Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Contrôle des processus avec les cgroups

Résumé

Depuis la version 2.6.24 du noyau Linux, il est possible de gérer les ressources allouées aux processus de manière dynamique et simple : via l'interface dite « cgroups » (pour Control Groups). Oubliez (si ce n'est pas déjà fait !) les commandes nice, renice et le fichier limits.conf. Ce bref article vous explique comment profiter de cette fonctionnalité.

Concours linuxembedded.fr : les résultats se précisent

Résumé

Comme annoncé lors des Rencontres Mondiales du Logiciel Libre à Strasbourg en juillet dernier, le blog linuxembedded.fr a lancé un concours autour d'une plateforme embarquée que vous connaissez bien, puisqu'elle a fait l'objet de la couverture du premier numéro : la carte Mini2440 de FriendlyARM. La première phase du concours s'est terminée en octobre dernier avec des résultats très intéressants.

Présentation de TCP/IP

Spécialité(s)
Résumé

Quand on désire bien comprendre comment fonctionne quelque chose, il est souvent bon de descendre aussi bas que possible afin de ne laisser échapper aucun détail. Nous n’irons pas jusque-là dans cet article, mais nous allons tracer le début de la route.

Kernel Corner : noyau 2.6.28 (partie 2)

Résumé
De retour pour une nouvelle année florissante, nous vous proposons la suite du tour d'horizon des nouveautés du noyau Linux 2.6.28. Notre itinéraire débute sur un sentier gelé avec la visite de l'antre du container freezer, pour ensuite nous attarder au creux d'une vallée emplie d'un parfum qui embrume l'esprit et améliore ainsi la gestion de notre mémoire virtuelle. Il s'ensuit alors une confusion d'images dans le royaume des rêves où l'ordre règne depuis l'apparition opportune d'une gemme au doux nom de GEM (un gestionnaire de mémoire pour GPU). Elle constitue la pièce maîtresse de la rénovation de ce royaume de chimères (l'infrastructure graphique du noyau), victime de tant de maladresses de par son grand âge. Nous établissons finalement notre bivouac dans cette contrée sauvage remplie d'êtres non moins obscurs que ces seigneurs noirs de l'empire Sith qui laissèrent pour seules marques de leur passage, le désastre et le chaos (visible depuis des tracepoints). Tout cela n'est peut être que duperies, alors que nous errons dans cet havre de paix où notre imaginaire (la virtualisation) se confond à la réalité.

Qu'est-ce que le Responsive Web Design ?

Spécialité(s)
Résumé
On entend énormément parler de « Web Responsive », mais de quoi s'agit-il effectivement ? Cette notion reste assez confuse même pour de nombreux développeurs web et il nous a paru nécessaire de débuter ce hors-série par une définition.

Introduction à Metasploit

Spécialité(s)
Résumé

Parmi l'ensemble des outils offensifs vous permettant de tester la sécurité d'un système, on distingue le célèbre framework d'exploitation de vulnérabilités Metasploit. Développé activement depuis de nombreuses années, il regorge d'un nombre impressionnant de modules organisés autour d'une architecture pensée pour les tests d' intrusions. Cet outil vous offre ainsi de larges possibilités dont une partie va être détaillée dans le présent numéro.