Achieving Inbox Zero

See how Google Inbox helps Shawn reach his quest for "inbox zero". more>>

Linux Journal 2.0 Progress Report

The latest updates and another request for feedback. more>>

Firefox Release, Xen, KDE's Plasma and More

News highlights for January 16, 2018.

Set your calendars for January 23, 2018, to download the latest Firefox 58 release packed with performance/bottleneck and bug fixes, an even better site source code debugger and more. more>>

Linux kernel mailing list back online; Meltdown and Spectre vulnerabilities; Mobile OS eelo; Barcelona now using Linux

News digest for January, 15, 2018.

Just released on 1-14-2018: the 4.15-rc8 Linux kernel. You can view the commit diff here, and more information is available from The Linux Kernel Archives. more>>

Creating an Internet Radio Station with Icecast and Liquidsoap

Ever wanted to stream prerecorded music or a live event, such as a lecture or concert for an internet audience? With Icecast and Liquidsoap, you can set up a full-featured, flexible internet radio station using free software and open standards. more>>

Introducing the CAPS0ff Project

How you can help retrieve ROM data for classic video games. more>>

Visualizing Molecules with Python

Introducing PyMOL, a Python package for studying chemical structures.

I've looked at several open-source packages for computational chemistry in the past, but in this article, I cover a package written in Python called PyMOL. more>>

Cybersécurité : tous concernés ! - Morlaix (29) Le 25 janvier 2018

La CCI métropolitaine Bretagne Ouest, la French Tech Brest+ et CAP'TRONIC ont le plaisir de vous convier à cette conférence : Cybersécurité : tous concernés !
De la TPE à la PME, comment évaluer les risques encourus et s'en prémunir ?

La cybersécurité est une priorité stratégique pour votre entreprise. Or, trop de dirigeants en ignorent encore les règles fondamentales.

Quels sont les moyens de fraude les plus courants ? Comment font les attaquants pour perturber ou compromettre votre système d'information ?

Comment anticiper pour mieux vous protéger ?

Programme de la journée :

10h00 : Présentation des enjeux et panorama des menaces actuelles par l'ANSSI (Agence nationale de la sécurité des systèmes d'information)
- Evaluer sa zone d'exposition au risque :
• Témoignages d'entreprises
• Outils et bonnes pratiques
- Présentation de la Charte cybersécurité des prestataires informatiques finistériens

11h15 : Questions/réponses

11h30 : rendez-vous individuels avec un prestataire informatique adhérant de la « Charte cybersécurité 29 » (sur inscription / nombre de places limité)
• Diagnostic flash de votre stratégie de sécurité numérique.

Inscription en ligne

Thinking Concurrently: How Modern Network Applications Handle Multiple Connections

Reuven explores different types of multiprocessing and looks at the advantages and disadvantages of each. more>>

Sysadmin Tips on Preparing for Vacation

Read on for ways to help reduce the chance that your vacation will be interrupted by sysadmin issues. more>>

Sleep Fast, Sleep Hard with the Pzizz Android App

Introducing the Pzizz Android app. more>>

MADE IN S2E2 - Orléans (45) Le 20 mars 2018

Le mardi 20 mars 2018, dans les locaux du LAB-O à Orléans, CAP'TRONIC s'associe au pôle S2E2 et vous convie à la quatrième édition de « Made in S2E2 », un rendez-vous "réseau" source d'échanges, de partenariats et d'opportunités d'affaires.

Ainsi, cette nouvelle édition de "Made in S2E2" permettra de mettre en avant les compétences et l'expertise d'une quinzaine de nouveaux adhérents 2017, de valoriser les retombées de projets aboutis et d'informer l'ensemble des participants sur l'offre de services du pôle S2E2 en matière de développement de l'activité et des innovations de ses adhérents.

A l'occasion de cette nouvelle édition de "Made in S2E2", 4 projets seront mis à l'honneur . Dans ce cadre, les entreprises mettront en avant le bénéfice de l'accompagnement du pôle, en présentant les retombées de leurs projets innovants (sélection en cours)

Programme et inscription

Analyze Song Lyrics with a Shell Script, Part II

In my last article, I began exploring song lyrics. Not so you could have an epic Karaoke night, but more in the sense of analyzing song lyrics and word usage therein. more>>

Linux Filesystem Events with inotify

Triggering scripts with incron and systemd. more>>

La conception IPC intégrée - Toulouse (31) Le 8 février 2018

Si les normes IPC concernant l'assemblage des cartes électroniques sont maintenant devenues familières aux entreprises françaises qui en ont bien compris l'utilité par rapport à la fiabilisation de leurs produits en phase fabrication, l'application de l'extension de ces normes dès la conception, c'est-à-dire plus en amont, est presque totalement inexistante en France. L'objectif de ces normes est de quantifier et minimiser les risques dès la conception en analysant les défaillances possibles d'une carte, ces défaillances pouvant aller jusqu'aux problématiques d'approvisionnement ou de sous-traitance.

