GNU/Linux Magazine N°
Numéro
148

Émulez une nouvelle machine dans QEMU

Temporalité
Avril 2012
Article mis en avant

Résumé
Dans la première partie, nous avons abordé deux aspects fondamentaux de Qemu, la recompilation dynamique du code émulé et la gestion du temps. Cependant, nous sommes restés sur le banc des spectateurs. Bien que Qemu 1.0 supporte 27 machines ARM différentes, aucune n’est basée sur les SoC Freescale™ de la famille i.MX. Dans ce second volet, nous passerons à la pratique en créant « from scratch » le support de l’émulation d’une nouvelle machine construite autour d’un i.MX27 : la carte Armadeus APF27.

Dans ce numéro...


Internet, le Web et les technologies nous permettent de constater chaque jour que l'interprétation d'une information a souvent plus d'importance que l'information elle-même ou encore sa nature.
Nous avions laissé Redis, la base de données clé-valeur persistante, à sa version 2.0.1 à l'occasion d'un article dans GLMF n°133. Deux versions majeures sont depuis passées par là et il était temps de se pencher sur les nouvelles fonctionnalités dorénavant offertes par Redis à ses utilisateurs.En attendant la version en cluster de Redis [1], actuellement en développement, je présenterai dans cet article les principaux apports des deux dernières versions de Redis.
Désormais une véritable institution du calendrier des événements du Logiciel Libre en Europe, les rencontres des développeurs européens de logiciels libres et open source (FOSDEM en anglais) ont eu lieu les 4 et 5 février dernier à Bruxelles. Des développeurs de toute l'Europe s'y étaient donnés rendez-vous pour une série de conférences et de rencontres communautaires.L'Université Libre de Bruxelles continue à accueillir le FOSDEM et s'est vue une fois de plus envahir par des milliers de développeurs impatients de participer à l'événement.
Nous avons déjà beaucoup parlé ici et dans Open Silicium de la technologie Bluetooth et de l'utilisation de RFCOMM. Je vous rassure, vous n'aurez pas droit à une nouvelle édition des techniques de base. Ce que nous allons voir brièvement ici et de manière résolument pratique, c'est la façon de, sans la moindre programmation de microcontrôleur, assembler quelques modules pour obtenir des sondes capables d'être interrogées à distance afin de produire de jolis graphiques.
Au sein de la gamme des cœurs de processeurs proposés par ARM, le Cortex-M3, opérant sur des registres de 32 bits, fournit un compromis entre une puissance de calcul appréciable et une consommation réduite qui, sans atteindre les performances du MSP430 (16 bits), propose néanmoins des modes de veille en vue de réduire la consommation moyenne d’une application. Bien que les nombreux périphériques disponibles ainsi que l’énorme quantité de mémoire associée à ce processeur puissent justifier l’utilisation de bibliothèques dont une implémentation libre est disponible sous le nom de libopencm3, nous verrons qu’il est possible d’appréhender un certain nombre de ces périphériques pour en faire un usage optimal en accédant directement aux registres qui en contrôlent l’accès. Le cœur M3 est décliné par de nombreux fondeurs : nous nous focaliserons ici sur l’implémentation de ST Microelectronics sous le nom de STM32F1 (dans la suite, le microcontrôleur sera nommé simplement STM32 car la plupart des applications sont portables sur les autres modèles).
Dans cet article, nous allons aborder FAI [FAI], pour Fully Automatic Installation, un projet permettant d'installer de manière non interactive un système d'exploitation, et bien plus encore. Vous allez pouvoir rendre opérationnelle une machine vierge en un rien de temps, suivant le partitionnement et la configuration planifiés via FAI.
Aucun nouveau langage n'a les caractéristiques pour remplacer le vénérable C, voire le C++ : performance complexe à obtenir, machine virtuelle encombrante, complexité d'usage, absence d'accès bas niveau au matériel. Pour y arriver, les défis à relever sont nombreux : rapidité, productivité, capacité à trouver ses erreurs, facilité de prise en main et surtout, convaincre de nouveaux utilisateurs.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body