Open Silicium N°
Numéro
17

Chasse aux bugs noyau sur Raspberry Pi

Temporalité
Janvier/Février/Mars 2016
Image v3
Chasse aux bugs noyau sur Raspberry Pi
Article mis en avant

Dans ce numéro...


Drôle de période, mais soyons positifs, d'autant que la science (et la technologie) rassemblent les hommes quelles que soient leurs origines et leurs croyances. Selon les règles de l'open source The license must not discriminate against any person or group of persons !
La conférence ELCE (Embedded Linux Conference Europe) [1] est la plus importante du genre. Elle rassemble la fine fleur des développeurs et industriels de la mouvance « Linux embarqué » tout en respectant autant que faire se peut l'approche « vendor-neutral ». La dernière édition se tenait à Dublin du 5 au 7 octobre 2015 et nous présentons ici un petit compte rendu des principaux événements auxquels nous avons pu assister.
Il existe enfin une vraie solution open source complète pour synthétiser un design sur FPGA. Cette solution est basée sur le logiciel de synthèse Verilog Yosys ainsi que le logiciel de placement routage Arachne-pnr et cible le FPGA iCE40 de Lattice.
La nouvelle mouture d'Open Silicium propose une rubrique consacrée aux outils de création de distribution (le plus souvent Yocto). Dans ce numéro, nous allons voir comment ajouter le support d'une nouvelle carte à l'environnement Yocto en ajoutant les métadonnées adéquates. Le test est réalisé sur une carte Armadeus APF27 basée sur un cœur ARM926EJ-S. La carte est émulée par une version spéciale de QEMU.
Cet article présente pas à pas la mise en œuvre de Linux embarqué sur la carte ZedBoard qui est basée sur la dernière génération de circuits FPGA Zynq de Xilinx. Il s'agit ainsi d'utiliser dans un contexte de développement conjoint matériel/logiciel le circuit FPGA Zynq qui intègre un processeur hardcore ARM Cortex-A9 double cœur.
Depuis plusieurs années, le support de l'architecture ARM dans le noyau Linux est passé progressivement au « Device Tree » pour la description du matériel. Cet article se propose de décrire les motivations derrière ce changement, ainsi que l'utilisation et le fonctionnement du « Device Tree ».
Le microcontrôleur LPC810 de NXP est un cortex-M0+ disponible en petit boîtier DIP8. Avec ses 30 MHz, 1 Ko de RAM, 4 Ko de Flash et son faible coût de 1€, il se veut une alternative 32-bit aux ATtiny. Nous allons utiliser le SDK mbed de ARM et l'exemple MBED_BLINKY pour explorer sa mise en œuvre.
Nous allons examiner le style très inhabituel du code JavaScript de l'article précédent [1], avec lequel le circuit de décodage pour l'algorithme 3R a été mis au point. Le style est inspiré de VHDL, un langage aux multiples facettes, permettant aussi bien de décrire le comportement d'un circuit et de le simuler (avec les contraintes de sémantique qui vont avec), que de générer un circuit réel (lors de ce qu'on appelle l'étape de la synthèse logique).
L'algorithme de compression « 3R » (Recursive Range Reduction) est loin d'être le meilleur encodeur d'entropie, mais son principe rudimentaire a du bon. L'étape de décompression n'utilise qu'une quantité limitée d'opérateurs très simples, elle est très rapide et surtout elle peut fonctionner en flot quasi continu avec une très faible quantité de mémoire temporaire. Ces propriétés sont cruciales pour transmettre ou stocker des signaux avec des microcontrôleurs ou de la logique câblée. Nous allons examiner l'algorithme naïf de décompression puis linéariser sa structure récursive, dans l'optique de réaliser le décompresseur en matériel. Étonnamment cela améliore aussi la performance de la version logicielle !

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body