INTERVENANTS


- Sylvain LE ROUX, de JETWARE, instructeur CID/CID+, spécialisé depuis 1985, en conception et construction de cartes rigides et flexibles, HDI et HF/RF
- Mr Emmanuel LARIONOFF - CSI Sud-Ouest Groupe CIMULEC, Responsable Technique certifié CID
- Mr Jean-Pierre ALARY de TEAM 31

PROGRAMME

- Codification internationale des IPC série 2220 et 7351
Introduction aux recommandations IPC de conception, avec leurs codes d'identification des niveaux (A,B,C) de la complexité de réalisation et type (1/2/3/4/5) de produits suivant l'application (HDI, Flex, PCB, PCBA …), leurs consignes de contrôle (class 1/2/3) ou modes (1/2/3) de documentation, permettant dès la conception, de prendre en compte le rendement industriel de production d'une carte électronique.

- Règles de placement/routage IPC 2220 : CID + DFX = DFManufacturing + DFAssembly + DFTest + DFReliability
Définition précise des empreintes des boîtiers et de l'encombrement des composants, en tenant compte de la complexité de routage CAO et d'assemblage qui en découlent, afin d'établir une stratégie de test (AOI, CIT, AXI), maîtriser les brasures et assurer la fiabilité du produit. Identification des motifs de cuivre (trous métallisés, pistes et pastilles) et des isolements (selon les tensions utilisées), permettant de réussir l'interconnexion des composants en respectant les capacités de fabrication (DFM) des sous traitants susceptibles de réaliser le PCB.

- Fonctions du PCBA IPC 2251 : Conception IPC Intégrée, CID+ avec matériaux et consignes de réalisation
Traitement et mise en œuvre des consignes fonctionnelles du PCB, Electriques (RLC, CEM, PDS, HF, RF), Thermiques (CTE, MOT, W/mK, °K/W), Mécaniques (module de flexion, forme du PCB, choc, vibrations), Environnementales (reprise d'humidité, T°) et Vieillissement (CAF, MTBF). Chaque carte répond à des consignes techniques qui lui sont propres, qui font l'objet d'investigations de la part d'un ingénieur hardware, de préférence IPC/CID+, qui a développé une architecture industrielle dédiée, dont il doit assurer la reproduction à l'identique sur une durée définie, en utilisant plusieurs sources de fabrication.

- Sélection des matériaux et empilage des PCB : IPC 4412 Verre E / 4562 Cuivre / 4101 Composite
Identification des matériaux de base (tissus de verre E, cuivre, type de résines, charges) utilisés pour les laminés cuivrés et les pré-pregs FR4 IPC 4101 identifiables en performances, pour supporter les températures des cycles d'assemblage et de réparation avec/sans plomb. Constructions symétriques de PCB multicouches, tenant compte du comportement des matériaux utilisés pendant les étapes de fabrication.

- Documentation du PCB : IPC 2610
Dossier de définition ‘'international'' des caractéristiques de la carte Description du Master drawing d'une carte électronique en modes (1, 2 ou 3), de préférence mis en oeuvre par un opérateur CID (IPC Certified Interconect Designer), et qui permet de lancer un RFQ (Request For Quote), sans fournir de données Gerber, pour un chiffrage suffisamment précis des fabricants de PCB, afin de compléter le chiffrage de la BOM du PCBA.

- Fabrication de PCB multicouche IPC 6012 : Efficience des opérations et rendement de production…
Description synthétique et accessible des différentes étapes de fabrication des PCB multicouche, permettant d'identifier et de comprendre : la manipulation des fichiers Gerber, la diversité des opérations, la fiabilité des procédés tout au long de l'année, et les contrôle IPC 2 ou 3. Justification des délais de réalisation pertinents, dépendants des capacités du fabricant et du type d'interconnexion ou de la technologie mise en oeuvre sur une carte électronique pour assurer un bon rendement.

INFORMATIONS PRATIQUES

Personnes concernées : Responsables de projets, Ingénieurs, Techniciens en charge de la conception, de la fabrication, des achats ou de la qualité… impliqués dans la réussite d'un projet hardware, qui souhaitent assurer le développement et l'industrialisation de cartes électroniques robustes et compétitives.

Date et lieu :
- Jeudi 08 février 2018 de 9h15 à 17h00
- LAAS-CNRS - 7 avenue du Colonel Roche - 31 000 TOULOUSE

Prix : Les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC.

Contact : Didier VIRATELLE - viratelle@captronic.fr

Inscription obligatoire

What I See for LJ 2.0: in a Word, Community

It has been too long, but I was at least one of the founders of the Seattle UNIX User's Group. I remember the first meeting well. It took place at Seattle University, and our guest speaker was Bill Joy. He impressed me in that he had a huge pile of overhead transparencies (remember, this was in the 1980s), asked a few questions of the group, selected some of them and started talking. more>>

Emacs for Science

Emacs

I typically cover software packages that do actual calculations to advance scientific knowledge, but here I'm exploring a slightly stranger tool in the arsenal of scientific computation. more>>

Let's talk advertising

This is the first in a series of posts in which members of our still-small staff raise topics for discussion. more>>

Les derniers règlements des Dispositifs Médicaux (DM) concernant les systèmes électroniques - Toulouse (31) Le 22 mars 2018

CAP'TRONIC en partenariat avec le pôle de compétitivité CBS, le cluster BIOMEDAlliance, le LCIE, le LNE G-MED et ISIT, vous propose un séminaire sur l'évolution de la directive médicale, l'ISO13485, les normes pour les logiciels 62304 et 82304, les changements de la directive Radio (RED) et les nouvelles normes de CEM, pour les dispositifs médicaux.

Les dispositifs médicaux intègrent de plus en plus de technologie électronique avec du logiciel embarqué. Afin de réduire les risques de dysfonctionnement, les développements requièrent donc de nombreuses spécificités tant en termes de gestion de la qualité que de respects des exigences normatives et référentiels légaux du domaine.

Cette journée a pour objectif de vous présenter l'ensemble des derniers règlements en vigueur que doivent respecter, tout au long de leur cycle de vie, les dispositifs médicaux : du développement, à la fabrication et pendant leur utilisation.

Intervenants : LCIE, ISIT, LNE-GMED

PROGRAMME

9h15 Introduction à la journée : CAPTRONIC

Présentations rapide CBS, Biomed Alliance

1. Le futur règlement pour les dispositifs médicaux (qui remplacera la directive Médicale)
Mme S. Reau (LCIE)

2. Développement de dispositif médicaux intégrant des systèmes électroniques selon l'ISO13485 :2016 en lien avec les nouvelles exigences réglementaires
Mr. H. MehalbiI (LNE- GMED)

3. Cybersécurite et dispositifs médicaux
Mr F. Maraval (ISIT)

12h30 Repas

14h00 Reprise du séminaire :
(Partie plus technique pour les développeurs)

4. Les logiciels de dispositifs médicaux et de santé : comment répondre aux exigences de l'IEC 62304 et de l'IEC 82304
Mr F. Maraval (ISIT)

5. La nouvelle directive RED pour les équipements connectés : quels sont les changements ?
Mr S. Phoudiah (LCIE)

6. L'édition 4 de la norme CEM médicale 60601-1-2 : les changements
Mr S. Poitevin (LCIE)

17h30 Conclusion de la journée - Questions/Réponses

Suite au séminaire les participants obtiendront un accès réservé et limité pour le téléchargement des supports présentés.

INFORMATIONS PRATIQUES

Personnes concernées : Ce séminaire s'adresse aux responsables de projets, ingénieurs et techniciens en charge de la conception et du développement des systèmes électroniques (hardware et software) de dispositifs médicaux.

Date et lieu : 22/03/18 de 9h30 à 17h00 - LAAS-CNRS, 7 avenue du Colonel Roche, BP54200, TOULOUSE Cedex

Prix : Gratuit. Repas en commun pris en charge par CAPTRONIC.

Contact : DIDIER VIRATELLE - 06 83 04 09 78 - viratelle@captronic.fr

Inscription obligatoire

La préface du hors-série spécial Machine Learning !

Avec l’explosion du nombre de données disponibles, il faut trouver des méthodes efficaces de traitement pour parvenir à en faire émerger des connaissances. En effet, posséder des milliards et des milliards de données dans différents domaines n’a strictement aucun intérêt en soi si l’on est incapable de les faire « parler », d’établir des relations entre elles ou des inférences. Si nous prenons l’exemple de la biologie, à quoi bon posséder des génomes séquencés si nous nous arrêtons à leurs séquences de nucléotides ? Cela ne nous renseigne en aucune manière sur le fonctionnement de l’organisme étudié. Il faut pour cela passer par les acides aminés, les gènes et leur organisation sur le génome, les protéines, leur structure et leur fonction, etc. Et lorsque les données croissent drastiquement, il n’est plus question d’annotation manuelle et d’expériences (si ce n’est pour valider des hypothèses), il faut un outil informatique puissant qui va aider à faire des prédictions. Cet outil, utilisé par le data scientist (l’expert scientifique chargé de l’analyse de données), peut être le machine learning, thème de ce guide.

De nombreux frameworks permettent d’utiliser le machine learning relativement simplement et ils vous seront présentés de manière plus ou moins avancée dans les différents articles que vous pourrez lire dans les pages suivantes. Il faut toutefois noter deux éléments fondamentaux :

– La donnée est la clé de tout ! Cela peut sembler trivial, mais si vos données ne sont pas de bonne qualité, vous aurez beau appliquer l’outil le plus performant du monde, vous n’en tirerez aucune information. Et comme le machine learning passe par une phase d’apprentissage, il est quand même assez intéressant que cet apprentissage soit effectué sur des données valides… sous peine de reproduire des erreurs, d’introduire des biais dans vos données et donc de biaiser vos données présentes et futures. Ces données sont donc des éléments à traiter avec beaucoup de considération, à ordonner, nettoyer, enrichir (feature engineering qui peut parfois être automatisé par deep learning dans certains cas spécifiques), etc. C’est d’ailleurs une grande partie du travail de data scientist, si ce n’est la plus importante.

– Utiliser un framework permet de gagner du temps… ou pas ! Vous vous rendrez compte que suivant les frameworks, la documentation sera plus ou moins précise et accompagnée d’exemples. Il existe des frameworks très puissants, mais très mal documentés et il est alors plus rapide par exemple de réaliser un clustering K-means à la main qu’à l’aide de méthodes toutes prêtes. Bien entendu, il faut mesurer le rapport gain/risque puisque si vous implémentez un algo que vous ne maîtrisez pas, vous pouvez obtenir des résultats erronés qui vous feront également perdre du temps…

Pour que ce guide soit complet, nous avons voulu le bâtir de manière à proposer des articles présentant les bases théoriques et des exemples pratiques, illustrant comment appliquer le machine learning sur des données et quelles informations en retirer. Vous devriez donc avoir entre les mains tout ce qu’il vous faut pour vous lancer, il ne reste plus qu’à trouver les données…

Tristan Colombo

-> Découvrir/acheter ce numéro : https://boutique.ed-diamond.com/en-kiosque/1291-gnulinux-magazine-hs-94.html

-> S’abonner : https://boutique.ed-diamond.com/abonnements/3-gnu-linux-magazine

AMC version 1.3.0 Fedora 27

Les RPM d'AMC (Auto Multiple Choice) version 1.3.0 pour Fedora 27 sont disponibles dans le dépôt eddy33.


Installation :

# dnf install http://kadionik.vvv.enseirb-matmeca.fr/fedora/eddy33-release-27.rpm
# dnf install auto-multiple-choice

++

L’édito de GNU/Linux Magazine n°211 !

Nous vivons dans un monde où nous sommes submergés de données qui nous parviennent de toutes parts. Un traitement manuel n’est plus envisageable et il faut donc analyser ces données de manière automatique en utilisant des techniques de plus en plus pointues (machine learning, deep learning, etc.). Néanmoins, la technologie ne peut nous mettre à l’abri de l’effet « Hans le malin » (https://fr.wikipedia.org/wiki/Hans_le_Malin). En effet, il est très facile de tirer de données de qualité (recueillies correctement, propres, etc.) absolument n’importe quelle conclusion qui, en général, ira dans la direction souhaitée. Pour mettre en garde contre ce phénomène, deux enseignants de l’University of Washington, Carl Bergstrom, professeur du département de Biologie et Jevin West, professeur assistant de l’Information School (https://ischool.uw.edu/), ont eu l’idée de lancer une initiative nommée « Calling Bullshit » (expression anglaise que je me garderai de traduire et qui permet de signifier son désaccord à une autre personne). Cette initiative prend la forme d’un site internet (http://callingbullshit.org) sur lequel on peut trouver :

– le plan du cours qu’ils dispensent sur le sujet avec des références à de nombreuses lectures ;

– des vidéos de leur cours (très intéressantes à condition de disposer d’un peu de temps…) ;

– des méthodes pour valider une information ;

– des études de cas.

J’ai récemment reçu un communiqué de presse. L’information était la suivante : une ville française (assez importante) a signé un contrat (assez conséquent) avec une société pour développer un outil permettant aux acteurs de la sécurité d’anticiper les risques et de préparer leur intervention via l’analyse de données massives (il faut dire Big Data si on veut faire plus vendeur). Cette information a raisonné en moi et je me suis souvenu de l’un des cas présentés sur le site qui fait allusion à la notion de pré-crime de Philip K. Dick (adapté au cinéma dans Minority Report par Steven Spielberg). On nous présente l’article de deux auteurs chinois qui indiquent pouvoir détecter des personnes criminelles en analysant des photos de leur visage sur la base de photographies de personnes reconnues coupables de crimes (et donc prises en photo lors de leur incarcération) et de personnes tout venant. L’hypothèse de départ de ce travail nous ramène à des heures assez sombres de notre Histoire. Toujours est-il que, tout naturellement, les criminels étaient ceux qui ne souriaient pas et donc la ligne prédictrice du crime était à lier en fonction du sourire des passants…

Ainsi, si l’on imagine que les auteurs de délits dissimulent leurs traits sous des bonnets ou cagoules pour ne pas être reconnus sur les vidéos, le futur fantastique logiciel dont je parlais précédemment pourra indiquer aux forces de l’ordre… la météo et plus précisément quand il fera froid. Comme vous le comprenez, je reste donc très sceptique sur les capacités d’anticipation d’un tel système, sans même un seul précog et me questionne fortement sur l’usage de l’argent public avec de tels objectifs.

Je profite d’ailleurs de ces lignes pour vous annoncer la sortie prochaine de notre Hors-Série sur le Machine Learning, pour que chacun puisse garder un œil critique sur ce qui est fait ou annoncé en grande pompe.

La technologie permet des avancées scientifiques précieuses… mais tout dépend entre les mains de qui. En attendant, n’oubliez pas de sourire en lisant votre magazine, on ne sait jamais… 😉

Tristan Colombo

-> Découvrir/acheter ce numéro : https://boutique.ed-diamond.com/en-kiosque/1287-gnulinux-magazine-211.html

-> S’abonner : https://boutique.ed-diamond.com/abonnements/3-gnu-linux-magazine

Hackable n°22 est arrivé chez votre marchand de journaux !

Pile avant Noël et les fêtes,  voici venir le 22ème numéro de Hackable avec, au programme, une découverte de la nouvelle plateforme ESP32. Ceux d’entre vous qui connaissent l’ESP8266, dont nous avons déjà très largement parlé dans nos pages, savent que la société Espressif nous a déjà gratifié d’un très sympathique « cadeau ».

Si vous ne connaissez pas l’ESP8266, sachez qu’il s’agit d’une puce équipant un module lui-même placé sur un circuit imprimé… s’utilisant comme une carte Arduino, mais offrant quelques avantages non négligeables : une connectivité Wifi, une rapidité impressionnante (comparé à une carte Arduino comme la UNO), plein de mémoire (vive et flash) pour vos croquis et surtout un coût excessivement bas.

Mais si tout cela ne vous impressionne pas, sans doute le serez-vous avec le grand frère (ou la grande sœur, je n’ai pas vérifié) de l’ESP8266, l’ESP32 : double cœur,  Wifi, Bluetooth (classiques et BLE), convertisseur analogique/numérique, et numérique/analogique, système d’exploitation intégré pour le multitâche, plein plein plein de GPIO, plusieurs ports série…

L’ESP32 se présente d’ores et déjà comme une solution très peu chère, ultra-puissante et surtout compatible avec l’environnement Arduino… à condition de savoir installer correctement le support avec son système préféré (GNU/Linux, Windows, macOS). Mais ça, en plus de la découverte de la plateforme elle-même, c’est précisément le job de l’article vedette de ce numéro 22 ! On a testé, on a utilisé, on a installé et on a détaillé et la seul chose que vous regretterez c’est de ne pas avoir, ou avoir eu, un (ou plusieurs) ESP32 sous le sapin, ou à un autre endroit où vous aimez ranger vos cadeaux avant de les utiliser (moi c’est plutôt… heu… dans la boîte à lettres).

