GNU/Linux Magazine N°
Numéro
194

Créez votre première application graphique en GTK+ !

Temporalité
Juin 2016
Image v3
Créez votre première application graphique en GTK+ !
Article mis en avant

Résumé
Cet article va vous présenter les rudiments de la programmation d'applications graphiques en C à l'aide de la boîte à outils GTK+ (GIMP Toolkit).

Dans ce numéro...


Faut-il faire table rase du passé ? Ne vous inquiétez pas, je ne vous invite pas à la rédaction d’un devoir de philosophie, mais à une réflexion beaucoup plus prosaïque sur l’importance à donner à des technologies dites « dépassées ». L’informatique est un domaine où tout évolue très vite, du matériel aux langages.
Nous poursuivons ici le tour d'horizon du nouveau langage Perl 6 en abordant les structures de contrôle, les fonctions et la construction de nouveaux opérateurs.
La version 9.5 de PostgreSQL apporte de nombreuses nouveautés. Comme il serait difficile de tout énumérer en un seul article, nous allons aborder ici certaines fonctionnalités relatives au SQL et aux utilisateurs finaux de PostgreSQL. Un gros travail a été effectué par les développeurs pour permettre de gérer de plus gros volumes de données, et cela se voit dans les fonctionnalités que nous allons décrire maintenant.
J'ai plus d'abonnements au Gartner, Forrester et autres cabinets d'analystes. Enfin, ma boîte me donne plus les accès à cette si substantifique moelle de réflexion, d'analyse, de synthèse, de futurologie ! Ça tombe bien, car ça commençait à fortement me soûler toute cette logorrhée marketing reprise la bouche en cœur par mes collègues, mes managers, mes clients, ma copine, mon chat... (je n'ose ni n'arrive à mettre d'ordre dans cette liste !)
Nous avons vu le mois dernier comment étaient représentés les réels sur ordinateur. Il est temps maintenant d'utiliser ces réels (les flottants) pour calculer. Quels sont les mécanismes mis en œuvre lors de chaque opération ? À quelle(s) étape(s) des erreurs de précision peuvent-elles apparaître ? L'ordre des calculs a-t-il une importance sur la qualité des résultats ? Vous trouverez les réponses à toutes ces questions (et bien d'autres) dans les pages de cet article.
Une fois que l'on sait déchiffrer un code QR [1], il faut le décoder... et il y a encore du travail avant de pouvoir lire son contenu.
Un nouvel ordinateur portable ? Il est essentiel de chiffrer votre disque ! Pour cela, nous allons utiliser un conteneur LVM (Logical Volume Manager) pour les données et les chiffrer avec un conteneur LUKS (Linux Unified Key Setup).
Les distributions GNU/Linux classiques sont mal aimées. Cet article revient sur leurs limites et donne un aperçu de la solution que propose le projet GNU avec Guix, un gestionnaire de paquets transactionnel, flexible et personnalisable.
Vous utilisez pour votre projet les composants populaires et éprouvés de l'écosystème PHP et mettez en œuvre les pratiques recommandées dans les manuels. Pourtant votre application se heurte à des problèmes de conception : une piste se cache peut-être ici.
Les deux précédents articles de cette série nous ont permis de mettre au point les fonctionnalités de base de notre langage de programmation. Nous sommes maintenant outillés pour pouvoir parser et évaluer des expressions d'un langage de type Lisp. De plus, nous disposons d'un mécanisme de plugins permettant d'étendre facilement notre langage. Nous allons maintenant passer aux choses sérieuses et permettre à notre langage de s'étendre en déclarant des fonctions, et surtout en supportant les macros.
jQuery est une bibliothèque connue de tous ceux qui développent sur le Web, parfois juste de nom, parfois juste parce qu'ils ont copié/collé quelques lignes magiques, je vous invite aujourd'hui à l'étudier d'un peu plus près.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body