Innovation agroalimentaire : Levier de Business - Rouen (76) Le 21 mars 2019

Le renouveau de l'agroalimentaire français pour l'innovation :
Comment dépasser la guerre des prix par une innovation produit ou process ?
Comment bien mener sa transition digitale ?

Programme

9h - Accueil café
9h30 - Début des conférences : Amaury Bessard & Eric Joyen-Conseil
11h45 - Pitchs des solutions innovantes
12h30 - Cocktail & temps d'échanges

Pourquoi venir ?
Apprendre à intégrer l'innovation dans le pilotage de son entreprise
Découvrir les solutions innovantes du territoire
Bénéficier du partage d'expérience d'autres entreprises
Elargir son carnet d'adresses et développer son réseau

Inscription en ligne

Date et lieu :
Jeudi 21 mars 2019 de 9h à 14h
à L'Opensèn, 20 passage de la Luciline à Rouen

Information et contact :
Christèle ROLAIN, CCI Normandie - 02 32 100 500 -

L'impression additive au service du prototypage rapide électronique - Verrières en Anjou (49) Le 14 mars 2019

Sous la pression du marché de l'IOT, les projets de développement d'objets connectés foisonnent. La multiplication des générations de nouveaux produits et l'accélération du rythme de l'innovation imposent aux chefs de projets et responsables produits une réduction du temps de cycle de leur développement. Les technologies de prototypage se diversifient et de nouvelles technologies apparaissent.
L'impression additive fournit une solution de prototypage permettant la fabrication rapide de cartes électroniques en petits volumes. Cette technologie est encore méconnue et permet d'éviter une sous-traitance lors de l'élaboration de la preuve de concept d'un nouveau projet.
Cet atelier organisé par WE NETWORK en partenariat avec CAP'TRONIC vise à donner un éclairage sur ces technologies avec en particulier une démonstration réalisée par la société Voltera.

Programme

• Enjeux de l'impression 3D sur le prototypage des Objets Connectés
Intervenant à confirmer

• Solutions de prototypage 100 % additive
Mickaël Rougette - Voltera

• Démonstration de solutions de prototypage 100 % additive

L'équipement de Voltera sera visible sur le site de WE Network du 7 au 14 mars.

Inscription en ligne

À nouveau disponible en kiosque : notre guide spécial Vision Assistée par Ordinateur !

Bonne nouvelle pour ceux qui l’auraient manqué : notre numéro spécial Vision Assistée par Ordinateur est actuellement de retour chez votre marchand de journaux ! Pour rappel, ce numéro vous propose de faire vos premiers pas avec la bibliothèque graphique libre OpenCV avant d’apprendre à reconnaître des expressions faciales ou encore des chiffres en écriture digitale. Vous saurez aussi comment détecter des objets et découvrirez comment aller plus loin avec la réalité augmentée, la stéréo-vision et le pilotage d’une application par le regard. En plus du kiosque, ce hors-série vous attend toujours sur notre boutique et sur notre plateforme de documentation numérique Connect. Vous pouvez aussi vous abonner pour ne plus manquer aucun numéro !

Au sommaire

DÉBUTEZ… avec la bibliothèque graphique libre OpenCV

p.10 Découvrez le monde fabuleux d’OpenCV

p.28 Mesurez les couleurs : les bases de la colorimètrie

RECONNAISSEZ… des expressions faciales ou encore des chiffres en écriture digitale

p.40 Reconnaissez les expressions d’un visage

p.50 Reconnaissez les chiffres en écriture digitale

DÉTECTEZ… des objets avec les algorithmes de Watershed et de Classifier Cascade Haar

p.58 Comptez le nombre de bonbons d’une coupelle

p.74 Complétez les méthodes de détection d’OpenCV : le Classifier Cascade Haar

ALLEZ PLUS LOIN… avec la réalité augmentée, la vision stéréo et le pilotage d’une application par le regard

p.102 Réalité augmentée : intégrez un objet virtuel 3D à une vidéo en temps réel#

p.100 Pilotez une application par le regard

p.112 Reconstruisez des objets en 3D avec la vision stéréoscopique

Fedora 29 vs Fedora 28 : comparaison des performances pour les versions 64 bits

Salut.

Voici les résultats comparatifs de Fedora 29 vs Fedora 28.

Pour rappel, ma machine est équipée d'un Quad Core Intel Q6600 à 2,4 GHz avec 4 Go de RAM.

Je me suis limité au benchmark UnixBench qui fournit un indice global, ce qui me simplifiera la comparaison. La version UnixBench utilisée est la version 4.1.0.

Mon protocole de tests est le suivant :
  • Installation de Fedora 29 version 64 bits avec le noyau Fedora  4.18.16-300.fc29.x86_64.
  • La machine est placée en niveau 3 (init 3).
  • 10 séries de tests avec UnixBench compilé sous Fedora 29 et exécuté sous Fedora 29 (4.18.16-300.fc29.x86_64).
  • 10 séries de tests avec UnixBench compilé sous Fedora 28 et exécuté sous Fedora 28 (4.16.3-301.fc28.x86_64).
Voici les résultats obtenus :

Fedora 29 version 64 bits :

Série 1 : 607.9
Série 2 : 623.7
Série 3 : 624.0
Série 4 : 635.0
Série 5 : 615.2
Série 6 : 614.8
Série 7 : 626.2
Série 8 : 631.6
Série 9 : 623.6
Série 10 : 619.5

Moyenne : 622,1

Fedora 28 version 64 bits :

Voici pour rappel les résultats obtenus avec Fedora 28 :
Série 1 : 641.7
Série 2 : 648.2
Série 3 : 634.5
Série 4 : 637.1
Série 5 : 641.8
Série 6 : 639.5
Série 7 : 645.3
Série 8 : 606.9
Série 9 : 632.4
Série 10 : 641.5


Moyenne : 636,9

Résultats :

Pour Fedora 29, on obtient un indice moyen de 622,1 pour UnixBench.
Pour Fedora 28, j'avais obtenu un indice moyen de 636,9 pour UnixBench.


On a donc une baisse de 2,3 % de Fedora 29 64 bits par rapport à Fedora 28 64 bits :

perfs_fedora_F27.png

Conclusion :


Au moment de ces tests, le noyau Fedora 29 (basé sur le noyau vanilla 4.18.16) est un peu moins performant de 2 % que le noyau Fedora 28 (basé sur le noyau vanilla 4.16.3).

++

Comprenez les vulnérabilités de l’IoT !

Le nouveau hors-série de MISC est consacré aux vulnérabilités de l’Internet des Objets. Plusieurs pans y seront étudiés : l’automobile, la mémoire flash, la téléphonie mobile et le GPS. Il sera également question dans ce numéro spécial de détection d’intrusion grâce au Machine Learning, de la vulnérabilité Foreshadow sur les processeurs Intel ou encore du framework ATT&CK du MITRE pour l’analyse et la détection post-compromission. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect pour en savoir plus ! N’hésitez pas également à vous abonner pour ne pas manquer de numéro ! 

Au sommaire

Actus
p. 08 Revue de livres…

Processeurs

p. 66 Foreshadow-SGX, nouvelle vulnérabilité sur Ies processeurs Intel

Dossier : Comprendre les vulnérabilités de l’IoT

p. 66 Bus CAN : se lancer dans l’analyse des communications de votre véhicule

p. 40 Lecture d’une mémoire flash NAND et dump de firmware

p. 54 Attaques des équipements mobiles : du GPRS au LTE

p. 76 Des traceurs GPS bien trop indiscrets

p. 88 Leurrage du GPS par radio logicielle

Threat Intelligence

p. 108 Introduction au framework ATT&CK du MITRE

Sciences

p. 122 Machine Learning pour les systèmes de détection : recommandations et solutions avec SecuML

À nouveau disponible en kiosque : notre guide spécial Vision Assistée par Ordinateur !

Bonne nouvelle pour ceux qui l’auraient manqué : notre numéro spécial Vision Assistée par Ordinateur est actuellement de retour chez votre marchand de journaux ! Pour rappel, ce numéro vous propose de faire vos premiers pas avec la bibliothèque graphique libre OpenCV avant d’apprendre à reconnaître des expressions faciales ou encore des chiffres en écriture digitale. Vous saurez aussi comment détecter des objets et découvrirez comment aller plus loin avec la réalité augmentée, la stéréo-vision et le pilotage d’une application par le regard. En plus du kiosque, ce hors-série vous attend toujours sur notre boutique et sur notre plateforme de documentation numérique Connect. Vous pouvez aussi vous abonner pour ne plus manquer aucun numéro !

Au sommaire

DÉBUTEZ… avec la bibliothèque graphique libre OpenCV

p.10 Découvrez le monde fabuleux d’OpenCV

p.28 Mesurez les couleurs : les bases de la colorimètrie

RECONNAISSEZ… des expressions faciales ou encore des chiffres en écriture digitale

p.40 Reconnaissez les expressions d’un visage

p.50 Reconnaissez les chiffres en écriture digitale

DÉTECTEZ… des objets avec les algorithmes de Watershed et de Classifier Cascade Haar

p.58 Comptez le nombre de bonbons d’une coupelle

p.74 Complétez les méthodes de détection d’OpenCV : le Classifier Cascade Haar

ALLEZ PLUS LOIN… avec la réalité augmentée, la vision stéréo et le pilotage d’une application par le regard

p.102 Réalité augmentée : intégrez un objet virtuel 3D à une vidéo en temps réel#

p.100 Pilotez une application par le regard

p.112 Reconstruisez des objets en 3D avec la vision stéréoscopique

 

Libérez-vous de l’emprise des GAFA !

À travers le dossier spécial de ce hors-série, découvrez comment reprendre votre indépendance numérique et vous libérer de l’emprise des géants du Web. Plusieurs pistes sont abordées ici : l’auto-hébergement avec YunoHost, la création de votre cloud privé, le chiffrement de vos données, la reprise en main de votre webmail avec Roundcube et Mailvelope, le partage de vos actualités, de votre code et de vos photos, le tout sans perdre le contrôle de vos données ! Rendez-vous en kiosque, sur notre boutique et sur notre plateforme de documentation numérique Connect pour découvrir ce numéro ! N’hésitez pas également à vous abonner au magazine pour ne rien manquer ;-)

Au sommaire

Actus

p.08 Brèves

p.10 Côté livres…

p.09 Votre agenda

Sciences

p.12 Kile : un environnement LaTeX intégré pour vous aider à rédiger

Dossier : Libérez-vous de l’emprise des GAFA !

p.28 Le choix de l’auto-hébergement avec YunoHost : rencontre avec l’équipe du projet

p.34 Créez votre cloud privé avec Nextcloud

p.46 Reprenez en main votre webmail avec Roundcube et Mailvelope

p.62 Créez votre propre fil d’actualité avec Tiny Tiny RSS

p.78 Auto-hébergez et partagez vos photos en ligne

p.88 Héberger votre code sur GitLab

p.104 Chiffrer et protéger ses données de sa clé USB jusqu’au cloud

Société

p.116 Interview du plus ancien FAI de France en activité

Code

p.120 Créer vos feuilles de tournoi avec jQuery Bracket

Un Raspberry Pi en production ?

(ou “Jouons avec un Compute Module 3+, Raspbian, Buildroot et Yocto“)

Je réalise des prestations de conseil et de formation auprès d’entreprises qui souhaitent utiliser Linux pour produire un système embarqué. La plupart de ces projets commencent par un prototype sur Raspberry Pi.

Lorsqu’elles me consultent sur le choix d’une plate-forme pour l’industrialisation de leur produit, je leur conseille de laisser de côté le Raspberry Pi et de se tourner vers une carte plus adaptée à la production en série.

Mais cette réponse pourrait bien évoluer…

System-On-Chip, Single-Board-Computer et System-On-Module

Pour commencer, quelques rappels sur le vocabulaire des systèmes embarqués ; la plupart d’entre-eux sont construits autour d’un System-On-Chip (S.O.C.) c’est-à-dire une “puce” comprenant un processeur, des circuits électroniques (diviseurs d’horloge, logique de reset, etc.), des contrôleurs d’entrées-sorties, de la mémoire… Le S.O.C. utilisé par le Raspberry Pi (3B+) est le BCM2837B0 de Broadcom.

Le Raspberry Pi associe ce S.O.C. avec un peu de mémoire, un contrôleur USB/Ethernet et ajoute des fonctions électroniques (alimentation, amplification des signaux, etc.). Il suffit d’ajouter une carte micro-SD contenant le système d’exploitation et d’alimenter le Raspberry Pi pour qu’il soit opérationnel. On lui connecte, au choix, un écran, un clavier, un câble Ethernet, des périphériques série, SPI, i²c, etc. C’est ce que l’on nomme un Single-Board-Computer (S.B.C.)

Un S.B.C. est très adapté pour le prototypage, les projets personnels (media center, retro-gaming, station météo, serveur domotique…) ou la production de mini-séries de quelques exemplaires. Dès que l’on souhaite dépasser quelques dizaines d’unités à produire, l’utilisation d’un S.B.C. devient peu souhaitable.

Il est très rare qu’un produit ne nécessite pas d’autres composants électroniques externes (capteurs, actionneurs, leds, boutons, interrupteurs, etc.). Il faut alors développer une carte électronique dédiée pour supporter ces éléments spécifiques au projet. Cette carte “métier” et le S.B.C. doivent être reliés par l’intermédiaire de câbles, de connecteurs, et probablement solidarisés physiquement par le biais d’entretoises, de boulons, etc. Tout ceci ajoute de la complexité dans la production et des points de dysfonctionnements potentiels du système.

Dans le cas du Raspberry Pi, on peut développer une carte venant se brancher sur le connecteur d’entrée-sortie à la manière des hats proposés pour cette carte (par exemple le P.O.E. hat ou le Pi TV hat) mais ce n’est pas toujours possible pour des raisons pratiques. Pour un projet récent, mon client était limité à une électronique ne dépassant pas 17 mm d’épaisseur, soit à peine plus que les connecteurs USB/Ethernet. Impossible donc de se brancher sur le connecteur d’extension sauf en soudant directement sur les broches à mi-hauteur. Autrement dit, parfaitement réalisable pour un prototype mais totalement irréaliste pour une production en nombre.

L’idéal est de regrouper toute l’électronique métier sur une seule carte qui inclue également le S.O.C. Toutefois ceci nécessite un investissement en développement électronique conséquent, que l’on ne considère en général pas rentable en deçà de plusieurs milliers d’unités à produire.

La solution consiste à utiliser un System-On-Module (S.O.M.) c’est à dire une petite carte contenant toute l’électronique complexe du S.B.C. avec un seul connecteur spécifique, par exemple une rangée de mini broches à la manière des barrettes de mémoires SO-DIMM. Il suffit alors d’ajouter sur la carte métier un support d’insertion accueillant le S.O.M. pour qu’il puisse communiquer avec les périphériques. L’intégration d’un S.O.M. dans la conception d’une carte électronique métier est une opération relativement simple pour un bureau d’étude, l’interface électronique et logique étant bien documentée par le fournisseur de module.

Pour les projets de mes clients, j’ai eu à utiliser plusieurs modules à vocation industrielle, je citerais par exemple les OposSOM d’Armadeus, les Phycore de Phytec ou les A20-SOM d’Olimex.

Mais le Raspberry Pi dans tout ça ?

Raspberry Pi Compute Module

La Raspberry Pi Fundation avait compris depuis longtemps l’intérêt pour le développeur d’un produit industriel de disposer d’un module regroupant toutes les fonctionnalités du Raspberry Pi, sur lequel il puisse faire fonctionner l’application prototypée et mise au point sur un S.B.C. classique. Elle a proposé le modèle Raspberry Pi Compute Module CM1 qui dans un premier temps était équivalent au Raspberry Pi 1 B+, puis le CM3 équivalent au Raspberry Pi 3. Toutefois la disponibilité de ces modules laissait à désirer et la pérennité de leur production n’était pas garantie.

Le nouveau Raspberry Pi Compute Module 3+ disponible depuis le 29 janvier 2019 franchit une étape en garantissant une disponibilité du module jusqu’au début 2026.

Raspberry Pi Compute Module 3

Il est également disponible en plusieurs versions suivant la taille de la mémoire eMMC désirée. En effet, il est difficilement envisageable dans un produit industriel que tout le logiciel du système soit installé sur une simple carte micro-SD, avec tous les risques que cela comporte : extraction involontaire, mauvais contacts par vibrations, duplication et reverse ingeniering du code applicatif (piratage), etc. Le Raspberry Pi Compute Module contient donc une mémoire flash eMMC que l’on programme avec l’O.S. désiré (une distribution Raspbian par exemple, ou une image personnalisée obtenue avec Yocto ou Buildroot).

Pour programmer le module, il est nécessaire de disposer d’un petit kit de développement dédié, qui permet d’insérer le S.O.M. et de disposer de la connectique équivalente au S.B.C. initial. Cette carte s’appelle un Compute Module I/O Board (CMIO board). Il en existe deux versions, la première v.1.2 date de 2014 environ, lors de la sortie du premier Compute Module, la seconde v.3 date de 2017. La documentation indique que la CMIO board v1.2 ne fonctionne pas avec le CM3+, pourtant c’est celle que j’ai utilisée avec succès. Il est possible que certaines fonctionnalités ne soient pas supportées, mais pour la programmation de base, pas de souci.

Kit de développement CMIO board v.1.2 & Raspberry Pi CM3

Raspbian sur CM3+

Le première expérience à tenter est de flasher une distribution Raspbian standard dans la mémoire eMMC du Compute Module 3+. Pour cela, il existe un tutoriel très bien fait sur le site de la Raspberry Pi Fundation, aussi vais-je simplement lister les opérations que je réalise sans trop les détailler. Je décrirai plus précisément l’utilisation de Buildroot et Yocto.

J’ai téléchargé sur mon PC l’image 2018-11-13 de Raspbian. Sur ce même PC, je compile l’utilitaire usbboot qui nous servira à préparer le CM3+ à l’installation de l’image. Pour cela je dois d’abord installer une version de développement de la bibliothèque libusb.

[~]$ sudo  apt  install  -y  libusb-1.0.0-dev
[~]$ git clone --depth=1 https://github.com/raspberrypi/usbboot
[~]$ cd usbboot
[usbboot]$ make

Une fois la compilation achevée, je regarde la liste des partitions présentes sur ce PC, avant de lancer l’utilitaire de programmation du module.

[usbboot]$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 140,7M 1 loop /snap/gnome-3-26-1604/74
[...]
sda 8:0 0 1,8T 0 disk
├─sda1 8:1 0 1,8T 0 part /
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 3G 0 part [SWAP]
sr0 11:0 1 1024M 0 rom
[usbboot]$ sudo ./rpiboot
Waiting for BCM2835/6/7

J’ai inséré le module CM3+ dans la carte CMIO. Je connecte son port “USB Slave” à un port USB de mon PC. Le jumper J4 “USB Slave Boot” est sur la position “Enable“.

Programmation du CM3+ avec la CMIO board v.1.2

Je branche l’alimentation de la CMIO board. L’utilitaire rpiboot la détecte…

Sending bootcode.bin
Successful read 4 bytes
Waiting for BCM2835/6/7
Second stage boot server
File read: start.elf
Second stage boot server done
[usbboot]$

Je vérifie à nouveau la liste des partitions, un nouveau périphérique bloc est présent, qui représente la mémoire eMMC du module CM3+.

[usbboot]$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 140,7M 1 loop /snap/gnome-3-26-1604/74
[...]
sda 8:0 0 1,8T 0 disk
├─sda1 8:1 0 1,8T 0 part /
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 3G 0 part [SWAP]
sdb 8:16 1 3,7G 0 disk
sr0 11:0 1 1024M 0 rom

On peut alors copier directement l’image de la distribution sur ce périphérique.

[usbboot]$ sudo  cp  ../2018-11-13-raspbian-stretch.img  /dev/sdb

La copie dure plusieurs minutes. Vous pouvez également utiliser la commande dd dont la syntaxe est légèrement plus compliquée, mais qui sera un peu plus rapide. Une fois la copie terminée, je débranche le câble USB qui reliait la CMIO board à mon PC et je le rebranche. Deux nouvelles partitions formatées apparaissent et sont automatiquement montées.

[usbboot]$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 140,7M 1 loop /snap/gnome-3-26-1604/74
[...]
sda 8:0 0 1,8T 0 disk
├─sda1 8:1 0 1,8T 0 part /
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 3G 0 part [SWAP]
sdb 8:16 1 7,3G 0 disk
├─sdb1 8:17 1 43,9M 0 part /media/cpb/boot
└─sdb2 8:18 1 3,1G 0 part /media/cpb/rootfs
sr0 11:0 1 1024M 0 rom

Comme je souhaite utiliser le port série pour me connecter sur mon Compute Module, j’édite le fichier /media/cpb/boot/config.txt pour y ajouter cette ligne :

enable_uart=1

Je démonte consciencieusement les deux partitions et je fais démarrer la CMIO board après avoir placé le cavalier “USB Slave Boot” en position “Disable”.

Boot normal du module CM3+

Voici quelques traces de ma connexion sur le port série.

Raspbian GNU/Linux 9 raspberrypi ttyAMA0
raspberrypi login: pi
Password: (raspberry)
Last login: Tue Nov 13 14:13:35 GMT 2018 on ttyAMA0
Linux raspberrypi 4.14.79-v7+ #1159 SMP Sun Nov 4 17:50:20 GMT 2018 armv7l
[...]
pi@raspberrypi:~$ cat /sys/firmware/devicetree/base/model
Raspberry Pi Compute Module 3 Plus Rev 1.

Le modèle est bien reconnu, vérifions son processeur et sa mémoire RAM (1 Go).

pi@raspberrypi:~$ lscpu
Architecture: armv7l
Byte Order: Little Endian
CPU(s): 4
On-line CPU(s) list: 0-3
Thread(s) per core: 1
Core(s) per socket: 4
Socket(s): 1
Model: 4
Model name: ARMv7 Processor rev 4 (v7l)
CPU max MHz: 1200.0000
CPU min MHz: 600.0000
BogoMIPS: 38.40
Flags: half thumb fastmult vfp edsp neon vfpv3 tls vfpv4 idiva idivt vfpd32 lpae evtstrm crc32
pi@raspberrypi:~$ free
total used free shared buff/cache available
Mem: 949452 69364 730168 14012 149920 816484
Swap: 102396 0 102396

Le modèle que j’ai choisi est celui avec 8 Go de mémoire eMMC, je peux le vérifier également.

pi@raspberrypi:~$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/root 7400936 2657104 4382080 38% /
devtmpfs 470116 0 470116 0% /dev
tmpfs 474724 0 474724 0% /dev/shm
tmpfs 474724 12216 462508 3% /run
tmpfs 5120 4 5116 1% /run/lock
tmpfs 474724 0 474724 0% /sys/fs/cgroup
/dev/mmcblk0p1 44220 22540 21681 51% /boot
tmpfs 94944 0 94944 0% /run/user/1000

J’avais par ailleurs connecté un petit écran sur le port HDMI de la CMIO board, on peut voir que l’IHM de la distribution Raspbian fonctionne parfaitement.

Raspbian 2018.11 sur CM3+

La distribution Raspbian est donc bien supportée par ce nouveau module. Toutefois, pour les systèmes embarqués industriels, on utilise rarement de distribution complète, on préfère construire une image personnalisée ne contenant que le strict nécessaire. Pour cela on utilise un build system comme Buildroot ou Yocto. Commençons par tester notre module avec Buildroot.

Raspberry Pi CM3+ et Buildroot

J’ai déjà décrit la production complète d’un système embarqué avec Buildroot dans cet article. Nous ne verrons ici que les opérations de base pour s’assurer du fonctionnement minimal.

Je télécharge la dernière version stable de Buildroot, j’extrais les sources, je prépare une configuration pour l’ensemble des modèles compatibles avec le Raspberry Pi 3, et je lance la compilation.

[~]$ wget  https://buildroot.org/downloads/buildroot-2018.11.2.tar.bz2
[~]$ tar xf buildroot-2018.11.2.tar.bz2
[~]$ cd buildroot-2018.11.2/
[buildroot-2018.11.2]$ make raspberrypi3_defconfig
[buildroot-2018.11.2]$ make

La compilation initiale prend une demi-heure environ. Ensuite je replace le cavalier “USB Slave Boot” de la CMIO board sur “Enable” et je redémarre la carte, en lançant sur mon PC :

[buildroot-2018.11.2]$ cd  ../usbboot/
[usbboot]$ sudo ./rpiboot
Waiting for BCM2835/6/7
Sending bootcode.bin
Successful read 4 bytes
Waiting for BCM2835/6/7
Second stage boot server
File read: start.elf
Second stage boot server done

[usbboot]$ umount /media/cpb/*
[usbboot]$ sudo cp ../buildroot-2018.11.2/output/images/sdcard.img /dev/sdb

Après copie et re-positionnement du cavalier sur “Disable“, j’observe les traces de boot suivantes :

[    0.000000] Booting Linux on physical CPU 0x0                                                                
[ 0.000000] Linux version 4.14.74-v7 (cpb@why-cpb) (gcc version 7.3.0 (Buildroot 2018.11.2)) #1 SMP Thu Jan 31 08:10:44 CET 2019
[ 0.000000] CPU: ARMv7 Processor [410fd034] revision 4 (ARMv7), cr=10c5383d
[...]
[ 2.089583] devtmpfs: mounted
[ 2.097822] Freeing unused kernel memory: 1024K
[ 2.186441] EXT4-fs (mmcblk0p2): re-mounted. Opts: data=ordered
Starting logging: OK
Initializing random number generator…
[ 2.261917] random: dd: uninitialized urandom read (512 bytes read)
done.
Starting network:
[ 2.447091] NET: Registered protocol family 10
[ 2.455052] Segment Routing with IPv6
Waiting for interface eth0 to appear…………… timeout!
run-parts: /etc/network/if-pre-up.d/wait_iface: exit status 1
FAIL
Welcome to Buildroot
buildroot login:

L’erreur en fin de boot est normale, le Compute Module n’a pas d’interface Ethernet (sur le Raspberry Pi classique, cette interface est fournie par un convertisseur USB / Ethernet LAN9512), le script de configuration par DHCP échoue donc au bout de quelques secondes. Ceci ne nous empêche pas de nous connecter et de passer quelques commandes.

Welcome to Buildroot
buildroot login: root
# uname -a
Linux buildroot 4.14.74-v7 #1 SMP Thu Jan 31 08:10:44 CET 2019 armv7l GNU/Linux
# cat /sys/firmware/devicetree/base/model
Raspberry Pi Compute Module 3 Plus Rev 1.0

Notre Compute Module est bien reconnu et utilisable avec la dernière version stable de Buildroot. Comme j’en avais parlé dans cet article, il est possible de configurer à loisir la composition du système et de le rendre très robuste.

Raspberry Pi CM3+ et Yocto Project

Le projet Yocto, à l’instar de son confrère Buildroot, permet de construire une image personnalisée pour un système embarqué en le limitant au strict nécessaire. Nous allons l’utiliser pour produire une image pour le Raspberry Pi Compute Module 3+.

Tout d’abord téléchargeons la dernière version de Yocto. Début 2019, il s’agit de la branche “Thud”.

[~]$ mkdir  CM3lab
[~]$ cd CM3lab
[CM3lab]$ git clone git://git.yoctoproject.org/poky.git -b thud

Téléchargeons également le layer pour Raspberry Pi, il s’agit d’un répertoire préfixé par meta contenant les recipes – les recettes nécessaires pour générer les composants du système – dédiées à cette plateforme.

[CM3lab]$ git  clone git://git.yoctoproject.org/meta-raspberrypi  -b  thud

Appelons le script oe-build-env pour créer un répertoire de travail et préparons la configuration de la compilation.

[CM3lab]$ source  poky/oe-init-build-env  build-cm3+
[build-cm3+]$

On remarque que le script nous a placé dans le répertoire de travail nouvellement créé. Ajoutons le layer du Raspberry Pi pour notre compilation.

[build-cm3+] $ bitbake-layers   add-layer   ../meta-raspberrypi

Éditons le fichier de configuration de Yocto, et modifions le type de machine ainsi :

[build-cm3+]$ nano  conf/local.conf
[...]
MACHINE = "raspberrypi-cm3"
[...]

Nous pouvons maintenant lancer la compilation…

[build-cm3+]$ bitbake  rpi-basic-image

La durée de compilation varie sensiblement en fonction de la puissance processeur disponible et du débit de la connexion Internet, mais elle est de l’ordre de deux heures environ.

Le fichier à copier sur la partition eMMC (à partir du répertoire courant) est le suivant :

tmp/deploy/images/raspberrypi-cm3/rpi-basic-image-raspberrypi-cm3.rpi-sdimg

Si on veut utiliser la connexion par port série, il faut ajouter deux opérations. Une fois le fichier copié, il faut déconnecter puis reconnecter le câble USB Slave afin de voir apparaître sur le PC les deux partitions. On édite le fichier config.txt se trouvant sur la première pour, comme avec la distribution Raspbian, ajouter la ligne suivante.

enable_uart=1

En outre, il faut éditer le fichier /etc/inittab se trouvant sur la seconde partition et remplacer la ligne

S0:12345:respawn:/bin/start_getty 115200 ttyS0 vt102

par

S0:12345:respawn:/bin/start_getty 115200 ttyAMA0 vt102

Comme avec les images précédentes, nous pouvons vérifier le boot du système :

Poky (Yocto Project Reference Distro) 2.6.1 raspberrypi-cm3 /dev/ttyAMA0
raspberrypi-cm3 login: root
root@raspberrypi-cm3:~# uname -a
Linux raspberrypi-cm3 4.14.87 #1 SMP Thu Jan 31 09:49:20 UTC 2019 armv7l GNU/Linux
root@raspberrypi-cm3:~# cat /sys/firmware/devicetree/base/model
Raspberry Pi Compute Module 3 Plus Rev 1.0

Conclusion

Nous voyons que le nouveau Raspberry Pi Compute Module 3+ fonctionne avec la même configuration que le CM3 précédent, tant avec une distribution complète comme Raspbian, qu’avec des images minimales et customisées produites par Buildroot ou Yocto. La gamme de choix étendue en ce qui concerne la mémoire eMMC, la disponibilité prolongée sur six ans, et le prix raisonnable en font une solution intéressante pour industrialiser un produit prototypé sur le Raspberry Pi classique.

Pour pouvoir ensuite utiliser le module ainsi programmé sur une carte métier, on trouvera la documentation de référence sur le site de la Raspberry Pi Fundation, mais aussi des sites indépendants comme ce projet Instructables de Manolis Agkopplan (merci à François Mocq pour le lien).

AMC version 1.4.0 Fedora 29

Les RPM d'AMC (Auto Multiple Choice) version 1.4.0 pour Fedora 29 sont disponibles dans le dépôt eddy33.


Installation :

# dnf install perl-Gtk3
# dnf install perl-Clone
# dnf install http://kadionik.vvv.enseirb-matmeca.fr/fedora/eddy33-release-29.rpm # dnf install auto-multiple-choice
++

L’édito de GNU/Linux Magazine n°223 !

Quel est l’intérêt des avancées technologiques ? Étrange question pour débuter un magazine dédié à l’informatique, non ?

Pourtant, nous avons des ordinateurs capables d’effectuer de plus en plus rapidement un nombre impressionnant de calculs, nous pouvons accéder à Internet pratiquement depuis n’importe où grâce à nos smartphones qui ont eux aussi des microprocesseurs multicœurs très performants… mais à quoi cela sert-il vraiment ? Ne sommes-nous pas finalement asservis par la technologie ?

En se promenant simplement dans la rue, on peut se rendre compte de certains comportements aberrants : lecture/écriture de textos/mails par certains automobilistes, voire certains piétons qui, absorbés par la consultation d’un site de réseau social traverseront sans se rendre compte qu’une voiture vient de les éviter (sans le faire exprès puisque le conducteur consultait lui-même son smartphone). Vous pouvez voir à ce sujet une publicité venant d’Afrique du Sud qui résume bien la situation : https://youtu.be/h5lkvQSJiZ4.

Cet asservissement à l’information (mails, textos, réseaux sociaux, etc.) provoque également des dégâts collatéraux : qui n’a pas été confronté de nos jours au cas d’un préposé quelconque (secrétariat médical, caisse de supermarché, etc.) qui utilise son smartphone (quel qu’en soit l’usage) au lieu d’accomplir son travail. Le lien à la réalité est brisé.

Mais peut-être n’est-ce que la partie émergée de l’iceberg. Quand on rentre dans le code de certains programmes ou plus simplement que l’on utilise certaines applications (souvent Web), on se dit que les développeurs ne devaient pas être pleinement concentrés sur leur tâche. Surtout que pour nous la distraction, l’appel des notifications incessantes, est encore plus oppressant, étant quasiment soudés au Web par le biais de nos doigts s’agitant à longueur de journée sur le clavier. La procrastination guette : je ferai ça tout à l’heure, je vais vite jeter un coup d’œil aux actus. Une heure plus tard, après avoir analysé l’ensemble des actualités, juste au moment de se remettre au travail, paf, une notification Facebook ! Ça serait dommage de ne pas aller voir, non ? Oh, un nouveau tweet ! Et ainsi passe la journée…

À la base la technologie n’est-elle pas là pour servir l’être humain, lui permettre de faire d’autres découvertes en lui libérant du temps de réflexion ? Mais que se passe-t-il lorsque de grands groupes vont chercher à happer du temps de concentration humain pour y intégrer de force de la publicité numérique, pour « reprogrammer » l’humain pour qu’il soit toujours disponible à ingérer ces données ? Comme la drogue, l’utilisateur prend goût aux différentes sollicitations et réagit par instinct lorsqu’une notification de son téléphone l’interpelle, un peu comme un animal dressé à répondre à un stimulus. Et comme avec la drogue, on se laisse dévorer par elle ou on se bat avant qu’il ne soit trop tard. Il n’est pas difficile de désactiver l’ensemble des notifications et de se rendre sur une application quand on l’a décidé et non pas au moment où « Diablo42# vous a attaqué ! Allez vite vous venger ! », « Samantha a également commenté sa photo », etc.

Allez, il est l’heure ! N’avez-vous pas reçu la notification de votre smartphone ? « Votre GNU/Linux Magazine vient de paraître ! Allez vite le lire ! ». Et si vous coupez vos notifications, votre lecture n’en sera que meilleure… 🙂

Tristan Colombo


Retrouvez GNU/Linux Magazine n°223 :

 

Compilez vos scripts Python !

Avec ce nouveau numéro, découvrez comment « compiler » vos scripts Python pour Linux, Windows et Mac OS. Vous embarquerez l’interpréteur Python dans vos scripts, distribuerez vos programmes quelle que soit la plateforme puis générerez des paquets autonomes exécutables avec fbs. Dans un tout autre registre, le magazine vous permettra également d’apprendre à localiser l’origine d’une violation mémoire, de découvrir la livraison continue avec GitLab CI, de gérer votre comptabilité en texte brut ou encore de mettre en place le protocole MQTT sur Linux embarqué. Rendez-vous en kiosque, sur notre boutique et sur notre plateforme de documentation numérique Connect pour en savoir plus ! N’hésitez pas également à vous abonner pour ne manquer aucun numéro 😉

Au sommaire

Actus & Humeur

p. 06 Are you safe ?

Système & Réseau

p. 14 La livraison continue avec Gitlab CI

IoT & Embarqué

p. 20 Yocto/OE et Qt MQTT : le duo gagnant

Kernel & Bas niveau

p. 39 Implémentation et exploitation de la fonction backtrace() en C

Hack & Bidouille

p. 48 Gérer son argent avec un fichier texte

Libs & Modules

p. 64 Comment distribuer des exécutables Python ?

p. 76 Du Lua dans du LaTeX ? C’est LuaLaTeX !

Compilez vos scripts Python !

Avec ce nouveau numéro, découvrez comment « compiler » vos scripts Python pour Linux, Windows et Mac OS. Vous embarquerez l’interpréteur Python dans vos scripts, distribuerez vos programmes quelle que soit la plateforme puis générerez des paquets autonomes exécutables avec fbs. Dans un tout autre registre, le magazine vous permettra également d’apprendre à localiser l’origine d’une violation mémoire, de découvrir la livraison continue avec GitLab CI, de gérer votre comptabilité en texte brut ou encore de mettre en place le protocole MQTT sur Linux embarqué. Rendez-vous en kiosque, sur notre boutique et sur notre plateforme de documentation numérique Connect pour en savoir plus ! N’hésitez pas également à vous abonner pour ne manquer aucun numéro ;-)

Au sommaire

Actus & Humeur

p. 06 Are you safe ?

Système & Réseau

p. 14 La livraison continue avec Gitlab CI

IoT & Embarqué

p. 20 Yocto/OE et Qt MQTT : le duo gagnant

Kernel & Bas niveau

p. 39 Implémentation et exploitation de la fonction backtrace() en C

Hack & Bidouille

p. 48 Gérer son argent avec un fichier texte

Libs & Modules

p. 64 Comment distribuer des exécutables Python ?

p. 76 Du Lua dans du LaTeX ? C’est LuaLaTeX !

Colloque JETSAN 2019 - Paris Le 23 mai 2019

Sorbonne Université (SU) accueillera la 7ème édition du colloque JETSAN 2019 (Journéesd'Etude sur la TéléSANté) les 23-24 Mai 2019 à Paris sur le campus Pierre et Marie Curie(Jussieu). La thématique de cette édition sera : "Intelligence Artificielle appliquée à l'ESanté et à l'autonomie". L'objectif de ces deux journées est de faire le point, à travers trois sessions, sur l'état de l'art de la recherche, des technologies, des méthodes et des applications dans le domaine de la Télésanté.

Ce colloque, soutenu financièrement par la Région Île-de-France, est ouverte aux
chercheurs, doctorants, ingénieurs, professionnels de santé, industriels, représentants des pouvoirs publics, usagers et plus généralement à tous les acteurs intervenant dans le cadre de la Télésanté.

Présentation des sessions proposées :

A) Systèmes intelligents pour l'autonomie
Les principales préoccupations des systèmes intelligents (dispositif médicaux, aide de compensation ou systèmes de rééducation, système de suivi pour le bien-être des personnes, etc.) pour l'autonomie des personnes âgées, fragiles ou pour celle des personnes en situation de handicap sont la détection d'incohérence dans le comportement, l'adaptation du système au contexte environnemental et aux caractéristiques de la personne, la détermination de profils, la proposition de stratégies préventives pour la santé, le monitoring pour la rééducation, le bien vieillir, etc.

L'Intelligence Artificielle (IA) apporte des outils prometteurs d'apprentissage, de
reconnaissance et de décision pour cette nouvelle génération de systèmes intelligents pour l'autonomie. Par exemple, les outils du Deep Learning permettent d'apprendre les habitudes de vie d'une personne à domicile pour en déduire des incohérences qui peuvent potentiellement révéler l'apparition d'une anomalie liée à la santé (limitation d'activité, chute, …). Cependant la conception et l'évaluation de ces systèmes intelligents posent la question de la protection des données de santé et d'usage recueillies et utilisées.
Thématiques associées : Systèmes intelligents pour l'autonomie, Personnes âgées, Personnes en situation de handicaps, Intelligence artificielle, Machine Learning, Deep Learning, Protection des données, Conception, Usage.

B) Télésanté et imagerie biomédicale
La télé expertise et la télé régulation, sont de plus en plus couramment utilisée afin de résoudre les problématiques de désertification médicale. Cela concerne des sites qui n'ont plus le spécialiste pour interpréter et qui par télé expertise bénéficie des compétences d'un centre d'expertise en imagerie.
Un autre aspect de cette thématique est l'imagerie biomédicale qui va permettre, via des algorithmes, de détecter des pathologies ou de guider le geste du chirurgien lors d'une intervention chirurgicale.
Thématiques associées : Capteurs d'images, traitement de l'image, robotique et imagerie biomédicale, télé-opération, transmission de données de santé, dossier médical partagé, systèmes embarqués.

