GNU/Linux Magazine N°
Numéro
161

Boostez les performances de vos serveurs

Temporalité
Juin 2013
Article mis en avant

Dans ce numéro...


Je ne sais pas si vous avez remarqué, mais le marché de l'informatique personnel (ce terme a-t-il encore vraiment un sens aujourd'hui où l'informatique est devenue par définition personnelle) se scinde. Nous avons d'un côté des machines surpuissantes et de l'autre des tablettes, smartphones et netbooks certes puissants, mais sans commune mesure face à la première catégorie.
Le logiciel serveur probablement plus installé au monde s'appelle OpenSSH [1], on trouve cette implémentation libre du protocole SSH [2] dans la totalité des UNIX libres et propriétaires, voire la totalité des systèmes d'exploitation. Lorsqu'on administre un parc de plusieurs dizaines, centaines, milliers de machines en utilisant cette suite de logiciels, les méthodes classiques d'authentification peuvent s'avérer fastidieuses, voire dangereuses, nous allons voir dans cet article comment utiliser de façon élégante une nouvelle fonctionnalité du serveur OpenSSH 6.2 qui adresse de façon impeccable cette problématique : AuthorizedKeysCommand.
Git a bouleversé l'univers des gestionnaires de versions en permettant un fonctionnement décentralisé, susceptible de se passer de serveur. En sera-t-il de même pour Simple Defects dans le monde des gestionnaires de tickets ?
Après un an à avoir décortiqué et présenté les mécanismes de fonctionnement interne d'Android 4.0 (Ice Cream Sandwich), force est de constater que le système a continué d'évoluer. Il est désormais temps de voir comment mettre à jour notre précieux, via un principe de mise à jour appelé OTA ou « Over The Air ».
Nous revenons aujourd'hui aux fondamentaux de cette rubrique avec l'analyse d'un code C ayant permis à monsieur Jari Arkko de gagner l'IOCCC [1] en 2000 dans la catégorie « Best Of Show ».Il s'agit donc d'un code source de moins de 1536 caractères non blancs qui réalise pourtant ce que des logiciels hors de prix peinent à imiter.
Google et Apple se partagent 90% du marché des systèmes d'exploitation sur smartphones et tablettes. De nombreuses alternatives (Symbian, MeeGo, webOS, etc.) ont été tentées sans rencontrer de succès auprès du public (ou des constructeurs). Firefox OS est un petit nouveau avec une spécificité jamais vue auparavant : toutes les applications sont écrites en html5 !
Dans Linux Pratique 78, j'ai décrit différents outils, console ou graphique, permettant de donner la parole à votre ordinateur. Voyons ici comment réaliser la synthèse vocale dans vos propres programmes en C à l'aide d'eSpeak et SVOx Pico-TTS...
Vous vous souvenez, ému, de vos premiers programmes en Pascal durant votre DEUG A (je parle d'un temps que les moins de 20 ans…). Vous les avez peut-être faits avec Turbo Pascal (sur un bon vieux 286) ou encore sur des terminaux X (Dec Pascal par exemple). Vous aviez complètement oublié ce langage prévu au départ pour l'enseignement de la programmation rigoureuse. Vous le pensiez même obsolète... mais c’était sans compter des projets comme Free Pascal Compiler, ou encore Lazarus...
Les coding standards ou standards de code sont une façon de normaliser le style d'écriture de vos codes sources. Cette bonne pratique, trop souvent négligée, est pourtant un moyen d'augmenter la productivité d'une équipe de développeurs, du moins si chacun y met du sien.
Les deux articles précédents de cette série ont décrit ce que sont les patrons variables, ainsi que les techniques usuelles à utiliser lorsque l'on doit les manipuler. Nous allons voir ici un exemple concret d'utilisation, qui pourrait être utilisé dans une programmation très bas niveau malgré les abstractions mises en œuvre.

Magazines précédents

GNU/Linux-Magazine N°159
Virtualisation avec les LinuX Containers
GNU/Linux-Magazine N°158
Votre supervision pas à pas avec Zabbix
GNU/Linux-Magazine N°157
Déployez votre serveur Samba
GNU/Linux-Magazine N°156
Jouons avec le C !
GNU/Linux-Magazine N°155
Administrer MySQL

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body