GNU/Linux Magazine N°
Numéro
195

Vision assistée par ordinateur

Temporalité
Juillet/Août 2016
Image v3
Vision assistée par ordinateur
Article mis en avant

Dans ce numéro...


Voici venu le temps... des vacances (« l’île aux enfants » c’est fini depuis un petit moment déjà) ! Nous allons pouvoir en profiter pour nous reposer et aussi pour apprendre et tester tout ce que nous n’avons pas eu le temps de faire tout au long de l’année. Pourquoi continuer à « apprendre » alors que l’on pourrait simplement se laisser griller au soleil sur un rocher ?
On continue notre tour des nouveautés au niveau SQL de la version 9.5. Mais nous allons aussi détailler quelques fonctionnalités intéressantes principalement les DBA, avec quelques nouveautés sur la maintenance et la configuration.
Hum... Autant le dire direct : c’est de la m... J’aime pas ! Traitez-moi de réac' si vous voulez, mais surtout, faites-le bien sur votre plateforme sociale préférée (pfff...), vous ne ferez rien d’autre que prouver mon point.
Pour corriger un code QR avec erreur ou rature, on a besoin de savoir manipuler un corps fini précis, 𝔽256, encore faut-il savoir de quoi on parle.
Les descripteurs de fichiers vous disent-ils quelque chose ? Pourtant ils sont présents dans les processus que vous lancez, se sont les clés de manipulations de vos fichiers, vos sockets, vos pipes…etc. Je vous invite alors à découvrir le petit monde de ces puissantes variables de type entier qui se loge, sans permission, dans vos processus dès leur création.
Le serveur d’annuaire OpenLDAP a déjà fait l'objet de nombreux articles dans GLMF, expliquant son installation, sa prise en main, la mise en place d'index ou d'ACL. Concentrons-nous aujourd'hui sur la « nouvelle » façon de modifier la configuration du serveur OpenLDAP à chaud.
On entend beaucoup parler des buffer overflow (« débordement de tampon » en français) . Il paraît que c'est un problème dans la programmation en C qui entraîne un crash lors de l'exécution et qui peut être utilisé par un hacker… Ok, ça tout le monde le sait :-|. On entend beaucoup parler de ça mais c'est quoi concrètement ? Comment peut-on réussir à prendre le contrôle d'une machine par un « débordement de tampon » ? Et apparemment ça se fait même à distance !
Vous utilisez sans doute IMAP (Internet Message Access Protocol) pour lire votre courrier. N'avez -vous jamais eu envie d'écrire un script utilisant ce protocole afin d'effectuer des opérations courantes (marquer un fil de discussion comme lu, le déplacer, etc.) automatiquement ? C'est possible grâce à Python et son module imaplib, qui fait partie de la bibliothèque standard.
Passées dans le standard EcmaScript 6, les promesses sont un concept algorithmique bien utile pour la programmation d'applications asynchrones. Implémentées d'abord par certaines bibliothèques, elles bénéficient maintenant du support natif de JavaScript !
Nous sommes nombreux à savoir quel est le meilleur traitement de texte de la galaxie : le mien ! Quelques êtres faibles en utilisent d’autres par mégarde. Dans notre immense magnanimité, nous pouvons rédiger un document dans notre format favori et leur mettre à disposition dans leur format. Nous montrons dans cet article comment convertir un document LaTeX en LibreOffice. Il se pourrait que d’autres articles plus généraux suivent.
Peut-on créer facilement un environnement de tests complètement reproductible pour son application Python ? La solution est-elle vraiment virtualenv ? Un gestionnaire de paquets fonctionnel ne ferait-il pas mieux l'affaire ?
Découvrez comment exploiter sur votre réseau local, avec des matériels et logiciels adaptés, des produits conçus pour l'IoT.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body