PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Littlewing : Partager des variables entre scénarios gatling

jeudi 21 novembre 2019 à 22:12

Je suis en train de mettre en œuvre des tests de performance avec Gatling. Un des principaux outils libres de tests de performance.

J’ai eu récemment à résoudre un « petit » soucis : je souhaitai partager des variables entre plusieurs scénarios. Il existe pas mal de solutions sur stackoverflow. J’ai condensé certaines d’entre elles pour les adapter à mon besoin.
Ces variables sont issues de exécution d’une seule requête et sont automatiquement injectées dans les scénarios suivants. Ce mécanisme permet par exemple de récupérer un jeton d’un serveur d’identification et de l’injecter pour le scénario que l’on souhaite tester.

Pour ce faire, il faut ajouter une variable de type LinkedBlockingDeque et injecter le contenu choisi via la session

 val holder = new LinkedBlockingDeque[String]() 
...
val firstScenario = scenario("First Simulation")
		.exec(http("first scenario")
			.post("/base/url1")
			.check(jsonPath("$.my_variable").find.saveAs("variable")))
		.exec(session => {
            holder.offerLast(session("variable").as[String])
            session}       
        );

Maintenant on peut l’utiliser dans un autre scénario comme feeder:

val secondScenario = scenario("Second Simulation")
		.feed(sharedDataFeeder)

Voici l’exemple complet
<style>.gist table { margin-bottom: 0; }



En espérant que cela puisse aider à certain.e.s d’entre vous 🙂

Gravatar de Littlewing
Original post of Littlewing.Votez pour ce billet sur Planet Libre.

Articles similaires

Mathias : 2019-11-19: Critical FreePBX Security Vulnerability

mercredi 20 novembre 2019 à 08:54

Une vulnérabilité de sécurité critique découverte dans FreePBX permet l’exécution de code à distance sans authentification.

Les serveurs FreePBX en version 14 ou 15 sont automatiquement mises à jour. Par contre, les serveurs fonctionnant en version 12 ou 13 doivent-être mises à jour manuellement. Assurez-vous que votre serveur FreePBX est mis à jour avec les dernières versions  !

La vulnérabilité est corrigée dans:

Je me permets de vous rappeler qu’il est essentiel de tenir à jour ses serveurs et d’autant plus dans la VoIP qui est une cible particulièrement intéressante pour les assaillants !

Cet article 2019-11-19: Critical FreePBX Security Vulnerability est apparu en premier sur Blog des télécoms - Par Mathias, expert télécom rédigé par Mathias.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.

RaspbianFrance : Comment exécuter un programme au démarrage de la Raspberry Pi ?

mardi 19 novembre 2019 à 15:30
Exécuter au démarrage.

On a parfois besoin d’exécuter un programme ou une ligne de commande au moment où notre Raspberry Pi démarre.

C’est notamment le cas quand on fabrique un objet pour de la domotique, et que l’on souhaiterai lancer automatiquement un programme au branchement de l’objet.

Dans ce tutoriel nous allons voir une façon très simple de lancer un programme au démarrage de la Raspberry.

Le matériel que nous allons utiliser.

Dans ce tutoriel nous avons besoin seulement de :

Si vous souhaitez réaliser ce tutoriel sans pouvoir accéder directement à la Raspberry Pi, vous devrez également disposer d’un PC en mesure de lire les cartes SD ou utiliser un adaptateur.

Lancer un programme au démarrage de la Raspberry Pi avec rc.local.

Pour Mac OS et Windows vous aurez besoin de pouvoir accéder à la partition rootfs si vous voulez faire cette opération depuis votre PC. Pour cela, consultez notre tutoriel pour lire une partition Linux depuis Mac et Windows.

Pour lancer un programme au démarrage de la Raspberry Pi le plus simple est d’utiliser le fichier /etc/rc.local.

Ce fichier contient un ensemble de commandes qui seront exécutées juste avant que la Raspberry Pi n’ai fini de booter.

Pour lancer un programme au démarrage de la Raspberry Pi, il vous suffit donc de modifier le fichier /etc/rc.local sur la carte SD (depuis la Pi, ou en modifiant le fichier /etc/rc.local dans la partition rootfs de la carte branchée à votre PC).

Pour que le programme soit lancé, il vous suffit de chercher la ligne :

exit 0

dans le fichier et d’ajouter la ligne de commande appelant votre programme avant la ligne exit.

Par exemple, si je veux appeler un script Python 3 nommé example.py et situé dans le dossier /home/pi au démarrage, je vais remplacer la ligne exit 0 par :

/usr/bin/python3 /home/pi/example.py

Quelques points importants sont à noter.

Premier point, le programme sera exécuté par l’utilisateur root et aura donc tous les droits. Attention à ce que vous faîtes !

Deuxième point, vous devriez toujours utiliser les chemins absolus et non relatifs, le comportement des chemins relatifs est imprévisible.

Troisième et dernier point, votre programme doit rendre la main au script ou la Raspberry Pi ne pourra jamais finir de booter. Si votre programme effectue une boucle infinie, vous devez le lancer en tâche de fond en ajoutant un & après la commande. Dans notre cas cela donnerait :

/usr/bin/python3 /home/pi/example.py &

Votre programme sera désormais correctement lancé au démarrage de la Raspberry Pi !

Lire l'article complet : Comment exécuter un programme au démarrage de la Raspberry Pi ?

Gravatar de RaspbianFrance
Original post of RaspbianFrance.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #46

lundi 18 novembre 2019 à 00:01

Pour la 46ème semaine de l'année 2019, voici 12 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Thuban : Syspatch : patch net80211, sysupgrade, ifioctl - multi-arch - 6.5, 6.6

samedi 16 novembre 2019 à 21:20

Ce soir, l'équipe OpenBSD nous fournit trois nouveaux correctifs autant pour 6.5, que 6.6 :

Les deux premiers sont des correctifs de fiabilité, le dernier est un correctif de sécurité !

Le premier et le troisième correctif touchant au fonctionnement du noyau, il est nécessaire de redémarrer votre machine !


Architectures concernées : toutes les architectures gérées par le projet OpenBSD - seules amd64, arm64 et i386 peuvent le faire par syspatch.

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.