GNU/Linux Magazine n° 116 - 01/05/2009

Édito

GNU/Linux Magazine n° 116 | mai 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Error 404 : députés not found Comment ne pas en parler ? Le projet de loi « Création et Internet » qui proposait la création de l’HADOPI (Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet), autorité toute puissante de régulation et de répression de la diffusion de contenu illégal, vient à l’instant (nous...

Lire l'extrait

Belgian Perl Workshop 2009

GNU/Linux Magazine n° 116 | mai 2009 | erik Colson
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après le succès du Belgian Perl Workshop 2007 organisé par le groupe de mongueurs Bruxellois, l'évènement vient d'être renouvelé. Cette fois, ce sont les mongueurs flamands qui l'ont organisé, mené par Dirk De Nijs et Chris Vertonghen. Les présentateurs sont venus des quatre coins d'Europe (Angleterre, Slovaquie, Russie, France, Luxembourg,...

Article gratuit !

SQLite : index et recherche rapide de texte

GNU/Linux Magazine n° 116 | mai 2009 | Alexandre Courbot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lors du premier article, nous avions fait une approche rapide de SQLite, de ses concepts et de son API C. Cette fois-ci, nous allons passer un peu plus de temps sur les index, dont la bonne utilisation est critique pour le design d'une base de données. Nous verrons que ceux-ci ne peuvent pas résoudre tous les problèmes, mais qu'il est simple avec...

Lire l'extrait

Kernel netconsole : utilisation et implémentation

GNU/Linux Magazine n° 116 | mai 2009 | Eric Lacombe
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Kernel Corner innove dans sa dernière mouture en édifiant le concept de brèves multi-facettes ;) Eh oui ! Le sujet abordé ce mois-ci est décrit non pas par une brève, mais par de multiples brèves (enfin juste deux pour commencer ;) ! « Miracle ! », me diriez-vous, « Les auteurs viennent tout juste de découvrir comment élaborer un...

Lire l'extrait

Récupérer un système LVM/RAID1 avec un live-CD

GNU/Linux Magazine n° 116 | mai 2009 | Yves Mettier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro 110 de GNU/Linux Magazine, nous avions migré notre distribution Debian d'un simple disque et ses systèmes de fichiers habituels vers un système de deux disques en miroir RAID 1 avec mdadm sur lesquels les partitions étaient gérées par LVM. Le serveur a eu quelques aventures depuis, un crash disque (ou presque), une mise à jour de...

Lire l'extrait

La souplesse du RAID logiciel de Linux (suite)

GNU/Linux Magazine n° 116 | mai 2009 | Laurent Gautrot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le précédent article abordait quelques techniques logicielles pour implémenter des miroirs et des réplications, à l'aide de mdadm ou de LVM.Cet épisode va concerner les performances, la combinaison du RAID et de LVM avec quelques comparatifs, ainsi que des pistes d'optimisation et un peu de prospective sur le futur du device-mapper avec une nouvelle...

Lire l'extrait

Installation automatisée

GNU/Linux Magazine n° 116 | mai 2009 | Guillaume Rousse
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'installation d'une distribution Linux sur une machine peut s'effectuer selon de nombreuses façons. L'installation réseau, en particulier, évite de devoir au préalable graver un ou plusieurs CD/DVD, ce qui est toujours un gain de temps appréciable. Mais, cela reste une procédure interactive, nécessitant d'être physiquement présent, ce qui est...

Article gratuit !

Mise en œuvre d'une solution VPN basée sur IPSEC et RADIUS 1/4

GNU/Linux Magazine n° 116 | mai 2009 | Marc Hamelin - Jean-Michel Caricand - Ghislaine Foltete
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lorsque vous devez gérer l'accès de vos ressources internes par des utilisateurs nomades, la mise en place d'une solution VPN peut être nécessaire. À travers une série d'articles, nous vous expliquerons comment construire une solution VPN basée sur L2TP/IPsec. Nous irons plus loin avec la mise en œuvre d'une authentification distribuée avec...

Lire l'extrait


Gestion des leds et GPIO facile sur plateformes embarquées

GNU/Linux Magazine n° 116 | mai 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nombreuses plateformes pour l'embarqué disposent de GPIO (General Purpose Input/Output), c'est-à-dire d’un ou plusieurs ports d'entrée/sortie destinés à un usage général. Qu'il s'agisse de kit de développement, de smartphone ou encore de routeur Wifi par exemple, ces ports sont généralement utilisés pour y connecter des leds et informer...

Lire l'extrait

Développer des logiciels brassés maison sur Wii depuis Linux

GNU/Linux Magazine n° 116 | mai 2009 | David Odin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

On entend souvent qu'il n'y a pas de jeu sous GNU/Linux ou qu'il ne s'agit pas d'une plateforme prévue pour les jeux. Pourtant, comme nous allons le voir, il est assez facile de développer des jeux pour console sur GNU/Linux. En Particulier sur la console de Nintendo : la Wii (dont le kit de développement officiel, même s'il n'est disponible que sur...

Lire l'extrait

Parce qu'y'en a marre

GNU/Linux Magazine n° 116 | mai 2009 | Jean-Pierre Troll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'abus de composants. Y'en a marre des projets qui accumulent les composants – open source ou non – comme des trophées. Les développeurs ne savent plus coder sans utiliser des composants externes, de plus en plus nombreux, générant de plus en plus de traitements. Et pour quoi faire ?

Lire l'extrait

Sécurité des applications Web 2.0

GNU/Linux Magazine n° 116 | mai 2009 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avec l'avènement du Web dit « 2.0 », les applications Web se rapprochent de plus en plus des applications de bureau en termes de fonctionnalité et d'ergonomie... et cela en oubliant parfois un élément fondamental : la sécurité. De nombreuses attaques étaient possibles contre les applications et sites internet, et le Web 2.0 n'a rien arrangé...

Lire l'extrait