GNU/Linux Magazine N°
Numéro
189

Découvrez et utilisez Google Polymer, un framework web vraiment modulaire !

Temporalité
Janvier 2016
Image v3
Découvrez et utilisez Google Polymer, un framework web vraiment modulaire !
Article mis en avant

Résumé
Un polymère est une « molécule géante », encore appelée macromolécule, qui est constituée de la répétition de molécules formant un motif générique. Polymer est un framework de développement Web qui se base sur la même logique : des éléments qui peuvent être combinés pour développer plus rapidement. Partons à la découverte de cet outil.

Dans ce numéro...


L’éducation est ce qu’il y a de plus important dans notre société, car c’est ce qui permet de lutter contre toutes les formes d’obscurantisme. Le savoir est une arme de dissuasion massive permettant de prévenir bon nombre de dérives.
Attention ! C'est tout chaud, ça sort du four ! Vous l'attendiez depuis longtemps : voici PHP 7 !
Dans l’avant-dernière chronique, nous avions fait le bilan du secrétariat d’État au numérique. C’est au tour de l’institution la plus détestée de France de passer son examen. Ayant moi-même fait mes classes dans cette institution, il est tout à fait vraisemblable que je sois amenée à manquer de façon flagrante de neutralité.
La plupart d'entre nous (moi le premier) ontécrit leur premier programme en vadrouille ; l'essentiel était de faire que le programme fonctionne. Avec le temps on a appris à écrire des commentaires même si on savait depuis le début que ça existe. Nous allons voir dans les lignes qui suivent qu'il existe plusieurs règles de codage qui permettent de rendre le code plus compréhensible, organisé et sûr; la norme MISRA C s'inscrit dans cette optique et est spécialement dédiée aux systèmes critiques.
Le Docte Roux a besoin de se promener dans le réseau du temps dans sa cabane en bois plus petite dedans que dehors, le TORDUS. Pour anticiper, il a besoin de résoudre, à l’aide du parcours en largeur, quelques problèmes de graphes classiques ou amusants.
Ils demandent une attention de tous les instants, nous réveillent parfois au beau milieu de la nuit pour que l'on s'occupe d'eux, après avoir passé des heures à leur trouver un petit nom (voir http://xkcd.com/910/). « Ils », ce sont nos serveurs et leurs petits processus , que nous allons voir comment monitorer.
Il peut être très utile de savoir comment se rendre d'un point A à un point B. C'est encore plus utile quand on connaît le temps de trajet estimé. Installons ça chez nous.
Le géocodage c’est associer des coordonnées géographiques à une adresse. Cela permet de savoir avec précision où se situe l’adresse. Il faut donc avoir les adresses et un moyen de chercher dans cette énorme base de données.
Nous présentons comment mettre en place un point d’accès WiFi àpartir d’un serveur GNU/Linux et d’une clef WiFi. Le coût du matérielnécessaire pour héberger un serveur domestique est inférieur àlacentaine d’euros et certains ont une consommation électrique inférieureà5 Watts. Il est donc envisageable d’utiliser ces équipements poursécuriser son réseau domestique.
Le plugin DataTables de jQuery permet d'interagir facilement avec un tableau HTML. Il gère la personnalisation du style, la pagination, le filtrage des données et le tri sur une ou plusieurs colonnes.
Cet article va vous présenter la gestion des expressions régulières depuis un programme C. À partir d'exemples simples, vous découvrirez les mécanismes qui vous permettront d'écrire vos propres programmes C utilisant des expressions régulières.
Dans ce nouvel article, nous allons finir d'apprendre comment créer des addons pour Forge, le framework de création rapide d'applications Java EE édité par JBoss/Red Hat, et ainsi, l'étendre selon nos envies. Vous avez aimé la création de projet Java EE du premier article [1], alors vous allez aimer créer un addon pour manipuler des projets Android !.
À l'aide de Teapot, Pharo permet la définition d'un serveur REST en quelques dizaines de lignes. Grâce à lui, vous allez développer rapidement un serveur de chat basé sur HTTP et permettant l'échange de messages entre plusieurs interlocuteurs.
Poursuivons la découverte de Pharo et de quelques-uns de ses principaux frameworks. Vous avez déjà fait connaissance avec Teapot permettant de concevoir des services. Dans cet article, vous allez étudier la construction de requêtes HTTP à l'aide de Zinc [1] et construire une interface graphique à l'aide de Spec.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body