GNU/Linux Magazine N°
Numéro
191

Réalité virtuelle

Temporalité
Mars 2016
Image v3
Réalité virtuelle
Article mis en avant

Résumé

Pour s'immerger dans une réalité virtuelle, il faut du matériel... mais ce matériel ne coûte plus très cher puisque l'écran utilisé est celui de votre smartphone. Pourquoi donc ne pas franchir le pas et tenter une petite expérience de réalité virtuelle ? D'autant plus que le framework A-Frame simplifie grandement le développement !

Dans ce numéro...


Connaissez-vous la Délégation générale à la langue française et aux langues de France (la DGLFLF de son petit nom) ? Non ? Alors pour votre plus grand bonheur, vous allez apprendre qu'il s'agit d'un service directement rattaché au ministre chargé de la culture et qu'il est composé d'une trentaine de personnes.
... il aura à manger un jour. Apprends-lui à pêcher, il aura à manger pour tous les jours. Et si pour ce premier papier dans les billets d'humeur, nous parlions d'enseignement, d'apprentissage et d'attente de recruteur ?
Peut-on concevoir un projet volumineux sans planifier la création de bibliothèques ? Comment créer et exploiter sa propre bibliothèque ? Quel avantage aurons-nous d'y placer un code source ? Comment choisir entre bibliothèque dynamique ou statique ? On va tenter de répondre à toutes ces questions dans ce qui suit.
Nous utilisons tous les jours des préfixes pour désigner des capacités mémoire mais il faut savoir que beaucoup de personnes n'utilisent pas les bonnes unités pour définir ces quantités. Je vous propose donc de faire un point rapide sur la norme en vigueur.
Vous cherchez un cluster MySQL maître-esclave qui bascule automatiquement si le maître vient à faillir ? Ne cherchez plus, depuis la version 5.6, MySQL propose l'utilitaire mysqlfailover qui automatise tout ce processus. Voici le « how-to » de mise en place de ce type de cluster.
Gérer un conteneur Docker ne présente pas de difficultés particulières. La tâche est autrement plus complexe lorsqu'on commence à gérer plusieurs conteneurs Docker qui interagissent les uns avec les autres. Heureusement une solution existe : Docker Compose.
Personne n'est à l'abri d'une erreur : erreur d'inattention, modification d'un programme sous pression, mésusage d'une fonction, etc. Si l'on ne peut pas échapper aux erreurs, il existe un moyen de prévenir leurs apparitions : les tests unitaires.
S'ils sont bien conçus, les tableaux permettent d'obtenir des données de manière ordonnée. Dans le cas contraire, il faut trouver un moyen de faire ressortir les informations. C'est ce que nous allons faire grâce à Greasemonkey.
Dans le contexte de l’étude d’un glacier en région arctique, un microdrone commercialement disponible est utilisé pour acquérir des images en vue azimutale couvrant la moraine. Des modèles d’élévation numériques et orthoimages sont générés par assemblage et correction géométrique des effets de topographie par le logiciel Micmac. Les produits de ces traitements sont analysés pour estimer la résolution et l’exactitude de la mesure. Un glissement de terrain est observé entre deux prises de vues séparées d’une semaine.
À mi-chemin entre la ligne de commande et l'interface graphique, l'interface textuelle permet de proposer à l'utilisateur un affichage plus convivial que le mode CLI sans pour autant être aussi abouti qu'une interface graphique. En Python il existe quelques modules permettant d'accélérer le développement de ce type d'interfaces.
Si les microservices ont le vent en poupe, ils semblent parfois incompatibles avec le modèle proposé par les serveurs d'applications JEE [1] tel que Widlfy [2]. Heureusement, Wildfly Swarm [3] est là pour vous permettre d'allier le meilleur des deux mondes sans difficulté.
Depuis le scandale PRISM, beaucoup ont ressenti le besoin d'accroître la confidentialité de leurs données. Mais comment faire s'il n'est pas possible d'accorder sa confiance aux serveurs hébergeant vos données et/ou votre application ? La réponse peut se révéler très complexe. Mais aujourd'hui, une chose est certaine : en ce qui concerne les applications Web, la mise en œuvre de la cryptographie en Javascript est un élément de la solution.
Il arrive que l'on ait à développer des « microservices » pour fournir deux ou trois informations en ligne. Dans ces moments-là, autant utiliser un framework hyper léger qui ne nous fera pas perdre une journée en développement !

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body