[À lire] Matériel pour la radio logicielle

 

La réception de signaux radiofréquences en vue de leur traitement logiciel ne nécessite pas forcément un matériel coûteux et dédié. Nous allons survoler les diverses interfaces d’acquisitions accessibles à l’amateur éclairé, pour insister sur l’exploitation d’interfaces probablement déjà disponibles autour de la majorité des lecteurs. Lire la suite

[À lire] Quelques fondements théoriques pour aborder la radio logicielle

 

La radio logicielle – Software Defined Radio (SDR) – transpose aux traitements de signaux radiofréquences les préceptes du traitement numérique du signal échantillonné en temps discret, amenant stabilité, souplesse et reconfigurabilité que les implémentations matérielles ne sauraient offrir. Cependant, aborder la SDR nécessite, avant de pouvoir traiter de signaux aussi passionnants (et complexes) que les liaisons satellitaires [1], de maîtriser quelques concepts de traitement du signal et d’électronique radiofréquence, voire d’électromagnétisme, que nous aborderons ici. Lire la suite

[À lire] Après le code source, le code moral !

 

Pantouflant devant ma cheminée à contempler mes réalisations passées et me dire que c’était quand même mieux avant le Cloud et le marketing technologique, je me dois cependant de sortir de mon début d’hibernation pour pousser un rapide coup de gueule avant l’hiver. Y’en a marre de cette nouvelle mode des codes de conduite sur les projets open source ! On marche sur la tête ou quoi !!!
Lire la suite

[À lire] Empaquetez (facilement) votre projet avec upt

 

Les logiciels que nous utilisons sur nos distributions GNU/Linux et *BSD proviennent généralement des dépôts associés à ces dernières. Ils y sont présents, car les mainteneurs de notre OS préféré les ont empaquetés : cela nous évite de devoir recompiler les sources nous-mêmes, de résoudre les problèmes de dépendances ou de parfaire l’intégration avec le reste de notre système. Nous verrons dans cet article comment les empaqueteurs ont réussi à automatiser une partie de leur travail. Nous proposerons ensuite une solution logicielle permettant à toutes les distributions d’empaqueter facilement le code disponible sur des plateformes telles que PyPI, RubyGems ou CPAN. Lire la suite

[À lire] U-Boot : à la découverte du « démarrage vérifié »

 

Sécuriser le processus de démarrage est la première étape afin de garantir qu’un système Linux embarqué est fiable. Cette technique, appelée Secure Boot, permet de s’assurer que seuls les logiciels authentifiés de manière cryptographique (bootloader, image noyau, etc.) pourront s’exécuter sur la cible, ceci afin de certifier par exemple qu’une mise à jour logicielle est sûre, qu’aucune faille de sécurité ne subsiste ni même qu’il existe une quelconque altération provenant d’une attaque externe malveillante. Lire la suite