Software Engineering

Posté le 30/01/2018 par Jordan Afonso

While the interest for the Internet of Things by companies is no longer to be proven, this area continues to give a hard time to experts, as for security and architecture. Indeed, the multiplication of data sources brings a reflection on the architecture of networks. As Satya Nadella (Microsoft CEO) said on stage in 2017: "When I joined Microsoft i...

Lire la suite >

Posté le 29/01/2018 par Grégory Desmaziers

Annoncé en Juin 2017 lors de la keynote de la dernière WWDC, CoreML est le framework Machine Learning d’Apple disponible à partir d’iOS 11.Avant de rentrer dans l’analyse de CoreML, cette article propose une introduction au Machine Learning puis la réalisation d’un projet de bout en bout avec CoreML.I.Introduction au Machine LearningOn assiste depu...

Lire la suite >

Posté le 26/01/2018 par Christophe Thibaut

Since practical computation demands that implicit assumptions be brought out into the open, it is no coincidence that computer programmers are attracted to an approach devoted to studying how people make assumptions. -- Gerald Weinberg.You've just opened ticket 4240 and you're reading through the description, mumbling. We'll have to call Claudia. Y...

Lire la suite >

Posté le 26/01/2018 par Aryana Peze

Hello !J'ai remarqué qu'en Ops, une des grandes difficultés est d'expliquer ce que nous faisons.Ayant longtemps fait partie de ceux qui cherchaient à comprendre ce que faisait concrètement un Ops, j'ai décidé d'essayer de répondre à cette question via une petite BD.

Lire la suite >

Posté le 26/01/2018 par Christophe Thibaut

Entrée: Sortie: Tu t’es assis devant le clavier et tu mets en place un nouveau projet dans l’EDI. Audrey, Farid et Jérémie observent silencieusement la manœuvre. Farid, assis en tailleur sur sa chaise, se lance : - Donc c’est assez simple, tu vas lire les caractères deux par deux, ce qui va te donner à chaque fois un couple : longueur, caractère…Jé...

Lire la suite >

Posté le 24/01/2018 par Mathieu Garstecki, Thomas Wickham

À moins d'être encore en train de récupérer du nouvel an (belle performance, bravo !), nul n'aura raté les premières failles de sécurité de 2018 : Meltdown et Spectre.Des chercheurs d'universités et de Google ont trouvé des failles majeures dans tous les CPUs modernes qui contournent les mécanismes de sécurité des OS. Ces failles sont tellement str...

Lire la suite >

Posté le 23/01/2018 par Yacine Benabderrahmane

Cet article explore certains aspects clefs du lineage de données au niveau du data set, en indiquant comment il est possible de hacker le moteur Spark pour y parvenir.Le data lineage dans les architectures distribuéesLe data lineage, ou traçage des données, est généralement défini comme un type de cycle de vie des données qui inclut les origines de...

Lire la suite >

Posté le 22/01/2018 par Florent Jaby

Au début des années 2010, les experts en déploiement cloud qui ont fondé Heroku (l’un des fournisseurs de PaaS le plus utilisé) ont publié le livre 12 Factor App. S’il est difficile de mettre une date de parution exacte, c’est parce que l’ouvrage est vivant et en évolution permanente. Les principes de base restent les mêmes et sont redoutablement e...

Lire la suite >

Posté le 19/01/2018 par Christophe Thibaut

The treatment of error as a source of valuable information is precisely what distinguishes the feedback (error-controlled) system from its less capable predecessors. Jerry Weinberg_@OlegTxl Direct MessageHi Oleg, can you spare me an hour of your time?ok, around 6pm? ping me (...)pingpongThanks Oleg. I would like some advice about mob programming fo...

Lire la suite >

Posté le 19/01/2018 par Christophe Thibaut

Exemple d'entrée Exemple de sortie Tu étires les bras et croise les mains derrière ta nuque. Audrey se lève et dit « Je vais me faire un café. Je réfléchis mieux quand je bouge. Quelqu’un veut quelque chose? »Farid et toi dites : « non merci ». Jérémie marmonne une réponse presqu’inaudible. Il est assis à la table de gauche et se concentre sur une ...

Lire la suite >