YubiKey 5 Series Launched, Google Chrome's Recent Questionable Privacy Practice, PlayOnLinux Alpha Version 5 Released, Android Turns Ten, and Fedora 29 Atomic and Cloud Test Day

News briefs September 24, 2018.

Yubico announced the launch of the YubiKey 5 series this morning, which are the first multi-protocol security keys to support FIDO2/WebAuthn and allow you to replace "weak password-based authentication with strong hardware-based authentication". You can purchase them here for $45.

Google Chrome recently has begun automatically signing your browser in to your Google account for you every time you log in to a Google property, such as Gmail, without asking and without notification. See Matthew Green's blog post for more information on the huge privacy implications of this new practice.

PlayOnLinux released the alpha version of PlayOnLinux and PlayOnMac 5 ("Phoencis") over the weekend. The interface has been completely redesigned and is now decentralized, so if the website has issues, the program will still work. In addition, the script is now available on GitHub. This alpha version supports 135 games and apps. See the full list here.

Android celebrated its 10th birthday this weekend. See TechRadar, Engadget and TechCrunch for different takes on Android's history.

Fedora 29 Atomic and Fedora 29 Cloud development is wrapping up, and they now provide the latest versions of packages in Fedora 29, including all new features and bug fixes. Fedora Atomic Working Group and Cloud SIG are organizing a Test Day, Monday, October 1st. See the wiki page if you're interested in participating.

ModSecurity and nginx

nginx is the web server that's replacing Apache in more and more of the world's websites. Until now, nginx has not been able to benefit from the security ModSecurity provides. Here's how to install ModSecurity and get it working with nginx.

Earlier this year the popular open-source web application firewall, ModSecurity, released version 3 of its software. Version 3 is a significant departure from the earlier versions, because it's now modularized. Before version 3, ModSecurity worked only with the Apache web server as a dependent module, so there was no way for other HTTP applications to utilize ModSecurity. Now the core functionality of ModSecurity, the HTTP filtering engine, exists as a standalone library, libModSecurity, and it can be integrated into any other application via a "connector". A connector is a small piece of code that allows any application to access libModSecurity.

A Web Application Firewall (WAF) is a type of firewall for HTTP requests. A standard firewall inspects data packets as they arrive and leave a network interface and compares the properties of the packets against a list of rules. The rules dictate whether the firewall will allow the packet to pass or get blocked.

ModSecurity performs the same task as a standard firewall, but instead of looking at data packets, it inspects HTTP traffic as it arrives at the server. When an HTTP request arrives at the server, it's first routed through ModSecurity before it's routed on to the destination application, such as Apache2 or nginx. ModSecurity compares the inbound HTTP request against a list of rules. These rules define the form of a malicious or harmful request, so if the incoming request matches a rule, ModSecurity blocks the request from reaching the destination application where it may cause harm.

The following example demonstrates how ModSecurity protects a WordPress site. The following HTTP request is a non-malicious request for the index.php file as it appears in Apache2's log files:


GET /index.php HTTP/1.1

This request does not match any rules, so ModSecurity allows it onto the web server.

WordPress keeps much of its secret information, such as the database password, in a file called wp-config.php, which is located in the same directory as the index.php file. A careless system administrator may leave this important file unprotected, which means a web server like Apache or nginx happily will serve it. This is because they will serve any file that is not protected by specific configuration. This means that the following malicious request:


GET /wp-config.php HTTP/1.1

will be served by Apache to whomever requests it.

Weekend Reading: Scary Tales from the Server Room

scary sys admin

It's always better to learn from someone else's mistakes than from your own. This weekend we feature Kyle Rankin and Bill Childers as they tell stories from their years as systems administrators. It's a win-win: you get to learn from their experiences, and they get to make snide comments to each other. 

We also want to hear your scary server room stories. E-mail us, publisher@linuxjournal.com, with yours (just a few sentences or even a few paragraphs is fine), and we'll publish every one we receive on October 31...spooky.

 

Zoning Out

by Kyle Rankin and Bill Childers

Sometimes events and equipment conspire against you and your team to cause a problem. Occasionally, however, it's lack of understanding or foresight that can turn around and bite you. Unfortunately, this is a tale of where we failed to spot all the possible things that might go wrong.

 

Panic on the Streets of London

by Kyle Rankin and Bill Childers

I was now at the next phase of troubleshooting: prayer. Somewhere around this time, I had my big breakthrough...

 

It's Always DNS's Fault!

by Kyle Rankin and Bill Childers

I was suffering, badly. We had just finished an all-night switch migration on our production Storage Area Network while I was hacking up a lung fighting walking pneumonia. Even though I did my part of the all-nighter from home, I was exhausted. So when my pager went off at 9am that morning, allowing me a mere four hours of sleep, I was treading dangerously close to zombie territory...

 

Unboxing Day

by Kyle Rankin and Bill Childers

As much as I love working with Linux and configuring software, one major part of being a sysadmin that always has appealed to me is working with actual hardware. There's something about working with tangible, physical servers that gives my job an extra dimension and grounds it from what might otherwise be a completely abstract job even further disconnected from reality. On top of all that, when you get a large shipment of servers, and you view the servers at your company as your servers, there is a similar anticipation and excitement when you open a server box as when you open Christmas presents at home. This story so happens to start during the Christmas season...

 

 

 

Purism Launches the Librem Key, Mir 1.0 Released, Solus 3 ISO Refresh Now Available, New Malware as a Service Botnet Discovered and Sparky 5.5 Is Out

News briefs September 21, 2018.

Purism yesterday launched Librem Key, the "first and only OpenPGP smart card providing a Heads-firmware-integrated tamper-evident boot process". The Librem key is the size of an average thumb drive, allows you to keep your secret encryption keys in your pocket, and it alerts you if anyone tampers with your kernel or BIOS while you're away from your laptop. The key works with all laptops but has extended features with Purism's Librem laptop line. You can order one from here for $59. See also Kyle Rankin's post for more details on the Librem key.

The Mir team announces the milestone release of the Mir 1.0 display server today. This release is "targeted at IoT device makers and enthusiasts looking to build thenext-generation of graphical solutions". Mir's goal is to "unify the graphical environment across all devices, including desktop, TV, and mobile devices and continues to be developed with new features and modern standards". See the Mir website for more information.

Solus 3 ISO Refresh was released yesterday. This refresh of the operating system designed for home computing "enables support for a variety of new hardware released since Solus 3, introduces an updated set of default applications and theming, as well as enables users to immediately take advantage of new Solus infrastructure". You can download Solus Budgie, Solus GNOME or Solus MATE from here.

A new botnet in the "Malware as a Service" arena has been discovered that touts "Android-based payloads to potential cybercriminals". The botnet was developed by a Russian-speaking group called "The Lucy Game", which already has provided demos for potential subscribers. See ZDNet for more details.

New install ISO images of Sparky 5.5 "Nibiru", which is based on Debian testing "Buster", are now available for download. Changes include Linux kernel 4.18.6, Calamares installer updated to v. 3.2.1, GCC 8 is now the default and much more. You can download new ISO images from here.

FOSS Project Spotlight: Nitrux, a Linux Distribution with a Focus on AppImages and Atomic Upgrades

Nitrux Distribution

Nitrux is a Linux distribution with a focus on portable, application formats like AppImages. Nitrux uses KDE Plasma 5 and KDE Applications, and it also uses our in-house software suite Nomad Desktop.

What Can You Use Nitrux For?

Well, just about anything! You can surf the internet, word-process, send email, create spreadsheets, listen to music, watch movies, chat, play games, code, do photo editing, create content—whatever you want!

Nitrux's main feature is the Nomad Desktop, which aims to extend Plasma to suit new users without compromising its power and flexibility for experts. Nomad's features:

  • The System Tray replaces the traditional Plasma version.
  • An expanded notification center allows users to manage notifications in a friendlier manner.
  • Easier access to managing networks: quick access to different network settings without having to search for them.
  • Improved media controls: a less confusing way to adjust the application's volume and integrated media controls.
  • Calendar and weather: displays the traditional Plasma calendar but also adds the ability to see appointments and the ability to configure location settings to display the weather.
  • Custom Plasma 5 artwork: including Look and Feel, Plasma theme, Kvantum theme, icon theme, cursor themes, SDDM themes, Konsole theme and Aurorae window decoration.

Nitrux is a complete operating system that ships the essential apps and services for daily use: office applications, PDF reader, image editor, music and video players and so on. We also include non-KDE or Qt applications like Chromium and LibreOffice that together create a friendly user experience.

Available Out of the Box

Nitrux includes a selection of applications carefully chosen to perform the best when using your computer:

  • Dolphin: file manager.
  • Kate: advanced text editor.
  • Ark: archiving tool.
  • Konsole: terminal emulator.
  • Chromium: web browser.
  • Babe: music player.
  • VLC: multimedia player.
  • LibreOffice: open-source office suite.
  • Showimage: image viewer.

Explore a Universe of Apps in Nitrux

The NX Software Center is a free application that provides Linux users with a modern and easy way to manage the software installed on their open-source operating systems. Its features allow you to search, install and manage AppImages. AppImages are faster to install, easier to create and safer to run. AppImages aim to work on any distribution or device, from IoT devices to servers, desktops and mobile devices.

Figure 1. The Nomad Software Center

Canonical Announces Extended Security Maintenance for Ubuntu 14.04 LTS, Mozilla to Discuss the Future of Advertising at ICDPPC, Newegg Attacked, MetaCase Launches MetaEdit+ 5.5 and MariaDB Acquires Clustrix

News briefs for September 20, 2018.

Canonical yesterday announced the Extended Security Maintenance for Ubuntu 14.04 LTS "Trusty Tahr", which means critical and important security patches will be available beyond the Ubuntu 14.04 end-of-life date (April 2019).

Mozilla to hold a high-level panel discussion on "the future of advertising in an open and sustainable internet ecosystem" at the 40th annual International Conference of Data Protection and Privacy Conference in Brussels, Belgium October 22–26, 2018. The discussion is titled "Online advertising is broken: Can ethics fix it?", and it's scheduled for October 23, 2018.

Attackers stole credit-card information from Newegg by injecting 15 lines of skimming code on the online payments page, which remained undetected from August 14th to September 18, 2018, TechCrunch reports. Yonathan Klijnsma, threat researcher at RiskIQ, told TechCrunch that "These attacks are not confined to certain geolocations or specific industries—any organization that processes payments online is a target." If you entered your credit-card data during that period, contact your bank immediately.

MetaCase this morning announced the launch of MetaEdit+ 5.5 for Linux, which brings collaborated models to Git and other version control systems. It's "aimed at expert developers looking to gain productivity and quality by generating tight code directly from domain-specific models". You can download a free trial from here.

MariaDB has acquired Clustrix, the "pioneer in distributed database technology". According to the press release, this acquisition gives "MariaDB's open source database the scalability and high-availability that rivals or exceeds Oracle and Amazon while foregoing the need for expensive computing platforms or high licensing fees."

Investigating Some Unexpected Bash coproc Behavior


Recently while refreshing my memory on the use of Bash's coproc feature, I came across a reference to a pitfall that described what I thought was some quite unexpected behavior. This post describes my quick investigation of the pitfall and suggests a workaround (although I don't really recommend using it).

Programmation dynamique et alignement de séquences

 

L’alignement de séquences se range dans les problèmes traitant les séquences de caractères comme du texte ou de la voix. Il a pour objectif d’associer, ou non, à chaque caractère d’une séquence, un autre caractère d’une autre séquence. Nous verrons dans cet article différents algorithmes de difficulté croissante et aborderons des applications qui se trouvent en génétique, en recherche d’information ou encore en linguistique comparative.

Au sommaire de l’article

1 Séquence

2 Alignement

3. Programmation dynamique et distance de Levenshtein

3.1 Mise en pratique de la programmation dynamique

3.2 Exemples

4 Alignement global

4.1 L’alignement et l’algorithme de Needleman-Wunsch

4.2 Exemple

5 Alignement local

6 Cas pratique en génétique : l’algorithme BLAST

6.1 Les besoins en génétique

6.2 Au cœur de BLAST

7 Applications en linguistique comparative

Conclusion

Références

Clément Besnier

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°212, disponible sur la boutique et sur Connect !

Ampere eMAG for Hyperscale Cloud Computing Now Available, LLVM 7.0.0 Released, AsparaDB RDS for MariaDB TX Announced, New Xbash Malware Discovered and Kong 1.0 Launched

News briefs for September 19, 2018.

Ampere, in partnership with Lenovo, announced availability of the Ampere eMAG for hyperscale cloud computing. The first-generation Armv8-A 64-bit processors provide "high-performance compute, high memory capacity, and rich I/O to address cloud workloads including big data, web tier and in-memory databases". Pricing is 32 cores at up to 3.3GHz Turbo for $850 or 16 cores at up to 3.3GHz Turbo for $550.

LLVM 7.0.0 is out. This release is the result of six months of work by the community and includes "function multiversioning in Clang with the 'target' attribute for ELF-based x86/x86_64 targets, improved PCH support in clang-cl, preliminary DWARF v5 support, basic support for OpenMP 4.5 offloading to NVPTX, OpenCL C++ support, MSan, X-Ray and libFuzzer support for FreeBSD, early UBSan, X-Ray and libFuzzer support for OpenBSD, UBSan checks for implicit conversions, many long-tail compatibility issues fixed in lld which is now production ready for ELF, COFF and MinGW, new tools llvm-exegesis, llvm-mca and diagtool." See the release notes for details, and go here to download.

Alibaba Cloud and MariaDB announce AsparaDB RDS for MariaDB TX, which is "the first public cloud to incorporate the enterprise version of MariaDB and provide customer support directly from the two companies. ApsaraDB RDS for MariaDB TX provides Alibaba Cloud customers the latest database innovations and most secure enterprise solution for mission-critical transactional workloads." See the press release for more information.

Unit 42 researchers have discovered a new malware family called Xbash, which they have connected to the Iron Group, that targets Linux and Microsoft Windows severs. Besides ransomware and coin-mining capabilities, "Xbash also has self-propagating capabilities (meaning it has worm-like characteristics similar to WannaCry or Petya/NotPetya). It also has capabilities not currently implemented that, when implemented, could enable it to spread very quickly within an organizations' network (again, much like WannaCry or Petya/NotPetya)." See the Palo Alto Networks post for more details on the attack and how to protect your servers.

Kong Inc. yesterday announced the launch of Kong 1.0, the "only open-source API purpose built for microservices, cloud native and server less architectures". According to the press release, Kong 1.0 is feature-complete: "it combines sub-millisecond low latency, linear scalability and unparalleled flexibility with a robust feature set, support for service mesh patterns, Kubernetes Ingress controller and backward compatibility between versions." See also the Kong GitHub page.

Moving Compiler Dependency Checks to Kconfig

The Linux kernel config system, Kconfig, uses a macro language very similar to the make build tool's macro language. There are a few differences, however. And of course, make is designed as a general-purpose build tool while Kconfig is Linux-kernel-specific. But, why would the kernel developers create a whole new macro language so closely resembling that of an existing general-purpose tool?

One reason became clear recently when Linus Torvalds asked developers to add an entirely new system of dependency checks to the Kconfig language, specifically testing the capabilities of the GCC compiler.

It's actually an important issue. The Linux kernel wants to support as many versions of GCC as possible—so long as doing so would not require too much insanity in the kernel code itself—but different versions of GCC support different features. The GCC developers always are tweaking and adjusting, and GCC releases also sometimes have bugs that need to be worked around. Some Linux kernel features can only be built using one version of the compiler or another. And, some features build better or faster if they can take advantage of various GCC features that exist only in certain versions.

Up until this year, the kernel build system has had to check all those compiler features by hand, using many hacky methods. The art of probing a tool to find out if it supports a given feature dates back decades and is filled with insanity. Imagine giving a command that you know will fail, but giving it anyway because the specific manner of failure will tell you what you need to know for a future command to work. Now imagine hundreds of hacks like that in the Linux kernel build system.

Part of the problem with having those hacky checks in the build system is that you find out about them only during the build—not during configuration. But since some kernel features require certain GCC versions, the proper place to learn about the GCC version is at config time. If the user's compiler doesn't support a given feature, there's no reason to show that feature in the config system. It should just silently not exist.

Linus requested that developers migrate those checks into the Kconfig system and regularize them into the macro language itself. This way, kernel features with particular GCC dependencies could identify those dependencies and then show up or not show up at config time, according to whether those dependencies had been met.

That's the reason simply using make wouldn't work. The config language had to represent the results of all those ugly hacks in a friendly way that developers could make use of.

Linux Community to Adopt New Code of Conduct, Firefox Reality Browser Now Available, Lamplight City Game Released, openSUSE Summit Nashville Announced and It's Now Easier to Run Ubuntu VMs on Windows 10

News briefs for September 18, 2018.

Following Linus Torvalds' apology for his behavior, the Linux Community has announced it will adopt a "Code of Conduct", which pledges to make "participation in our project and our community a harassment-free experience for everyone, regardless of age, body size, disability, ethnicity, sex characteristics, gender identity and expression, level of experience, education, socio-economic status, nationality, personal appearance, race, religion, or sexual identity and orientation."

Mozilla announced this morning that its new Firefox Reality browser, "designed from the ground up to work on stand-alone virtual and augmented reality (or mixed reality) headsets", is now available in the Viveport, Oculus and Daydream app stores. See the Mozilla blog for more information, how to participate and download links.

The new game Lamplight City, "a steampunk-ish detective adventure" was released recently for Linux, Windows and macOS. See the Steam store for more info and to purchase.

openSUSE announces it will hold its openSUSE SUmmit in Nashville, Tennessee, next year, April 5-6, 2019. Registration is now open for the event and the call for papers is open until January 15, 2019.

It's now much easier to run Ubuntu VMs on Windows 10 via Hyper-V Quick Create. According to ZDNet, Canonical and Microsoft partnered to release "an optimized Ubuntu Desktop image that's available through Microsoft's Hyper-V Gallery".

Recherche de molécules innovantes

Les molécules chimiques sont tout autour de nous, il y a bien entendu celles de synthèse qui font décrier la chronique, mais toute la communication du vivant est basée sur la chimie, à commencer par les odeurs. Comment traiter ces petits composés pourtant aussi importants ? Nous allons le découvrir dans cet article.

Au sommaire de l’article

1 Représentation des molécules chimiques et complexité algorithmique

2 Représentation virtuelle des molécules

3 Création d’une petite chimiothèque

4 Étude de la chimiothèque

Conclusion

Références

Stéphane Téletchéa

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine Hors-série n°94, disponible sur la boutique et sur Connect !

Intelligence artificielle et transport - Lille (59) Le 4 décembre 2018

SAVE THE DATE !

I-TRANS et CAP'TRONIC vous proposent une journée dédiée à l'intelligence artificielle et aux transports.

Programme à venir

De 14h00 à 18h00

Contact :

Edmond PATERNOGA - 09 60 35 49 62

Lieu de l'événement :

Euratech Lille

Séminaire CAP'TRONIC : La digitalisation des entreprises - Orchies (59) Le 15 novembre 2018

SAVE THE DATE !
Journée dédiée à la communication digitale, la transition numérique de la stratégie commerciale !
Une table-ronde cybersécurité sera organisée.

RDV le 15 novembre à Orchies (59) de 17h30 à 21h00

Programme à venir

Contact :

Edmond PATERNOGA - 09 60 35 49 62

Lieu de l'événement :

Orchies (59)

Allwinner VPU support in mainline Linux status update (week 37)

Even though the bulk of the development on the Allwinner VPU support is done, we are still working on completing the upstreaming of the kernel driver, and some progress has been made recently on this topic: On September 10, core Video4Linux developer Hans Verkuil sent a pull request to Video4Linux maintainer Mauro Carvalho Chehab to … Continue reading "Allwinner VPU support in mainline Linux status update (week 37)"

RADAR passif par intercorrélation de signaux acquis par deux récepteurs de télévision numérique terrestre

 

Après avoir étudié comment synchroniser deux récepteurs de télévision numérique terrestre (DVB-T) exploités comme source pour le traitement de signaux radiofréquence (radio logicielle), nous démontrons l’utilisation de ce montage pour réaliser des expériences de RADAR passif. Dans ce contexte, les signaux émis par une source non coopérative – dans notre cas émetteur de télévision numérique terrestre – sont recherchés dans les échos réfléchis par des cibles statiques ou en mouvement : la distance et la vitesse des cibles sont identifiées par le retard et le décalage Doppler introduit par la vitesse radiale. L’expérience, d’un coût de quelques dizaines d’euros, permet de se familiariser avec les techniques de traitement classiquement utilisées lors de l’étude de signaux RADAR.

Au sommaire de l’article

1 Quel émetteur choisir ?

2 Rappel sur l’intercorrélation

3 Deux récepteurs DVB-T pour cartographier des cibles statiques

4 Cartographie de cibles statiques

4.1 Remplacer le récepteur DVB-T par un oscilloscope

5 Cas des cibles en mouvement – acquisition par DVB-T

5.1 Cas des avions

5.2 Autocorrélation au lieu d’intercorrélation

5.3 Cas des bateaux

6 Cas des cibles très proches

Conclusion

Remerciements

Références & notes

J.-M. FRIEDT

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°212, disponible sur la boutique et sur Connect !

IoT : l'innovation numérique passe par les objets connectés ! Industrialisation : quelle stratégie ? comment piloter ? - PAU (64) Le 16 octobre 2018

CAPTRONIC est invité au Meetup "think digital" de la technopole Hélioparc à Pau. Nous proposons dans cette conférence d'identifier les enjeux liés à cette transformation numérique annoncée avec les objets connectés puis nous ferons un focus sur les choix délicats de la conception avant de faire un éclairage sur l'industrialisation.

L'IoT ou Internet des objets bouleverse les usages et les processus manuels de nombreux métiers sont impactés. Il permet de créer de nouveaux services à forte valeur ajoutée, liés à la collecte, au stockage et au traitement des données (Big Data).
Les défis à relever dans ce domaine sont donc essentiels pour l'avenir de nos entreprises. Ils sont technologiques bien évidemment et aussi sociétaux, nous allons essayer de vous en dire plus.

- 17:00 Introduction des organisateurs : Technopole HELIOPARC et CAPTRONIC

- 17:10 Pierre-Yves Bonnetain, VUCA Strategy
Quels sont les enjeux stratégiques des Objets Intelligents Connectés ?

- Comment les Objets Intelligents Connectés transforment l'ensemble des modèles économiques, du commerce à l'industriel.
- Comment les Objets Intelligents Connectés transforment les entreprises.
- La pyramide de la valeur des Objets Intelligents Connectés, de la Data à l'Analytique des Objets.

- 17H55 Thomas Demarne, ALCIOM
Méthodologie de conception et points critiques : architecture électronique, module RF, Antenne, consommation

- 18H35 Jérôme Matard, INDUS START UP : Recommandations pour réussir l'industrialisation

Fin conférence à 19h00 - Cocktail et échanges avec les intervenants

Lieu : Auditorium -Technopole Helioparc - 2 av du Président Pierre Angot - 64000 Pau
Date : Mardi 16 octobre 2018 de 17h00 à 19h00
Prix : Gratuit - les frais liés à l'organisation de cette conférence sont pris en charge par les organisateurs
Contact : Thierry ROUBEIX - 05.57.02.09.62 - roubeix@captronic.fr
Inscription obligatoire : sur le site hélioparc dans le cadre des Meet-up

Bootlin at the Linux Plumbers 2018 conference

Last year, a number of Bootlin engineers attended the Linux Plumbers conference. This year again, Bootlin will participate to the event, with engineer Antoine Ténart traveling to Vancouver, Canada on November 13-15 for this conference. We are particularly interested in attending the new Networking Track added to Linux Plumbers for the first time, but there … Continue reading "Bootlin at the Linux Plumbers 2018 conference"

Prédiction de structures secondaires de protéines

Les protéines sont des composants biologiques importants constitués par l’assemblage de briques élémentaires, les acides aminés. L’organisation tridimensionnelle d’une protéine est cependant difficile à prédire à partir de la succession d’acides aminés. Dans cet article, nous allons détailler une étape importante dans le processus de construction d’un modèle tridimensionnel, la prédiction d’éléments de structure secondaire remarquables.

Au sommaire de l’article

1 Composition des protéines et difficultés de prédiction de la structure tridimensionnelle

2 Approches méthodologiques pour la prédiction des éléments de structure secondaire

3 Remplacer l’humain avec du machine learning

3.1 PSIPRED : étape 1, rechercher les séquences similaires

3.2 PSIPRED, étape 2 : prédiction de l’état secondaire

3.3 PSIPRED, étape 3 : validation et performance

Conclusion

Stéphane Téletchéa

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine Hors-série n°94, disponible sur la boutique et sur Connect !

Bootlin at Kernel Recipes 2018: speaking and attending

The Kernel Recipes conference, to be held in Paris on September 26-28, has become over the years a very popular conference on kernel topics, with its atypical single-track format and limitation to 100 attendees. With this conference taking place in Paris, France, Bootlin engineers obviously never missed the chance to attend, and this year again, … Continue reading "Bootlin at Kernel Recipes 2018: speaking and attending"

Effectuez vos sauvegardes avec Bareos

 

La récente vague de ransomwares [1] a placé sous les projecteurs un aspect aussi ingrat qu’essentiel du travail d’administrateur système : les sauvegardes. En effet, quand tous les pare-feux ont été traversé, les antivirus déjoués et les privilèges escaladés, seule la sauvegarde peut nous sauver !

Au sommaire de l’article

1. Introduction à la sauvegarde

1.1 Généralités sur les logiciels de sauvegarde

1.2 Installation

2. Architecture de Bareos

2.1 bareos-dir

2.2 bareos-sd

2.3 bareos-fd

2.4 Configuration du TLS

3. Management de Bareos

3.1 Bconsole

3.2 webui

4. Troubleshooting Bareos

Conclusion

Références

Nicolas Greneche

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°212, disponible sur la boutique et sur Connect !

Séminaire CAP'TRONIC - Réseaux maillés : Quelle solution pour quelle application ? - Noisy-Le-Grand (93) Le 25 octobre 2018

Parmi les nombreuses technologies de communication sans fil, celles permettant de construire des réseaux dits “maillés” sont particulièrement alléchantes. Cette approche, inventée pour les besoins militaires dans les années 90, permet un relayage automatique et transparent des messages entre les nœuds du réseau. De nombreuses solutions technologiques sont aujourd'hui disponibles : Zigbee, 6lowPan, Thread, Smartmesh IP, Bluetooth Mesh... Que permettent réellement ces technologies ? Comment les différentier ? Quelles sont leurs atouts mais aussi leurs difficultés de mise en œuvre ?

Afin d'apporter aux concepteurs et décideurs une vision claire de ce sujet, CAP'TRONIC, ARROW ELECTRONICS et ALCIOM vous proposent ce séminaire technologique d'une journée dans les locaux de l'ESIEE. Les présentations techniques seront réalisées par des experts des sociétés Analog Devices, Microchip, Silicon Laboratories et ST Microelectronics. Ce séminaire sera bien entendu également l'occasion d'échanges et de retours d'expériences entre les participants.

