GNU/Linux Magazine N°
Numéro
195

Vision assistée par ordinateur

Temporalité
Juillet/Août 2016
Image v3
Vision assistée par ordinateur
Article mis en avant

Dans ce numéro...


Voici venu le temps... des vacances (« l’île aux enfants » c’est fini depuis un petit moment déjà) ! Nous allons pouvoir en profiter pour nous reposer et aussi pour apprendre et tester tout ce que nous n’avons pas eu le temps de faire tout au long de l’année. Pourquoi continuer à « apprendre » alors que l’on pourrait simplement se laisser griller au soleil sur un rocher ?
On continue notre tour des nouveautés au niveau SQL de la version 9.5. Mais nous allons aussi détailler quelques fonctionnalités intéressantes principalement les DBA, avec quelques nouveautés sur la maintenance et la configuration.
Hum... Autant le dire direct : c’est de la m... J’aime pas ! Traitez-moi de réac' si vous voulez, mais surtout, faites-le bien sur votre plateforme sociale préférée (pfff...), vous ne ferez rien d’autre que prouver mon point.
Pour corriger un code QR avec erreur ou rature, on a besoin de savoir manipuler un corps fini précis, 𝔽256, encore faut-il savoir de quoi on parle.
Les descripteurs de fichiers vous disent-ils quelque chose ? Pourtant ils sont présents dans les processus que vous lancez, se sont les clés de manipulations de vos fichiers, vos sockets, vos pipes…etc. Je vous invite alors à découvrir le petit monde de ces puissantes variables de type entier qui se loge, sans permission, dans vos processus dès leur création.
Le serveur d’annuaire OpenLDAP a déjà fait l'objet de nombreux articles dans GLMF, expliquant son installation, sa prise en main, la mise en place d'index ou d'ACL. Concentrons-nous aujourd'hui sur la « nouvelle » façon de modifier la configuration du serveur OpenLDAP à chaud.
On entend beaucoup parler des buffer overflow (« débordement de tampon » en français) . Il paraît que c'est un problème dans la programmation en C qui entraîne un crash lors de l'exécution et qui peut être utilisé par un hacker… Ok, ça tout le monde le sait :-|. On entend beaucoup parler de ça mais c'est quoi concrètement ? Comment peut-on réussir à prendre le contrôle d'une machine par un « débordement de tampon » ? Et apparemment ça se fait même à distance !
Vous utilisez sans doute IMAP (Internet Message Access Protocol) pour lire votre courrier. N'avez -vous jamais eu envie d'écrire un script utilisant ce protocole afin d'effectuer des opérations courantes (marquer un fil de discussion comme lu, le déplacer, etc.) automatiquement ? C'est possible grâce à Python et son module imaplib, qui fait partie de la bibliothèque standard.
Passées dans le standard EcmaScript 6, les promesses sont un concept algorithmique bien utile pour la programmation d'applications asynchrones. Implémentées d'abord par certaines bibliothèques, elles bénéficient maintenant du support natif de JavaScript !
Nous sommes nombreux à savoir quel est le meilleur traitement de texte de la galaxie : le mien ! Quelques êtres faibles en utilisent d’autres par mégarde. Dans notre immense magnanimité, nous pouvons rédiger un document dans notre format favori et leur mettre à disposition dans leur format. Nous montrons dans cet article comment convertir un document LaTeX en LibreOffice. Il se pourrait que d’autres articles plus généraux suivent.
Peut-on créer facilement un environnement de tests complètement reproductible pour son application Python ? La solution est-elle vraiment virtualenv ? Un gestionnaire de paquets fonctionnel ne ferait-il pas mieux l'affaire ?
Découvrez comment exploiter sur votre réseau local, avec des matériels et logiciels adaptés, des produits conçus pour l'IoT.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body