Mais ce numéro très hivernal (vous avez vu, il est rouge et blanc) ne parle bien sûr pas que de l’ESP32. Vous retrouvez dans cette édition de quoi vous équiper à bas coût en fer à souder nomade USB (oui, oui, USB), utiliser le hat Pimoroni Unicorn avec votre Pi, alimentez vos projets avec un accu Li-ion facilement, hacker la mémoire de vos ESP8266 de première génération (ESP-01) et bien d’autres choses.

Sans oublier, bien entendu, la suite de l’aventure Z80, avec cette fois la prise en charge de l’émulation de la RAM afin de pouvoir utiliser toutes les fonctionnalités du processeur et en particulier la gestion de la pile et donc des sous-routines. C’est là une étape indispensable pour atteindre notre prochain objectif : écrire, compiler et exécuter le premier code en C pour notre ordinateur 8 bits !

Au sommaire de ce numéro :

  • Equipement
    • p.04 : Un fer à souder USB à moins de 6 ? Pourquoi pas ?
  • Ardu’n’co
    • p.10 : Un clone chinois de Digispark pour animer une bande de leds RGB
  • En couverture
    • p.34 : L’ESP32 : l’ « Arduino » économique ultime avec Wifi et BLE ?
  • Embarqué & Informatique
    • p.48 : Mise en oeuvre de la matrice de leds Pimoroni Unicorn sur votre Raspberry Pi
  • Tensions & Courants
    • p.68 : Alimentez votre projet avec un accu Li-ion sans vous ruiner
  • Démontage, Hacks & Récup
    • p.76 : Mettez à jour la mémoire de vos ESP-01
    • p.84 : Votre ordinateur 8 bits sur platine : de la RAM, une pile… cap vers le C !

Ce numéro 22 de Hackable est d’ores et déjà disponible chez votre marchand de journaux et dans notre boutique en ligne. Le sommaire du numéro (et l’édito) sont par ici.

[LMHS n°94] Références de l’article « L’Univers, ses galaxies et le machine Learning »

Retrouvez ci-dessous la liste des références qui accompagnent l’article « L’Univers, ses galaxies et le machine Learning », publié dans GNU/Linux Magazine Hors-série n°94 :

[1] Objets du calatolgue de Messier : https://fr.wikipedia.org/wiki/Liste_des_objets_de_Messier

[2] SANDAGE A., SANDAGE M., et KRISTIAN J. (éditeurs), « Galaxies and the Universe », 1975.

[3] Site officiel de Galaxy Zoo  : http://www.galaxyzoo.com

[4] BUTA R. J., « Galaxy morphology», Planets, Stars, and Stellar Systems, Vol. 6, 2011.

[5] https://www.galaxyzoo.org/#/classify

[6] http://cosmos.astro.clatech.edu

[7] HUERTAS-COMANY et al., « A Catalog of Visual-like Morphologies in the 5 CANDELS Fields Using Deep Learning », ApJS, 2015.

[8] LOCHNER M. et al., « Photometric Supernova Classification With Machine Learning », ApJS, 225(2), p.31, 2016.

[9] SCHAWINSKI K. et al., « Generative Adversarial Networks recover features in astrophysical images of galaxies beyond the deconvolution limit », arXiv:1702.00403.

[10] JAMAL S. et al., « Automated reliability assessment for spectroscopic redshift measurements », arXiv:1706.01103.

En kiosque : notre guide spécial Machine Learning !

Découvrez en kiosque notre hors-série spécial Machine Learning, un guide pratique pour démarrer en intelligence artificielle ! À travers ce numéro spécial, vous découvrirez le mécanisme d’apprentissage des IA, choisirez le framework adapté à vos besoins, préparerez vos données grâce à des outils mathématiques et enfin, appliquerez le Machine Learning à travers quatre exemples concrets. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre plateforme de lecture en ligne Connect ou sur notre boutique pour découvrir ce nouveau numéro !

