Sujets
Documents disponibles dans cette catégorie (9)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Lucas Pech, Auteur | 2024"A une époque où Internet ne cesse d'évoluer, l'utilisation des mécanismes de cache HTTP est devenue incontournable pour optimiser les performances des sites web. Cependant, ils peuvent aussi être la source de nouvelles vulnérabilités. Cet article explore donc leur sécurité en présentant comment ces derniers peuvent être à l...![]()
Article : texte imprimé
Serge Guelton, Auteur | 2023"Continuons cette série sur les codes fantastiques avec une histoire de cache et de compilateur." (Extrait de GNU/Linux magazine n°264)![]()
Article : texte imprimé
Jinane Mehdad, Auteur | 2022"Fin 2020, une première version Alpha de RTK Query a vu le jour, les équipes de redux se sont posées la réflexion de proposer aux développeurs une façon de gérer la récupération des données sans forcément impliquer la brique globale de gestion d’état au sens “strict” de redu...![]()
Article : texte imprimé
Nishant Mittal, Auteur | 2021"Snooping and Synching Cache coherency is a fundamental concept for processor-based systems. Nishant explains the basics of cache coherency and then explores how Arm’s ACE protocol ensures a more cache-friendly system design. Topics Covered How cache coherency worksHow Arm's ACE protocol worksWhat are the three methods of cache coherencyHow ...![]()
Article : texte imprimé
Benjamin Hoquy, Auteur | 2021"Afin de rester compétitif et performant face aux autres CMS, Drupal a dû mettre en place une politique de cache performante. La gestion du cache a pour but d’améliorer le temps de réponse du site internet et d’éviter la surcharge du serveur. Ce temps de réponse est d...![]()
Article : texte imprimé
Florian Maury, Auteur | 2020"Le Domain Name System (DNS) est l'un des protocoles réseau centraux au bon fonctionnement de l'Internet moderne. Ce protocole permet la résolution de noms "symboliques" - les noms de domaine - en des ressources, notamment des adresses IP. Malgré son omniprésence dans notre quotidien, sa sécurisation a été incrémen...![]()
Article : texte imprimé
Tristan Colombo, Auteur | 2020"Vous avez écrit un code Python réalisant des calculs, mais vous constatez que ce dernier est un peu lent pour fournir les résultats. Vous avez affiné vos algorithmes, dérécursifié vos fonctions, mais rien n'y fait ? Il reste la mise en cache..." (Extrait de GNU/Linux magazine n°238)![]()
Article : texte imprimé
Claire Villard, Auteur | 2020"Nous connaissons tous la belle histoire d’un projet qui marche. Au début, tout commence avec une petite application, sa base de données, et son front-end. Les premières fonctionnalités s’étoffent et l’application est adoptée, elle monte en charge. C’est alors que les problèmes commencent à arriver." (...![]()
Article : texte imprimé
David Berard, Auteur ; Vincent Fargues, Auteur | 2016"Les attaques par canaux auxiliaires ciblent généralement des composants matériels et sont souvent perçues comme coûteuses ou même irréalistes. Pourtant, dans certains cas, la collecte de cette source d'information peur être menée ...