GNU/Linux Magazine N°
Numéro
220

Utilisez la technologie derrière Alexa et Siri

Temporalité
Novembre 2018
Image v3
Utilisez la technologie derrière Alexa et Siri
Article mis en avant

Résumé

Le Natural Language Processing - ou NLP - est un domaine qui a clairement le vent en poupe. Permettre à une machine de comprendre un texte venant d’un humain a alimenté...

Dans ce numéro...


Le B2i est mort, vive PIX ! Bien entendu, si vous ne savez pas ce qu'est le B2i, vous aurez du mal à deviner ce que peut être PIX…
Après avoir présenté les nouveautés majeures de la version 10, il nous reste à nous pencher sur les performances et la supervision. Cette version apporte beaucoup d’améliorations sur ces deux sujets. Les nouveautés en termes de supervision raviront les administrateurs cherchant à mieux comprendre le comportement de PostgreSQL. Quant aux améliorations de performance, elles sont nombreuses, la plus attendue étant un meilleur support de la parallélisation. Deux excellentes raisons pour installer cette version 10… avant de passer à la version 11 !
Le langage de programmation awk est piloté par les données, ce qui le rend propice à des traitements sur les big data. À titre d'exemple, on va effectuer une étude statistique sur les chiffres du plus grand nombre premier actuellement connu, dont l'écriture comporte 77 232 917 chiffres « 1 » en base 2, et 23 249 425 chiffres en base 10 : sont-ils équirépartis, ou y a-t-il une structure cachée dans ce nombre gigantesque ?
Il existe de nombreux exemples d’utilisation de Docker pour la mise en place de systèmes relativement simples, exécutant en général un seul et unique service. Néanmoins, l’ingénieur logiciel expérimenté sait bien que les déploiements en production restent rarement aussi simples et épurés que leur version initiale. La question de la gestion et maintenance d’une image Docker se pose donc rapidement, avec celle de la limite des capacités de configuration associées au format « Dockerfile »...
Derrière la révolution des conteneurs, se cache la grande idée de toujours réduire un peu plus le fardeau opérationnel. Comment pouvons-nous traduire ceci au niveau du système d'exploitation ?
Les scripts Shell, et Bash en particulier, sont partout. Ils sont un élément essentiel de toute distribution Linux, mais aussi derrière de nombreuses automatisations, souvent critiques dans la mise en place comme dans la conception et gestion d’environnements « Cloud ». Ce rôle essentiel a incité de nombreux acteurs de l’industrie à revoir leur manière de créer leurs scripts, mais aussi d’améliorer leur industrialisation par le développement et l’utilisation d’outillage de génie logiciel dédié à ces derniers. Tour d’horizon de tout ceci dans cet article…
Comment utiliser un convertisseur USB-UART pour simplifier la programmation de microcontrôleurs et émuler des protocoles de communications parallèles et série ? La réponse dans l'article qui suit...
Cet article s’inscrit dans une volonté de libérer du matériel récent à bas niveau. Actuellement, seul libreboot (distribution de coreboot) permet de complètement enlever le « Mangement Engine (ME) » d’Intel et autres blobs propriétaires. Il existe cependant une possibilité de neutraliser le ME avec me_cleaner et de le réduire à ses fonctions les plus primaires.
Partager un agenda Google, cela se fait en un clic. Par contre, pour sélectionner certaines informations qu'il contient et les rendre anonymes pour simplement « bloquer » un créneau par exemple, cela n'a pas du tout été prévu...
Cet article présente les bénéfices de l’utilisation de Let’s Encrypt en entreprise, les difficultés rencontrées, ainsi qu’un exemple d’application à l’aide d’un serveur proxy ou mandataire.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Body