C) Dispositifs biomédicaux pour l'E-Santé
Les principales préoccupations dans le domaine des dispositifs biomédicaux sont les
technologies de simulation et de réalisation, la miniaturisation, la sensibilité et la
précision de la mesure dans les conditions ex et in vivo. Pour les dispositifs implantés dans le corps humain, la biocompatibilité, la téléalimentation et la faible consommation énergétique sont d'autres paramètres importants à considérer. Cependant pour une meilleure gestion des coûts de la santé publique (réduction du temps d'hospitalisation, développement de solutions ambulatoires ou de soins à domicile), on s'intéresse également à des dispositifs biomédicaux connectés.
Cela implique l'intégration dans le dispositif biomédical de modules de radiocommunication avec alimentation sans fil en énergie, et permettant de se connecter directement ou indirectement au réseau internet pour la télémédecine. En outre, le vieillissement de la population et l'augmentation des patients multi pathologiques vont impliquer l'utilisation de multiples capteurs connectés, associée à des problématiques de faible consommation et d'autonomie.
Thématiques associées : dispositif biomédical implanté, réseau de capteurs sur ou dans le corps humain (BASN), capteurs connectés, faible consommation, télémédecine, sécurité des données médicales, éthique.

Appel à communication :

Dans le cadre de ce colloque, un appel à soumission de communications (orales, posters) est ouvert. Les communications seront sélectionnées par le comité scientifique du colloque. Elles devront s'inscrire dans les thèmes des sessions et de leurs thématiques associées, listées ci-dessus. Les contributions peuvent être en français ou en anglais. Elles devront respecter le modèle disponible sur le site internet du colloque.
L'ensemble des articles acceptés seront publiés dans l'archive ouverte HAL.
Les auteurs des communications sélectionnées seront invités à soumettre leurs articles au numéro spécial dédié à ce colloque du journal international IRBM (Innovation and Research in BioMedical engineering). (Voir les articles publiés dans IRBM de l'édition précédente JETSAN 2017 : https://www.sciencedirect.com/journal/irbm/vol/39/issue/6)

Dates clés de la manifestation :

Appel à communication : Octobre 2018
Ouverture des soumissions et inscriptions au colloque : 1er février 2019
Date limite des soumissions : 1er Mars 2019
Réponse aux auteurs : 22 Avril 2019

Inscription : cliquez-ici

Programme du 23 mai 2019

- 12.30 – 13.30 Accueil et enregistrement

- 13.30 – 13.50 Ouverture du Colloque

- 13.50 – 14.20 Intelligence Artificielle et E-Santé
François Charpillet, INRIA

- 14.20 – 14.40 Clinique de l'Autonomie de l'IUIS
Mohamed Chetouani, ISIR (SU)

- Session 1 : Systèmes intelligents pour l'autonomie
Nadine Vigouroux (IRIT) & Aly Chkeir (UTT)

- 14.40 – 15.10 Tutoriel : Jean Luc Novella (CHU Reims)

- 15.10 – 16.10 3 Présentations scientifiques

- 16.10 – 16.40 Présentations flashes des posters

- 16.40 – 17.10 Pause-café et session posters

- 17.10 – 18.10 Table ronde de la session 1
Jean Luc Novella, 3 orateurs des présentations et
d'autres personnalités (à confirmer)

- 18.30 – 20.30 Cocktail dinatoire à la Tour Zamanski de Sorbonne Université
24e étage, Salle 2400, Vue panoramique de Paris

Programme du 24 mai 2019
- Session 2 : Télésanté et Imagerie Biomédicale
Yves Parmantier (Université d'Orléans), Catalin Fetita (IMT/TSP)

- 9.00 – 9.30 Tutoriel : Adel Hafiane, laboratoire PRISME,
INSA Centre-Val de Loire

- 9.30 – 10.30 3 Présentations scientifiques

- 10.30 – 11.00 Présentations flashes des posters

- 11.00 – 11.30 Pause-café et session posters

- 11.30 – 12.30 Table ronde de la session 2
Adel Hafiane, 3 orateurs des présentations et d'autres personnalités (à confirmer)

- 12.30 – 13.30 Déjeuner

- Session 3 : Dispositifs biomédicaux connectés pour E-Santé
Dan Istrate (BMBI-UTC) & Hakeim Talleb (SU)

- 13.30 – 14.10 Tutoriels : Jen Boger (Université de Waterloo) & Mourad Karouia (ADICARE, Pitié Salpetrière)

- 14.10 – 15.10 3 Présentations scientifiques

- 15.10 – 16.10 Table ronde de la session 3
Jen Boger, Mourad Karouia, Fabien Koskas (Chef du service Chirurgie Vasculaire à Pitié Salpetrière, 3 orateurs des présentations et une autre personnalité (à confirmer).

- 16.10 – 16.40 Remise des prix des meilleures présentations (orale et poster)
Clôture du colloque

Lieu de l'événement :

Sorbonne Université
Campus Pierre et Marie Curie
4 place Jussieu
75005 Paris
Metro Jussieu (ligne 7)

Contact :

Lucien PERRIN - 09 62 62 19 46

La sûreté de fonctionnement dans les systèmes embarqués – Méthodologie, outils et retours d'expériences - Gardanne (13) Le 19 mars 2019

La sûreté de fonctionnement dans les systèmes embarqués est un enjeu pour beaucoup de secteurs industriels (aéronautique, ferroviaire, médical, énergie, véhicules autonomes, …). La réalisation de produits et d'équipements sûrs nécessite des approches de conception et de vérification spécialisées.

Les applications de ces systèmes électroniques embarqués sont complexes et souvent critiques, leurs défaillances pouvant entraîner de lourdes pertes en termes humains et économiques. Il est donc important de bien maîtriser la conception d'un tel système en mettant en œuvre les meilleures pratiques en vigueur pour disposer d'un facteur différenciant qui s'avère souvent obligatoire pour prendre part au développement de ces marchés en forte croissance

CAP'TRONIC, en partenariat avec, l'IRT Nanoelec, et CEA TECH vous propose une rencontre autour des méthodologies et approches spécifiques liés à la sûreté de fonctionnement, les outils et référentiels associés, tels que les langages à preuve formelle, les ordonnancements statiques prouvés ou encore l'analyse de code. Il sera présenté la possibilité de solutions matérielles sans recours au logiciel.

Inscription en ligne

Programme

► 8h15 : Accueil

► 8h45 : Mots de bienvenue

► 9h-10h : ASTERIOS, une solution pour la sûreté de fonctionnement de vos projets critiques, Damian CHABROL, Directeur Marketing Produit et co-cofondateur de Kronos Safe

La conception d'un système sûr de fonctionnement se traduit par la confiance justifiée que l'on peut placer dans ce système. Fonder cette confiance uniquement sur la base de tests n'est pas concevable : la complexité des systèmes visés rend impossible une analyse complète de tous les comportements et les erreurs ne sont identifiables qu'à partir du moment où la séquence fautive est activée. La justification de la sûreté de fonctionnement d'un système se fonde alors sur les quatre principes suivants : prévision des fautes (estimer, par analyse, la présence, la création et les conséquences des fautes), prévention des fautes (empêcher, par construction, l'occurrence ou l'introduction de fautes), élimination des fautes (réduire, par vérification, la présence des fautes ) et tolérance aux fautes (maîtriser, par confinement, l'impact d'une faute et fournir, par redondance, un service conforme à la spécification en dépit de fautes).

L'objectif de cette présentation est d'introduire la méthodologie ASTERIOS et son apport pour la sûreté de fonctionnement au travers de ces 4 principes. ASTERIOS est une offre innovante de KRONO-SAFE permettant de concevoir son architecture d'exécution, son implémentation de manière automatique jusqu'à son exécution garante des contraintes de sûreté et de performance. Ainsi, au cours de cette présentation, il s'agira d'illustrer la méthodologie sûre de fonctionnement apportée par ASTERIOS depuis l'expression de manière formelle des contraintes temporelles du système, de la configuration automatique du partitionnement spatial et temporel jusqu'à l'exécution performante et déterministe sur plateforme multicœur grâce à son noyau temps-réel. Sûreté de fonctionnement signifiant également certification, KRONO-SAFE présentera comment cette démarche est compatible de la norme DO-178C DALA.

KRONO-SAFE est un éditeur logiciel de solutions pour le développement de systèmes embarqués à haut niveau de performances et de sûreté de fonctionnement, créé en 2011 en essaimage du CEA LIST.

► 10h-11h : Tester de manière exhaustive ses logiciels grâce aux méthodes formelles, Fabrice Derepas, TrustInSoft

Fabrice Derepas, présentera comment il est maintenant possible de tester de manière exhaustive des logiciels grâce aux méthodes formelles dans le but de se prémunir des attaques les plus fréquentes. Issue à l'origine des secteurs nucléaires et aéronautique TrustInSoft a su populariser ces méthodes formelles pour les étendre à la défense, au ferroviaire, à l'automobile, aux télécom ou encore à l'IoT.

TrustInSoft est le seul éditeur de solutions d'analyses de logiciel qui permet à ses clients d'avoir des garanties sur la sécurité et la fiabilité du code d'un logiciel sans devoir modifier le processus de développement.
TrustInSoft est un éditeur de logiciel installé à Paris et à San Francisco depuis 2013. TrustInSoft met à disposition des outils et services d'analyse de code source C et C++ permettant d'apporter des garanties mathématiques sur les logiciels de ses clients. Ses offres sont déployées chez les développeurs et intégrateurs de composants logiciels issus des industries aéronautique, automobile, ferroviaire, militaire, nucléaire, télécoms, spatiale ou encore l'IoT. TrustInSoft propose des outils clés en mains, mondialement reconnus, pour garantir la cybersécurité et la sûreté de fonctionnement des logiciels.

