Hackable N°
Numéro
31

Donnez une intelligence artificielle à votre Arduino

Temporalité
Octobre/Novembre/Décembre 2019
Image v3
Découvrez les réseaux de neurones avec Arduino
Article mis en avant

Résumé
Intelligence Artificielle, Deep Learning, Apprentissage Automatique, Classification, Machine Learning... Ces termes sont en ce moment sur toutes les lèvres et semblent souvent utilisés dans les médias comme joker, en lieu et place de « vaudou », « magie noire », « sorcellerie », « alchimie » ou plus généralement, « technologie à la mode qu'on ne peut pas vous expliquer, car on n'y comprend rien ». Pourtant, chez vous, vous pouvez découvrir ce domaine assez facilement et sans avoir à utiliser un PC monstrueux, avec trois cartes graphiques hors de prix. La preuve, on peut même le faire avec une simple carte Arduino...

Dans ce numéro...


Dans la vie, il y a ceux qui savent être « open » et ceux qui ne savent pas.
L'intérêt premier d'un convertisseur HDMI vers VGA est de permettre l'utilisation de matériels plus anciens avec des cartes et équipements modernes. Le cas typique ici est, bien entendu, de recycler un vieil écran VGA comme moniteur pour une carte Raspberry Pi. Ceci ne sera pas nécessairement très intéressant pour une utilisation « desktop », mais sera parfaitement viable pour le jeu, l'émulation, la création d'un media center ou encore la confection d'un système d'affichage (surveillance vidéo, domotique, annonces, etc.).
RISC-V est un jeu d’instructions 32 bits libre, développé initialement par l’université de Berkeley. Ce jeu d’instructions (ISA pour Instruction Set Architecture) est maintenant soutenu par une fondation regroupant quasiment tous les grands noms de l’industrie informatique. Dans cet article, nous allons décrire succinctement le concept de RISC vs CISC, puis nous expliquerons les bases du jeu d’instructions avec un peu de code assembleur, enfin nous terminerons par une description de quelques émulateurs et processeurs RISC-V disponibles aujourd’hui sur le marché.
Dans le numéro 29, nous avons étudié, assemblé et programmé une sonde de température ne nécessitant pas d'infrastructure complémentaire pour fonctionner, puisqu'elle stockait les données en interne et se chargeait elle-même de l'affichage, sous la forme d'un graphique web. L'un des montages ayant servi de base pour l'article a fonctionné depuis lors, sur un coin de mon bureau, cumulant les mesures et répondant toujours à l'appel. Et puis un beau jour... c'est le drame !
L'espace de stockage SPIFFS des ESP8266 est très pratique, mais il arrive tantôt qu'on se retrouve dans une situation où l'on souhaiterait vraiment récupérer les données stockées, sans avoir à bidouiller un croquis, au risque de faire une fausse manipulation et de tout perdre. Fort heureusement, le support ESP8266 (et ESP32) de l'environnement Arduino est composé d'un ensemble d'outils, qui peuvent être utilisés individuellement.
Les microcontrôleurs existaient bien avant l'arrivée des cartes Arduino. La révolution provoquée par l'initiative italienne n'a pas été technologique, mais pédagogique. C'est le fait de totalement démocratiser et de rendre accessible le développement sur microcontrôleurs qui a mis le mot « Arduino » sur toutes les lèvres. Aujourd'hui, Arduino récidive avec un autre domaine de l'électronique numérique et s'attaque à une technologie, aussi difficile à aborder aujourd'hui que l'étaient les microcontrôleurs il y a une dizaine d'années : les circuits logiques programmables.
Les antennes de petites dimensions sont un sujet qui a toujours été à la mode auprès des ingénieurs, désireux de faire rayonner un signal électromagnétique par un conducteur de dimensions aussi réduites que possible (penser « faire tenir une antenne dans un téléphone portable »). Le problème a été abordé très tôt, alors que les émissions sub-MHz, donc avec des longueurs d’onde de plusieurs kilomètres, étaient courantes [1]. Alors qu’il a été rapidement montré qu’il existe des limitations physiques aux performances de telles antennes, qui ne sont déterminées que par le rayon de la sphère englobant l’antenne [2] – et en particulier, sur le facteur de qualité de l’antenne, qui est d’autant plus élevé que l’antenne est petite, réduisant ainsi sa bande passante – le sujet reste d’actualité, dans un contexte de prolifération des objets communiquant par onde radiofréquence, de plus en plus petits [3].
Cet écrit est le premier d'une série de deux articles, qui aborderont chacun un thème précis de la rétro-ingénierie matérielle du silicium. Ce premier article vous présentera l'art, différentes méthodes de décapsulation et vous fournira un rapide historique, tandis que le suivant vous proposera une démonstration complète de la reconstitution d'une fonction logique, depuis le silicium.
Après avoir abordé l'historique de l'art, différentes méthodes de décapsulation et pris connaissance du contexte dans le précédent article, nous allons maintenant réaliser une démonstration complète de la rétro-ingénierie matérielle d'une fonction logique, depuis le silicium.
Il y a quelques années, les musiques des années 70 et 80 sont revenues à la mode. Puis, cela a été le tour du rétrogaming. Et voici venu le temps du rétrocomputing. Créer de petits programmes ou même des jeux à l’ancienne, tout en assembleur sur de très vieilles machines 8 bits n’est pas si complexe que ça. C’est d’ailleurs le but de cette série, qui s’intéresse à la mise en œuvre d’un des tout premiers microprocesseurs.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body