Faites vos jeux !

Magazine
Marque
GNU/Linux Magazine
Numéro
114
Mois de parution
mars 2009


Résumé

Papi regarde comment qu’on arrive à tuer le méchant 3ème niveau dans « Total violence annihilate the world of the death ». T’as vu comment il est vraiment bien ce « quake like », les mesh cell shadés sont superbes, et on a jamais fait mieux.Oh là les enfants, avant de vous ébahir sur ce truc, laissez-moi vous parler de l’époque des super héros du « code ». Cette époque où les hackers arrivaient à faire prendre souche à leurs rêves avec des machines dites « MicroLoisir ». C’était la bonne vieille époque des space invaders et des « Pacman ». Bref, papi pourrait vous parler du bonheur du clavier du TO7/70 ou encore de l’assembleur de l’Atari 520 ST, mais, surtout, les enfants, n’oubliez pas que le monde du jeu vidéo a débuté il y a bien bien longtemps.


Dans notre nouvel appartement qui est vachement plus grand que l’ancien, on a décidé de regarder un film avec ma copine. Comme pas mal de couples, on est un poil suréquipé en trucs média : la TV, le PC qui sert à écouter la radio du web, la mini-chaîne hifi, la box ADSL, le décodeur ADSL vers TV et surtout un lecteur de DVD. Hier soir, on avait décidé de regarder un film du PC sur la télé. En théorie, la situation était relativement simple, il suffisait de brancher la sortie du PC sur l’entrée numérique de la TV et de lancer un lecteur multimédia. En fait, la situation est moins évidente dans la mesure où notre TV ne possède pas d’entrée numérique pour lire un film. Bref, la soirée film sur PC était compromise et la plupart des couples seraient allés chercher un DVD à mettre dans le lecteur. Ça, c’est la situation du couple dit « normal », qui ne possède pas un vrai codeur chez soi.

Chez nous, la situation a mal tourné. Mon œil...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Tomcat en version « Stateless »

Magazine
Marque
GNU/Linux Magazine
Numéro
193
Mois de parution
mai 2016
Spécialité(s)
Résumé
Le but de cet article est de faire les modifications nécessaires afin de rendre Tomcat « clusterisable » en mode stateless pour des applications Java Rich Internet Application. Au menu de l'article, on ouvrira le ventre d'un serveur J2EE pour faire les modifications indispensables au processus de sauvegarde de session.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous