Thor, le barbu qui nous veut du bien

Magazine
Marque
GNU/Linux Magazine
Numéro
141
Mois de parution
septembre 2011


Résumé
Thor, ce gentil dieu viking au marteau brillant, à la chevelure dorée, à l’accent du nord qui fait craquer les minettes… n’est pas le super héros dont nous allons traiter ici. Si c’est celui-là qui vous intéresse, je vous recommande d’aller dans un magasin spécialisé dans les comics, vous savez ces imitations des bandes dessinées belges. Nous allons traiter ici d’une bibliothèque Ruby fantastique dotée de pouvoirs, mais seulement si le développeur (ou l’admin, dans ce cas-là, il paraît qu’il faut l’appeller devop) a le cœur pur. Bref, si vous savez lire de la doc, vous aurez vite fait de savoir comment utiliser Thor.

Pourquoi Thor ? Thor a été développé par Yehuda « wycats » Katz (ex Mr MERB désormais membre de la rails core team) pour le bien du monde lorsqu’il s’est aperçu qu’il n’y avait pas de solution de script complète et pratique pour manipuler les options (1, 2). Avec Rails 3.0, Thor est devenu le moteur utilisé pour écrire des templates d’applications.

Thor est donc une solution de remplacement pour tout un tas d’outils et bibliothèque, mais en particulier pour Rake et les Rakefile. La syntaxe est beaucoup plus proche de quelque chose qui découle de Ruby plutôt que de Make, même si nous pouvons facilement retrouver quelques similarités avec celui ci. Les points forts de Thor sont la facilité à spécifier des options pour une commande et la génération automatique du message « USAGE » ou help classique en ligne de commandes.

Nous allons donc voir comment faire quelques choses de base avec Thor, jusqu'à générer des fichiers de configuration en fonction...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Protobuf avec Ruby : je suis tombé sur un buffer !

Magazine
Marque
GNU/Linux Magazine
Numéro
256
Mois de parution
mars 2022
Spécialité(s)
Résumé

Opter pour un mécanisme extensible de sérialisation et désérialisation de données peut grandement vous simplifier la vie et celle de votre équipe. En particulier lors de la conception, puis de la mise en œuvre d'une nouvelle API. Voyons comment Protobuf va éclairer votre journée de développeur Ruby...

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous