Installez et utilisez le module caméra V2 avec votre Raspberry Pi

Magazine
Marque
Hackable
Numéro
13
Mois de parution
juillet 2016
Spécialité(s)


Résumé
Deux étranges connecteurs peuplaient déjà les premières Raspberry Pi sans que, à l'époque, on ne sache vraiment quoi en faire. Depuis, l'écran officiel et le module caméra ont fait leur apparition. En avril dernier, la fondation annonçait l'arrivée d'une nouvelle version de ce module, bien plus performante et fonctionnant parfaitement avec toutes les Pi disponibles. Voyons ensemble de quoi il en retourne et comment mettre en œuvre ce nouveau jouet...

Le contrôleur USB des SoC Broadcom équipant les Raspberry Pi ne jouit pas d'une réputation des plus brillantes, bien au contraire. On se souvient du message de Greg Kroah-Hartman, actuel responsable des branches stables du noyau Linux, décrivant il y a quelques années que le fait que l'USB fonctionne sur ces cartes était un miracle en soi tant le contrôleur et la connexion avec le processeur sont mauvais. Ajoutez à cela que la connexion au réseau filaire Ethernet passe également par le bus USB et vous comprendrez sans peine les problèmes rencontrés par les utilisateurs ayant tenté de transmettre un flux vidéo d'une webcam USB au travers un réseau (streaming).

L'arrivée de la caméra officielle se branchant directement au connecteur CSI (Camera Serial Interface), sans pour autant régler tous les problèmes, facilite grandement l'acquisition d'images fixes et de vidéos, puisque la connexion ne passe pas par l'USB, mais est prise en charge directement par le VideoCore...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Continuons notre exploration des Java Cards : jckit 3.0.4, NFC et code PIN

Magazine
Marque
Hackable
Numéro
53
Mois de parution
mars 2024
Spécialité(s)
Résumé

Dans un précédent article, nous avons découvert le monde des smartcards et des Java Cards en particulier, en prenant en main un modèle, certes toujours utilisable, mais relativement ancien (NXP J2A081). Il est temps aujourd'hui de nous mettre à jour, de goûter à davantage de modernité en nous penchant sur une version plus récente des spécifications et aussi d'explorer les aspects « sans contact » de cette formidable technologie. Depuis la dernière fois, une certaine expérience a été acquise et nous approfondirons également ce qu'il est possible de faire, autant avec des smartcards « anciennes » qu'avec des déclinaisons plus actuelles...

Hydrabus : un outil pour tous les bus

Magazine
Marque
Hackable
Numéro
53
Mois de parution
mars 2024
Spécialité(s)
Résumé

Vous connaissez la routine : un convertisseur USB/série, un analyseur logique, un petit bout de code sur un Arduino ou un ESP8266 pour vérifier un capteur i2c, une sonde JTAG, un programmeur de flash CH341A ou TL866A, un adaptateur CAN/USB, un programmeur SWD... Et forcément, le matériel qu'il vous faut n'est pas sous la main. Hydrabus est un projet open hardware et open source, cousin du Bus Pirate, qui règle ce problème. Un seul outil pour plein d'usages, un vrai couteau suisse des bus et interfaces en tous genres.

Reverse : utiliser son imprimante à étiquette sans BLE et en USB

Magazine
Marque
Hackable
Numéro
53
Mois de parution
mars 2024
Spécialité(s)
Résumé

AliExpress et Amazon sont de véritables mines d'or pour qui est prudent et prend son temps. On trouve ainsi tout un tas de petits accessoires électroniques qui sont non seulement fort pratiques, mais cachent également un petit jeu intégré. Le jeu s'appelle : « oui, mais moi je veux pas l'utiliser comme c'est prévu ». Dans cette catégorie, je vous présente l'imprimante thermique L1-A de MakeID, censée être utilisée en Bluetooth Low Energy (?) avec son smartphone et via l'application du constructeur. « Censée » est le mot important dans cette dernière phrase...

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Les listes de lecture

7 article(s) - ajoutée le 01/07/2020
La SDR permet désormais de toucher du doigt un domaine qui était jusqu'alors inaccessible : la réception et l'interprétation de signaux venus de l'espace. Découvrez ici différentes techniques utilisables, de la plus simple à la plus avancée...
8 article(s) - ajoutée le 01/07/2020
Au-delà de l'aspect nostalgique, le rétrocomputing est l'opportunité unique de renouer avec les concepts de base dans leur plus simple expression. Vous trouverez ici quelques-unes des technologies qui ont fait de l'informatique ce qu'elle est aujourd'hui.
9 article(s) - ajoutée le 01/07/2020
S'initier à la SDR est une activité financièrement très accessible, mais devant l'offre matérielle il est parfois difficile de faire ses premiers pas. Découvrez ici les options à votre disposition et les bases pour aborder cette thématique sereinement.
Voir les 31 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous