Open Silicium N°
Numéro
6

Introduction au temps réel avec RTEMS sur MINI2440

Temporalité
Mars/Avril/Mai 2013
Image v3
Introduction au temps réel avec RTEMS sur MINI2440
Article mis en avant

Résumé

Dans le numéro 151 de GLMF, Julien Delange a décrit l’utilisation de RTEMS dans le cas d’une cible x86. Il a de plus explicité les principales étapes pour la production de la chaîne de compilation croisée, la compilation de RTEMS et l’utilisation du réseau. Le présent article peut être considéré comme une « suite » puisque nous décrirons le cas d’utilisation de RTEMS sur une carte embarquée FriendlyARM Mini2440. Outre cela, nous introduirons la notion de pilote RTEMS en proposant l’exemple du contrôle des LED de la Mini2440.

Dans ce numéro...


Open Silicium 6 : la vengeance du fils du retour. Précédemment dans Open Silicium... Après 5 numéros du magazine ayant satisfait et apporté du plaisir tant aux lecteurs qu'à nous-mêmes, la parution d'Open Silicium a été suspendue il y a plus d'un an.
Modules d'extension pour STM32F4DISCOVERY / Olimexino A10S en vue ! / APC Rock et APC Paper / Carte Terra / Aria G25
Vous avez peut-être déjà entendu parler de circuits logiques programmables comme les CPLD ou les FPGA, des langages de description de matériel (HDL) et de la notion de processeur soft-core. Approcher ce domaine, pour un développeur ou une personne davantage versée dans la programmation que dans la conception de circuits, est toutefois assez délicat. Non seulement le domaine est très différent, mais il en va de même pour les concepts, les outils et les méthodes de développement. L'idée derrière cet article n'est pas de faire une introduction « académique » à la programmation HDL, ni même de vous fournir quelques notions de base, mais de vous faire comprendre, dans les grandes lignes, ce qu'est la description de matériel avec un objectif simple : faire fonctionner un système GNU/Linux sur une implémentation de processeur programmée dans un FPGA.
L'engouement général pour la Raspberry Pi a tendance à masquer le fait qu'il existe des modules et des plateformes économiques bien plus adaptés à l'apprentissage des systèmes embarqués et ce pour un coût équivalant sinon moindre. Dans cette catégorie, nous avons la récente Aria G25 d'ACME systems qui est déjà l'origine des cartes ACME Fox LX416 et ACME FOX G20. Petit tour d'horizon et prise en main d'un module bourré de fonctionnalités et très économique.
La nouvelle carte à la framboise Made In UK fait des remous dans les mondes de l'informatique, de l'électronique, des arts et même de l'industrie. Elle polarise l'opinion : il y a les convertis et il y a les détracteurs, mais dès qu'on se penche dessus, on ne peut pas rester indifférent. Pour l'instant, on peut constater son succès, qui signifie qu'il va falloir s'y faire durant les prochaines années. Qu'on apprécie ou non ses mérites, un profond changement des mentalités a déjà commencé.
Jason m'a envoyé un email disant en substance « J'ai reçu plein de Raspberry Pi, viens bricoler au lab samedi, j'apporterai les sushis et la bière ! » Comment refuser ? Évidemment, ce n'est pas la bière qui m'intéresse mais bien les petites cartes anglaises à base d'ARM tournant sous Linux. Et j'étais démangé depuis longtemps par l'idée de leur chatouiller les pattes...
L'objectif initial de cet article était de vous présenter un mini-OS embarqué dénommé « Contiki », et ce qu'on peut faire avec. Malheureusement, l'histoire a un peu dérivé. Un peu beaucoup. Donc, ne soyez pas surpris si on se retrouve à faire du reverse engineering sur un binaire ELF, ou même, soyons fous, de l'analyse de bytecode Python.
Pour bien comprendre ce qu'il se passe lors de la conduction (ou non conduction) d'un matériau, rien ne vaut un petit voyage vers l'infiniment petit... Nous allons donc revenir ensemble sur quelques points fondamentaux de chimie physique, pour expliciter le phénomène de (semi)conduction.
En termes de surveillance « faite maison », les solutions ne manquent pas pour qui fait preuve d'un peu d'imagination et procède à quelques recherches sur le Web. L'une de ces solutions consiste en l'utilisation de caméras connectées (Ethernet ou Wi-Fi) bas de gamme. Généralement en provenance directe de Chine à un coût réduit, ces matériels fonctionnent sous µClinux et, bien que les composants soient économiques, offrent une belle collection de fonctionnalités. Ce qui nous intéresse ici, c'est leur capacité de vision de nuit et la façon de l'optimiser.

Magazines précédents

Exploitez le Bluetooth !
Open-Silicium N°5
Exploitez le Bluetooth !
ARM + FPGA = Robotique
Open-Silicium N°3
ARM + FPGA = Robotique
Arduino
Open-Silicium N°2
Arduino

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body