GNU/Linux Magazine N°
Numéro
206

Faites du jeu Duke Nukem 3D un outil Sysadmin !

Temporalité
Juillet/Août 2017
Image v3
Faites du jeu Duke Nukem 3D un outil Sysadmin !
Article mis en avant

Résumé

On ne présente plus ni Duke Nukem 3D, ni Valgrind. Les deux outils sont très complémentaires : d’un côté, nous avons un émulateur de processeur RISC qui permet de faire une abstraction des instructions d’origine, d’un autre vous avez un jeu d’arcade qui permet de supporter de longues heures passées sur le premier ! Alors, pourquoi ne pas être dans l’honnêteté intellectuelle la plus complète et fusionner les deux outils afin de rendre le debugging great again ?

Dans ce numéro...


Les mois d'été sont des mois propices à la détente, au jeu et permettent également de s'atteler enfin à telle ou telle tâche remisée de longs mois durant dans une liste (todo list pour les anglophones) qui, si elle n'avait pas été numérique, serait recouverte d'une épaisse couche de poussière.
Après 15 ans à privilégier Python pour tous types de travaux, un contrat intéressant auprès d’un de mes clients m’a amené à découvrir Go. J’avais des préjugés plutôt négatifs, finalement je ne peux pas le nier : j’aime programmer en Go !
Vous aimez tweeter, mais vous n'avez pas forcément le temps de répondre à des questions qui vous sont posées ? Ou alors justement vous détestez tweeter et vous souhaiteriez que quelqu'un le fasse pour vous ? Et si vous créiez un robot qui tweete pour vous ?
Le serveur HTTP Nginx est un outil souple et très puissant, utilisé par de nombreux administrateurs de systèmes, mais peu connu des développeurs Java. Le serveur d’intégration Jenkins leur est par contre souvent familier, et encore plus Maven qui est probablement l’outil de construction de logiciel le plus utilisé dans le monde Java. Qu’est-ce que ces deux mondes bien distincts ont à voir ensemble? Eh bien, justement, c’est ce que nous allons voir dans cet article ! En étudiant comment le premier peut venir au secours du second…
On a tous un ou deux amis bizarres. C’est le cas par exemple de mon ami Peter. Dès qu’il trouve quelque chose de nouveau, il ne peut s’empêcher de faire un test. Il teste donc les spécialités culinaires, les paradigmes de programmation, les techniques de drague… Il teste absolument tout. Avant-hier, quand je l’ai aperçu à la terrasse d’un café, je me doutais donc bien qu’il était en train de tester quelque chose…
Lorsque l'on développe avec certains outils, un site web avec Jekyll par exemple, on vous propose une option qui se révèle bien pratique, souvent appelée --watch. Lorsqu'elle est activée, l'outil surveille le dossier contenant votre code source pour le recompiler dès qu'une modification intervient. Mais lorsque le processus de compilation fait intervenir plus d'un outil, ou si celui qui a votre préférence ne vous offre justement pas cette option, il paraît difficile de continuer à fonctionner comme cela. La solution : inotifywait !
Dans un monde immuable, comment corriger un bug ?
DropBox est un service de stockage en ligne extrêmement populaire qui vous permet de sauvegarder des fichiers, ou des répertoires, d'en gérer des versions successives, de les visualiser en ligne et les partager. Cet article va vous présenter un moyen d'automatiser toutes ces tâches.
La gestion fine des droits des utilisateurs au sein des applications métier est un calvaire pour l'administrateur. Facilitez-lui la vie en adoptant le principe des rôles au sein de vos propres développements.
Dans un article de MISC de mai 2013, Nicolas RUFF faisait une introduction au reverse engineering, en concluant sur la nécessité de développer en France cette compétence décrite comme le « Graal » en sécurité informatique. Dans cet article, il réalisait un éloge du logiciel IDA et de son géniteur, et ce à juste titre. Mais le monde Linux a aussi son IDA et il se nomme Radare2. Loin d'être aussi complet qu'IDA, il constitue un framework libre et avancé pour l'analyse de binaires sous Linux.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Body