Open Silicium N°
Numéro
19

N'écrivez plus de pilotes Linux : découvrez les méthodes et solutions pour supporter votre matériel sans toucher au noyau

Temporalité
Juillet/Août/Septembre 2016
Image v3
N'écrivez plus de pilotes Linux : découvrez les méthodes et solutions pour supporter votre matériel sans toucher au noyau
Article mis en avant

Dans ce numéro...


Malgré les apparences trompeuses nous voici aux portes de l'été, le dieu de la météo n'étant pas très clément cette année.
La réalisation de pilotes pour le noyau Linux est un sujet souvent évoqué dans les colonnes de GLMF puis d'Open Silicium. En effet, l'accès au matériel est un sujet fréquemment rencontré lors de la conception d'un système embarqué. Dans ce numéro, nous allons décrire comment mettre en place un pilote réseau « pédagogique » en utilisant la carte FPGA Dragon-L PCI Express de la société KNJN.
Dans le précédent numéro, nous avions présenté RIOT, un système d'exploitation destiné à l'Internet des objets (IoT), et donné les éléments nécessaires pour commencer à l'utiliser dans le développement d'applications embarquées. Cependant, la partie communication entre objets et Internet (on parle d'IoT, n'est-ce pas ?) y était traitée de manière partielle, se contentant d'échanger des messages sur le lien-local IPv6. Cet article a donc pour objectif de combler ce manque en donnant quelques explications complémentaires pour mettre en œuvre un réseau de capteurs accessibles depuis Internet et utilisant des protocoles standards de l'IoT.
Cet article présente la conception matérielle d'un objet connecté à base d'une carte Raspberry Pi 3 B mettant en œuvre Java ME. La mise en place de l'environnement logiciel sera elle aussi décrite pour le PC de développement et pour l'objet connecté.
Encore U-Boot ? me direz-vous. Il y a longtemps nous avions effectivement évoqué l'utilisation du bootloader U-Boot sur la Raspberry Pi. À l'époque, il existait plusieurs versions incomplètes qui ne donnaient pas entièrement satisfaction. Depuis quelques mois la Raspberry Pi est cependant intégrée au projet officiel d'U-Boot, ce qui valait bien la rédaction d'un nouvel article.
La plupart des plateformes pour l'embarqué disposent d'un contrôleur USB en mesure d'adopter un rôle d'hôte USB pour la connexion de matériels, mais également de périphériques afin d'apparaître pour un hôte comme un appareil USB quelconque. Jusqu'à présent cette fonctionnalité était parfaitement prise en charge par le noyau Linux, mais souffrait d'une certaine rigidité dans la configuration. Avec les versions récentes, l'architecture a été revue, assouplie et modularisée.
Les algorithmes de compression de signaux (sons, images, mesures physiques...) utilisent des techniques de Traitement Numérique du Signal (TNS, ou DSP en anglais) pour modéliser et analyser les données. Ils font souvent appel à des filtres numériques, dont la plupart calculent simultanément la somme et la différence de deux échantillons. Chacun de ces calculs double la dynamique des signaux, donc augmente l'espace nécessaire pour représenter les résultats. Pourtant il suffit de 2N bits pour représenter deux nombres de N bits, et non 2N+2. Il est facile d'économiser un bit, mais se passer du deuxième est une autre aventure mathématique !
La miniaturisation des composants électroniques permet d'intégrer dans un seul et même composant plusieurs fonctions avancées issues de différents capteurs. Par exemple, dans nos smartphones où se trouvent des accéléromètres, gyroscopes, magnétomètres, capteurs de proximité, capteurs de température... Cette évolution technologique associée à une connectivité toujours croissante a conduit à l'avènement de l'Internet des Objets (IoT). De par leur complexité, ces différents capteurs souvent multiphysiques requièrent lors de leur conception des simulations numériques complexes. Il existe plusieurs logiciels open source permettant de réaliser ce type de simulation. Dans cet article, vous allez apprendre à utiliser FreeFem++ pour effectuer ces simulations par éléments finis.
Dans le 15ème numéro d’Open Silicium [1], nous avons vu comment mettre en place RTnet [2], le protocole réseau temps-réel de Xenomai [3], sur une carte de développement BeagleBone Black [4]. Nous avons également eu un aperçu des possibilités offertes par ce protocole avec une application à openPOWERLINK [5], une pile réseau déterministe. Dans cet article, nous allons mesurer les gains en performance d’une telle solution sur une BeagleBone Black.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body