GNU/Linux Magazine Hors-série N°
Numéro
103

Développez des extensions & plugins pour améliorer vos applications

Temporalité
Juillet/Août 2019
Image v3
Dossier : Développez des extensions & plugins pour améliorer vos applications
Article mis en avant

Résumé

De nombreuses applications open source ont été massivement adoptées par les utilisateurs, certaines devenant même des sortes de « références ». Ces applications ne tirent pas seulement leur épingle du jeu de par les fonctionnalités qu'elles proposent, mais également par la possibilité de les étendre par l'ajout d'extensions - parfois appelées plugin, addon ou autre - librement téléchargeables. Si nous prenons l'exemple des navigateurs web, il devient ainsi possible de gérer des listes de tâches, des bookmarks, de masquer les publicités, etc.

Dans ce numéro...


Nous vivons dans une société où les évolutions techniques sont quasi quotidiennes. D’un point de vue marketing, on nous abreuve de messages publicitaires pour consommer « mieux », c’est-à-dire consommer plus et à outrance, même si le besoin n’est pas réel. Pour étayer mon propos, je vais prendre deux exemples.
10 avril 2019. C'est la date de l'annonce de la première image d'un trou noir par l'équipe du projet Event Horizon Telescope Collaboration (EHT - Télescope de l'Horizon des Événements).
Voici une sélection d'ouvrages pour la plupart récemment sortis ou sur le point de sortir et qui ont attiré notre attention.
Go est arrivé en force dans nos usages, directement ou indirectement (Docker, Caddy, etc.). Mais malgré une adoption de plus en plus grande, il peut arriver qu’une brique indispensable à notre projet ne soit pas disponible en Go et que réaliser un portage s’avère trop coûteux. Heureusement pour nous, les concepteurs du langage ont fait en sorte que Go puisse communiquer avec des librairies dont l’ABI (Application Binary Interface) est compatible avec l’ABI C.
ScyllaDB est une implémentation C++ de CassandraDB, elle-même une base de données NoSQL créée initialement chez Facebook, puis rendue Open Source et désormais dans le giron du projet Apache. C’est une base de données distribuée, orientée colonne.L’un des avantages est la capacité de mettre en place un cluster sur des machines relativement peu chères, comme celles fournies par la plupart des fournisseurs d’infrastructure cloud.
De nombreuses extensions permettent d'ajouter des fonctionnalités aux navigateurs Chromium/Google Chrome ou Mozilla Firefox. On peut par exemple enregistrer des pages (TabHamster), insérer du code JavaScript (TamperMonkey/GreaseMonkey), bloquer les pubs (uBlock Origin), etc. Il est donc possible de créer des extensions qui viendront s'intégrer dans le navigateur et c'est ce que nous allons voir dans cet article.
VLC, le célèbre lecteur multimédia peut être étendu à l'aide d'addons écrits en Lua. Dans cet article, nous allons voir comment réaliser cela sur la base d'un exemple simple : la lecture de chaînes de radio.
Avez-vous déjà tenté de générer un document LibreOffice, même à l'aide d'un module dédié ? Tant que les opérations restent simplissimes, tout fonctionne. Par contre, dès que l'on va vouloir créer un document un tant soit peu structuré, les problèmes vont apparaître...
Dans cet article, nous allons voir comment il est possible d'utiliser des mécanismes d'automatisation sur des interfaces graphiques, qui ne sont a priori pas prévues pour cela.
Le monde fascinant du développement sur systèmes embarqués – des petits microcontrôleurs 8 bits aux processeurs capables d’exécuter GNU/Linux – est accessible même sans posséder de plateforme matérielle dédiée, grâce aux émulateurs. Nous proposons un cheminement progressif, du petit ATmega32U4 avec le tracé des chronogrammes des signaux internes, au STM32 programmé en C ou exécutant NuttX, pour aborder le tout nouveau RISC-V exécutant FreeRTOS et finalement, voir GNU/Linux tourner sur RISC-V, MIPS ou ARM.

Magazines précédents

Dossier : Scripts Shell
GNU/Linux-Magazine Hors-série N°102
Scripts Shell : bonnes pratiques et techniques avancées
Dossier : Big Data et Data Mining : analysez vos données !
GNU/Linux-Magazine Hors-série N°101
Big Data & Data Mining : analysez vos données !
Dossier : Deep Learning
GNU/Linux-Magazine Hors-série N°100
Deep Learning : de la théorie à la pratique
Dossier : Comprendre les attaques sur le WiFi
GNU/Linux-Magazine Hors-série N°99
Comprendre les attaques sur le Wifi
Dossier : Les conteneurs
GNU/Linux-Magazine Hors-série N°98
Comprenez enfin tout sur... les conteneurs !
Dossier : Les bonnes pratiques du développement sécurisé
GNU/Linux-Magazine Hors-série N°97
Les bonnes pratiques du développement sécurisé

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body