GNU/Linux Magazine Hors-série N°
Numéro
43

Electronique, embarqué et hacks

Temporalité
Juillet/Août 2009
Image v3
Electronique, embarqué et hacks
Article mis en avant

Résumé

Souvent, lorsque je parle avec des personnes qui connaissent mon intérêt pour l'électronique, mes interlocuteurs en arrivent à la même constatation : « je trouve le domaine très intéressant, j'ai plein d'idées, mais je ne sais pas par où commencer ».

Dans ce numéro...


La première édition de Pas Sage en Seine s'est tenue les 4 et 5 juin à Paris IIe, dans la Galerie des panoramas et avec l'aimable participation des commerçants de la galerie.
À la frontière entre informatique et électronique, les microcontrôleurs contiennent aujourd'hui autant de puissance que nos PC d'hier. Intégrant un grand nombre de périphériques, ils permettent à l'informaticien et au développeur de faire ses premiers pas en électronique, loin des interfaces graphiques, des grosses bibliothèques et des projets titanesques. Le microcontrôleur sera pour le programmeur un retour aux sources, une plateforme de développement entièrement maîtrisée et parfaitement bornée.
GNU/Linux, comme d'autres systèmes Unix, utilise le système PAM pour modulariser toutes les fonctions d'authentification. Ajouter une méthode pour s'assurer de la validité d'une action revient simplement à ajouter un module et l'utiliser pour un service spécifique. Pourquoi ne pas tester le taux d'alcoolémie de l'utilisateur ? Après tout, un utilisateur saoul est un véritable danger pour le système.Avant d'entrer dans le vif du sujet, précisons que ce montage a fait l'objet d'une présentation (RUMP) à SSTIC 2009 par votre serviteur et Sébastien Tricaud, créateur de Picviz entre autres choses. Les explications qui vont suivre seront, bien entendu, plus détaillées que les 4 malheureuses minutes de présentation éclair (qui dans les faits ont été plus proches des 15 minutes). Derrière l'aspect ludique du projet se cache la mise en œuvre d'une des fonctionnalités les plus utiles des microcontrôleurs : la conversion analogique vers numérique reposant sur l'utilisation d'un ADC (Analog-to-Digital Converter) ici intégré directement au microcontrôleur.
Avec la sortie du GTA01 et du Freerunner (GTA02) d'OpenMoko, les solutions libres pour embarqué, et particulièrement smartphones, ont franchi un pas de plus. Nous étudierons ici comment développer pour ces systèmes en prenant comme base la distribution SHR (Stable Hybrid Release), basée sur FSO (Freesmartphone.Org) en middleware et OpenEmbedded pour les « recettes » de génération de paquets. Afin d'être exhaustifs, nous étudierons également Hackable:1, basée sur Debian.
Trouver un périphérique sous GNU/Linux, possédant une plateforme de développement en logiciel libre et relativement active, n'est pas chose facile. Si l'on souhaite, de plus, que le matériel correspondant soit véritablement utilisable et non un simple gadget de développement, un certain nombre de périphériques seront écartés. Que reste-t-il au final ? Pour ma part, le choix s'est porté sur le tablet PC Nokia n810.
Alors que les protocoles de communication parallèles (port imprimante, bus ISA, bus IDE, bus des processeurs) tendent à disparaître au profit des modes de communication série (USB, SATA, I2C ou SPI) – moins encombrants et plus rapides, mais plus complexes à appréhender – il devient de plus en plus difficile, à l’amateur désireux d’expérimenter, de trouver des plateformes sur lesquelles découvrir le fonctionnement d’un processeur. La console de jeu portable de Nintendo Dual Screen (DS) est encore suffisamment ancienne tout en ayant eu assez de succès pour être encore largement disponible pour fournir une plateforme d’expérimentation intéressante.
Sony avec sa fameuse console de jeux Playstation 3 a en réalité conçu un calculateur très puissant. La puissance de calcul requise pour un divertissement en haute définition est si grande qu'on peut envisager d'en faire un tout autre usage. La possibilité d'installer GNU/Linux sur cette console la métamorphose en un ordinateur dont le ratio coût/performance est sans doute encore en ce début 2009 le meilleur du marché, grâce aux capacités et à l'architecture originale de son processeur Cell BE pour lequel un kit de développement est librement distribué.

Magazines précédents

Supervision et surveillance
GNU/Linux-Magazine Hors-série N°42
Supervision et surveillance
Configurez et optimisez votre firewall
GNU/Linux-Magazine Hors-série N°41
Configurez et optimisez votre firewall
Explorez les richesses du langage Python
GNU/Linux-Magazine Hors-série N°40
Explorez les richesses du langage Python

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body