GNU/Linux Magazine N°
Numéro
155

Administrer MySQL

Temporalité
Décembre 2012
Article mis en avant

Résumé

MySQL est un SGBD très connu dans le monde du logiciel libre et la très grande majorité des distributions Linux l'ont empaqueté pour l'installer facilement. Bon nombre des lecteurs de Linux Mag ont déjà dû lire quantité de documentations sur le langage SQL et sur les meilleurs moyens de réaliser des requêtes. Cet article ne va pas parler de SQL. Cet article va parler du système MySQL, car un SGBD comme MySQL est (presque) un système à part entière et nous allons étudier MySQL sous l'angle de l'administrateur qui doit gérer des données.

Dans ce numéro...


Diantre que cela passe vite ! Nous voici presque arrivés au terme de 2012 avec ce 155ème numéro soit, depuis le numéro 1 de septembre 1998, plus de 14 ans de GNU/Linux Magazine France (avec une période sans «GNU» et une autre avec le mot « Hurd » en plus). En 14 ans, GNU/Linux a bien changé et je ne parle pas simplement de son aspect mais également du code au plus profond du système.
Le 17 octobre 2012, la nouvelle version majeure du système d'exploitation NetBSD voyait le jour après deux versions BETA et deux Release Candidates. Ainsi, 35 ans après les premières contributions de la CSRG [0] (1BSD, en 1977), le plus ancien héritier des UNIX issus de l'université de Berkeley débarque en version 6.0. Bien que NetBSD jouisse d'une excellente stabilité et d'un design enviable, force est de constater que sa popularité est inversement proportionnelle à sa qualité. Cette release, bien que n'apportant pas de révolution, est un excellent cru, l'équipe releng [1], et en particulier Jeff Rizzo ont réalisé un travail exceptionnel de suivi pour faire de NetBSD 6 un réel succès... dans les temps !
Nous voilà de retour dans cette seconde partie d'analyse des évolutions des noyaux 3.5 et 3.6. Un assez long développement est consacré à l'infrastructure VFIO qui comble les limitations de UIO pour le développement de drivers en espace utilisateur. La sécurité est également abordée avec l'intégration de mécanismes de protection empêchant toute exploitation de vulnérabilités ToCtToU liées à l'utilisation de liens symboliques et physiques. D'autres aspects sont aussi traités, comme l'ajout de l'infrastructure Uprobes.
Le succès du petit système Raspberry Pi n'est plus à démontrer. Alliant un prix de revient modique et un potentiel informatique prometteur, il s'impose comme une base expérimentale incontournable pour Linux embarqué. Mais il est dommage de se contenter d'utiliser des images ou des packages pré-compilés sur cette plateforme dédiée aux hackers... Je vous propose de construire votre système entièrement personnalisé en partant de zéro.
Pour maîtriser et ajuster parfaitement la configuration de votre Raspberry Pi, je vous propose de construire un système entièrement personnalisé en partant de zéro. Dans le précédent article, nous avons préparé une chaîne de compilation, installé les fichiers nécessaires pour le bootloader, compilé et copié le noyau Linux et démarré notre système. Ce qui s'est terminé sur un message d'erreur fatale. À présent, nous allons construire un système de fichiers et y inscrire les applications utilisateur nécessaires pour naviguer dans notre environnement.
Les systèmes temps-réels ont pour objectif de fournir un résultat dans un temps précis et de garantir le déterminisme de votre application. Ici, la notion de temps-réel n'est pas synonyme de rapidité, au contraire, votre programme doit réagir correctement et au bon moment : ni trop rapidement ni trop lentement. Jusqu'à récemment, ce type d'application était déployé sur des systèmes d'exploitation ou noyaux majoritairement propriétaires offrant des services spécifiques à la garantie de ces contraintes temporelles.Avec son adoption de plus en plus massive, Linux a su s'adapter et constitue une alternative intéressante. Cet article propose un tour d'horizon des solutions existantes.
Après avoir vu la gestion de l'affichage et des périphériques de saisie, place maintenant à la découverte de l'architecture audio du système Android, avec la gestion de bas-niveau des entrées/sorties de la carte son.
Ayant pris conscience de l'architecture des sous-systèmes graphique et audio d'Android, bouclons la boucle avec la découverte de la couche multimédia.
Il arrive de plus en plus souvent d'utiliser des sites internet comme de véritables applications, à tel point que l'on parle d'applications web ou de webapps. Si vous êtes le concepteur d'un tel site, il peut vous être utile d'indiquer l'état dans lequel se trouve votre application par l'intermédiaire de l'icône représentant votre site dans la barre d'url, dans les onglets, etc. Nous allons voir pourquoi et comment.
Dans cette rubrique, nous allons essayer de décortiquer des morceaux de code particulièrement illisibles au premier abord, afin de les comprendre complètement. Cela permettra d'aborder des particularités peu connues de langages courants comme le C ou le C++, mais aussi moins courants comme Postscript.
Suite à l'article paru dans le numéro 149 (mai 2012) de votre revue préférée, voici la suite qui va nous présenter la raison d'être des deux premières lettres de Nife, à savoir : le 'N' pour « Networking » et le 'i' pour « industrial ». Pour ceux qui ont manqué le début, rappelons que Nife est un shell et un langage de programmation dont l'ambition est d'offrir à des personnes qui ne sont pas des informaticiens, mais qui ont besoin de faire des mesures, de contrôler des appareils via des liaisons diverses, de surveiller des processus industriels, de manipuler des grandes collections de données, de faire des calculs, des filtrages, des statistiques, de pouvoir réaliser facilement leurs applications.
On reproche souvent au développement Java, bien que très apprécié dans les entreprises, de manquer de facilité et de pragmatisme. Ainsi, quand il s'agit de réaliser un petit applicatif, ou un outil en ligne de commandes, on se dirige souvent très naturellement vers le Shell ou des langages tels que Python. Néanmoins, avec l'utilisation de quelques bibliothèques open source bien choisies, on peut aisément utiliser Java pour réaliser de tels projets. Démonstration par l'exemple, qui j'espère aidera le lecteur si un jour le besoin de réaliser un tel outil s'impose à lui...

Magazines précédents

GNU/Linux-Magazine N°154
DNS/Bind démystifié !
GNU/Linux-Magazine N°152
Protégez vos applications web
GNU/Linux-Magazine N°151
Installez votre groupware Kolab
GNU/Linux-Magazine N°150
Créez votre VPN avec OpenVPN

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body