Open Silicium N°
Numéro
13

Démarrez avec Yocto/Poky

Temporalité
Décembre 2014 / Janvier / Février 2015
Image v3
Démarrez avec Yocto/Poky
Article mis en avant

Résumé

Il existe aujourd'hui tant de devkits et de plateformes que l'amateur éclairé tout comme le professionnel aura bien du mal à s'y retrouver. Bien que l'ensemble du marché soit totalement dominé par ARM, la diversité est plus que jamais à l'ordre du jour. Parmi tous les compétiteurs, certains jouent la carte de la puissance et d'autres, plus rares, celles des fonctionnalités avec tantôt des choix surprenants.

Dans ce numéro...


Toutes les initiatives ou projets sont-ils destinés à devenir des monstres ?
Le faible coût du Raspberry Pi en fait une plate-forme de choix pour essayer de construire un petit cluster de compilation. La mise en œuvre est très simple, mais quelles en seront finalement les performances ?
Rien n'est plus naturel depuis une ou deux décennies que de brancher son ordinateur sur une prise réseau, de le laisser récupérer une adresse IP puis de naviguer sur le net ou administrer des serveurs à grands coups de ssh rageurs. Mais en fait que se passe-t-il réellement ? Quels sont les mécanismes mis en jeu ? Comment mon ftp est-il transformé en signaux électriques dans les paires de cuivre ?
La construction d'un système complet était, fût un temps, l'affaire de quelques téléchargements, scripts et Makefiles accompagnés d'une bonne maîtrise de l'architecture d'un système GNU/Linux. Alors que ceci est sans doute encore vrai pour certaines réalisations, comme un firmware de netcam chinoise basé sur uClinux, force est de constater que la complexité et la richesse grandissante des plateformes et des systèmes rend cela presque impossible pour une majorité de projets. Pour orchestrer la construction de système embarqué, on utilise alors des ensembles que l'on peut qualifier d'environnements de construction. Poky du projet Yocto est l'un des environnements qui tend actuellement à croître rapidement en popularité.
C'est un des piliers historiques du monde UNIX, un des outils de base que l'administrateur et le développeur « doivent connaître », mais aussi un de ces programmes qui donnent à UNIX/Linux sa mauvaise réputation, son aura d'impénétrabilité, qui font penser que le système ne sera jamais vraiment, totalement accessible au commun des mortels.Pire que vi, plus sournois que brainfuck, voilà le retour de sed.
Nous avions exprimé, dans un article précédent concernant GNURadio et l'utilisation des récepteurs de télévision numérique terrestre (DVB-T) [1], notre frustration à l'incapacité à recevoir les signaux de satellites en orbite polaire basse. Cette déficience sera ici corrigée, et de façon plus générale l'ambition de recevoir des signaux venus de l'espace au moyen de récepteurs de DVB-T nous fournira l'opportunité d'explorer divers concepts de traitements de signaux radiofréquences et en particulier par traitement logiciel des signaux : communication entre processus par pipe et analyse multicanaux.
Les trois articles précédents (parus dans les numéros 7 et 8) vous ont présenté la partie conception sur ordinateur d'un module pour le projet DomoTab. Il est maintenant temps de passer de la conception à la réalisation, et de fabriquer le module que nous avons conçu.
Ajouter une connectivité Wifi et/ou Internet à un projet ou un matériel existant n'est pas chose facile. En particulier si les ressources disponibles ou déjà en place réduisent grandement les options. La prise en charge du Wifi rime invariablement avec implémentation d'une pile TCP/IP et de mécanismes avancés d'authentification. Il faut donc généralement trouver une solution intégrant tout ce que le projet de départ n'est pas en mesure de réaliser lui-même, ce qui implique souvent des solutions plus coûteuses que la plateforme à connecter elle-même. Mais à l'heure de l'IoT, une solution économique semble se profiler à l'horizon...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body