Open Silicium N°
Numéro
10

Personnalisation de Buildroot

Temporalité
Mars/Avril/Mai 2014
Image v3
Personnalisation de Buildroot
Article mis en avant

Résumé

Buildroot c'est imposé naturellement comme l'un des outils idéaux permettant la construction d'un firmware complet, du bootloader à la constitution d'un système de fichiers racine en passant par le noyau Linux et l'indispensable chaîne de compilation croisée. La base de Buildroot intègre la base des configurations pour quelques plateformes (boards) et nous allons voir présentement comment adapter l'outil non seulement à une nouvelle carte mais également de façon à intégrer des éléments sur mesure.

Dans ce numéro...


Bienvenue dans ce numéro 0x0A ! Désolé, c'est le genre de boutade qu'il m'est tout simplement impossible de contenir. Tout comme l'envie de hurler lorsque je vois des énormités dans les firmwares de produits vendus publiquement dans le commerce à M. Tout-le-Monde.
Le 31 juillet 2011 (oui ça date un peu) se terminait la période de financement KickStarter pour le projet CEE avec presque $21000 atteint sur un objectif de $6500. Le CEE est un outil open hardware analogique multiusage destiné à l'expérimentation, aux loisirs scientifiques et à l'éducation. C'est assez difficile à résumer en quelques mots, lisez la suite...
Vous connaissez l'un des bienfaits d'un mode de vie lié à la consommation dans le domaine des nouvelles technologies ? La rapide disponibilité, pour les utilisateurs “éveillés”, de matériels technologiquement viables mais démodés à un prix dérisoire. Le Zipit Z2 en est le parfait exemple. Lancé en 2007, ce matériel a été mis à l'écart par l'arrivée massive d'une nouvelle génération smartphones. Reclassé au rang de vieillerie par l'utilisateur final, il reste cependant, pour l'explorateur et le passionné, une plateforme idéale pour l'embarqué.
Qui n'a jamais souhaité pouvoir tester un noyau à chaud sans avoir à rebooter physiquement son système pour minimiser le temps mort dû au redémarrage d'un système.
Pour faire suite aux nombreux articles parus dans Open Silicium abordant souvent le thème des systèmes embarqués sur des micro-contrôleurs, cet article vous présente Lepton. Il s'agit d'un petit système d'exploitation temps réel taillé pour des cibles possédant des ressources matérielles restreintes. Lepton amène avec lui des possibilités intéressantes qui permettent de développer rapidement des applications évoluées malgré cette contrainte de puissance de traitement limitée.
Soyons réaliste, le seul but d'une photo n'est pas d'immortaliser des souvenirs ou un quelconque autre intérêt artistique ! Non, non, non... Les photos sont faites pour être exhibées sur les réseaux sociaux comme des trophées, collectionnées comme des Pokémons par vos fans, ces “amis” qui vous “aiment” pour vos incroyables talents, votre fantastique intelligence et votre beauté inégalée. Mais ! Horreur ! Votre téléphone mobile date d'un autre âge et votre appareil photo numérique dispose d'une horrible carte SD qu'il vous faut sens cesse manipuler pour satisfaire l'insatiable foule en délire avide des nouveautés capitales de votre vie. Reprenez espoir la carte Wifi SD de Transcend est là, prête à vous combler et plus encore, bien plus... Trop même !
Fonctionnalité phare du monde Android, les Live Wallpapers, ou fonds d’écran animés pour les adeptes de la langue de Molière, sont des arrière-plans animés et interactifs affichés sur l’écran d’accueil des smartphones Android. Devenus très populaires au fil du temps sur le Google Play Store, ils bénéficient d’une API simple et élégante que nous allons mettre en œuvre au cours de cet article, afin de réaliser un Live Wallpaper affichant une horloge analogique.
Lorsque l'on cross-compile un package pour une architecture donnée, ils peuvent être basés soit sur autotools, cmake, ou autre. Cela peut être plus ou moins compliqué suivant le système de génération requis.
La démarche d'exploration d'un système, si tant est que celui-ci soit suffisamment ouvert et documenté, est généralement une succession d'étapes débutant à la surface (GUI ou CLI) et se dirigeant vers les abysses, au plus proche du matériel. Avec Linux, ces abysses sont synonymes de «pilotes» ou de «modules noyau». Et c'est là, dissimulé au regard profane, que se cachent les plus belles qualités du système, la quintessence d'années d'amélioration, de rigueur, de l'accumulation et de la cristallisation de l'expérience des développeurs.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body