Programme :

- 9h00-9h20 : Accueil
- 9h20-9h30 : Mot d'accueil de l'ESIEE

- 9h30-10h00 : Introduction
Michel MARCEAU, directeur CAP'TRONIC & Thomas DESRIAC, ARROW Electronics

- 10h00-11h00 : Radiofréquences : quelques rappels technologiques
Bandes “libres”, bilan de liaison, sensibilité vs débit, piles de protocole, concept de réseau maillé, panorama des solutions.
Robert LACOSTE, directeur d'ALCIOM

- 11h00-11h15 : Pause

- 11h15-12h00 : Zigbee & MiWi Mesh
Johan PAUVERT, EMEA Marketing Manager, Wireless MICROCHIP

- 12h00-12h45 : 6LowPan & Thread
SILICON LABORATORIES

- 12h45-13h00 : Questions/réponses

- 13h00-14h00 : Buffet déjeuner & Réseautage (exposition des fournisseurs)

- 14h00-14h45 : Smartmesh IP
Thomas WATTEYNE, Senior Networking Design Engineer, SmartMesh products ANALOG DEVICES

- 14h45-15h30 : Bluetooth Mesh
Sébastien DENOUAL, RF Application Engineer ST MICROELECTRONICS

- 15h30-15h45 : Pause

- 15h45-16h15 : Témoignage d'une entreprises utilisatrice de réseaux maillés

- 16h15-17h00 : Table ronde & perspectives avec les différents intervenants, questions/réponses

Lieu de l'événement :

ESIEE
2 Boulevard Blaise Pascal,
93160 Noisy-le-Grand

Transport en commun :

RER : Noisy Champ

Contact :

Michel MARCEAU - 01 69 08 24 90
Lucien PERRIN : 09 62 62 19 46

Inscription gratuite, merci de compléter le formulaire ci-dessous :



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu'à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant

Erratum LM218 – Septembre 2018 – Au coeur des microprocesseurs

Malgré toute notre attention une erreur s’est glissée dans notre dernier magazine. La figure 1 de l’article « Au coeur des microprocesseurs » est erronée. Vous trouverez ci-joint une correction de la figure concernée.

Avec toutes nos excuses.

L’Univers, ses galaxies et le machine Learning

Le ciel offre une variété étonnante d’objets célestes. Ces variétés ont fait l’objet depuis l’antiquité de classifications plus ou moins précises au fur et à mesure que les observations élargissaient le champ de nos connaissances. L’oeil et le cerveau humain ont su regrouper, expliquer et inventorier les éléments de l’Univers. Essayons alors d’utiliser la puissance du Machine Learning pour caractériser automatiquement ces galaxies lointaines et mystérieuses.

Au sommaire de l’article

1 Classification des galaxies

2 Classification des galaxies avec du ML

2.1 Introduction

2.2 Les données astrophysiques

3. Avant d’aller plus loin

3.1 Transformation des données

3.2 Modélisation

3.3 Évaluation des performances

4 Méthodes de classifications

4.1 Support Vector Machine

4.2 Les méthodes ensemblistes

4.2.1 Random Forest

4.2.2 Boost-tree

4.3 Les réseaux de neurones

4.4 Le Deep Learning

Conclusion

Références

Pour aller plus loin

Julien Zoubian & Christian Surace

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine Hors-série n°94, disponible sur la boutique et sur Connect !

L’édito du hors-série spécial conteneurs !

L’adoption de plus en plus importante des conteneurs (principalement en utilisant Docker) et des orchestrateurs (majoritairement avec Kubernetes) montre l’engouement des développeurs autour de cette technologie. D’après une étude Datadog d’avril 2018 basée sur 10000 entreprises clientes de la société, environ 25% d’entre elles utilisent Docker et, parmi celles-ci, la moitié ont recours à l’orchestration. On peut également voir qu’en moyenne environ 8 conteneurs sont exécutés par hôte et que ce nombre a tendance à augmenter. La durée de vie moyenne d’un conteneur est d’environ 12 heures avec orchestration et 6 jours sans. La durée de vie d’un conteneur est donc particulièrement faible…

Pour réellement comprendre ces chiffres, il faut être au point avec toutes les techniques citées. Si vous avez toujours voulu savoir à quoi servent les conteneurs, comment les utiliser ou encore comment les gérer à l’aide d’un orchestrateur, alors vous tenez le bon magazine entre vos mains ! Dans ce numéro hors-série, nous allons tâcher de répondre à toutes les questions que vous pourriez vous poser et nous vous guiderons dans la mise en place et l’utilisation de ces technologies.

Ce hors-série constitue la seconde publication adoptant le format de la nouvelle formule. Vous y trouverez donc bien entendu le dossier dédié aux conteneurs, mais également d’autres articles :

■ des articles sur Python avec les nouveautés de la version 3.7 et plus particulièrement l’apparition des dataclasses ;

■ une plongée dans les entrailles de Python pour comprendre réellement ce qui se passe en interne suivant le code exécuté ;

■ un exemple de mise en place d’un système de supervision utilisant Conky et Collectd.

N’hésitez pas à nous écrire pour nous dire ce que vous pensez de nos hors-séries à lecteurs @gnulinuxmag.com. Que vous les trouviez très bien, que vous voyiez des choses à améliorer ou même que vous ayez des idées de sujets sur lesquels vous souhaiteriez écrire ou que vous aimeriez voir traiter, n’hésitez pas !

