Linux Pratique N°
Numéro
102

J'apprends à programmer en créant un jeu avec Processing !

Temporalité
Juillet/Août 2017
Image v3
J'apprends à programmer en créant un jeu avec Processing !
Article mis en avant

Résumé

Envie de vous (re)mettre à la programmation ? Envie de comprendre le fonctionnement des logiciels que vous utilisez tous les jours ? Alors pourquoi pas avec Processing ? Il existe des centaines de langages de programmation (au moins 648 selon le site Rosettacode [1]). Chacun a ses particularités, quelles sont celles de Processing ? Selon ses auteurs [2], c’est « un langage pour apprendre à programmer dans le contexte des arts visuels. ». Je vous propose de découvrir ce langage en programmant un petit jeu vidéo de type « Pong ».

Dans ce numéro...


Au moment où je rédige ces lignes, la température extérieure affiche une trentaine de degrés et une furieuse envie de troquer ma place au bureau devant mon PC contre un transat au bord de la mer (à remplacer évidemment par ce qui vous fait plaisir lorsque la canicule pointe le bout de son nez) commence à se faire sentir. Alors évidemment, pour s’évader, on pense vacances et on commence à envisager tout ce que l’on pourrait réaliser durant celles-ci.
Rien à voir avec ces boules de poils adorables (quoi que...), CHATONS [1] est un Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires. Initié par l’association de promotion du logiciel libre Framasoft suite à sa campagne « Dégooglisons Internet » [2], il vise à réunir des acteurs proposant des alternatives en ligne libres, éthiques, décentralisées et solidaires. Quelques « chatons » ont eu la gentillesse de répondre à nos questions, nous publions ici une partie de leurs réponses* ; l’occasion pour vous d’en savoir plus et peut-être de participer vous aussi à cette belle aventure !  
Dans le cadre des loisirs créatifs et de projets DIY (Do It Yourself), on est souvent amené à découper des formes complexes sur des matériaux différents : carton, papier autocollant, vinyle... Il est bien sûr possible de réaliser cela à l’aide d’un cutter et de beaucoup de patience et de dextérité, mais l’utilisation d’un traceur de découpe permet d’aller beaucoup plus rapidement et tout en restant très précis. La plupart du temps, ce type de matériel est livré avec un logiciel propriétaire non disponible sous Linux ! Voyons comment l’utiliser directement depuis Inkscape.
Qui dit rentrée à venir, dit nouvelles bonnes résolutions à tenir. Et si vous en profitiez pour mettre en place un suivi de vos finances personnelles ? GNUCash que nous avons choisi de vous présenter ici pourra facilement être installé sur votre ordinateur de bureau, mais aussi sur votre mobile comme nous le verrons plus loin. Ce logiciel libre fournira toutes les fonctionnalités essentielles que l’on est en droit d’attendre d’un outil de suivi de ses transactions financières.
Via son interface graphique conviviale, Stacer va vous fournir quantité d’informations pratiques sur votre système. Depuis son tableau de bord tout d’abord, vous trouverez notamment les ressources CPU, la mémoire ainsi que l’espace disque utilisés, sans oublier des informations sur votre activité réseau et tout ce qui touche aux informations générales de votre système (nom et version de votre distribution, modèle processeur, version du noyau, etc.).
Qu’on se le dise, VLC est loin d’être un simple media player. Il propose en effet bon nombre de fonctionnalités souvent méconnues qui en font un vrai couteau suisse du multimédia. Nous allons l’utiliser ici afin de pouvoir diffuser en streaming la vidéo de notre choix sur un réseau local. Comme vous le constaterez en commençant à regarder de plus près les options fournies par VLC, les possibilités sont nombreuses, mais nous nous pencherons surtout ici sur la diffusion en réseau depuis une webcam.
Nous avons vu dans le numéro 101 comment utiliser les conteneurs chiffrés de l'outil VeraCrypt pour protéger nos fichiers et nos répertoires. Portabilité, facilité d'échange et collaboration sécurisée étaient les principaux avantages des conteneurs. Cependant, si votre ordinateur se fait dérober ou si vous l’oubliez dans les transports en commun, tous les fichiers non stockés dans un tel container seront directement accessibles à la personne en possession de votre machine. C'est là que le chiffrement complet du disque dur de votre ordinateur intervient...
