GNU/Linux Magazine N°
Numéro
156

Jouons avec le C !

Temporalité
Janvier 2013
Article mis en avant

Résumé
La dernière fois, nous avons décortiqué l'une des toute premières entrées de l'ioccc, avec un code datant de 1984. Aujourd'hui, nous allons étudier un bout de code nettement plus récent puisqu'il date de 2011, même s'il s'inspire d'une démo datant de l'Amiga (1986 ou 1987) !Rappelons que le but de cette rubrique est de rendre lisible un programme qui a pourtant été écrit de manière à être difficile à lire. Pour ce faire, nous allons petit à petit transformer un code source en un code équivalent, mais de plus en plus facile à déchiffrer.

Dans ce numéro...


J'adore ce numéro ! En premier lieu, si vous lisez ceci, c'est que vous faites partie de la résist^W^W^W^W^W le jour du jugement dernier^W^W^W^W^W la fin du monde n'a pas eu lieu comme l'avait soi-disant prévu une civilisation qui n'a pas vu arriver les conquistadors.
Bon, pour la métrique, vous ne pouvez pas vous passer de cacti mais une fonctionnalité vous manque et vous n'avez ni le courage ni l'envie de migrer sur un autre outil. Vous sentez bien que quelques heures de prise de tête en PHP vous donneraient satisfaction. Mais comment intégrer ce code dans cacti et bénéficier de son environnement de travail ? Aucun problème, nous allons voir comment ajouter notre développement maison sous forme de plugin dans notre logiciel de métrique favori.
#monitoringsucks : à l'heure actuelle, le monitoring ça craint [MONITORINGSUCKS]. Nagios, Cacti, Munin et consorts datent d'une autre époque. Il est temps de repenser la manière de surveiller nos matériels et applicatifs, et de découvrir les nouveaux outils qui répondent aux exigences de fonctionnement du Cloud.
Tournons une nouvelle page dans cette série relative à l'architecture d'Android avec la découverte d'un composant clé : la gestion de la connectivité réseau.
Face à des contraintes de vitesse toujours plus élevées (notamment avec l'arrivée des smartphones) et des interfaces client toujours plus riches (pratiquement 100 000 caractères pour la version « minifiée » du framework JavaScript jQuery), plusieurs techniques permettent de nettement améliorer la vitesse de chargement des pages web.
Dans un article précédent, nous avons considéré la programmation d'une application pour systèmes Android en pur C++, ce qui s'était révélé, disons, insatisfaisant. Aujourd'hui, nous allons voir comment obtenir quelque chose de bien plus gratifiant, en nous appuyant ni plus ni moins sur la bibliothèque C++ Qt4 – et sans écrire une ligne de Java ni invoquer explicitement le JNI.
À l'heure ou plusieurs distributions GNU/Linux sont sur le point de complexifier de façon irrémédiable (d'aucuns diront aberrante) leur processus d'amorce, les systèmes dérivés de BSD UNIX articulent leur mécanisme d'initialisation autour d'une cascade de scripts logiques, lisibles et contrôlables à souhait. Bien loin des usines à gaz que l'on voit germer de-ci [1] et de-là [2], rc(8) tel que nous le connaissons prend ses racines dans 4.0BSD (1980), et est devenu à travers les âges une machinerie bien huilée, devenu « rcNG » sous l'impulsion du Projet NetBSD.
On parle beaucoup de la carte Raspberry Pi, mais alors qu'il est encore relativement difficile de s'en procurer un exemplaire, tout ce qu'on peut lire de-ci de-là n'est parfois que pure supposition ou, au mieux, une reprise parfois mal interprétée d'informations officielles très évasives. Faisons le point sur ce qu'est et surtout, ce que n'est pas la carte Raspberry Pi.
Le 24 octobre dernier, le site Hack a Day relayait une information sous la forme d'un billet titrant « Rasperry Pi: Now mostly open source » affirmant « With this release, the drivers are open source, allowing the devs behind the Android, Chromium, Haiku, *BSD, and the RISC OS to dig deep into the Broadcom drivers and get their projects working. ».
Les serveurs de stockage externe, ou NAS (« Network Attached Storage ») sont devenus une partie importante des réseaux personnels et des petites entreprises. Les innovations matérielles et logicielles permettent une utilisation toujours plus simple et intuitive. Mais il faut parfois torturer ces petits boîtiers si l'on veut seulement profiter des fonctions de base : sauvegarde et confidentialité.

Magazines précédents

GNU/Linux-Magazine N°155
Administrer MySQL
GNU/Linux-Magazine N°154
DNS/Bind démystifié !
GNU/Linux-Magazine N°152
Protégez vos applications web
GNU/Linux-Magazine N°151
Installez votre groupware Kolab
GNU/Linux-Magazine N°150
Créez votre VPN avec OpenVPN

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body