► 11h-11h30 : Pause

► 11h30-12h30 : Retour d'expérience de 25 ans d'application de méthodes formelles dans le ferroviaire, Etienne Prun, Clearsy

Le développement de systèmes critiques pour la sécurité est une tâche très difficile. De tels systèmes exigent des ingénieurs talentueux, une solide expérience et du dévouement lors de la conception des principes de sécurité de ces systèmes. L'application de méthodes formelles dans différentes étapes du cycle de vie de ces systèmes permet de réduire les efforts de développement et de certification de tel système. Résumé d'un retour d'expérience de 25 ans dans l'application effective de la méthode formelle B et event-B

► 12h30-13h30 : A définir

Lieu :

Ecole des Mines
880 Route de Mimet
13120 Gardanne

Contact : Claude VITTORIA - CAP'TRONIC - 06 82 58 30 13
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire

Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu'à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant

Infrastructure As Code sous AWS avec Terraform

 

Dans cet article, je vous propose de plonger au cœur de Terraform, outil permettant d’automatiser le déploiement d’infrastructures complètes sur des plateformes IaaS avec un langage de description simple et flexible.

Au sommaire de l’article

1 Déploiement d’une première machine virtuelle

1.1 Préparation de l’environnement

1.2 Instanciation d’une VM

1.3 Connexion SSH

1.4 Ajout d’un volume à notre instance

1.5 Ajout de la post installation

1.6 Fin de partie

2 Une infrastructure complète

2.1 Mettons en place le réseau

2.2 Des variables

2.3 Déclarons deux instances

2.4 Ajoutons un équilibreur de charge

2.5 Du DNS as a Service

2.6 Et enfin notre base de données

2.7 Étape finale !

Conclusion

Julien Morot

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°216, disponible sur la boutique et sur Connect !

Rencontres Electronique imprimée - Paris Le 6 mars 2019

"conductivité, légèreté, flexibilité, ... une autre électronique"

Les conférences vont développer les atouts de cette nouvelle technologie : l'intégration dans les équipements et les infra-structures du bâtiment, les nouvelles fonctionnalités dans le packaging de la cosmétique, une nouvelle liberté de création dans le secteur automobile et les avancées des travaux dans la bioélectronique. Evaluation de la sécurité des systèmes IOT, rôle de la modélisation et de la simulation dans le process, nouvelle solution d'impression seront exposés.

La journée technique portera sur l'intégration des transistors dans l'électronique imprimée.

Programme :

- 08.30 : Networking - Accueil café

- 10.00 : La filière française de l'électronique imprimée
Michel POPOVIC - Président - AFELIM

- 10.20 : Management de l'énergie : nouvelles fonctionnalités, autres modes de communication
Nicolas LETERRIER - CTO Stratégie & Innovation - SCHNEIDER ELECTRIC

- 10.50 : Print light synthesis of functional materials : from transparent carbontube to electrocatalysts
Hubert GIRAULT - Professeur - EPFL VALAIS WALLIS

- 11.15 : Sécurité des objets connectés
Patrick QUARTARARO - Head of Security Consulting - SERMA SAFETY & SECURITY

- 11.40 : Une nouvelle solution d'impression digitale
Dr Fernando CORTES SALAZAR R&D Project Manager Inkjet Inks- AGFA MATERIALS

- 12.05 : Les fonctionnalités intelligentes du packaging
Christophe MASSON - Directeur adjoint - COSMETIC VALLEY

- 12.30 : Pitch START-UP

- 12.40 : Networking - Cocktail déjeunatoire

- 14.30 : Modélisation et simulation
Jean-François HEBERT Senior High Tech Industry Sales Director DASSAULT SYSTEMES

- 14.55 : Electronique légère pour l'automobile
En attente de confirmation

- 15.20 : Une nouvelle application
En attente de confirmation

- 15.45 : Revue mondiale des marchés de l'électronique imprimée
Raghu DAS - CEO - IDTECHEX

- 16.15 : Pitch START-UP

- 16.30 : Networking

- 18.30 : Assemblée générale AFELIM

Lieu de l'événement :

Pavillon Gabriel
5 avenue Gabriel
PARIS

Contact :

Christophe BRICOUT - 09 52 73 77 88

Plus d'information :

http://www.rencontreselectroniqueimprimee.com/

Conférence : Exemples de technologies innovantes issues de laboratoires de recherche. - Paris La Défense Le 5 février 2019

Quels sont les chemins suivis par les innovations, du laboratoire à la commercialisation ? Quels sont les partenariats ? Quels programmes d'accompagnement pour les entreprises ?

Mardi 5 février 2019 - de 13h30 à 14h30 - salle Haussmann

Animée par le pôle Axelera, plateforme d'innovation Axel'One et le programme CAP'TRONIC

Intervenants :

Samuel EVAIN, Ingénieur, , CAP'TRONIC
Franck BACO-ANTONIALI, Directeur Axel'One Analysis , AXEL'ONE
Josselin DAYDE , Product Manager - Industrial Analysis, APIX ANALYTICS
Pierre-Antoine BOUILLON, Chargé de projet et innovation, AXELERA

Pour vous inscrire gratuitement : cliquez-ici

Contact :

Samuel EVAIN - 06 33 38 41 04

Lieu de l'événement :

Espace Grande Arche - Paris La Défense

Plus d'information sur le salon Analyse Industrielle 2019

Conférence - La Cybersécurité en milieu industriel : des solutions existent - Paris La Défense Le 6 février 2019

Selon l'institut d'études B2B Intelligence, 66 % des entreprises reconnaissent avoir été confrontées à un ou des incidents de cybersécurité au cours des douze derniers mois. Soit une augmentation de 11 points par rapport à l'an dernier. Et dans 26% des cas, les attaques visaient le système informatique de production (système industriel, logistique…). Comment se protéger face à cette menace croissante dans l'univers de l'analyse industrielle ? Les solutions existent.

Mercredi 6 février 2019 - de 15h45 à 17h00 - salle Haussmann

Les interventions :

- Introduction par CAP'TRONIC
- Présentation du CLUSIF et rapide panorama des incidents de cyber sécurité dans le milieu industriel par le groupe de travail "Sécurité des systèmes industriels" du CLUSIF
- Les préconisation de l'ANSSI
- L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience. ECONOCOM DIGITAL SECURITY
- Questions / réponses pour interagir avec le public présent dans la salle.

Pour vous inscrire gratuitement : cliquez-ici

Contact :

Samuel EVAIN - 06 33 38 41 04

Lieu de l'événement :

Espace Grande Arche - Paris La Défense

Plus d'information sur le salon Analyse Industrielle 2019

IoTuesday " Fail Confs" - Rennes (35) Le 26 février 2019

Dans le cadre de la série événements récurrents organisés par Le Poool – La French Tech Rennes Saint-Malo, CAP'TRONIC vous invite a participer au 1er IoTuesday de l'année.

En effet, nous savons combien il est difficile de parler de ses « échecs » en France. Nous n'avons pas la culture du rebond. Or, il est maintenant reconnu que le droit à l'erreur préparait aux plus grandes réussites !

Echanger avec des personnes qui ont entrepris dans un business lié à l'IoT et commis des erreurs sera riche d'enseignements pour nous tous afin :

De ne pas commettre les mêmes
D'écouter les solutions qui ont été trouvées
De relativiser et se dire que si l'on échoue c'est qu'on a osé et on en ressort plus fort

Après une introduction sur le sujet par CAP'TRONIC, nous aurons le plaisir d'écouter les témoignages de ceux qui ont appris de leurs erreurs ou échecs.

  • Christel Le Coq, Fondatrice de SexTech For Good

Entrepreneure militante, créatrice de B.Sensory, 1ère application de lecture érotique connectée & de SexTech for Good, mouvement dédié à la création en France d'un écosystème favorable à l'émergence de projets innovants dans tous les domaines de la sexualité (éducation, prévention, santé, plaisir,…) et pour tous les publics (seniors, personnes handicapées..).

  • Romain Flèche, Co-fondateur de Bym, outil de rééducation à la maison

Programme et inscription

Technique sur la nouvelle réglementation des produits radios RED (Référence : RED 2014/53/UE) - Valence (26) Le 6 février 2019

La directive européenne 2014/53/UE relative aux équipements radioélectriques (RED) est entrée en application le 13 juillet 2016, avec une période transitoire qui s'est terminée le 13 juin 2017, date d'abrogation de la directive R&TTE.

La directive RED, seule directive en application, permet à tout fabricant de déclarer, sous sa responsabilité, la conformité de ses produits aux exigences essentielles de la directive et lui donnent ainsi un accès à l'ensemble du marché européen.

La directive RED couvre désormais tous les équipements qui peuvent transmettre ou recevoir des signaux radios, que cela soit à des fins de communication ou de radiorepérage. Elle possède donc un champ d'application très large : les récepteurs GPS, les radios Bluetooth et ZigBee, LoRa ou encore le NFC (Near Field Communication). L'internet des objets (IOT) qui amène à la multiplication des appareils connectés est aussi particulièrement concerné par cette directive.

Inscription en ligne

Programme

8h30 – 9h00 : Accueil café

9h00 – 10h00 : Le cadre réglementaire et normatif de la directive RED

Intervenants :
Bruno Gainetdinoff, Responsable du plateau RFTLab au sein de la plateforme Esynov
Emmanuel Veslot, Ingénieur Rohde & Schwarz

• Technologies sans fil
Evolution temporelle
• Evolution des directives
Les nouvelles approches
• Directive RED
Les changements depuis la directive RTTE
• Les normes Radios
Les normes appliquées en fonction des applications (ex : EN300328)

10h15 - 11h15 : Les outils des fondeurs pour la norme RED

Intervenant :
Société Avnet Silica

Quels sont les outils proposés par les principaux fondeurs pour la prise en compte de la directive RED
Cas des jeux de tests pour un design différent d'un design de référence (antenne, adaptation front RF, connectique, configuration ….)
Quel support complémentaire par Avnet Silica ?

