GNU/Linux Magazine N°
Numéro
185

Créez votre cluster de calcul

Temporalité
Septembre 2015
Image v3
Créez votre cluster de calcul
Article mis en avant

Résumé
Un cluster HPC (Haute Performance de Calcul) peut être vu comme un ensemble de machines coopérants pour résoudre un problème non soluble dans un temps raisonnable par une machine seule. Nous allons voir comment créer un cluster sous Linux en utilisant des logiciels libres.

Dans ce numéro...


Voici venue la fin des vacances et d’ici peu ne resteront plus que les souvenirs, bons et moins bons.
Développé depuis plusieurs années, Rust est enfin passé en version stable il y a quelques semaines. Ce tout nouveau langage créé par Mozilla n'est rien de moins qu'un des langages les plus intéressants du moment.
Le Projet de Loi Renseignement a eu ceci de magique qu’il ressemblait à une série à succès. Chaque semaine, de nouveaux rebondissements. Mais le Conseil Constitutionnel vient de clôturer la première saison de cette nouvelle série, qui repose sur des intrigues en tiroir.
En programmation, certains problèmes plus ou moins complexes peuvent être résolus de manière très élégante en utilisant la récursivité. Mais vous souvenez-vous du prix à payer pour cette élégance ?
Vous êtes fatigué d'utiliser plusieurs protocoles et logiciels pour gérer à distance les diagnostics, monitoring et mise à jour des firmwares sur vos équipements connectés au réseau ? Le protocole TR-069 est une solution assez respectable dans ce cas. Basé sur une architecture client-serveur, plusieurs solutions open source permettent de l'implémenter. Nous allons vous proposer une solution basée sur le client freecwmp.
Lorsque l'on a un smartphone ou une tablette sous Android, il serait dommage de ne pas avoir de compte Gmail pour profiter pleinement du système. Du coup, pourquoi ne pas utiliser l'API Gmail pour automatiser certaines tâches ?
Si le style d'architecture REST [1] est loin d'être né dans le giron du monde JEE, il n'en reste pas moins que depuis l'introduction de la spécification JAX-RS [2], il est devenu d'une grande simplicité, et d'une élégance très appréciable, de développer des services Restful en Java/JEE [3]. Cet article va illustrer ceci, de manière très pratique, en réalisant, à l'aide de cette technologie, un service de cache de données.
Après avoir acquis sur le Web une série de données fournissant la durée du trajet entre une ville de référence et les autres gares françaises, nous nous proposons d’explorer quelques méthodes de traitement des données géo-référencées pour déformer les cartes en fonction de la grandeur physique d’intérêt.
Quel développeur C++ n'a pas rêvé un jour de disposer d'un équivalent de l'API Servlet Java et de conteneurs de servlets ? Plus simple, plus rapide et presque aussi complète, libnavajo est la solution pour intégrer des interfaces Web interactives dans vos développements en C++ !
Haxe est un langage de programmation multi-plateformes permettant aussi bien le développement d'applications mobiles que Web. Dans ce dernier cas, par rapport au PHP, il présente l'intérêt d'être compilé et de permettre à partir d'un seul langage de générer à la fois du PHP et du Javascript.
Nous l'avons vu précédemment dans GLMF, il est relativement aisé de décompiler une application Android pour en retrouver le code source. Voyons donc comment s'en protéger un minimum, en coupant, optimisant ou tout simplement cachant le code de vos applications. La vie est bien faite, ProGuard est là pour cela.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body