Hackable N°
Numéro
45

Raspberry Pi : (Ré)installation sur mesure !

Temporalité
Novembre/Décembre 2022
Image v3
Raspberry Pi : (Ré)installation sur mesure !
Article mis en avant

Résumé

En ces temps difficiles de pénurie de framboises, recycler une carte existante, quel que soit son modèle, est quelque chose de courant. Plus question en ce moment d'installer un système et de laisser traîner le tout dans un coin, après quelques tests. Même la multiplication des cartes microSD ne solutionne pas le problème, en particulier s'il faut acheter des supports de qualité pour ne pas être limité en performances. La conséquence est claire et tient en quelques mots : installation, installation et re-installation !

Dans ce numéro...


Avez-vous remarqué que nombre de nouveaux outils en ligne de commandes, très populaires, sont tous écrits dans des langages tout aussi nouveaux ?
On voit périodiquement des publicités pour des collections de figurines qui déclenchent la lecture d’un livret d’accompagnement lorsqu’on les pose sur leur socle musical. La première question qui se pose est « comment ça fonctionne ? », la seconde est « comment lui faire jouer autre chose ? »
L’OPC UA (Open Platform Communications Unified Architecture) est une technologie en pleine expansion, notamment dans le milieu industriel. Après une courte introduction sur le sujet, cet article détaillera comment en déployer une implémentation open source dans un environnement embarqué à travers quelques exemples.
Dans la première partie de cet article, nous avons construit un boîtier d’alerte, nous l’avons conçu suffisamment souple pour s’adapter aux différents cas d’utilisation par les services opérationnels. Nous allons voir comment le piloter en mode « low code » à l’aide de Node-RED.
Dans un précédent article, nous avons présenté le simulateur Verilator. C’est un simulateur un peu particulier qui convertit le modèle HDL en une classe C++. Le banc de test est ensuite écrit sous la forme d’un programme en C++. Nous avons montré qu’avec cette méthode, on accélère énormément la simulation. Le problème de Verilator, c’est qu’il cible le langage Verilog. Or, l’industrie utilise également le VHDL comme standard de description matériel. Nous allons voir dans cet article qu’il est tout de même possible d’utiliser Verilator avec du VHDL grâce au couple de logiciels Yosys et GHDL. Nous en profiterons pour comparer trois méthodes de simulation, une avec GHDL, une avec NVC et enfin avec Verilator.
Afin de compenser les effets corrélés qui dégradent la mesure de position par navigation satellitaire, notamment GPS, nous désirons faire communiquer deux récepteurs de signaux de navigation par satellite capables de compenser les délais ionosphériques et troposphériques en vue d’une mesure centimétrique. Pour ce faire, une liaison point à point sub-GHz d’une portée de plusieurs kilomètres est établie en s’appuyant sur l’interface physique LoRa programmée grâce à l’environnement exécutif RIOT-OS sur STM32. Cet exercice est l’opportunité d’analyser l’impact des paramètres de communication numérique sur le débit, la portée ou la robustesse de la liaison radiofréquence.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body