Rechercher un article


Comprendre le fonctionnement des CORS

MISC n° 098 | juillet 2018 | Christophe Rieunier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Introduits afin d'assouplir la Same Origin Policy pour permettre au Web 2.0 de donner sa pleine mesure, les Cross Origin Ressource Sharing (CORS) souffrent de spécifications pour le moins absconses et d'une dissymétrie d'implémentation particulièrement dommageable à leur bonne mise en œuvre. En conséquence, leur activation côté serveur conduit...

Lire l'extrait

Découverte de Frama-C, l'un des outils incontournables d'analyse de code en C

GNU/Linux Magazine HS n° 097 | juillet 2018 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Malgré son nom, Frama-C n'est pas un énième clone libre d'une solution reconnue éditée par Framasoft. Il s'agit d'un framework d'analyse et de preuve de code C, doté d'une interface graphique facilitant son utilisation. Cet article permettra de se familiariser avec cet outil pour que vous vous assuriez que vos programmes font bien ce que vous...

Lire l'extrait

Comprendre la compilation Just-In-Time

GNU/Linux Magazine HS n° 097 | juillet 2018 | Pierre Ducroquet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les navigateurs web se livrent depuis quelques années une nouvelle guerre, axée principalement autour des performances de leur moteur JavaScript. Tous les navigateurs modernes utilisent désormais une compilation JIT pour accélérer le JavaScript. Mais qu'est-ce que c'est, comment ça marche et quelles en sont les implications ?

Lire l'extrait

Les options pour faire du compilateur C un ami qui vous veut du bien

GNU/Linux Magazine HS n° 097 | juillet 2018 | Olivier Levillain
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Développer du code de manière sécurisée est une tâche complexe qui demande une attention de chaque instant. C’est d’autant plus vrai dans des langages relativement bas niveau comme le C, où les erreurs peuvent mener à des corruptions de la mémoire avec de graves conséquences sur la sécurité. Cependant, les compilateurs modernes offrent de...

Lire l'extrait

Java : comment utiliser correctement son gestionnaire de sécurité

GNU/Linux Magazine HS n° 097 | juillet 2018 | Romain Pelisse
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les problématiques liées à la sécurité, sans surprise, ne font que se multiplier depuis plusieurs années. Java étant une technologie très utilisée pour le développement d’applications « Web » , la machine virtuelle, à la base de sa technologie, a donc été plusieurs fois victime de ses faiblesses en termes de sécurité. Ceci soulève...

Lire l'extrait

A quoi servent les coredumps lorsque l'un de vos programme crashe ?

GNU/Linux Magazine HS n° 097 | juillet 2018 | Sami Ben Youssef
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

On sait tous que chaque avion est systématiquement équipé d’une boîte noire et on est évidemment conscient de l’utilité de cette dernière essentiellement lors d’un crash. Peut-on équiper nos processus d’une boîte noire qui conserve les conditions d’un crash ?Les coredumps, que l’on va étudier tout au long du présent article, jouent...

Lire l'extrait

À la découverte de BASIC

Linux Pratique n° 108 | juillet 2018 | Olivier Auverlot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nombreux programmeurs ont débuté dans la micro informatique en tapant leurs premières lignes de code sur des ordinateurs programmables en BASIC. Pourtant, la jeune génération des programmeurs a presque oublié son existence. Avec un peu d'archéologie numérique, un brin d'histoire et de nostalgie, partons à la découverte de ce dinosaure.

Lire l'extrait

RPN : interpréteur de notation polonaise inversée en langage C

GNU/Linux Magazine n° 217 | juillet 2018 | Martial Bornet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente la réalisation en langage C d'un interpréteur d'expressions arithmétiques en notation polonaise inversée. Initialement limité à la manipulation d'entiers et de chaînes de caractères, il évoluera ultérieurement, grâce à la surcharge des opérateurs, vers un outil très puissant de manipulation d'objets complexes tels que...

Lire l'extrait
1010 résultats

Magazine

Domaines

Tags