GNU/Linux Magazine N°
Numéro
191

Réalité virtuelle

Temporalité
Mars 2016
Image v3
Réalité virtuelle
Article mis en avant

Résumé

Pour s'immerger dans une réalité virtuelle, il faut du matériel... mais ce matériel ne coûte plus très cher puisque l'écran utilisé est celui de votre smartphone. Pourquoi donc ne pas franchir le pas et tenter une petite expérience de réalité virtuelle ? D'autant plus que le framework A-Frame simplifie grandement le développement !

Dans ce numéro...


Connaissez-vous la Délégation générale à la langue française et aux langues de France (la DGLFLF de son petit nom) ? Non ? Alors pour votre plus grand bonheur, vous allez apprendre qu'il s'agit d'un service directement rattaché au ministre chargé de la culture et qu'il est composé d'une trentaine de personnes.
... il aura à manger un jour. Apprends-lui à pêcher, il aura à manger pour tous les jours. Et si pour ce premier papier dans les billets d'humeur, nous parlions d'enseignement, d'apprentissage et d'attente de recruteur ?
Peut-on concevoir un projet volumineux sans planifier la création de bibliothèques ? Comment créer et exploiter sa propre bibliothèque ? Quel avantage aurons-nous d'y placer un code source ? Comment choisir entre bibliothèque dynamique ou statique ? On va tenter de répondre à toutes ces questions dans ce qui suit.
Nous utilisons tous les jours des préfixes pour désigner des capacités mémoire mais il faut savoir que beaucoup de personnes n'utilisent pas les bonnes unités pour définir ces quantités. Je vous propose donc de faire un point rapide sur la norme en vigueur.
Vous cherchez un cluster MySQL maître-esclave qui bascule automatiquement si le maître vient à faillir ? Ne cherchez plus, depuis la version 5.6, MySQL propose l'utilitaire mysqlfailover qui automatise tout ce processus. Voici le « how-to » de mise en place de ce type de cluster.
Gérer un conteneur Docker ne présente pas de difficultés particulières. La tâche est autrement plus complexe lorsqu'on commence à gérer plusieurs conteneurs Docker qui interagissent les uns avec les autres. Heureusement une solution existe : Docker Compose.
Personne n'est à l'abri d'une erreur : erreur d'inattention, modification d'un programme sous pression, mésusage d'une fonction, etc. Si l'on ne peut pas échapper aux erreurs, il existe un moyen de prévenir leurs apparitions : les tests unitaires.
S'ils sont bien conçus, les tableaux permettent d'obtenir des données de manière ordonnée. Dans le cas contraire, il faut trouver un moyen de faire ressortir les informations. C'est ce que nous allons faire grâce à Greasemonkey.
Dans le contexte de l’étude d’un glacier en région arctique, un microdrone commercialement disponible est utilisé pour acquérir des images en vue azimutale couvrant la moraine. Des modèles d’élévation numériques et orthoimages sont générés par assemblage et correction géométrique des effets de topographie par le logiciel Micmac. Les produits de ces traitements sont analysés pour estimer la résolution et l’exactitude de la mesure. Un glissement de terrain est observé entre deux prises de vues séparées d’une semaine.
À mi-chemin entre la ligne de commande et l'interface graphique, l'interface textuelle permet de proposer à l'utilisateur un affichage plus convivial que le mode CLI sans pour autant être aussi abouti qu'une interface graphique. En Python il existe quelques modules permettant d'accélérer le développement de ce type d'interfaces.
Si les microservices ont le vent en poupe, ils semblent parfois incompatibles avec le modèle proposé par les serveurs d'applications JEE [1] tel que Widlfy [2]. Heureusement, Wildfly Swarm [3] est là pour vous permettre d'allier le meilleur des deux mondes sans difficulté.
Depuis le scandale PRISM, beaucoup ont ressenti le besoin d'accroître la confidentialité de leurs données. Mais comment faire s'il n'est pas possible d'accorder sa confiance aux serveurs hébergeant vos données et/ou votre application ? La réponse peut se révéler très complexe. Mais aujourd'hui, une chose est certaine : en ce qui concerne les applications Web, la mise en œuvre de la cryptographie en Javascript est un élément de la solution.
Il arrive que l'on ait à développer des « microservices » pour fournir deux ou trois informations en ligne. Dans ces moments-là, autant utiliser un framework hyper léger qui ne nous fera pas perdre une journée en développement !

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body