GNU/Linux Magazine N°
Numéro
198

Réseaux de neurones & reconnaissance de symboles manuscrits

Temporalité
Novembre 2016
Image v3
Réseaux de neurones & reconnaissance de symboles manuscrits
Article mis en avant

Dans ce numéro...


Ce mois-ci je vais revenir sur un sujet déjà abordé à de nombreuses reprises dans mes éditos : la qualité des sites internet.
Vous devez stocker des résultats de mesures ? Échantillonnées à des moments quelconques ? Vous voulez manipuler ces données rapidement avec un langage que vous connaissez déjà ? Alors, oubliez RRDTool et stockez vos mesures dans un SGBD dont la version 1.0  va bientôt être « releasée » : InfluxDB
Le développement de la version 9.6 a commencé en juin 2015. Après de nombreux mois de travail, une première version bêta est sortie en mai 2016. Le fruit de ce travail de développements et de tests : une nouvelle version remplie de fonctionnalités intéressantes. Il est temps pour nous de connaître et de tester les principales nouveautés de cette version.
Vous avez déjà lu de longs fichiers de CSS ? Il est assez difficile de s'y retrouver... Pourtant une solution simple existe : adopter des conventions de nommage permettant d'y voir plus clair. Et plutôt que d'inventer sa propre convention, autant essayer d'utiliser ce qui existe déjà.
Nous terminons cette première série sur la lecture des codes QR par la réparation automatique de sa zone de format et de sa zone de données.
La « téléchargite » est une maladie consistant à télécharger de nombreux fichiers sur le Web. Ces fichiers viennent se placer dans le répertoire de téléchargement qui devient rapidement une seconde corbeille... Pour mettre un peu d'ordre dans ce répertoire, je vous propose d'implémenter un mécanisme qui triera automatiquement les fichiers qui seront placés dans ce répertoire en fonction de leur extension.
Avant l’avènement des VLANs, il était impératif d’être physiquement présent sur le backbone d’un réseau pour faire partie du même domaine de broadcast. Cette contrainte limitait considérablement les possibilités de déplacement géographique de collaborateurs voulant travailler sur le même réseau tout en occupant des bureaux physiquement distants de plusieurs bâtiments. Vu les coûts induits par la multiplication de liaisons et l’acquisition de matériel de routage pour chaque réseau, cette technologie permettant de se soustraire à cette contrainte physique et financière est incontournable pour les architectes réseau.
La star de l’analyse réseau, c’est wireshark ! Ses possibilités imposent l'admiration. Cependant, dans la vraie vie, l’administrateur a des questions auxquelles wireshark ne répondra pas ou difficilement. Est-ce que des mots de passe ou fichiers transitent en clair ? Les sessions TCP sont-elles toutes autorisées ? Il existe d’autres logiciels qui permettent de répondre simplement à ces questions. Nous souhaitons aller encore plus loin dans l’étude de nos réseaux : programmons les sondes réseaux !
Avec le format MIDI, vous pouvez mêler les plaisirs de la composition musicale et de la programmation. Dans ce second article, nous allons explorer quelques aspects de la composition algorithmique.
Après avoir découvert les rudiments de la programmation GTK+ dans un article précédent, vous allez apprendre maintenant à ajouter des menus à votre application GTK+.
Le Web moderne est dopé à l'AJAX : jQuery peut être un allié de choix pour mettre en œuvre AJAX dans vos pages et je vous invite aujourd'hui à étudier de plus près les diverses façons de le faire à travers jQuery.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body