteneurs avec Docker & Ansible !
Article mis en avant

Résumé
Les conteneurs Docker offrent la possibilité inestimable de générer de multiples machines en quelques secondes. Ansible permet de provisionner de multiples machines très facilement et très rapidement. Imaginez qu'on associe les deux...

Dans ce numéro...


Je vais revenir ce mois-ci sur un problème récurrent : l’ergonomie et l’utilisabilité des interfaces Web. De plus en plus de services sont proposés en ligne et c’est à se demander si leurs concepteurs les utilisent ou les ont seulement testés.
Au moment où ces lignes sont écrites, la version 9.5 de PostgreSQL est en RC, sa sortie est donc imminente. C'est un moment parfait pour vous parler d'un livre sorti tout récemment et qui vous dévoilera ce qui se passe sous le capot de cet excellent moteur de base de données.
Née très rapidement après l’Hadopi, alors qu’elle dispose de pouvoirs particulièrement étendus, l’ARJEL (Autorité de Régulation des Jeux En Ligne) ne fait que très peu parler d’elle. Pourtant, un récent colloque qu’elle a organisé laisse présager de nouveaux pouvoirs qui ne sont guère encourageants.
La Programmation Orientée Objet ou POO ? Nous l'utilisons pour la plupart tous les jours. Certains langages d'ailleurs ne permettent pas d'alternative : c'est de la POO ou rien ! Mais est-on obligé de maîtriser et d'utiliser le concept d'objet pour être un véritable développeur ?
Votre smartphone, il ne vous quitte presque jamais : il contient votre vie numérique, vos photos, etc. Si vous faites partie d'une des sectes cloudistes, il est probable qu'une image de tout son contenu existe sur le serveur d'une ou plusieurs sociétés (suivez mon regard). Mais dans le cas contraire, comment réalisez-vous vos sauvegardes ?
Il y a deux types de personnes dans le monde : ceux qui ont déjà perdu des données et ceux qui vont bientôt en perdre. Comme beaucoup de monde, j'avais déjà entendu cette maxime à plusieurs reprises, mais j'étais persuadé qu'elle ne s'appliquait qu'aux autres....
Le but de cet article est de mettre au point un protocole de découverte de services (base de données, serveur apache, etc.) indépendant de la localisation réseau du service. Nous appliquerons ce protocole au cas particulier de MariaDB.
Vous voulez revivre les balbutiements de la musique électronique et les émois acoustiques des pionniers des années 50-60 ? Je vous propose en une série de deux articles d'autopsier le vénérable format WAV et de revenir aux bases de la synthèse sonore à l'aide d'un court programme en C.
Dans le précédent article, nous avons autopsié le format WAV et écrit un programme en C permettant de créer un son sinusoïdal pur. Comme promis, partons maintenant sur les pas des pionniers de la synthèse sonore et de la musique électronique !
Lorsque l'on développe un programme ou même un simple script, l'objectif est qu'il soit utilisé le plus possible et par le plus de monde possible. Malheureusement (ou peut-être heureusement), nous n'avons pas tous les mêmes notions d'ergonomie et d'accessibilité...
La rédaction de documentation pour un projet est souvent reléguée au second plan, « on s'en occupera plus tard », voire carrément ignorée. Ce qui est très malheureux, surtout quand on est soi-même prompt à pester contre ce manque de documentation lorsque l'on récupère le projet d'un collègue ou que l'on arrive sur un nouveau poste. Plus qu'un manque de temps, c'est souvent les outils qui font défaut, et nous rebutent à nous lancer dans le processus de rédaction. Vous vous êtes d'ailleurs peut-être tourné vers Markdown, attiré par sa simplicité, mais limité, car trop simpliste.
Pharo dispose du framework Artefact pour la génération de documents PDF. Extensible sur la base de composants réutilisables, il propose un mécanisme de feuilles de style autorisant un contrôle aisé de l’apparence des documents.
Polymer permet de créer et d'utiliser des Web components pour un développement plus rapide. Nous allons voir que grâce à ce framework le développement d'un menu pour une application web ne prend pas plus de cinq minutes.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body