GNU/Linux Magazine N°
Numéro
175

Créez votre propre langage de programmation

Temporalité
Octobre 2014
Article mis en avant

Résumé
Un ordinateur exécute des instructions. Malheureusement, il ne comprend pas le langage naturel, celui que nous employons pour nous adresser à un autre humain. Les instructions, formulées dans un langage particulier, doivent donc être traduites avant de pouvoir être exécutées. En créant un nouveau langage, nous allons voir les différentes étapes du processus de traduction.

Dans ce numéro...


Et si, ce mois-ci, vous vous lanciez dans la création d'un nouveau langage, VOTRE langage. Nous en avons tous rêvé un jour ou l'autre et, en utilisant les bons outils, ce n'est finalement pas très compliqué.
Août 2014, la deuxième version bêta de PostgreSQL 9.4 est sortie depuis un mois. Cela semble le bon moment pour faire un point sur les nouveautés de cette version, qui devrait être sortie en septembre si les tests et le débogage se passent bien.
Il n'y a pas que pendant le débat du projet de loi de lutte contre le terrorisme que l'on peut entendre des absurdités dans l'hémicycle. Revenons sur certaines déclarations de nos amis les politiques de cet été 2014, qui nous ont montré que certains avaient bien besoin de vacances.
Notre culture informatique est chargée de concepts que l'on pense évidents, pourtant, nombre d'entre eux sont le fruit du hasard, d'une décision improvisée, ou de la comparaison entre plusieurs approches. C'est ce que nous allons raconter dans cette série d'articles.
Pour citer Richard Bejtlich [1] : « Un réseau défendable est un réseau où on voit quelque chose ». Cette maxime simple et communément admise résume à elle seule la notion de Network Security Monitoring (par la suite abrégé en NSM), à savoir un audit orienté sécurité des événements réseau. Cet article va vous décrire la mise en œuvre d'une plateforme intégrant les outils Dumpcap, Argus, Bro, Snort et Snorby.
Le grand serpent va résoudre les sudokus, le jeu de grille classique, en semant de petits cailloux sur son chemin. L’algorithme de résolution en Python 3 utilisera la technique du backtracking sans récursivité. Le code effectuera les vérifications nécessaires avant la résolution et signalera une grille sans solution.
Le mois dernier, nous avions installé les outils permettant de développer des applications Tizen. Il est temps maintenant de les tester pour créer une application.
Après un premier opus sur la notion de futex, ce second article aborde la face cachée du concept de futex dans la mesure où il donne une vue détaillée des traitements réalisés au sein du noyau de Linux. Cette connaissance permet d'utiliser les futex de manière efficace et robuste.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body