GNU/Linux Magazine N°
Numéro
185

Créez votre cluster de calcul

Temporalité
Septembre 2015
Image v3
Créez votre cluster de calcul
Article mis en avant

Résumé
Un cluster HPC (Haute Performance de Calcul) peut être vu comme un ensemble de machines coopérants pour résoudre un problème non soluble dans un temps raisonnable par une machine seule. Nous allons voir comment créer un cluster sous Linux en utilisant des logiciels libres.

Dans ce numéro...


Voici venue la fin des vacances et d’ici peu ne resteront plus que les souvenirs, bons et moins bons.
Développé depuis plusieurs années, Rust est enfin passé en version stable il y a quelques semaines. Ce tout nouveau langage créé par Mozilla n'est rien de moins qu'un des langages les plus intéressants du moment.
Le Projet de Loi Renseignement a eu ceci de magique qu’il ressemblait à une série à succès. Chaque semaine, de nouveaux rebondissements. Mais le Conseil Constitutionnel vient de clôturer la première saison de cette nouvelle série, qui repose sur des intrigues en tiroir.
En programmation, certains problèmes plus ou moins complexes peuvent être résolus de manière très élégante en utilisant la récursivité. Mais vous souvenez-vous du prix à payer pour cette élégance ?
Vous êtes fatigué d'utiliser plusieurs protocoles et logiciels pour gérer à distance les diagnostics, monitoring et mise à jour des firmwares sur vos équipements connectés au réseau ? Le protocole TR-069 est une solution assez respectable dans ce cas. Basé sur une architecture client-serveur, plusieurs solutions open source permettent de l'implémenter. Nous allons vous proposer une solution basée sur le client freecwmp.
Lorsque l'on a un smartphone ou une tablette sous Android, il serait dommage de ne pas avoir de compte Gmail pour profiter pleinement du système. Du coup, pourquoi ne pas utiliser l'API Gmail pour automatiser certaines tâches ?
Si le style d'architecture REST [1] est loin d'être né dans le giron du monde JEE, il n'en reste pas moins que depuis l'introduction de la spécification JAX-RS [2], il est devenu d'une grande simplicité, et d'une élégance très appréciable, de développer des services Restful en Java/JEE [3]. Cet article va illustrer ceci, de manière très pratique, en réalisant, à l'aide de cette technologie, un service de cache de données.
Après avoir acquis sur le Web une série de données fournissant la durée du trajet entre une ville de référence et les autres gares françaises, nous nous proposons d’explorer quelques méthodes de traitement des données géo-référencées pour déformer les cartes en fonction de la grandeur physique d’intérêt.
Quel développeur C++ n'a pas rêvé un jour de disposer d'un équivalent de l'API Servlet Java et de conteneurs de servlets ? Plus simple, plus rapide et presque aussi complète, libnavajo est la solution pour intégrer des interfaces Web interactives dans vos développements en C++ !
Haxe est un langage de programmation multi-plateformes permettant aussi bien le développement d'applications mobiles que Web. Dans ce dernier cas, par rapport au PHP, il présente l'intérêt d'être compilé et de permettre à partir d'un seul langage de générer à la fois du PHP et du Javascript.
Nous l'avons vu précédemment dans GLMF, il est relativement aisé de décompiler une application Android pour en retrouver le code source. Voyons donc comment s'en protéger un minimum, en coupant, optimisant ou tout simplement cachant le code de vos applications. La vie est bien faite, ProGuard est là pour cela.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body