GNU/Linux Magazine N°
Numéro
220

Utilisez la technologie derrière Alexa et Siri

Temporalité
Novembre 2018
Image v3
Utilisez la technologie derrière Alexa et Siri
Article mis en avant

Résumé

Le Natural Language Processing - ou NLP - est un domaine qui a clairement le vent en poupe. Permettre à une machine de comprendre un texte venant d’un humain a alimenté...

Dans ce numéro...


Le B2i est mort, vive PIX ! Bien entendu, si vous ne savez pas ce qu'est le B2i, vous aurez du mal à deviner ce que peut être PIX…
Après avoir présenté les nouveautés majeures de la version 10, il nous reste à nous pencher sur les performances et la supervision. Cette version apporte beaucoup d’améliorations sur ces deux sujets. Les nouveautés en termes de supervision raviront les administrateurs cherchant à mieux comprendre le comportement de PostgreSQL. Quant aux améliorations de performance, elles sont nombreuses, la plus attendue étant un meilleur support de la parallélisation. Deux excellentes raisons pour installer cette version 10… avant de passer à la version 11 !
Le langage de programmation awk est piloté par les données, ce qui le rend propice à des traitements sur les big data. À titre d'exemple, on va effectuer une étude statistique sur les chiffres du plus grand nombre premier actuellement connu, dont l'écriture comporte 77 232 917 chiffres « 1 » en base 2, et 23 249 425 chiffres en base 10 : sont-ils équirépartis, ou y a-t-il une structure cachée dans ce nombre gigantesque ?
Il existe de nombreux exemples d’utilisation de Docker pour la mise en place de systèmes relativement simples, exécutant en général un seul et unique service. Néanmoins, l’ingénieur logiciel expérimenté sait bien que les déploiements en production restent rarement aussi simples et épurés que leur version initiale. La question de la gestion et maintenance d’une image Docker se pose donc rapidement, avec celle de la limite des capacités de configuration associées au format « Dockerfile »...
Derrière la révolution des conteneurs, se cache la grande idée de toujours réduire un peu plus le fardeau opérationnel. Comment pouvons-nous traduire ceci au niveau du système d'exploitation ?
Les scripts Shell, et Bash en particulier, sont partout. Ils sont un élément essentiel de toute distribution Linux, mais aussi derrière de nombreuses automatisations, souvent critiques dans la mise en place comme dans la conception et gestion d’environnements « Cloud ». Ce rôle essentiel a incité de nombreux acteurs de l’industrie à revoir leur manière de créer leurs scripts, mais aussi d’améliorer leur industrialisation par le développement et l’utilisation d’outillage de génie logiciel dédié à ces derniers. Tour d’horizon de tout ceci dans cet article…
Comment utiliser un convertisseur USB-UART pour simplifier la programmation de microcontrôleurs et émuler des protocoles de communications parallèles et série ? La réponse dans l'article qui suit...
Cet article s’inscrit dans une volonté de libérer du matériel récent à bas niveau. Actuellement, seul libreboot (distribution de coreboot) permet de complètement enlever le « Mangement Engine (ME) » d’Intel et autres blobs propriétaires. Il existe cependant une possibilité de neutraliser le ME avec me_cleaner et de le réduire à ses fonctions les plus primaires.
Partager un agenda Google, cela se fait en un clic. Par contre, pour sélectionner certaines informations qu'il contient et les rendre anonymes pour simplement « bloquer » un créneau par exemple, cela n'a pas du tout été prévu...
Cet article présente les bénéfices de l’utilisation de Let’s Encrypt en entreprise, les difficultés rencontrées, ainsi qu’un exemple d’application à l’aide d’un serveur proxy ou mandataire.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body