GNU/Linux Magazine N°
Numéro
205

Prenez-vous pour Dieu : créez la vie !

Temporalité
Juin 2017
Image v3
Prenez-vous pour Dieu : créez la vie !
Article mis en avant

Dans ce numéro...


On ne peut pas gagner à tous les coups ! C’est le constat qu’il m’a malheureusement fallu faire en essayant de lutter une énième fois contre l'obsolescence programmée…
Comme tendance, nous vous proposons de découvrir l'initiative The Cloud Native Computing Foundation, CNCF [1]. Cette initiative se construit avec pour ambition de créer et conduire l’adoption d’un nouveau paradigme de cloud, optimisé, interopérable, et capable de passer à l'échelle sur des infrastructures modernes composées de milliers de nœuds de traitements. Dans cet article, nous vous présenterons sa philosophie et ses moyens d'action. Mais avant cela, nous vous présenterons en introduction les enjeux et les facteurs qui ont motivé une telle initiative.
Ce qui est formidable, avec l’informatique, c’est que c’est le jeu de construction ultime, un méta Lego, qui permet en assemblant de petites briques programmatiques, de créer de nouveaux univers imitant le nôtre. Et reconstruire notre univers, cela permet de se l’approprier, de s’en faire une représentation mentale, et finalement de mieux le comprendre. C’est l’intuition qu’a eue Seymour Papert, l’inventeur du langage Logo, l’inspirateur des Lego Mindstorms, le  père du constructionnisme. Quelques mois après sa mort, nous allons lui rendre hommage en construisant notre propre univers physique pour mieux nous approprier les lois de la physique. Ce moteur physique 2D, nous allons le développer à l’aide de Julia, un jeune langage de  programmation, inspiré du Lisp, et donc parfaitement dans l’esprit des travaux de Papert, dont on a surnommé Logo le « Lisp sans parenthèse ».
Lorsque l'on veut naviguer dans l'arborescence de fichiers, il n'y a que trois solutions : le mode graphique avec des applications telles que Nautilus, le mode ligne de commandes dans un terminal ou le mode « hybride » avec Midnight Commander. Dans cet article, nous allons étudier la dernière solution dans le détail.
Quel que soit le domaine d'application, automobile, industriel, médical ou aéronautique, l'utilisation du multiplexage est devenue une nécessité de par la complexité des systèmes. C'est alors que s'est standardisé le bus CAN (Control Area Network) qui n'est autre qu'une mise en œuvre de multiplexage. Nous allons voir comment implémenter le bus CAN avec un Raspberry Pi ainsi que la couche d'application CANOpen qui est de plus en plus utilisée par d'autres protocoles tels que l'OpenPowerLink.
Avez-vous déjà essayé de manipuler des données binaires en Python ? Ce n'est pas évident n'est-ce pas ? La question qui se pose est alors la suivante : la limitation provient-elle du langage lui-même ou simplement du manque de documentation à ce sujet ? Pour pouvoir y répondre, je me suis plongé dans une série de tests.
Ça n'a l'air de rien, mais afficher un texte sur un écran de 8x8 leds demande un minimum de réflexion ; surtout si l'on a pas envie de redéfinir entièrement une police...
Glade [3] est un outil de développement rapide d'applications GTK+ et il permet de réaliser graphiquement à la souris l'essentiel de l'interface utilisateur. Je vais donc vous présenter son fonctionnement et ce qu'il apporte au niveau programmation.
WaveDrom est un outil de dessin de chronogrammes écrit en JavaScript/HTML/CSS. Il permet de décrire ses chronogrammes avec une syntaxe simple en JSON. Une bibliothèque JavaScript va ensuite convertir la structure JSON en une image SVG affichable dans un navigateur. Il est également possible d'utiliser une application « hors-ligne » pour générer ses images en SVG, PNG, JPG, etc.
Dirty COW a défrayé la chronique lors de sa découverte en 2016. Nous allons voir que cet engouement est justifié, car Dirty COW présente toutes les qualités d'une faille critique : stable, discrète, simple et impactant un grand nombre de versions du noyau Linux.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body