Linux Pratique Hors-série N°
Numéro
28

Recyclez !

Temporalité
Octobre/Novembre 2013
Image v3
Recyclez !
Article mis en avant

Résumé

En 1946 naît le tout premier ordinateur entièrement électronique. L'ENIAC (Electronic Numerical Integrator and Computer) contient entre autres plus de 17000 tubes à vide, 70000 résistances, 10000 condensateurs, pèse 30 tonnes et occupe plusieurs dizaines de m2 ! En 1952, IBM produit pour la défense américaine son premier ordinateur, l'IBM 701, capable d'effectuer 16000 additions ou 2200 multiplications par seconde. Suivent les ordinateurs dits « deuxième génération », basés sur l'invention du transistor en 1947, qui a permis de remplacer le tube électronique. En 1956, IBM sort le premier système à base de disque dur, le RAMAC 305. En 1960 sort le Bull Gamma 60, le premier ordinateur multitâche, équipé de l'un des premiers multiprocesseurs. Les circuits intégrés sont quant à eux ajoutés dès 1963 et le premier microprocesseur est créé par Intel en 1971.

Dans ce numéro...


Il vous a servi loyalement ces dernières années, mais vous sentez que le moment est venu... Vous êtes maintenant fermement décider à acquérir un nouvel équipement. Vous ne voulez pas abandonner l'ancien sur le bord de la route et vous avez raison ! Mais que faire de lui ? Ce nouveau guide renferme idées, conseils et astuces pour que la transition se passe en douceur...
Pour redonner vie à votre ordinateur, y installer un système ou des services qu'il pourra supporter, être à même de résoudre des problèmes techniques ou comparer vos performances matérielles, vous avez besoin de savoir ce que votre machine a dans le ventre. Pour vous, un pack de commandes ultra-utile et tout-en-un à garder à portée de main.
Souvent discret mais toujours fidèle, c'est quand il vient à rendre l'âme qu'on regrette de ne pas s'en être plus occupé... Le disque dur est un organe essentiel de votre ordinateur et apprendre à le connaître est un gage de sa longévité ! Pour vous, quelques outils de tests adaptés pour évaluer la santé des disques qui traînent depuis quelques temps dans un carton...
Récupérer du matériel et lui donner une seconde vie ne se résume pas toujours à utiliser un PC complet entièrement fonctionnel. Tantôt, il vous faudra compléter le matériel recyclé, voire l'assembler de toutes pièces à partir de « restes ». Le plus souvent, la remise à neuf d'un ancien ordinateur passe obligatoirement par l'ouverture du boîtier et son nettoyage. La poussière est la bête noire de tout recycleur. Elle est aspirée par les différents ventilateurs qui assurent le refroidissement et s'accumule dans la machine, sur les composants importants et sur les pales des ventilateurs. Non seulement le refroidissement n'est plus optimal, mais cette accumulation sur les parties mécaniques provoque des vibrations nuisibles à vos oreilles mais également au matériel lui-même.
Conçus pour vous apporter un maximum de confort, leur exploitation est simplissime avec toujours un même leitmotiv : économiser vos ressources. Ressortez donc vos « ordinosaures » du placard ! Testés pour vous, voici notre sélection de systèmes opérationnels « lights ».
Le petit a fait ses dents, vous l'avez écouté avec émerveillement balbutier ses premiers mots et vous le regardez maintenant, admiratif, courir partout en évitant adroitement l'angle du bureau. Ses petits doigts n'ont qu'une envie, faire « tap tap » sur le clavier du bel ordinateur de papa et maman. Une seule solution s'offre à vous : vite, vite, montez quelques marches pour récupérer votre ancienne machine au grenier !
La PMAD, vous en avez déjà entendu parler ? Il s'agit tout simplement de la « Prise en Main À Distance ». Autrement dit, à l'aide du logiciel VNC (Virtual Network Computing), il est possible de prendre le contrôle d'un ordinateur éloigné, via votre poste de travail. Un deuxième bureau s'ouvre alors sous vos yeux ébahis ! Pratique quand il s'agit de votre deuxième ordinateur dans le salon. Magique quand celui-ci se situe à l'autre bout du monde. Indispensable si votre ancienne machine n'a plus d'écran...
