Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Installation d'Android sur Samsung NB30 : 1 - Faire de la place

Spécialité(s)
Résumé
Ceci ne devait être qu'un paragraphe dans un article consacré au test d'Android sur plateforme x86, mais finalement, le sujet mérite bien plus. L'objectif primaire était d'installer Android x86 sur un netbook Samsung NB30. La machine équipée d'un disque de 160Go disposait déjà d'un système Debian GNU/Linux parfaitement configuré et à jour, reposant sur une configuration LVM2. Pourquoi faire simple quand on peut faire compliqué et faire une sauvegarde suivie d'une réinstallation/restauration lorsqu'on peut s'amuser à redimensionner tout cela pour libérer un peu d'espace disque afin d'ajouter une nouvelle partition ?

Utiliser (enfin) Midnight Commander

Spécialité(s)
Résumé
Lorsque l'on veut naviguer dans l'arborescence de fichiers, il n'y a que trois solutions : le mode graphique avec des applications telles que Nautilus, le mode ligne de commandes dans un terminal ou le mode « hybride » avec Midnight Commander. Dans cet article, nous allons étudier la dernière solution dans le détail.

Programmation orientée objet : le retour aux sources

Résumé
Je vous propose, dans cet article, de revenir sur les fondements de la programmation orientée objet : à quoi ça sert et comment est-ce que ça marche ? Cet article n'a pas la prétention de couvrir tous les aspects de la programmation orientée objet, mais simplement de donner ou rappeler son fonctionnement pour une meilleure utilisation.

Utiliser les arguments de la ligne de commandes

Spécialité(s)
Résumé
Dans les systèmes Linux, il est d'usage de pouvoir utiliser une application en mode commande, même si cette dernière dispose d'une interface graphique. Ce mécanisme permet aux utilisateurs confirmés de s'affranchir de la lourdeur inhérente aux interfaces graphiques (déplacements et clics souris répétés) au profit d'une utilisation certes moins élégante visuellement, mais plus pratique et rapide. Parfois l'interface graphique ne représente aucun intérêt et ne sera pas développée. Dans tous les cas, il va falloir être capable de lire les arguments de la ligne de commandes.

Jouons un peu (plus) avec nginx

Spécialité(s)
Résumé
Il existe pour le serveur web / proxy inverse nginx une foule de modules tierce partie, à ajouter au besoin, pas encore intégrés upstream mais pourtant de très bonne facture. Parmi les auteurs de ces modules, il en est un qui sort du lot par la quantité mais surtout la qualité de ses contributions, il s'agit de Yichun Zhang, plus connu sous son pseudo : agentzh.

L'informatique ubiquitaire : une menace pour la vie privée ?

Spécialité(s)
Résumé

L'informatique ubiquitaire est une approche récente de l'informatique où le traitement de l'information est intégré dans les objets de tous les jours. On la retrouve ainsi dans les véhicules modernes, les appareils électroménagers, les dispositifs médicaux implantés, etc., mais aussi dans tous les objets qui intègrent de l'identification par radiofréquence (RFID). La technologie en elle-même n'est certainement pas à remettre en cause, mais la manière dont elle est utilisée peut parfois constituer une menace pour notre vie privée si quelques précautions ne sont pas prises.Cet article introduit le concept de vie privée et présente quatre applications de la vie de tous les jours où le sentiment que notre vie privée est menacée se fait sentir. L'objectif de cet article n'est pas de prêcher contre ces technologies, mais, bien au contraire, de mettre en garde concepteurs et utilisateurs sur les risques parfois mal connus que font courir les technologies ubiquitaires, afin de mieux les maîtriser.