Je vous laisse maintenant vous plonger dans l’univers des conteneurs et vous souhaite une bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine Hors-série n°98 :

 

L’édito de GNU/Linux Magazine n°218 !

Retour de vacances…

Le lundi matin, vous allumez votre ordinateur et les lignes défilent sous vos yeux : 117 mails non lus. Après deux semaines d’absence vous en avez reçu plus d’une centaine, des mails que vous traitez habituellement journalièrement et dont la lecture, le tri et éventuellement la réponse se diluent dans le temps consacré à vos autres tâches. Mais sur 117 mails, combien sont réellement intéressants ? Je me suis livré à une petite expérience et les chiffres suivants sont donc issus d’un cas concret. Je dispose de deux adresses professionnelles et une personnelle ; je ne me base ici que sur mon adresse tristan@gnulinuxmag.com pour laquelle j’ai de nombreux filtres actifs qui me permettent d’éliminer bon nombre d’indésirables, mais qui sont assez peu restrictifs de manière à limiter le risque de perte de messages importants.

Tout d’abord, sur ces 117 mails il y a ceux que j’ai identifiés immédiatement comme inutiles grâce à l’objet. Le temps de lire l’en-tête et de cocher le mail, il faut compter environ 4 secondes au départ puis rapidement on tourne autour de 6 à 8 secondes de peur d’effacer par inadvertance un mail important. Je compterai donc 6 secondes pour traiter un indésirable. Au final, il me reste 38 mails soit 79 indésirables et 474 secondes soit environ 8 minutes de « travail ». En temps normal, je parcours ces mails « au cas où ». Le temps de traitement est alors plutôt d’environ 14 secondes. Pour les 79 mails supprimés, j’aurais donc consacré en temps normal environ 18 minutes à les traiter… pour rien.

En projetant ce résultat sur mes deux autres adresses (qui contiennent à peu près autant de mails à mon retour), on arrive à 54 minutes soit 27 minutes par semaine. Sur 47 semaines de travail par an, cela représente un peu plus de 21h soit 2 jours et demi (pour les gens qui travaillent 35h par semaine). Beaucoup de temps perdu pour rien ! Quand on pense en plus que d’après Mike Berners-Lee dans « How bad are bananas ? The carbon footprint of everything » (2011), l’empreinte carbone d’un mail simple (sans pièce attachée) est de 4 g (l’ADEME a une évaluation plus importante), cela correspond à 7,5 kg de CO2… uniquement pour les mails indésirables que je reçois au cours d’une année !

Nous ne pouvons pas grand-chose pour réduire l’empreinte carbone de ces mails… par contre il faut faire un choix : risquer de perdre quelques mails et utiliser des filtres plus restrictifs ou perdre du temps… beaucoup de temps. Désormais, au vu de ces chiffres, mon choix est fait.

Et en parlant de temps, vous ne perdrez pas le vôtre en lisant ce numéro de GNU/Linux Magazine regorgeant comme à l’accoutumée d’informations diverses ! Bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine n°218 :

Final weekly status update for Allwinner VPU support in mainline Linux (week 35)

The end of August has arrived, bringing an end to Paul’s engineering internship at Bootlin, focused on bringing mainline Linux support for the VPU found on Allwinner platforms. Over the past six months, we have worked hard to reach the goals announced in the project’s crowdfunding campaign and we were able to deliver most of … Continue reading "Final weekly status update for Allwinner VPU support in mainline Linux (week 35)"

Smart lighting for smart cities - Toulon (83) Le 18 octobre 2018

L'émergence de nouvelles fonctionnalités & marchés autour de l'éclairage.

CAP'TRONIC organise en partenariat avec la Smart Alliance Lighting et le Pôle OPTITEC la journée thématique « Smart lighting for smart cities », le 18 octobre 2018 à Toulon.
Les sujets s'articuleront autour de la gestion et la performance énergétique ainsi que de l'éclairage connecté.
L'objectif de cette rencontre est de favoriser les échanges entre acteurs industriels, académiques, institutionnels, représentants d'agglomération et acteurs de l'éclairage au sens large, dans la perspective de faire émerger des collaborations business et de R&D.
La matinée s'achèvera sur des échanges autour d'une table ronde entre les développeurs de technologies, des entreprises qui déploient ces infrastructures et des prescripteurs.
Après déjeuner, les participants seront invités à échanger directement avec les différents intervenants à travers des SpeedMeeting.

Programme

9h30 - 10h00 : Accueil

10H00 - 10h20 : Introduction
Jérôme LOPEZ, Directeur Adjoint, Pôle Optitec
Alain BRITON, Captronic
Rodolphe Michel, Smart Lighting Alliance
Paul VERNY, responsable de la mission "éclairage, maîtrise de l'énergie et des nuisances liées à la lumière" et vice-président de la SLA, CEREMA Méditerranée

10h20 -10h30 : Intervention grande entreprise

10h30 -11h45 : Pitchs entreprises
Vassili BEILLAS, Responsable opérationnel, TECHNILUM
Guylaine ROSSIGNOL, LUMIN'IN
Sylvain DELEPLANQUE, Gérant, LAMA
Jacques DELACOUR, Fondateur, OPTIS
Charles FORT, en charge des relations industrielles, CEATECH
Johanna GDALIA, International Sales Manager - Electrical & Electronics, SGS