Produit par la « Apache Software Foundation », Apache HTTP Server est le plus populaire des serveurs HTTP. Plusieurs solutions plus ou moins légères existent pour « monter » un serveur web, mais celle-ci reste pour le moins incontournable. Ses multiples possibilités de configuration sontl'une des clefs de son succès, sans oublier sa simplicité d'installation. Recycler son ancienne machine en serveur web devient un jeu d'enfant !
Basé sur le filtrage des paquets de données et implémenté dans le noyau Linux, Netfilter possède un système d'accroches (hooks). Ce dernier est prévu dans la pile IP du noyau pour intercepter et manipuler les paquets réseau. La configuration de Netfilter peut être effectuée à l'aide de l'utilitaire en ligne de commandes iptables, le successeur d'Ipchains. Alors, prêt pour sécuriser votre réseau dans les « règles » ?
Un serveur de stockage est l'une des solutions idéales pour recycler une machine vieillissante. La qualité des disques reste un chose primordiale contrairement aux cartes graphiques, mémoire, ou processeur qui seront d'une importance secondaire. En particulier lorsque l'on choisit une solution « clés en main » comme FreeNAS.
Miroir, mon beau miroir... Ne vous trompez pas ! Un miroir ici est une copie conforme d'un ensemble de données statiques. Une fois la copie effectuée, au revoir la connexion Internet pour installer ses mises à jours ou de nouveaux logiciels ! Une solution rapide et pratique dont nous vous donnons les clefs !
Partie prenante de la large gamme de serveurs de médias UPnP, le logiciel MediaTomb est un serveur libre compatible avec Linux, Mac OS X et FreeBSD. Au travers de votre réseau personnel, il distribue vos données audio et vidéo et les transmet aux logiciels capables de les exploiter. Packagé pour de nombreuses distributions Linux, son installation est facile et rapide, et permettra de réaffecter utilement un poste de travail « retraité ».
Aujourd'hui, un media center est devenu un élément courant dans notre salon, au même titre qu'un lecteur DVD/Blu-ray ou que le magnétoscope d'antan. Celui-ci permet de centraliser sur une seule machine de quoi présenter photos, musique, vidéos et bien d'autres choses encore. Votre ancienne machine peut encore vous rendre service et ainsi devenir la pièce maîtresse de votre installation hi-fi !
Avis aux curieux ou aux nostalgiques des années 80 dont nous faisons partie ! Vous remémorez-vous la fabuleuse époque du Commodore 64 ? Avez-vous encore en tête les mélodies incomparables de son fameux synthétiseur ? ... Ça y est, vous y êtes ? Eh bien ce temps-là est de retour, et avec lui la possibilité d'une émulation efficace avec VICE. Alors prêts ? ... Jouez !
Sans être paranoïaque, après vous être débarrassé de votre matériel, vous n'aimeriez quand même pas que vos données personnelles ou sensibles tombent entre toutes les mains ? Et on vous comprend ! Disque dur, supports de stockage... Avez-vous pensé à bien tout effacer ? Êtes-vous sûr que vos données ont réellement disparu ? Pour vous en assurer, plusieurs méthodes s'offrent à vous selon vos besoins, que se soit pour un petit ménage ou pour vraiment disparaître sans laisser de traces...
Si malgré tous les scénarios que nous vous proposons, vous optez finalement pour la mise au rebut pure et simple, ne vous précipitez pas à la déchetterie ! Il existe aujourd'hui des organismes agréés pour la récupération de ce type de déchets. En outre, nombreuses sont les associations qui pourraient tirer profit de votre machine, même si elle nécessite quelques réparations...

Magazines précédents

HTML 5 - Découvrez le Web du futur !
Linux-Pratique Hors-série N°25
HTML 5 - Découvrez le Web du futur !
Initiation à JavaScript
Linux-Pratique Hors-série N°24
Initiation à JavaScript
La programmation avec Python
Linux-Pratique Hors-série N°23
La programmation avec Python
Tout pour optimiser votre système
Linux-Pratique Hors-série N°22
Tout pour optimiser votre système

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body