Open Silicium N°
Numéro
13

Démarrez avec Yocto/Poky

Temporalité
Décembre 2014 / Janvier / Février 2015
Image v3
Démarrez avec Yocto/Poky
Article mis en avant

Résumé

Il existe aujourd'hui tant de devkits et de plateformes que l'amateur éclairé tout comme le professionnel aura bien du mal à s'y retrouver. Bien que l'ensemble du marché soit totalement dominé par ARM, la diversité est plus que jamais à l'ordre du jour. Parmi tous les compétiteurs, certains jouent la carte de la puissance et d'autres, plus rares, celles des fonctionnalités avec tantôt des choix surprenants.

Dans ce numéro...


Toutes les initiatives ou projets sont-ils destinés à devenir des monstres ?
Le faible coût du Raspberry Pi en fait une plate-forme de choix pour essayer de construire un petit cluster de compilation. La mise en œuvre est très simple, mais quelles en seront finalement les performances ?
Rien n'est plus naturel depuis une ou deux décennies que de brancher son ordinateur sur une prise réseau, de le laisser récupérer une adresse IP puis de naviguer sur le net ou administrer des serveurs à grands coups de ssh rageurs. Mais en fait que se passe-t-il réellement ? Quels sont les mécanismes mis en jeu ? Comment mon ftp est-il transformé en signaux électriques dans les paires de cuivre ?
La construction d'un système complet était, fût un temps, l'affaire de quelques téléchargements, scripts et Makefiles accompagnés d'une bonne maîtrise de l'architecture d'un système GNU/Linux. Alors que ceci est sans doute encore vrai pour certaines réalisations, comme un firmware de netcam chinoise basé sur uClinux, force est de constater que la complexité et la richesse grandissante des plateformes et des systèmes rend cela presque impossible pour une majorité de projets. Pour orchestrer la construction de système embarqué, on utilise alors des ensembles que l'on peut qualifier d'environnements de construction. Poky du projet Yocto est l'un des environnements qui tend actuellement à croître rapidement en popularité.
C'est un des piliers historiques du monde UNIX, un des outils de base que l'administrateur et le développeur « doivent connaître », mais aussi un de ces programmes qui donnent à UNIX/Linux sa mauvaise réputation, son aura d'impénétrabilité, qui font penser que le système ne sera jamais vraiment, totalement accessible au commun des mortels.Pire que vi, plus sournois que brainfuck, voilà le retour de sed.
Nous avions exprimé, dans un article précédent concernant GNURadio et l'utilisation des récepteurs de télévision numérique terrestre (DVB-T) [1], notre frustration à l'incapacité à recevoir les signaux de satellites en orbite polaire basse. Cette déficience sera ici corrigée, et de façon plus générale l'ambition de recevoir des signaux venus de l'espace au moyen de récepteurs de DVB-T nous fournira l'opportunité d'explorer divers concepts de traitements de signaux radiofréquences et en particulier par traitement logiciel des signaux : communication entre processus par pipe et analyse multicanaux.
Les trois articles précédents (parus dans les numéros 7 et 8) vous ont présenté la partie conception sur ordinateur d'un module pour le projet DomoTab. Il est maintenant temps de passer de la conception à la réalisation, et de fabriquer le module que nous avons conçu.
Ajouter une connectivité Wifi et/ou Internet à un projet ou un matériel existant n'est pas chose facile. En particulier si les ressources disponibles ou déjà en place réduisent grandement les options. La prise en charge du Wifi rime invariablement avec implémentation d'une pile TCP/IP et de mécanismes avancés d'authentification. Il faut donc généralement trouver une solution intégrant tout ce que le projet de départ n'est pas en mesure de réaliser lui-même, ce qui implique souvent des solutions plus coûteuses que la plateforme à connecter elle-même. Mais à l'heure de l'IoT, une solution économique semble se profiler à l'horizon...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body