Hackable N°
Numéro
47

Construisez votre Cluster Raspberry Pi !

Temporalité
Mars/Avril 2023
Image v3
Construisez votre Cluster Raspberry Pi !
Article mis en avant

Résumé

Qu’y a-t-il de pire qu’un Raspberry Pi ? Plusieurs Raspberry Pi ! Avant la Grande Pénurie, cette plateforme et ses clones ont pullulé et pour mettre de l’ordre dans tout ça, des solutions de « clustering » (ou mise en grappe) sont apparues. Certaines sont de simples couches logicielles, d’autres sont des plateformes matérielles de qualité professionnelle. À l’aide d’une bête astuce d’électronicien, nous allons voir comment bricoler votre propre cluster modulaire et configurable à loisir. Je vous présente donc : Clunky McCluster, le cluster du pauvre.

Dans ce numéro...


Vous connaissez le mème issu de The Office (US) montrant la réaction de Michael Scott voyant que Toby Flenderson des ressources humaines est de retour ([1] au cas où) ?
L’époque est mûre pour permettre aux motivés de bidouiller des objets connectés pour améliorer leurs conditions de vie ou simplement par jeu. Nous présentons dans cet article comment MicroPython peut faciliter le développement d’applications embarquées (ou au moins rassurer le débutant pour les premières expériences).
Dans le contexte du traitement du signal sur systèmes embarqués et en particulier sur microcontrôleurs qui ne sont pas munis d’une unité de calcul en virgule flottante (FPU), nous reprenons une célèbre observation de 1963 sur l’évolution de systèmes dynamiques excessivement sensibles aux conditions initiales, et donc qualifiés de chaotiques lors de simulations en représentation des nombres à virgules fixes.
Cela fait quelque temps déjà que je m'intéresse fortement aux héritiers du vénérable BSD et à NetBSD, puis FreeBSD en particulier. Il faut avouer que la rigueur et l'ordre propre à ces systèmes en font des compagnons de choix pour des projets où « sobriété » est le maître mot. Ceci au point qu’avec des SBC relativement anciens ou modestes, ils deviennent littéralement le choix par excellence. C'est le cas, par exemple, de la bonne vieille Orange Pi Zero. Voyons cela rapidement.
Dans le précédent numéro, nous avons fait un tour, relativement copieux, de ce que permettait de faire et de vous apporter une solution comme Home Assistant, installée sur une simple Raspberry Pi 3. Comme je l'avais évoqué en fin d'article, cette solution n'est plus, pour moi, une simple expérimentation, mais une solution adoptée et en production dans mon habitat naturel. Cependant, depuis les deux derniers mois, un certain nombre de choses ont évolué et se sont affinées avec le temps.
Ce qu'il y a de génial dans le retrocomputing, c'est qu'on peut aujourd'hui mettre la main sur des machines qui nous ont fait rêver, voire fantasmer, il y a une paire de décennies ou plus. Certaines d'entre elles sont actuellement pile dans la période où elles sont suffisamment jeunes pour être encore peu rares et donc abordables, et en même temps, juste assez vieilles pour se situer dans une époque où il y avait bien plus de diversité en termes d'architectures et de processeurs. Dans cette catégorie très particulière, nous avons les stations de travail Sun, et les Sun Blade en particulier.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body