GNU/Linux Magazine N°
Numéro
117

Apache CouchDB - Introduction, installation et utilisation

Temporalité
Juin 2009
Article mis en avant

Résumé
« Schema-free database », « key-value store », « document oriented »... Les étiquettes ne manquent pas pour essayer de définir CouchDB, un des projets les plus prometteurs de la fondation Apache. Bien qu'étant toujours en version alpha, ce logiciel fait beaucoup de buzz. Dans cet article, vous allez découvrir ce qu'est CouchDB, comment l'installer sur votre OS préféré, puis, bien entendu, comment s'en servir.

Dans ce numéro...


Avec les beaux jours (qui devraient arriver... en fait, ils devraient déjà être là), les Mongueurs de Perl organisent pour la sixième année consécutive les Journées Perl, deux jours de conférences autour du langage Perl.
La gestion d'un projet peut contribuer grandement à sa qualité. Un bon projet est avant tout un projet bien géré. Si beaucoup de monde opte pour le couple Trac/Subversion, il ne faut pas oublier que d'autres systèmes existent. Dans cet article, nous allons donc voir comment installer puis configurer Subversion et Redmine pour contrôler un projet dont le code est ouvert au public.
Un serveur d'application JEE, tel que JBoss en l'occurrence, est un outil très complexe qui fournit un ensemble de services élaborés (conteneur de servlet, connecteur HTTP, « stack » WebService, queue JMS, et j'en passe) qui peut tout à fait le rendre aussi cryptique qu'effrayant à analyser. Pour démystifier l'engin, nous allons effectuer une analyse de performances sur une instance de JBoss en nous limitant aux quelques paramètres essentiels à notre test.
Le cœur de processeur ARM annonce les meilleures performances en termes de puissance de calcul (MIPS) par unité de puissance électrique consommée (watts). Nous proposons une présentation des outils pour développer sur cœur ARM7, et en particulier sur le microcontrôleur Analog Devices ADuC7026. Nous fournissons une toolchain libre fonctionnelle sous GNU/Linux, dont nous illustrerons l’exploitation sur quelques exemples concrets de communications avec divers périphériques pour le stockage et la communication sans fil de données, de calcul de racine de fonctions complexes, et de compression de données. Afin d’exploiter au mieux les fonctionnalités de ce processeur, nous proposons l’exploitation sous Wine du logiciel gratuit de configuration d’une matrice de portes logiques reconfigurables : nous démontrerons ainsi que l’exploitation d’un processeur sous GNU/Linux – avec des outils mis à disposition par le fabricant exclusivement sous forme de binaires pour MS-Windows – est possible sans en limiter les fonctionnalités.
Y’en a marre des discours marketing qui incitent les développeurs à faire n’importe quoi ! Et ils s’y précipitent sans recul, avec la certitude d’avoir fait les bons choix, alors qu’ils ne font que suivre des discours lénifiants. Où sont les petits artisans qui façonnent un code avec de bons produits et qui réfléchissent avant d’agir ? Coup de gueule de Jean-Pierre Troll...
Imaginons un instant un serveur classique. Celui-ci, suite à une erreur, se retrouve « planté ». Il ne répond plus aux demandes du réseau, impossible de reprendre la main. Il n'existe plus qu'une seule solution, l'accès physique à la machine et le redémarrage d'une manière plus ou moins douce. Dans l'embarqué, ceci doit être fait automatiquement. C'est l'objet même d'un watchdog ou chien de garde.
Durant les deux premiers articles, nous avons découvert SQLite et les différents moyens de l'utiliser au travers des API C et Python. Nous avons ainsi constaté la facilité avec laquelle nous pouvions l'embarquer dans nos propres applications. À partir de maintenant, nous allons étudier les différentes façons d'étendre SQLite, c'est-à-dire d'augmenter ses fonctionnalités selon nos besoins.
Vous voulez créer une jeu ? Alors pourquoi ne pas essayer Pygame, la bibliothèque de création de jeux sous Python. Dans cet article, je vous propose de découvrir cette bibliothèque et d'en explorer (sommairement) les possibilités.
La configuration d'une application est très souvent le premier obstacle que doit franchir un utilisateur avant de pouvoir utiliser une application. Le plus souvent, l'utilisateur est dirigé vers un fichier qu'il doit éditer avec « son éditeur favori ». Peu d'applications proposent une interface plus conviviale. Pour combler cette lacune, cet article décrit comment créer un éditeur de configuration d'une manière simple et maintenable. Dans la première partie de cet article, nous allons spécifier le modèle de sshd_config, c'est-à-dire sa structure et ses contraintes. Ce modèle permettra à Config::Model de générer l'interface graphique. Nous verrons dans une seconde partie comment lire et écrire les données de sshd_config pour les charger dans l'interface.
Les annotations sont une nouveauté de la version 5 de Java. Elles permettent d'ajouter des méta-informations aux éléments du langage (classe, attribut, méthode, paramètre, variables). Ces données peuvent être exploitées à l'exécution, par introspection des classes, mais elles peuvent également être utilisées lors de la compilation. Le JSR269 propose une architecture permettant la prise en compte des annotations lors de la compilation pour générer des fichiers de paramètres ou de nouvelles classes.
La programmation par Aspect peut se résumer en quelques mots : injecter de nouvelles instructions ou de nouvelles structures à partir d'une requête sur un code Java. Ou bien, pour les geeks, lecteurs du magazine : INSERT WHERE . Parmi les implémentations de ces principes, AspectJ est la plus avancée.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body