GNU/Linux Magazine N°
Numéro
198

Réseaux de neurones & reconnaissance de symboles manuscrits

Temporalité
Novembre 2016
Image v3
Réseaux de neurones & reconnaissance de symboles manuscrits
Article mis en avant

Dans ce numéro...


Ce mois-ci je vais revenir sur un sujet déjà abordé à de nombreuses reprises dans mes éditos : la qualité des sites internet.
Vous devez stocker des résultats de mesures ? Échantillonnées à des moments quelconques ? Vous voulez manipuler ces données rapidement avec un langage que vous connaissez déjà ? Alors, oubliez RRDTool et stockez vos mesures dans un SGBD dont la version 1.0  va bientôt être « releasée » : InfluxDB
Le développement de la version 9.6 a commencé en juin 2015. Après de nombreux mois de travail, une première version bêta est sortie en mai 2016. Le fruit de ce travail de développements et de tests : une nouvelle version remplie de fonctionnalités intéressantes. Il est temps pour nous de connaître et de tester les principales nouveautés de cette version.
Vous avez déjà lu de longs fichiers de CSS ? Il est assez difficile de s'y retrouver... Pourtant une solution simple existe : adopter des conventions de nommage permettant d'y voir plus clair. Et plutôt que d'inventer sa propre convention, autant essayer d'utiliser ce qui existe déjà.
Nous terminons cette première série sur la lecture des codes QR par la réparation automatique de sa zone de format et de sa zone de données.
La « téléchargite » est une maladie consistant à télécharger de nombreux fichiers sur le Web. Ces fichiers viennent se placer dans le répertoire de téléchargement qui devient rapidement une seconde corbeille... Pour mettre un peu d'ordre dans ce répertoire, je vous propose d'implémenter un mécanisme qui triera automatiquement les fichiers qui seront placés dans ce répertoire en fonction de leur extension.
Avant l’avènement des VLANs, il était impératif d’être physiquement présent sur le backbone d’un réseau pour faire partie du même domaine de broadcast. Cette contrainte limitait considérablement les possibilités de déplacement géographique de collaborateurs voulant travailler sur le même réseau tout en occupant des bureaux physiquement distants de plusieurs bâtiments. Vu les coûts induits par la multiplication de liaisons et l’acquisition de matériel de routage pour chaque réseau, cette technologie permettant de se soustraire à cette contrainte physique et financière est incontournable pour les architectes réseau.
La star de l’analyse réseau, c’est wireshark ! Ses possibilités imposent l'admiration. Cependant, dans la vraie vie, l’administrateur a des questions auxquelles wireshark ne répondra pas ou difficilement. Est-ce que des mots de passe ou fichiers transitent en clair ? Les sessions TCP sont-elles toutes autorisées ? Il existe d’autres logiciels qui permettent de répondre simplement à ces questions. Nous souhaitons aller encore plus loin dans l’étude de nos réseaux : programmons les sondes réseaux !
Avec le format MIDI, vous pouvez mêler les plaisirs de la composition musicale et de la programmation. Dans ce second article, nous allons explorer quelques aspects de la composition algorithmique.
Après avoir découvert les rudiments de la programmation GTK+ dans un article précédent, vous allez apprendre maintenant à ajouter des menus à votre application GTK+.
Le Web moderne est dopé à l'AJAX : jQuery peut être un allié de choix pour mettre en œuvre AJAX dans vos pages et je vous invite aujourd'hui à étudier de plus près les diverses façons de le faire à travers jQuery.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body