11h30 - 12h30 : RED et antennes

Intervenant :
Pascal Champaney/ CEO Always Wireless

Contenu :

Réglementaire
Impact RED sur la radio Antenne vs fonctionnel et RED
Antennes
Modèle & Théorie
Solutions intégrées raccourcies
Importance de l'adaptation d'antenne
Adaptation d'antenne
Réaliser un matching d'antenne
Mesure de l'impédance d'antenne
L'abaque de Smith Obtention des valeurs du réseau
Démonstration & Impact en performances

12h30 - 14h00 : Déjeuner buffet & Networking

14h00 - 16h00 : Visite de la plateforme Esynov (inscription obligatoire)

Visite des moyens d'essais des deux laboratoires
Réponses aux questions

A partir de 16h00 : Le séminaire sera suivi d'une inauguration par le Maire de Valence et Président de Valence Romans Agglo

Lieu :

ESISAR
50 Rue Barthélémy de Laffemas
26000 Valence

Contact : Philippe MARCEL - CAP'TRONIC - 06 84 71 70 14
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire

Solutions temps réel sous Linux (3ème édition)

Nouvelle édition de mon livre “Solutions temps réel sous Linux” aux éditions Eyrolles.

Pas d’énormes nouveautés, il s’agit d’une surtout d’une mise à jour des exemples avec les versions actuelles de Linux, de PREEMPT_RT et de Xenomai (3). La plupart des exemples utilisant des entrées-sorties physiques (GPIO par exemple) sont présentés sur Raspberry Pi 3.

Lien Amazon : https://amzn.to/2RSugA5


SMARTAGRI #3 Le Numérique au service du végétal - Pommerit-Jaudy (22) Le 31 janvier 2019

Venez découvrir les solutions numériques conçues pour faciliter la culture sous serre ou en plein champ. 15 entrepreneurs et experts présenteront des projets novateurs, au croisement du Numérique et du Végétal. Venez échanger et découvrir les nouvelles technologies dans l'espace démo.

Au programme

Une conférence plénière : Problématiques actuelles et vision utilisateur (Benoît Camus, Triskallia Innovation)

Trois retours d'expérience :
iSOYL – application pour la simplification des travaux de modulation dans les champs – Soyl France
Projet OGO – compteur d'activité universel pour l'agriculture et les CUMA Kemtag
Photonique et végétal – Photonics Bretagne et Arvalis (Institut du Végétal)

9 pitchs d'entreprises et 12 projets sur l'espace démo :

Triskalia Innovation, iSOYL, OGO, Photonics Bretagne, Gwassica, Copeeks, Doptim, Photonlines, UV Robot, Toutilo,Thomas Plants, 3D Ouest

Le Challenge SmartAgri
Avec la participation de 2 écoles : Ecole d'ingénieurs Enssat et BTS Pommerit

Inscription en ligne

La peinture sur spectre radiofréquence, et l’effet capture de la modulation en fréquence – ou pourquoi les avions communiquent encore en AM

 

Nous présentons la peinture de motifs définis dans une image matricielle (bitmap) sur le spectre radiofréquence en émettant un signal audiofréquence. Ce projet nous donne l’opportunité de redécouvrir l’effet capture de la modulation de fréquence (FM) dans lequel la station la plus puissante accroche le démodulateur, expliquant l’utilisation de la modulation d’amplitude (AM) en aéronautique où le pilote doit être informé de toute interférence possible sur ses communications. Les expériences exploitent un récepteur TNT comme source de radio logicielle traité par GNURadio, pour un investissement matériel de moins de 20 euros.

Au sommaire de l’article

1 La peinture sur spectre radiofréquence

2 Mise en pratique

3 L’effet « capture » de la modulation FM

3.1 GNURadio

3.2 GNU/Octave

Conclusion

Références & notes

J.-M. Friedt

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°216, disponible sur la boutique et sur Connect !

 

L’édito du hors-série spécial « Deep Learning » !

« Comment fer cuire un neuf ? »

« Kel tant pour un neuf molé ? »

« Cé ki le prézident ? »

Ce qui est intéressant avec le Machine Learning ou le Deep Learning, c’est la faculté du programme à apprendre par lui-même. Ce qui est dangereux, ce sont les données que nous lui fournissons pour son apprentissage. Prenez un moteur de recherche tel que Google et soumettez-lui les requêtes précédentes : vous obtiendrez des réponses sensées. Pourquoi ? Parce que l’intelligence artificielle qui se cache derrière le moteur de recherche a appris à répondre à ce genre de requêtes. La question qui se pose alors est : d’où peuvent bien provenir des inepties pareilles ? Si je veux connaître le temps de cuisson pour un œuf mollet, je tape : « temps cuisson œuf mollet »

Donc comment la machine a-t-elle pu déduire une telle déformation de langage ? En fait, elle a appris des milliers de requêtes d’utilisateurs et de leur navigation pour en déduire ce qu’ils recherchaient. Le facteur incontrôlable de cet apprentissage permanent ce sont donc « les gens ». Le service devant répondre à la masse il s’adapte, il mute et éventuellement pourrait ne plus reconnaître à terme des requêtes correctement formulées. Lorsque votre recherche par mots-clés échoue, essayez de la réécrire sous forme dysorthographique, vous aurez parfois des surprises et ça fait froid dans le dos. Imaginez une voiture autonome apprenant en se basant sur le comportement des conducteurs humains : demi-tour au milieu de la route, dépassement par la droite, stationnement dans un rond-point, non-respect des distances de sécurité, etc. Au lieu de nous retrouver face à une machine qui, sauf défaillance technique, se comporte de manière rationnelle et prévisible, nous nous retrouverions face à des véhicules à la conduite erratique, semblable à ce que peut faire un conducteur humain. Quel serait alors le gain pour la Société ?

La question que je pose donc en préambule de ce hors-série est la suivante : est-il toujours nécessaire d’apprendre en se calquant sur le comportement du plus grand nombre ? L’Histoire nous a montré à de nombreuses reprises (Galilée démontrant l’héliocentrisme – la Terre tourne autour du Soleil – pour ne citer qu’un seul exemple) que le plus grand nombre n’a pas toujours raison. Est-il donc judicieux de laisser des systèmes apprendre par eux-mêmes et remettre en cause leurs connaissances en se basant sur des comportements de masse ? Tant que l’ensemble d’apprentissage est maîtrisé, l’algorithme va tendre vers un résultat « connu » : classer des photos d’ophrys (des orchidées) en fonction des différentes espèces par exemple. Mais si l’on commence à intégrer à l’ensemble d’apprentissage les observations de citadins incapables de distinguer une marguerite d’une edelweiss, on va aboutir à une nouvelle classification des espèces d’ophrys, une classification qui n’aura plus rien de scientifique, mais qui correspondra au plus grand nombre. Les données sont donc comme toujours à traiter avec beaucoup de prudence. Le Machine Learning et le Deep Learning ne sont pas des méthodes magiques, une préparation des données et un paramétrage précis seront nécessaires et ce sont bien des prédictions que l’on obtiendra et non un résultat. En étant conscients de cela, nous disposons tout de même d’un formidable outil qui sera au cœur du dossier de ce hors-série. Bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine Hors-série n°100 :

 

L’édito de GNU/Linux Magazine n°222 !

Pendant longtemps je n’ai utilisé que les commandes « naturelles » du Shell. Jamais un alias ni de scripts ne contenant ne serait-ce que deux ou trois lignes pour être certain d’être opérationnel en toute situation, sur n’importe quelle machine. Pourtant il est possible de devenir beaucoup plus productif en utilisant ces outils correctement. Pourquoi alors se restreindre à un usage somme toute fort limité du Shell ?

Pendant mes études, dans ce qui s’appelait alors une Licence d’Informatique (et qui est maintenant un L3), j’ai eu la chance d’avoir un professeur en « Système et Réseau » qui nous a obligés à n’utiliser que les commandes naturelles du Shell, à n’écrire nos programmes qu’à l’aide de Vi (ou à l’extrême rigueur avec Xemacs), à utiliser Awk, Sed et autres outils indispensables, mais peu engageants de prime abord. S’il n’avait pas été là à nous pousser dans cette direction qui n’était pas la voie la plus simple, aurions-nous réellement découvert tout le potentiel de ces outils ? Les aurions-nous simplement utilisés alors qu’ils semblaient si rébarbatifs ? Bien entendu, comme dans chaque promotion il y a bien eu le groupe des « petits rigolos » qui utilisaient nedit en douce et faisaient semblant d’employer Vim. Les mêmes qui, passant de Pascal à C, ajoutaient des macros pour pouvoir continuer à écrire du Pascal, mais en C :

#define BEGIN {

#define END }

#define IF if (

#define THEN )

...

Oui, c’est horrible, mais il y a vraiment des gens qui ont fait ça dans leur vie et ne se sont jamais remis en question… et même certains qui ont eu leur diplôme et continuent probablement à sévir en contribuant au développement de diverses applications et services que nous utilisons (et là ça fait peur, même si tout de suite on comprend mieux bon nombre de dysfonctionnements).

Je pense en tout cas que pour la majorité des étudiants de l’époque, le fait d’être contraints à une utilisation stricte de ces outils a été bénéfique. Et tant pis pour les autres…

Ce n’est pourtant que 20 ans après (ouch !) que je me rends compte de l’intérêt pédagogique de cette approche… mais j’en ai peut-être été tellement marqué que j’ai tardé à utiliser des scripts et des alias. La peur de ne pas être capable de se débrouiller sans Internet (qui en était à ses balbutiements à l’époque), d’oublier les commandes ? Et puis un jour ce fut la révélation : il était désormais trop tard pour oublier ces commandes, elles étaient ancrées en moi. Ma décision fut prise et je passai aux alias et aux mini-scripts qui me firent gagner un temps non négligeable !

Cette réflexion m’a amené plus loin : dans mes enseignements, je propose régulièrement à mes étudiants de les aider pour tester Linux (ils sont bien sûr majoritairement sous Windows), de les accompagner dans l’apprentissage de Vim ou de LaTeX. Sans succès ! Mes UEs portent sur des projets algorithmiques, de la Programmation Orientée Objet ou du développement Web et je me voyais mal imposer quelque chose sans lien direct avec le cours. Mais finalement, il y a des cas où si personne n’est là à nous pousser, à nous faire « mal », nous n’avançons pas. Donc cette année mes étudiants vont souffrir : ils rendront leur projet sous LaTeX ! Ainsi, ils pourront choisir en connaissance de cause avant d’utiliser LibreOffice ou même Word. Une fois dans leur vie, ils auront goûté à LaTeX et peut-être qu’un jour, après m’avoir haï pour certains, ils me remercieront…

Apprendre, ça fait mal. Espérons que vous ne souffriez pas trop à lire GNU/Linux Magazine 🙂 !