Au sommaire

Découvrez… le machine learning, le mécanisme d’apprentissage des intelligences artificielles

p. 08 Petite introduction au Machine Learning

Choisissez… le framework adapté à vos besoins

p. 20 Évaluez efficacement les frameworks de Machine Learning

Préparez… vos données grâce à des outils mathématiques simples

p. 36 Utilisez la régression linéaire pour la prédiction

p. 56 La malédiction de la dimension

Appliquez… 4 exemples concrets pour utiliser le Machine Learning :

p. 74 Comment coder un système de recommandation en Python : l’exemple de Mangaki

p. 88 L’Univers, ses galaxies et le machine Learning

p. 112 Prédiction de structures secondaires de protéines

p. 120 Recherche de molécules innovantes

En kiosque : Découvrez l’ESP32 !

L’article phare du nouveau Hackable est consacré à l’ESP32, la nouvelle carte surpuissante et économique compatible Arduino ! Au menu également de ce numéro : le test d’un fer à souder à moins de 6€, l’affichage de textes et d’images sur une Raspberry Pi grâce à la matrice de leds Pimoroni Unicorn, l’alimentation de vos projets avec une batterie Li-ion ou encore l’utilisation d’un clone de Digispark avec Arduino pour animer facilement une bande de leds RGB… Ce numéro vous attend en kiosque, sur notre plateforme de lecture en ligne Connect ainsi que sur notre boutique ! 

Au sommaire

Équipement

p. 04 Un fer à souder USB à moins de 6€ ? Pourquoi pas ?

Ardu’n’co

p. 10 Un clone chinois de Digispark pour animer une bande de leds RGB

En couverture

p. 34 L’ESP32 : l’« Arduino » économique ultime avec Wifi et BLE ?

Embarqué & Informatique

p. 48 Mise en œuvre de la matrice de leds Pimoroni Unicorn sur votre Raspberry Pi

Tensions & Courants

p. 68 Alimentez votre projet avec un accu Li-ion sans vous ruiner

Démontage, Hacks & Récup

p. 76 Mettez à jour la mémoire de vos ESP-01

p. 84 Votre ordinateur 8 bits sur platine : de la RAM, une pile… cap vers le C !

En kiosque : Mettez en place votre système domotique !

Le dernier Linux Pratique vous explique comment mettre en oeuvre la solution open source Domoticz afin que vous puissiez installer votre système domotique dans votre habitat. Ce numéro vous proposera également de découvrir la calculatrice française open source NumWorks, détecter et diagnostiquer vos problèmes réseau, mettre en place une gestion sécurisée de vos mots de passe sur votre terminal Android, utiliser un écran TFT tactile avec une Pi de première génération et réaliser votre cadre photo numérique… Rendez-vous chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de lecture en ligne pour le découvrir ! 

Au sommaire

Actualités & Nouveautés

06 Brèves & agenda Janvier – Février 208

Logithèque & Applicatif

08 Numworks, la calculatrice du linuxien ?

16 Pixelisez vos images avec GIMP et créez des modèles pour vos bricolages

22 Shutter : photographiez et annotez votre écran

23 Mellow Player : un player pour votre musique en streaming

24 Utilisez Mecabricks et Blender pour vos rendus photoréalistes de modèles LEGO

Système & Personnalisation

34 Simplifiez-vous la Domotique !

Web & Réseau

47 Maîtrisez Arpwatch, le gardien de votre réseau

Entreprise & Organisation

54 Mettez en place une page de statut de vos services pour vos utilisateurs

Terminal & Ligne de commandes

60 Newsbeuter : lisez vos flux RSS/Atom dans votre terminal

Réflexion & Société

66 S’initier au code, pour le jeu ou pour en vivre

Mobilité & Objets connectés

74 Keepass2Android ou comment marier ergonomie et gestion sécurisée des mots de passe sous Android

80 Calendrier Jorte : un agenda pour gérer votre organisation personnelle

84 Memento Database : une application dédiée à la gestion de toutes vos collections

Cahier Raspberry Pi

82 Corriger automatiquement des yeux rouges avec OpenCV

88 Mise en œuvre d’un écran tft tactile sur votre Raspberry Pi de première génération

En kiosque : Quelle sécurité pour les conteneurs ?