Twitter s’essouffle dernièrement, avec un nombre d’utilisateurs qui n’augmente pas, et des nouveautés qui se font attendre. À cela s’ajoutent les problèmes non corrigés et autres reproches récurrents : la publicité intrusive, les tweets sponsorisés non sollicités, le harcèlement ignoré et non censuré. La censure semblant plutôt être utilisée par Twitter pour contenter de grands groupes (comme récemment lors du scandale United Airlines). Tout cela a tendance à éloigner Twitter de l’espace de discussion participatif qu’il est censé être, pour devenir un lieu où il est commun de déverser sa haine envers d’autres utilisateurs, de le transformer en régie publicitaire, voire en cabinet de campagne électorale comme on a pu en faire l’expérience durant les dernières élections à l’étranger et notre présidentielle. Nous allons découvrir dans cet article le tout récent Mastodon, qui offre une alternative à Twitter.
Vous avez parfois besoin de savoir rapidement la version des noyaux installés sur vos serveurs Linux suite à l'annonce d'une faille de sécurité, de connaître le firmware de vos switchs pour vérifier s’ils sont à jour, ou encore de déployer un correctif… en résumé, avoir un inventaire complet et à jour de votre parc. Le couple GLPI/FusionInventory est là pour ça !
WP-CLI est un ensemble d’outils en ligne de commandes pour gérer vos sites WordPress. Le but de WP-CLI est de pouvoir fournir un équivalent en ligne de commandes à tout paramétrage accessible depuis l’interface d’administration : vous pouvez mettre à jour les extensions, configurer des installations multisite et beaucoup plus sans avoir besoin d’un navigateur web. Imaginez par exemple utiliser WP-CLI dans une tâche cron pour vérifier l’état de votre WordPress, et mettre à jour WordPress, ses plugins et thèmes, de manière non interactive.
Si les contenus réservés aux adultes ont toujours existé, ils sont aussi intimement liés aux évolutions technologiques. Aujourd’hui, la pornographie est omniprésente sur le Web, avec des moyens techniques et une économie bien spécifiques. Creuser le sujet permet de se rendre compte qu’une majeure partie de sites de contenus pour adultes parmi les plus populaires est actuellement détenue par une seule entité au détriment d’acteurs historiques qui suivent à la lettre la législation et d’utilisateurs toujours plus nombreux...
Sky Map, anciennement connu sous le nom de Google Sky Map, mais libéré entre temps par Google qui a publié son code source il y a 5 ans, vous permet de profiter d’un mini-planétarium depuis votre appareil mobile. Par les chaudes nuits d’été à venir, vous pourrez ainsi facilement vous repérer dans le ciel qui vous entoure.
C’est un fait, l’application de cartographie et de navigation est devenue le compagnon utile pour pouvoir se repérer facilement en terrain inconnu (et apaisera sans doute les tensions autour du fameux déchiffrement des cartes routières ;-) ). L’outil OsmAnd, pour OSM Automated Navigation Directions, a pour particularité d’utiliser les données de cartographie libres du projet OpenStreetMap à cette fin. Outre le fait qu’il soit libre, OsmAnd a également un autre gros avantage : la plupart de ses options pourront également être utilisées hors ligne. Face à de tels atouts, il était donc normal que nous lui consacrions quelques lignes…
Le célèbre nano-ordinateur à la framboise peut très bien faire office de machine d’appoint pour vos enfants. Il vous suffira en effet de procéder à quelques manipulations afin de personnaliser votre système afin qu’il soit plus adapté à un jeune public. Vous voilà dès lors en possession d’une solution économique pour encourager l’apprentissage de l’informatique auprès de jeunes utilisateurs ! Voici quelques pistes qui vous permettront de mener à bien cet objectif…
Que serait un ordinateur sans ses périphériques ? L'objectif des périphériques est de permettre à la machine d'interagir avec le monde extérieur. Par exemple, la carte graphique et la carte son transmettent des informations via l'envoi de messages qu'ils soient textuels, sonores ou multimédias (images, vidéos). Quant à la carte réseau (LAN, WIFI, GPRS…), elle a pour but de communiquer avec les autres machines.Nous allons voir comment lister et diagnostiquer les différents périphériques d'un ordinateur afin d'en déterminer les principales caractéristiques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body