Tristan Colombo


Retrouvez GNU/Linux Magazine n°222 :

 

Utilisez la mémoire « secrète » de vos ESP8266 !

Au menu de ce numéro 28 de Hackable : l’utilisation de la mémoire secrète de vos ESP8266 ! Vous apprendrez plus concrètement à configurer la mémoire SPIFFS inutilisée, copier vos fichiers depuis l’ordinateur, lire/écrire des fichiers en Flash. Ce numéro vous embarquera aussi dans la création d’un circuit d’exécution pour votre ordinateur 8 bits. Vous découvrirez comment compresser des images en noir et blanc efficacement, gérer et manipuler les bits comme un chef dans vos croquis Arduino et aussi, recycler votre vieille souris USB en capteur pour votre Raspberry Pi. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique ou/et sur notre plateforme de documentation numérique Connect pour découvrir ce numéro ! N’hésitez pas également à vous abonner pour ne rater aucun numéro.

Au sommaire

Ardu’n’co

p. 08 Combien faut-il taper de chiffres pour trouver un code à 4 chiffres ?

p. 20 Compresser des images en noir et blanc efficacement et simplement

En couverture

p. 30 Stockez des fichiers dans la flash de vos ESP8266

Embarqué & Informatique

p. 44 Recyclez votre vieille souris en capteur

Repère & Science

p. 62 Gérez et manipulez les bits comme un chef

p. 70 Modélisation 3D avec OpenSCAD

Démontage, hacks & récup

p. 88 Z80 : une exécution pas-à-pas qui fonctionne

Sécurisez vos applications web !

Le dossier de ce nouveau numéro est consacré à la sécurité des application web. Vous y découvrirez notamment comment sécuriser une architecture MEAN, mettre en place une authentification à l’aide de Passport, protéger vos utilisateurs en durcissant vos entêtes HTTP et enfin, industrialiser la sécurité dans vos développements web. En dehors de ce dossier, vous pourrez vous familiariser avec l’extraction et l’analyse du noyau Linux d’un terminal Android, en savoir plus sur les techniques de développement d’exploits sur la sérialisation Java ou encore sur la vulnérabilité d’énumération des comptes à distances sur OpenSSH… MISC n°101 est disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect. N’hésitez pas à vous abonner pour ne rater aucun numéro !

Au sommaire

Exploit Corner

p. 06 OpenSSH : une vulnérabilité existant depuis 20 ans a été détectée dans cet outil conçu pour sécuriser les communications

Pentest Corner

p. 14 Désérialisation Java : une brève introduction au ROP de haut niveau

Forensic Corner

p. 20 Récupération des symboles du noyau Linux sur Android

Dossier

p. 28 Préambule

p. 29 Les fondamentaux pour sécuriser une (application) MEAN ?

p. 36 Contrôle d’identité avec Passport

p. 44 Vos entêtes HTTPS avec HELMET

p. 53 Intégrer la sécurité dans votre usine de développement JS

Réseau

p. 60 URL Interceptor pour milieu inerte

Organisation & Juridique

p. 66 Le piratage de logiciels dans le monde

Système

p. 74 Analyse d’un problème posé par Intel SGX : la communication sécurisée entre une enclave et un périphérique

Découvrez notre hors-série spécial Deep Learning !

GNU/Linux Magazine Hors-série n°100 consacre un dossier complet au Deep Learning. Après une introduction sur cette technologie, vous bénéficierez d’un retour d’expérience sur le traitement d’images par le Machine Learning. Vous apprendrez à mesurer vos compétences sur la plus grande plateforme de data science mondiale et écrirez vos premières applications de Machine Learning portables grâce au langage Go. Parallèlement à ce dossier, vous découvrirez comment surveiller vos logs noyau en temps réel avec rsyslog, un entretien avec un chercheur en humanités numériques, un panorama des IDE pour analyser des données en Python… Retrouvez ce numéro en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect ! N’hésitez pas à vous abonner pour ne rater aucun numéro.

Au sommaire

Actus

p.06 IPython 7.0, la nouvelle version du shell interactif Python survitaminé

p.08 Côté livres…

Repères

p.10 Quel IDE pour analyser vos données en Python ?

Dossier : Deep Learning

p. 20 Le Deep Learning, en fait rien de nouveau

p. 38 Computer Vision : le traitement des images par Machine Learning

p. 52 Kaggle, la Data Science en compétition

p. 60 Génération d’articles à l’aide de réseaux de neurones

p. 78 Le Machine Learning portable : écrivez une IA de jeu de morpion en Go, distribuez-la en Wasm

p. 102 Journal de bord d’un hackathon, dans la peau d’un Data Scientist

Témoignages

p.110 Deep Learning et humanités numériques, Entretien avec Daniel Stökl Ben Ezra

Système

p.118 Supervision à petite échelle avec Conky et Collectd

Tirez le meilleur de votre ligne de commandes !

Découvrez comment booster votre ligne de commandes avec ce nouveau numéro de Linux Pratique ! On vous parlera aussi de conteneurs dans ce n°111 avec la création d’un environnement de développement LAMP à l’aide de Docker Compose. Vous profiterez d’un retour d’expérience d’un professionnel sur l’utilisation d’outils graphiques libres, découvrirez un panel de solutions pour tracer simplement des courbes et apprendrez à commander votre Raspberry Pi par la voix. Côté pas-à-pas, vous serez notamment accompagnés dans la création de documents scientifiques, mais aussi dans la mise en place d’une configuration multiposte pour partager les ressources d’un ordinateur. Rendez-vous chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect pour lire ce numéro ! N’hésitez pas à vous abonner pour ne rater aucun magazine.

Au sommaire

Actualités & Nouveautés

08 Brèves

09 Agenda janvier – février 2019

Logithèque & Applicatif

p. 10 Créer vos documents scientifiques avec Lyx

p. 18 Page memo : annotez les pages web que vous consultez

p. 18 Tomato clock : contrôlez vos sessions de travail

p. 19 Minimalist : une todo-list intégrée à votre navigateur web

p. 20 Créer une structure en nid d’abeilles à découper avec Inkscape

p. 28 Tracer simplement des courbes

Système & Personnalisation

p. 36 Créer son environnement de développement lamp grâce à Docker compose

p. 42 Multiposte : plusieurs personnes sur le même ordinateur

Web & Réseau

p. 48 Votre serveur de chat auto-hébergé avec Rocket.Chat

Société

p. 67 Des nuages sur notre souveraineté

Entreprise & Organisation

p. 74 Comment réaliser des créations graphiques professionnelles avec des logiciels libres

Mobilité & Objets connectés

p. 84 Linux command library : votre pense-bête à portée de main

p. 85 Space : pour prendre de la distance avec votre mobile

p. 86 Utiliser des applications Android sous Chrome OS

Cahier Raspberry Pi

p. 92 Commander votre ordinateur par la voix

Hackable n°28 est déjà chez votre marchand de journaux

Nous avons mis les bouchées doubles pour que vous puissiez lire le dernier numéro de votre magazine préféré au pied du sapin et voici donc venir cette nouvelle édition de début d’année alors même que 2018 n’est pas terminé !

Au menu, de l’ESP8266 et en particulier une fonctionnalité peu connue et peu utilisée de cette famille de cartes qui sont programmables comme les classiques Arduino : le fait de pouvoir utiliser une partie de l’importante quantité de mémoire flash (non utilisée pour le code) comme espace de stockage pour vos fichiers.

Ainsi, grâce à la fonctionnalité SPIFFS, vous pouvez disposer de plusieurs Méga d’espace sur ESP8266 exactement comme s’il s’agissait d’un support comme une carte SD (ou une sorte de disque dur embarqué). Vous pouvez y créer des fichiers, lire des données et même transférer des fichiers directement depuis d’environnement de développement (IDE) Arduino. Et ce, sans ajouter le moindre élément ou module à votre montage…

L’article principal en couverture de ce numéro vous expliquera comment ajouter cette fonctionnalité à votre configuration et comment développer vos croquis de façon à utiliser cet espace de stockage, à la fois pour stocker vos données (collectes de mesures, par exemple) et lire son contenu (pour créer une interface web avec des fichiers HTML).

Mais ce n’est pas tout, ce numéro traite également de modélisation 3D, de mathématiques amusantes, de bidouille de souris USB, de compression d’images pour écran LCD, de VPN, d’opérations logiques, de bonnes pratiques, de Z80…

Au sommaire de ce numéro :

  • Ardu’n’co
    • p.08 : Combien faut-il taper de chiffres pour trouver un code à 4 chiffres ?
    • p.20 : Compresser des images en noir et blanc efficacement et simplement
  • En couverture
    • p.30 : Stockez des fichiers dans la flash de vos ESP8266
  • Embarqué & Informatique
    • p.44 : Recyclez votre vieille souris en capteur
  • Repère & Science
    • p.62 : Gérez et manipulez les bits comme un chef
    • p.70 : Modélisation 3D avec OpenSCAD
  • Démontage, hacks & récup
    • p.88 : Z80, une exécution pas-à-pas qui fonctionne

Ce numéro 28 de Hackable est d’ores et déjà disponible chez votre marchand de journaux et dans notre boutique en ligne. N’hésitez pas à vous abonner à la version papier ou PDF pour ne rater aucun numéro.

Vous pouvez également accéder à l’ensemble des numéros publiés via un abonnement à notre plateforme de lecture en ligne ConnectCe numéro, ainsi que tous les précédents, est d’ors et déjà lisible en ligne sur Connect.

Note (08/01/2019) : Une erreur s’est glissée dans le schéma de l’article p.97. Les signaux /M1 et DOWN sont inversés (merci à A. Boudou pour avoir relevé l’erreur). Le schéma en question, corrigé, est le suivant :