GNU/Linux Magazine N°
Numéro
179

Optimisez l'exécution de vos codes Python !

Temporalité
Février 2015
Image v3
Optimisez l'exécution de vos codes Python !
Article mis en avant

Dans ce numéro...


Pour détourner une citation du général de Gaulle, « on peut sauter sur sa chaise comme un cabri en disant Python !, Python !, Python ! mais cela n'aboutit à rien ». En effet, si l'on n'optimise pas son code on peut aboutir à des temps de calcul très longs. La qualité fondamentale de ce langage, ce qui fait qu'il est l'un des langages les plus utilisés, c'est le fait d'être un langage de haut niveau dans lequel il est possible de n'optimiser, de ne réécrire que certaines parties du code.
HAProxy est le logiciel open source dédié à la répartition de charge et à la haute disponibilité. Après 4 ans et demi de développement, la version 1.5 est enfin disponible, apportant un grand nombre de nouveautés.
Qu’on se le dise : les économies ne concernent pas que les aspects économiques et financiers. À la lecture des questions écrites au gouvernement par certains députés, on se dit qu’il faudrait rationaliser à tous les niveaux.
À la fin de la guerre, l'architecture von Neumann se diffuse dans le monde universitaire. Cette architecture va être reprise pour créer un ordinateur à la source d'une longue lignée de machine, les PDP sur lesquels seront conçus – entre autres – C et UNIX...
Lorsque l'on étudie des données, il est courant de devoir regrouper les éléments par grandes catégories. La première étape peut être d'utiliser une structuration sous forme de graphe, mais cela n'est pas toujours suffisant. Il faut alors passer à une seconde étape et créer des classes d'éléments à l'intérieur du graphe.
Stocker plusieurs milliards d'objets ayant une taille totale supérieure à l'exaoctet de manière totalement distribuée grâce à une myriade de petits serveurs relativement peu onéreux, c'est ce que le logiciel libre Ceph est capable de faire !
Kadeploy est un logiciel libre développé à l'INRIA (Institut National de Recherche en Informatique et en Automatisme). Ce logiciel a été implémenté pour déployer des images de systèmes d'exploitation sur la plateforme d’expérimentation Grid'5000 [1]. L'approche proposée par Kadeploy repose sur les briques standards du système (PXE, SSH, IPMI etc.) ainsi que sur l'infrastructure de communication TakTuk.
Utiliser Python dans Android peut paraître une idée farfelue, même pour un pythoniste. Pourtant Python est un langage de script très simple à utiliser et peut permettre de réaliser très facilement des opérations sur un smartphone.
Au cours des précédents articles, nous avons vu les différents types de parcours de données ainsi que les différents types de jointures. Il reste des nœuds effectuant une opération particulière, principalement sur un ensemble de données, comme un tri ou un agrégat, mais aussi sur plusieurs ensembles, pour une action comme un assemblage, une intersection ou un regroupement. Cet article aborde tous ces types de nœuds.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body