GNU/Linux Magazine N°
Numéro
195

Vision assistée par ordinateur

Temporalité
Juillet/Août 2016
Image v3
Vision assistée par ordinateur
Article mis en avant

Dans ce numéro...


Voici venu le temps... des vacances (« l’île aux enfants » c’est fini depuis un petit moment déjà) ! Nous allons pouvoir en profiter pour nous reposer et aussi pour apprendre et tester tout ce que nous n’avons pas eu le temps de faire tout au long de l’année. Pourquoi continuer à « apprendre » alors que l’on pourrait simplement se laisser griller au soleil sur un rocher ?
On continue notre tour des nouveautés au niveau SQL de la version 9.5. Mais nous allons aussi détailler quelques fonctionnalités intéressantes principalement les DBA, avec quelques nouveautés sur la maintenance et la configuration.
Hum... Autant le dire direct : c’est de la m... J’aime pas ! Traitez-moi de réac' si vous voulez, mais surtout, faites-le bien sur votre plateforme sociale préférée (pfff...), vous ne ferez rien d’autre que prouver mon point.
Pour corriger un code QR avec erreur ou rature, on a besoin de savoir manipuler un corps fini précis, 𝔽256, encore faut-il savoir de quoi on parle.
Les descripteurs de fichiers vous disent-ils quelque chose ? Pourtant ils sont présents dans les processus que vous lancez, se sont les clés de manipulations de vos fichiers, vos sockets, vos pipes…etc. Je vous invite alors à découvrir le petit monde de ces puissantes variables de type entier qui se loge, sans permission, dans vos processus dès leur création.
Le serveur d’annuaire OpenLDAP a déjà fait l'objet de nombreux articles dans GLMF, expliquant son installation, sa prise en main, la mise en place d'index ou d'ACL. Concentrons-nous aujourd'hui sur la « nouvelle » façon de modifier la configuration du serveur OpenLDAP à chaud.
On entend beaucoup parler des buffer overflow (« débordement de tampon » en français) . Il paraît que c'est un problème dans la programmation en C qui entraîne un crash lors de l'exécution et qui peut être utilisé par un hacker… Ok, ça tout le monde le sait :-|. On entend beaucoup parler de ça mais c'est quoi concrètement ? Comment peut-on réussir à prendre le contrôle d'une machine par un « débordement de tampon » ? Et apparemment ça se fait même à distance !
Vous utilisez sans doute IMAP (Internet Message Access Protocol) pour lire votre courrier. N'avez -vous jamais eu envie d'écrire un script utilisant ce protocole afin d'effectuer des opérations courantes (marquer un fil de discussion comme lu, le déplacer, etc.) automatiquement ? C'est possible grâce à Python et son module imaplib, qui fait partie de la bibliothèque standard.
Passées dans le standard EcmaScript 6, les promesses sont un concept algorithmique bien utile pour la programmation d'applications asynchrones. Implémentées d'abord par certaines bibliothèques, elles bénéficient maintenant du support natif de JavaScript !
Nous sommes nombreux à savoir quel est le meilleur traitement de texte de la galaxie : le mien ! Quelques êtres faibles en utilisent d’autres par mégarde. Dans notre immense magnanimité, nous pouvons rédiger un document dans notre format favori et leur mettre à disposition dans leur format. Nous montrons dans cet article comment convertir un document LaTeX en LibreOffice. Il se pourrait que d’autres articles plus généraux suivent.
Peut-on créer facilement un environnement de tests complètement reproductible pour son application Python ? La solution est-elle vraiment virtualenv ? Un gestionnaire de paquets fonctionnel ne ferait-il pas mieux l'affaire ?
Découvrez comment exploiter sur votre réseau local, avec des matériels et logiciels adaptés, des produits conçus pour l'IoT.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Body