À travers son nouveau dossier dédié à la sécurité des conteneurs, MISC vous propose un tour d’horizon de la sécurité de Docker, de vous initier aux fondamentaux des conteneurs Linux, aux bonnes pratiques de déploiement et à la sécurité et à l’agilité grâce aux conteneurs. Ce numéro vous invitera également à découvrir les outils pour exploiter les vulnérabilités 802.1X, mettre en place une authentification OTP avec des logiciels libres, vous équiper pour traquer les équipements réseau vulnérables, etc. MISC n°95 est disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect.

Au sommaire

Exploit Corner

p. 04 Exploitation du CVE-2015-4843

Malware Corner

p. 20 C’est une bonne situation, ça, Scribbles ?

Forensic Corner

p. 36 Paniquez pas, on grep !

Dossier

p. 22 Préambule

p. 23 Aperçu de la sécurité de Docker

p. 31 Introduction aux containers Linux

p. 40 Docker : les bons réflexes à adopter

p. 48 Docker, DevOps & sécurité : enfin réconciliés !

Réseau

p. 54 Protection 802.1x et techniques de contournement

p. 62 Trouver efficacement les équipements réseau vulnérables à un PSIRT

Système

p. 70 FreeOTP : authentification VPN à 2 facteurs open source

Organisation & Juridique

p. 78 Les CERT, acteurs de la cybersécurité internationale

En kiosque : Notre guide spécial Machine Learning !

Découvrez en kiosque notre hors-série spécial Machine Learning, un guide pratique pour démarrer en intelligence artificielle ! À travers ce numéro spécial, vous découvrirez le mécanisme d’apprentissage des IA, choisirez le framework adapté à vos besoins, préparerez vos données grâce à des outils mathématiques et enfin, appliquerez le Machine Learning à travers quatre exemples concrets. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre plateforme de lecture en ligne Connect ou sur notre boutique pour découvrir ce nouveau numéro !

Au sommaire

Découvrez… le machine learning, le mécanisme d’apprentissage des intelligences artificielles

p. 08 Petite introduction au Machine Learning

Choisissez… le framework adapté à vos besoins

p. 20 Évaluez efficacement les frameworks de Machine Learning

Préparez… vos données grâce à des outils mathématiques simples

p. 36 Utilisez la régression linéaire pour la prédiction

p. 56 La malédiction de la dimension

Appliquez… 4 exemples concrets pour utiliser le Machine Learning :

p. 74 Comment coder un système de recommandation en Python : l’exemple de Mangaki

p. 88 L’Univers, ses galaxies et le machine Learning

p. 112 Prédiction de structures secondaires de protéines

p. 120 Recherche de molécules innovantes

En kiosque : Construisez un modèle 3D à partir d’une photo avec OpenCV !

OpenCV est au coeur de l’article phare du dernier numéro de GNU/Linux Magazine ! À l’aide de celui-ci, vous apprendrez à construire un modèle 3D à partir d’une photo. L’article vous expliquera plus précisément comment estimer la distance d’un objet, déterminer des points de fuite, choisir des éléments de référence et reconstruire un objet 3D utilisable dans Blender. Via ce numéro, vous découvrirez également comment ajouter des options à une commande shell, isoler vos builds logiciels avec Docker, utiliser l’API GStreamer en C, C++ et Python… GNU/Linux Magazine n°211 est disponible dès aujourd’hui chez votre marchand de journaux, sur notre plateforme de lecture en ligne Connect ainsi que sur notre boutique !

Au sommaire

Actus & Humeur

p. 06 CTE et Window Functions avec MariaDB

p. 16 La configuration ssh d’un « DevOps »

IA, Robotique & Science

p. 20 Vision 3D à partir d’une caméra sur Raspberry Pi

p. 32 Base 16,32,36,56,58,64,85,…

Système & Réseau

p. 36 Introduction : Serverless et Function as a Service (FaaS)

p. 40 Mais quelle est la meilleure méthode pour transférer un grand nombre de petits fichiers ?

p. 46 Isolez vos constructions logicielles à l’aide de Docker

IoT & Embarqué

p. 54 i.MX7 : « Communication interprocesseur, donnons vie au Cortex M4 »

Kernel & Bas Niveau

p. 72 Appels systèmes sous Linux

p. 76 Développement applicatif avec GStreamer 1.0

Hack & Bidouille

p. 84 Dopez vos commandes shell

Mobile & Web

p. 92 Écrivez du code JavaScript robuste