To nie jest kolejny artykuł traktujący od początku do... nieco dalej (bo na pewno nie do końca) o płytkach ESP8266 . Żeby się dowiedzieć, co to takiego, odwiedźcie proszę np. tę stronę (oraz wiele innych – poproście o pomoc Waszą ulubioną wyszukiwarkę): http://www.esp8266.com/wiki/doku.php?id=esp8266-module-family . No ale żeby nie było, ESP8266 to układ zawierający na pokładzie wydajny mikrokontroler z rdzeniem RISC-owym, taktowany zegarem 40MHz (wersja, o której jest ten wpis) lub 80MHz, 512KB pamięci flash i podsystem komunikacji przez sieć WiFi . Jest powszechnie wykorzystywany jako swego rodzaju karta sieciowa do połączeń bezprzewodowych naszych urządzeń IoT , które budujemy w zaciszu domowych laboratoriów (i nie tylko). Układ montowany jest na płytkach występujących w kilku wersjach, różniących się przede wszystkim liczbą wyprowadzeń uniwersalnych, czyli GPIO – im większa liczba, tym większe możliwości wykorzystania układu (więcej urządzeń peryferyjnych itp.). Są też pewne
Wszystko, co znalazło się w poprzednim artykule, to prawda. Ale czasem zdarza się, że nawet pod Linuksem wirtualny system ASE (Autonomiczny System Egzaminacyjny, działający jako maszyna wirtualna w oprogramowaniu VirtualBox) nie jest w stanie wystartować, rzucając błędem, o którym wspomniałem w poprzednim artykule, a który dotyczy braku możliwości odszyfrowania partycji CentOS-a, na bazie którego ASE jest stworzony. Problem bierze się stąd, że w nowej wersji ASE korzysta z w miarę świeżych bibliotek obsługujących szeroko rozumianą kryptografię, a nasz komputer: wyposażony jest może i w nie najgorszy procesor, ale leciwy, nie mający zaimplementowanych rozkazów AES-NI; albo w BIOS-ie naszego komputera domyślnie wyłączona jest obsługa rozkazów AES-NI. Co to za rozkazy i które procesory je obsługują, możemy przeczytać np. tutaj . Rozwiązaniem jest oczywiście włączenie w BIOS-ie obsługi tych rozkazów (jeżeli nasz procesor ma je zaimplementowane). Jak można sprawdzić, czy nasz procesor obsłu