GNU/Linux Magazine N°
Numéro
183

Nos conseils pour optimiser vos programmes

Temporalité
Juin 2015
Image v3
Nos conseils pour optimiser vos programmes
Article mis en avant

Résumé
Dans cette série d'articles, nous vous proposons de révéler les quatorze secrets des algorithmes à haute fréquence. Avant cela, nous allons nous focaliser sur les éléments présents dans les processeurs que vont exploiter les différents secrets.

Dans ce numéro...


438 à 86. Un score de rugby particulièrement déséquilibré ? Un match de tennis où l’arbitre se serait endormi ? Malheureusement rien de tout cela puisqu’il s’agit du résultat du vote à l’Assemblée nationale du projet de loi renseignement qui a eu lieu le 5 mai : 438 pour, 86 contre et 42 abstentions.
La nouvelle mouture d'Icinga est sortie le 9 mars. Nous présentons dans cet article les avancées du successeur de Nagios et comment installer Icinga pour migrer d'un réseau supervisé par un Nagios vieillissant vers un réseau supervisé par Icinga 2.
Depuis le début de la XIVème législature, certains textes considérés comme emblématiques, ont fait l’objet de toutes les attentions : le mariage pour tous, la loi Macron, le choc de simplification, la réforme de la santé et dernièrement, le projet de loi sur le renseignement.
Durant presque trois décennies, l'interface la plus avancée que les utilisateurs pouvaient connaître était un ancêtre de notre cher terminal, mais avec un rouleau de papier à la place d'un écran. On a vu que la surprise, la technique et la bidouille ont été à l'origine de beaucoup de concepts aujourd'hui complètement intégrés. Les interfaces graphiques sont, elles, nées d'une profonde réflexion philosophique apparue avec la seconde révolution industrielle. L'invention des interfaces graphiques est aussi indissociable de l'émergence d'un concept majeur aujourd'hui : la programmation orientée objet.
On les utilise tous les jours en allant au supermarché, en scannant un produit pour obtenir des informations. Ils se déclinent de différentes façons depuis des codes unidimensionnels jusqu'à des codes multidimensionnels. Les utiliser en lecture est simple (quand on utilise un logiciel tout prêt), mais pour les créer, il faut être conscient de certaines contraintes fixées par des normes. « Ils », ce sont les codes-barres...
Les architectures modernes exploitent toutes la mémoire comme référentiel de l'état des systèmes. Comment améliorer notablement les performances dans l'exploitation de la mémoire ?
Comme avec tout langage interprété, le débuggage sous Python n'est pas quelque chose de très simple. Les développeurs n'utilisant que des langages compilés diront que seul l'affichage de drapeaux est disponible, quant à beaucoup de pythonistes, ils savent qu'il y a aussi pdb, mais sans forcément l'utiliser. Et si finalement ce n'était pas un si mauvais outil que cela...
Ils nous envahissent… Avec l'avènement des objets connectés, smartphones et tablettes en tête, les capteurs font désormais partie de notre quotidien. Qu'il s'agisse de sondes de température, de capteurs de position, d'orientation, de pouls, etc., ces derniers mesurent, analysent et nous relaient autant d'informations. Android supporte une myriade de capteurs, aussi différents les uns que les autres. Voyons donc comment gérer tout ce petit monde.
Le bon vieux code ASCII ne permet pas de gérer les caractères accentués (pour ne pas parler de certaines langues étrangères qui possèdent des milliers de symboles…). Le C99 fournit enfin le support pour utiliser les caractères de n'importe quelle langue dans vos programmes.
Couteau suisse de la vidéo, VLC sait tout lire, même les vidéos YouTube grâce à des scripts Lua. Il sait même trouver comme un grand des flux à proposer. Mais pas encore au Sénat. Alors, faisons le Lua pour voir ceux qui font la loi !

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body