GNU/Linux Magazine N°
Numéro
216

Machine Learning et apprentissage automatique

Temporalité
Juin 2018
Image v3
Machine Learning et apprentissage automatique
Article mis en avant

Dans ce numéro...


Voici de retour la controverse sur la révision du droit d’auteur dans l’Union Européenne. Il y a quelques jours, 147 associations européennes ont publié une lettre ouverte (https://savecodeshare.eu/)  demandant la suppression ou la réécriture de l’article 13 de la proposition de réforme devant être votée à la fin du mois de juin. Actuellement voilà la teneur de l'article (le texte de la Proposition sur le droit d’auteur dans le marché numérique peut être consulté dans son intégralité en [1]) :
Python est sorti le 28 mars dernier en version 3.6.5, notre système de mise à jour maison nous en a informé sur le champ [1]. Pourtant ce programme ne fait pas tout et pour la gestion des environnements virtuels, il existe un petit bijou de simplicité...
Chronique d'une investigation, en compagnie d'un détective des temps modernes, sans gabardine ni revolver, armé d'un simple clavier. Explorez avec lui les coulisses du système GNU/Linux, celles que l'on oublie volontiers lorsque tout marche bien.Lui c'est moi. C'est vous. C'est tous ceux qui ont si souvent passé de longues heures seuls devant la lumière blafarde de leur écran, sur la piste évanescente d'un bug coriace et sournois.Cet article leur est dédié.
Nous présentons la peinture de motifs définis dans une image matricielle (bitmap) sur le spectre radiofréquence en émettant un signal audiofréquence. Ce projet nous donne l’opportunité de redécouvrir l’effet capture de la modulation de fréquence (FM) dans lequel la station la plus puissante accroche le démodulateur, expliquant l’utilisation de la modulation d’amplitude (AM) en aéronautique où le pilote doit être informé de toute interférence possible sur ses communications. Les expériences exploitent un récepteur TNT comme source de radio logicielle traitée par GNURadio, pour un investissement matériel de moins de 20 euros.
Dans cet article, je vous propose de plonger au cœur de Terraform, outil permettant d’automatiser le déploiement d’infrastructures complètes sur des plateformes IaaS avec un langage de description simple et flexible.
« KDE, mais, ça existe encore ? » « KDE, les bibliothèques qui installent la terre entière ? » Ces préjugés ont la vie dure, et parler d’utiliser les bibliothèques KF5 en embarqué sur une Pi peut sembler fou et extrêmement lourd… Et pourtant, le projet KDE a bien changé ces dernières années, et KF5 fournit un ensemble de bibliothèques très utiles à la fois sur le desktop, sur le mobile… mais aussi si on le souhaite sur des Linux embarqués… Dans cet article, nous allons explorer donc ce KDE Framework 5 et voir quelques composants fort utiles pour des petits et gros projets embarqués.
Nous avons maintes fois évoqué le développement de pilotes Linux dans les colonnes de GLMF ou Open Silicium, et ce depuis de nombreuses années (pour ma part depuis 2000 ! [1]). Dans ces nombreux articles, nous avons abordé les principes ainsi que des API spécifiques (PCI, USB, etc.). Dans ce nouvel article, nous allons spécifiquement nous attacher à une fonctionnalité bien connue des systèmes UNIX/Linux (y compris des « UNIX like ») en l’occurrence l’appel système ioctl().
Après développement d'applications domotiques basées sur des échanges de datagrammes pour divers hôtes (Raspberry Pi, ESP-12, smartphone Android) et divers langages (C++, Python, Java), on finit par être confronté au portage de ces applications dans l'univers Apple ; il est alors naturel de se tourner vers le langage Swift et sa librairie « Foundation » (le langage Swift créé par Apple et rendu public en 2014 est passé en open source en décembre 2015).L'utilisation du protocole UDP conduit à mettre en œuvre les « CFSocket » de la libraire « Foundation » avec leur fonction de rappel (callback) associée pour la réception des datagrammes. On est alors amené à manipuler des pointeurs (UnsafePointer et autres variantes du langage Swift) vers divers objets ce qui n'est pas évident a priori. Cet article est destiné à faire partager ce retour d'expérience.
Nous avons tous été confrontés, lors d'un dîner en famille, chez des amis au fameux « Ah, au fait, mon ordinateur ne démarre plus. Tu peux jeter un coup d’œil rapidement ? ». Malheureusement, il est rare de se déplacer avec une boîte à outils, l'ensemble des logiciels dont nous pourrions avoir besoin pour diagnostiquer ou réparer une machine. Pourquoi ne pas créer alors un « bracelet clé USB » contenant des distributions ou des programmes ?
Je vous propose dans cet article d’étudier la création d’une couche ORM, dans un contexte Node.js couplé à une base SQL. La base que je vais utiliser est MariaDB, mais n’importe quelle base SQL pourrait faire l’affaire. Mon stack Node.js est en version 9.4.0, ce qui va me permettre d’utiliser de nombreux aspects de la norme ES6, mais tout ce que je vais expliquer devrait fonctionner sur la version 8.x.
Comment durcir simplement notre système, quand ce dernier fait, et doit faire, tourner des applications tierces non maîtrisées ? Ce type de problématique s'est retrouvé au cœur de l'actualité quand est apparue la faille affectant ImageMagick. Comment limiter son champ d'action quand on connaît son périmètre fonctionnel pour un cas d'utilisation ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Body