GNU/Linux Magazine Hors-série N°
Numéro
107

GIT - Maîtrisez le versionning de code

Temporalité
Mars/Avril 2020
Image v3
Dossier : Git - Maîtrisez le versionning de code
Article mis en avant

Dans ce numéro...


La technologie aura beau être de plus en plus efficace, tant que l’utilisation qui en est faite ne sera pas pensée en termes d’usages pour nous, humains, elle ne servira à rien. Une grande enseigne d’articles de sport a ainsi décidé de basculer toutes ses caisses en caisses « automatiques » où le client dépose ses articles dans des bacs.
Voici une sélection d'ouvrages pour la plupart récemment sortis ou sur le point de sortir et qui ont attiré notre attention.
Quand les fils se touchent… on peut croiser Dieu.
Une petite introduction aux claviers mécaniques et aux capacités de leur firmware open source, pour avoir un outil robuste et adapté pour celles et ceux qui utilisent beaucoup leur clavier.
Bienvenue dans ce nouveau hors-série dédié à Git ! Ce premier article est destiné à prendre le lecteur en douceur, en commençant par expliciter de manière didactique (enfin, nous l’espérons) les concepts-clés ainsi que le vocabulaire associé à Git. Ceci garantira que le reste de ce numéro spécial soit aussi clair et compréhensible que Git est un outil puissant !
Le vocabulaire et les concepts-clés de Git ayant été définis dans le précédent article, nous allons maintenant nous intéresser à la manière dont les concepts présentés se réalisent à l’aide des commandes de l’outil. Bref, passons à la pratique !
Avec un outil aussi complet que Git, il est normal de se poser des questions sur l'utilisation des commandes, que ce soit en tant que débutant ou en tant qu'utilisateur expérimenté. Quoi de mieux alors que des recettes répondant à des questions précises, pour gagner du temps ?
Dans le petit monde des gestionnaires de versions concurrentes, il n'existe pas que Git. D'autres projets permettent également de conserver les différentes versions d'un code et cet article permettra d'en faire un petit tour d'horizon.
Il y a tout un tas d'expressions qui prêtent à réfléchir, comme : il n'y a rien de mieux que de ne rien faire, ou il n'y a que ceux qui ne font rien qui ne se trompent pas. C'est plus ou moins ce qui est mis en application dans une chaîne de CI/CD : au moindre commit, une foule de petits robots se mettent en branle pour faire tout le nécessaire au déploiement de nos applications. Et si nous nous penchions sur toute cette machinerie ?
La mise à disposition d'émissions radio de « rattrapage » permet d'écouter les émissions que l'on a ratées, le tout depuis son ordinateur. Mais si on veut écouter lesdites émissions sans connexion, comment faire ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body