GNU/Linux Magazine N°
Numéro
180

Utilisez Ceph, le système de fichiers distribué haute performance !

Temporalité
Mars 2015
Image v3
Utilisez Ceph, le système de fichiers distribué haute performance !
Article mis en avant

Résumé

Dans cet article nous allons voir comment Ceph, le système de stockage objet à haute disponibilité et hautes performances, fonctionne et s'il est possible de le soumettre, sans danger, à quelques petites expériences. Nous verrons également qu'une expérimentation à grande échelle est menée au CERN.

Dans ce numéro...


C’est fou ce que l’on peut faire croire aux gens ! Peu après l’attentat contre Charlie Hebdo, des voisins, à la retraite depuis déjà quelques temps, me dirent : « Quand même, c’est dangereux ces réseaux sociaux et internet ! ». Et après un court silence : « Et d’abord... c’est quoi les réseaux sociaux ?! ».
Débuté voilà plus de 5 ans, le projet Shinken continue son chemin dans la supervision des grands environnements. Regardons ce qui a changé depuis notre dernier article dans ces colonnes.
À voir certaines campagnes électorales, notamment américaines, on peut en venir à rêver d’avoir le même genre de bataille en France. Mais les règles ne sont pas les mêmes dans l’hexagone et les élections départementales nous donnent l’occasion de revenir sur ces aspects.
Les ordinateurs pris en main par de grands industriels, principalement aux États-unis, il reste aux pionniers quelques chantiers au niveau matériel : tester et valider l'utilisation des transistors, trouver de meilleurs systèmes pour stocker des données en mémoire vive, le plus rapidement possible et, surtout inventer tous les concepts pour obtenir des performances de calcul maximales dans des superordinateurs surpuissants, concepts qui animent aujourd'hui nos objets du quotidien.
Tout le monde a déjà entendu parler des expressions régulières mais la population mondiale se décompose en deux groupes : ceux qui connaissent les expressions régulières et les utilisent avec bonheur chaque jour... et les autres. Cet article s'adresse plus particulièrement au second groupe (mais, pour les membres du premier groupe, quelques rappels ne font jamais de mal).
Depuis le début de l'ère internet, le nombre de systèmes et d'applicatifs déployés par les entreprises ne cesse de croître de manière exponentielle, et l'arrivée du cloud et du Big Data n'a fait qu'accélérer la tendance. En outre, là où il y a vingt ans un administrateur système gérait une douzaine de machines, le même administrateur en gère aujourd'hui parfois plusieurs centaines. Or, il devient de plus en plus compliqué de proposer une supervision adaptée qui puisse supporter une telle mise à l'échelle.
Les plus vieux d'entre vous, ou les plus malchanceux, savent que dans les temps immémoriaux du Web, il existait une horrible façon de mettre en place des Webservices, le protocole SOAP. Heureusement pour nous, REST est arrivé.
Fraîchement disponible depuis Android 5.0 (Lollipop), Android TV est le nouvel élan de Google pour s'imposer dans le monde déjà très fermé des Set-Top-Box et autres consoles de jeux. Comme à l'accoutumée, découvrons dès à présent les entrailles de la bête.
Le framework JBoss Forge offre de puissantes possibilités dans le domaine de la création d'applications Java EE et son extensibilité est un atout pour chaque développeur Java.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Body