GNU/Linux Magazine N°
Numéro
215

Votre animal de compagnie virtuel !

Temporalité
Mai 2018
Image v3
Votre animal de compagnie virtuel !
Article mis en avant

Résumé

Retour dans les années 1990 avec les célèbres Tamagotchi qui finissent maintenant leur vie dans les décharges du monde entier. Créons une de ces insupportables petites bestioles avec une empreinte carbone bien plus faible que celle de ses illustres ancêtres.

Dans ce numéro...


Deux jours ! Deux jours, c’est le temps qu’il m’a fallu pour récupérer un smartphone opérationnel ! Pourquoi mon smartphone ne fonctionnait-il plus ? C'est toute une histoire qui se déroule donc sur deux jours...
Les serveurs ARM ont le vent en poupe, mais comment les intégrer à nos infrastructures ? Faut-il adapter nos développements ? Comment gérer une transition ? Docker, Docker Swarm et les images « manifest » orchestrent un cluster hybride.
Dans cet article un peu théorique, nous allons jouer avec la métaphore des aiguillages. Vous pensiez peut-être que concevoir une gare de triage est un jeu d'enfant, mais quand des contraintes (fictives ? réelles ?) s'en mêlent, il faut se gratter un peu la tête et faire appel à des permutations astucieuses... C'est ainsi qu'apparaissent les ABCE, ou Arbres Binaires à Commande Équilibrée, une technique inhabituelle qui trouve sa place, entre autres, dans des circuits électroniques numériques.
Une fonctionnalité ajoutée à Git récemment, git-worktree, est passée quelque peu inaperçue. Et c’est bien dommage, car elle adresse pourtant une problématique commune à toute personne effectuant de la maintenance sur un logiciel. C’est donc par cette fonctionnalité que cet article commencera, mais nous en profiterons aussi pour discuter d’autres fonctionnalités de Git, telles que git-bisect et git-cherry-pick, dont la connaissance facilite aussi grandement la vie du développeur effectuant de la maintenance logicielle.
Dans cet article, nous allons développer un driver de périphérique en utilisant à la fois le bus i2c et le sous-système Industrial I/O. Le but final sera la mise en place d'une petite application Qt/QML permettant d'afficher les informations d'un capteur sur écran LCD.
Je suis tombé récemment sur un article de David Heinemeier Hansson (DHH). DHH, c’est un des créateurs de Ruby On Rails, alors quand il écrit quelque chose, je prends le temps de le lire. Dans son article, DHH présente Stimulus - un nouveau framework JavaScript développé par son équipe - en le décrivant comme un « modeste framework JS pour le HTML que vous avez déjà ». Intrigué, j’ai décidé de mettre Stimulus à l’épreuve, et de vous faire partager mon expérience.
La digitalisation, poussée par la démocratisation d’Internet, permet à tout un chacun de pouvoir accéder à l’information ou interagir avec son environnement. Mais tous ces services et données ne sont pas nécessairement ouverts au public et l’unique moyen de protection, à ce jour, reste le mot de passe et le chiffrement. Comment accéder alors à l'information ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body