GNU/Linux Magazine N°
Numéro
191

Réalité virtuelle

Temporalité
Mars 2016
Image v3
Réalité virtuelle
Article mis en avant

Résumé

Pour s'immerger dans une réalité virtuelle, il faut du matériel... mais ce matériel ne coûte plus très cher puisque l'écran utilisé est celui de votre smartphone. Pourquoi donc ne pas franchir le pas et tenter une petite expérience de réalité virtuelle ? D'autant plus que le framework A-Frame simplifie grandement le développement !

Dans ce numéro...


Connaissez-vous la Délégation générale à la langue française et aux langues de France (la DGLFLF de son petit nom) ? Non ? Alors pour votre plus grand bonheur, vous allez apprendre qu'il s'agit d'un service directement rattaché au ministre chargé de la culture et qu'il est composé d'une trentaine de personnes.
... il aura à manger un jour. Apprends-lui à pêcher, il aura à manger pour tous les jours. Et si pour ce premier papier dans les billets d'humeur, nous parlions d'enseignement, d'apprentissage et d'attente de recruteur ?
Peut-on concevoir un projet volumineux sans planifier la création de bibliothèques ? Comment créer et exploiter sa propre bibliothèque ? Quel avantage aurons-nous d'y placer un code source ? Comment choisir entre bibliothèque dynamique ou statique ? On va tenter de répondre à toutes ces questions dans ce qui suit.
Nous utilisons tous les jours des préfixes pour désigner des capacités mémoire mais il faut savoir que beaucoup de personnes n'utilisent pas les bonnes unités pour définir ces quantités. Je vous propose donc de faire un point rapide sur la norme en vigueur.
Vous cherchez un cluster MySQL maître-esclave qui bascule automatiquement si le maître vient à faillir ? Ne cherchez plus, depuis la version 5.6, MySQL propose l'utilitaire mysqlfailover qui automatise tout ce processus. Voici le « how-to » de mise en place de ce type de cluster.
Gérer un conteneur Docker ne présente pas de difficultés particulières. La tâche est autrement plus complexe lorsqu'on commence à gérer plusieurs conteneurs Docker qui interagissent les uns avec les autres. Heureusement une solution existe : Docker Compose.
Personne n'est à l'abri d'une erreur : erreur d'inattention, modification d'un programme sous pression, mésusage d'une fonction, etc. Si l'on ne peut pas échapper aux erreurs, il existe un moyen de prévenir leurs apparitions : les tests unitaires.
S'ils sont bien conçus, les tableaux permettent d'obtenir des données de manière ordonnée. Dans le cas contraire, il faut trouver un moyen de faire ressortir les informations. C'est ce que nous allons faire grâce à Greasemonkey.
Dans le contexte de l’étude d’un glacier en région arctique, un microdrone commercialement disponible est utilisé pour acquérir des images en vue azimutale couvrant la moraine. Des modèles d’élévation numériques et orthoimages sont générés par assemblage et correction géométrique des effets de topographie par le logiciel Micmac. Les produits de ces traitements sont analysés pour estimer la résolution et l’exactitude de la mesure. Un glissement de terrain est observé entre deux prises de vues séparées d’une semaine.
À mi-chemin entre la ligne de commande et l'interface graphique, l'interface textuelle permet de proposer à l'utilisateur un affichage plus convivial que le mode CLI sans pour autant être aussi abouti qu'une interface graphique. En Python il existe quelques modules permettant d'accélérer le développement de ce type d'interfaces.
Si les microservices ont le vent en poupe, ils semblent parfois incompatibles avec le modèle proposé par les serveurs d'applications JEE [1] tel que Widlfy [2]. Heureusement, Wildfly Swarm [3] est là pour vous permettre d'allier le meilleur des deux mondes sans difficulté.
Depuis le scandale PRISM, beaucoup ont ressenti le besoin d'accroître la confidentialité de leurs données. Mais comment faire s'il n'est pas possible d'accorder sa confiance aux serveurs hébergeant vos données et/ou votre application ? La réponse peut se révéler très complexe. Mais aujourd'hui, une chose est certaine : en ce qui concerne les applications Web, la mise en œuvre de la cryptographie en Javascript est un élément de la solution.
Il arrive que l'on ait à développer des « microservices » pour fournir deux ou trois informations en ligne. Dans ces moments-là, autant utiliser un framework hyper léger qui ne nous fera pas perdre une journée en développement !

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body