Comprendre et gérer les interfaces HID

Magazine
Marque
GNU/Linux Magazine
Numéro
142
Mois de parution
octobre 2011


Résumé
Les périphériques destinés aux humains ou plus exactement, aux interactions entre la machine et l'humain, ont été longtemps un véritable problème en termes de gestion et de protocole. Ports PS/2, DIN, séries... tout le monde y allait de son petit standard. L'arrivée de l'USB a tout changé et plus précisément la classe USB HID a permis à tous de revoir leur copie. Voyons comment Linux utilise et gère ce type de périphériques.

Pourquoi diable, me demanderez-vous, vouloir chercher à comprendre comment fonctionne le support HID sous Linux ? On peut se poser la question étant donnée la facilité avec laquelle un clavier USB, par exemple, sera installé avec une distribution GNU/Linux : on le branche et ça marche. Mais HID va bien au‑delà de la simple gestion des périphériques de saisie (clavier, souris, joystick). D'ailleurs, pour ceux-ci, le noyau Linux met à disposition une autre interface sous la forme d'entrées dans /dev/input (voir Documentation/input/input.txt et l'article de votre serviteur, « Lire directement le clavier via le sous-système d'entrée de Linux » dans Open Silicium 4 actuellement en kiosque).

HID, pour Human Interface Device est également utilisé pour des gadgets USB, des équipements de mesure et d'autres liaisons USB comme…

La suite est réservée aux abonnés. Il vous reste 94% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Renforcez la sécurité de votre Home Assistant

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Spécialité(s)
Résumé

La domotique, c'est fantastique ! Surtout quand ça ne coûte pas trop cher, que ça rend service aussi bien pour le contrôle des lumières, le suivi de la consommation électrique, le contrôle de l'environnement ou l'automatisation, et que tout cela fonctionne avec du logiciel libre, sans exfiltrer des tonnes de données privées chez un fournisseur qui se fera tôt ou tard pirater. Mais à trop vouloir jouer la carte de la sécurité, on se prive parfois de certains avantages. Trouvons donc le bon compromis pour rendre notre installation accessible, sans créer d'énormes brèches...

STC15 : les microcontrôleurs avec un cœur vieux de 45 ans sont toujours d'actualité !

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Le monde des MCU semble aujourd'hui très homogène et surtout totalement dominé par les architectures ARM, ce qui est, d'un certain point de vue, relativement vrai. Mais les alternatives sont nombreuses, qu'il s'agisse de classiques du genre comme Atmel AVR, de « nouveaux » venus comme l'écosystème ESP32 et/ou une architecture (ISA) conquérant chaque jour plus de part de marché, à savoir le RISC-V. Et dans cet univers parallèle à l'ARM, on trouve des choses qui peuvent paraître assez surprenantes, comme un microcontrôleur développé par Intel en 1980 : le 8051. Et celui-ci est toujours au goût du jour, un nouveau modèle est même arrivé l'été dernier, c'est dire !

Édito : « Là, ça va trop loin... »

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Résumé

Voilà les exacts mots que j'ai eus en tête en apprenant l'arrivée toute récente du Raspberry Pi 500+. Pas forcément de façon purement négative, mais plutôt dans un contexte où, pour moi, « Raspberry Pi » est surtout initialement synonyme de système embarqué.

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture