Open Silicium N°
Numéro
10

Personnalisation de Buildroot

Temporalité
Mars/Avril/Mai 2014
Image v3
Personnalisation de Buildroot
Article mis en avant

Résumé

Buildroot c'est imposé naturellement comme l'un des outils idéaux permettant la construction d'un firmware complet, du bootloader à la constitution d'un système de fichiers racine en passant par le noyau Linux et l'indispensable chaîne de compilation croisée. La base de Buildroot intègre la base des configurations pour quelques plateformes (boards) et nous allons voir présentement comment adapter l'outil non seulement à une nouvelle carte mais également de façon à intégrer des éléments sur mesure.

Dans ce numéro...


Bienvenue dans ce numéro 0x0A ! Désolé, c'est le genre de boutade qu'il m'est tout simplement impossible de contenir. Tout comme l'envie de hurler lorsque je vois des énormités dans les firmwares de produits vendus publiquement dans le commerce à M. Tout-le-Monde.
Le 31 juillet 2011 (oui ça date un peu) se terminait la période de financement KickStarter pour le projet CEE avec presque $21000 atteint sur un objectif de $6500. Le CEE est un outil open hardware analogique multiusage destiné à l'expérimentation, aux loisirs scientifiques et à l'éducation. C'est assez difficile à résumer en quelques mots, lisez la suite...
Vous connaissez l'un des bienfaits d'un mode de vie lié à la consommation dans le domaine des nouvelles technologies ? La rapide disponibilité, pour les utilisateurs “éveillés”, de matériels technologiquement viables mais démodés à un prix dérisoire. Le Zipit Z2 en est le parfait exemple. Lancé en 2007, ce matériel a été mis à l'écart par l'arrivée massive d'une nouvelle génération smartphones. Reclassé au rang de vieillerie par l'utilisateur final, il reste cependant, pour l'explorateur et le passionné, une plateforme idéale pour l'embarqué.
Qui n'a jamais souhaité pouvoir tester un noyau à chaud sans avoir à rebooter physiquement son système pour minimiser le temps mort dû au redémarrage d'un système.
Pour faire suite aux nombreux articles parus dans Open Silicium abordant souvent le thème des systèmes embarqués sur des micro-contrôleurs, cet article vous présente Lepton. Il s'agit d'un petit système d'exploitation temps réel taillé pour des cibles possédant des ressources matérielles restreintes. Lepton amène avec lui des possibilités intéressantes qui permettent de développer rapidement des applications évoluées malgré cette contrainte de puissance de traitement limitée.
Soyons réaliste, le seul but d'une photo n'est pas d'immortaliser des souvenirs ou un quelconque autre intérêt artistique ! Non, non, non... Les photos sont faites pour être exhibées sur les réseaux sociaux comme des trophées, collectionnées comme des Pokémons par vos fans, ces “amis” qui vous “aiment” pour vos incroyables talents, votre fantastique intelligence et votre beauté inégalée. Mais ! Horreur ! Votre téléphone mobile date d'un autre âge et votre appareil photo numérique dispose d'une horrible carte SD qu'il vous faut sens cesse manipuler pour satisfaire l'insatiable foule en délire avide des nouveautés capitales de votre vie. Reprenez espoir la carte Wifi SD de Transcend est là, prête à vous combler et plus encore, bien plus... Trop même !
Fonctionnalité phare du monde Android, les Live Wallpapers, ou fonds d’écran animés pour les adeptes de la langue de Molière, sont des arrière-plans animés et interactifs affichés sur l’écran d’accueil des smartphones Android. Devenus très populaires au fil du temps sur le Google Play Store, ils bénéficient d’une API simple et élégante que nous allons mettre en œuvre au cours de cet article, afin de réaliser un Live Wallpaper affichant une horloge analogique.
Lorsque l'on cross-compile un package pour une architecture donnée, ils peuvent être basés soit sur autotools, cmake, ou autre. Cela peut être plus ou moins compliqué suivant le système de génération requis.
La démarche d'exploration d'un système, si tant est que celui-ci soit suffisamment ouvert et documenté, est généralement une succession d'étapes débutant à la surface (GUI ou CLI) et se dirigeant vers les abysses, au plus proche du matériel. Avec Linux, ces abysses sont synonymes de «pilotes» ou de «modules noyau». Et c'est là, dissimulé au regard profane, que se cachent les plus belles qualités du système, la quintessence d'années d'amélioration, de rigueur, de l'accumulation et de la cristallisation de l'expérience des développeurs.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body