11h-45-12h00 : Pause

12h00-12h30/45 : Table ronde sur le thème : « Réseaux de communication via l'éclairage : évolutions/solutions »
Benjamin AZOULAY, CEO, Oledcomm
Françoise BRUNETEAUX, Vice-présidente déléguée à l'Economie numérique et aux nouvelles technologies, SMART REGION
Véronique HAVET, direction des nouveaux projets, Directrice adjointe, Métropole Toulon Provence Méditerranée
AFE
Ange Frederick BALMA, CEO & Fondateur, LIFI LED

12h45-14h00 : Déjeuner

14h00-16h00 : RDV BtoB participants/intervenants

INFORMATIONS PRATIQUES

Lieu : Toulon (83)

Date : Jeudi 18 octobre 2018 de 9h30 à 16h00

Tarifs :
• Adhérent Cap'tronic : Gratuit*
*Contactez par email Alain BRITON - briton@captronic.fr

• Adhérent Optitec/Robotics : 35€ HT
• Non Adhérent : 60€ HT
• Doctorant : 15€ HT

LIEN D'INSCRIPTION

Gros plan sur MQTT, le protocole pour simplifier la communication de vos projets connectés !

Dans ce nouveau numéro daté septembre/octobre, Hackable vous propose de faire vos premiers pas avec MQTT, un protocole qui vous permettra de simplifier la communication de vos projets connectés.  Vous apprendrez aussi à transformer vos vieux lecteurs de disquettes en instruments de musique avec une carte Arduino, à ressusciter une vieille imprimante laser en lui ajoutant de la mémoire, à interfacer une radiocommande de modélisme avec votre PC pour contrôler un simulateur de vol… Direction le kiosque, notre boutique ou notre plateforme de lecture en ligne Connect pour découvrir ce numéro !

Au sommaire

Équipement

p. 04 Test du fer à souder fixe/nomade TS100

p. 12 Mes conseils, trucs et astuces pour des impressions 3D de qualité

Ardu’n’co

p. 22 Transformez vos vieux lecteurs de disquettes en instrument de musique

p. 30 Interfaçage d’une radiocommande de modélisme à un simulateur de vol

En couverture

p. 24 Faites communiquer vos projets simplement avec MQTT

p. 60 Sécurisez et protégez votre installation MQTT

p. 72 Représentez graphiquement vos données collectées en MQTT

Repère & Science

p. 84 Solar Hammer : pourquoi les tâches solaires menacent les réseaux ?

Retro Tech

p. 88 Ajouter de la mémoire à une vieille imprimante laser

Hackable n°26 est chez votre marchand de journaux

Les vacances sont terminées et après un numéro d’été nous ayant envoyé dans l’espace voici que nous redescendons sur le plancher des vaches pour un sujet bien plus terre-à-terre : MQTT.

Faire communiquer ses projets n’est pas toujours chose facile même avec des fonctionnalités comme celles offertes par des plateformes telles l’ESP8266 ou Raspberry Pi. La liaison est certes facile à établir, mais l’architecture est toujours un casse-tête. Qui doit attendre les connexions ? Qui doit initier la communication ? Mes capteurs doivent-ils attendre qu’on leur demande d’agir ou régulièrement envoyer leur données ? Doivent-ils se connecter à un point d’accès Wifi ou être ce point d’accès ? Comment rendre tout cela plus stable, fiable, modulaire et sûr ?

Voici autant de questions auxquelles MQTT répondra sans le moindre problème, une fois que vous aurez assimilé ses principes de fonctionnement et son jargon. Et c’est précisément ce que le sujet principal de ce numéro de rentrée se propose de faire !

Oubliez donc la complexité de mettre en place un serveur HTTP sur vos ESP8266 ou même de composer des requêtes vers un serveur. MQTT offre une solution parfaitement adaptée avec une approche similaire à un système de messagerie ou un bus logiciel. Tous les acteurs se connectent à un élément central (le broker) et communiquent entre eux en envoyant des messages libellés avec sujet et en souscrivant aux sujets qui les intéressent.

Dans ce numéro, nous traiterons non seulement de l’introduction à MQTT avec quelques codes et configurations simples mettant en oeuvre Raspberry Pi et ESP8266, mais également d’un aspect trop souvent oublié : la sécurité (authentification et chiffrement SSL/TLS).

Et enfin, nous pousserons l’exercice jusqu’à mettre en place une interface web permettant de représenter les données graphiquement (avec Telegraf et Grafana sur Raspberry Pi).

Au sommaire de ce numéro :

  • Equipement
    • p.04 : Test du fer à souder fixe/nomade TS100
    • p.12 : Mes conseils, trucs et astuces pour des impressions 3D de qualité
  • Ardu’n’co
    • p.22 : Transformez vos vieux lecteurs de disquettes en instrument de musique
    • p.30 : Interfaçage d’une radiocommande de modélisme à un simulateur de vol
  • En couverture
    • p.24 : Faites communiquer vos projets simplement avec MQTT
    • p.60 : Sécurisez et protégez votre installation MQTT
    • p.72 : Représentez graphiquement vos données collectées en MQTT
  • Repère & Science
    • p.84 : Solar Hammer : pourquoi les tâches solaires menacent les réseaux ?
  • Retro Tech
    • p.88 : Ajouter de la mémoire à une vieille imprimante laser

Ce numéro 26 de Hackable est d’ores et déjà disponible chez votre marchand de journaux et dans notre boutique en ligne. N’hésitez pas à vous abonner à la version papier ou PDF pour ne rater aucun numéro.

Vous pouvez également accéder à l’ensemble des numéros publiés via un abonnement à notre plateforme de lecture en ligne Connect.

Voici les références de l’article « Solar Hammer » de Simon Descarpentries n’ayant pas été placées dans le magazine faute de place :