Démarrer le VirtualHub v2 avec systemd (Ubuntu, debian, Raspbian, Fedora, ...)
===============================================================================
- 1: copier binaire VirtualHub-V2 dans le répertoire /usr/sbin/
- 2: vérifier que /usr/sbin/Virtualhub-v2 est exécutable :
    # chmod +x /usr/sbin/VirtualHub-V2
- 3: copier le fichier startup_script/yvirtualhub-v2.service dans/etc/systemd/system/
    # cp startup_script/yvirtualhub-v2.service /etc/systemd/system/
- 4: vérifier que /etc/systemd/system/yvirtualhub-v2.service est exécutable :
    # chmod +x /etc/systemd/system/yvirtualhub-v2.service
- 5: recharger la configuration de systemd avec:
    # systemctl daemon-reload
- 6:  vérifier que le script de démarrage fonctionne avec:
    # systemctl start yvirtualhub-v2.service
- 7: enregistrer le service pour qu'il soit démarré automatiquement
    # systemctl enable yvirtualhub-v2.service
- 8: redémarrer la machine



Démarrer le VirtualHub v2 avec System V (anciennes distributions)
==================================================================
- 1: copier binaire VirtualHub-V2 dans le répertoire /usr/sbin/
- 2: vérifier que /usr/sbin/Virtualhub-v2 est exécutable :
    # chmod +x /usr/sbin/VirtualHub-V2
- 3: copier le fichier startup_script/yVirtualHub-V2 dans /etc/init.d/
    # cp startup_script/yVirtualHub-V2 /etc/init.d/
- 4: vérifier que /etc/init.d/yVirtualHub-V2 est exécutable :
    # chmod +x /etc/init.d/yVirtualHub-V2
- 5: enregistrer le service pour qu'il soit démarré automatiquement
    # update-rc.d yVirtualHub-V2 defaults
- 6: redémarrer la machine



Définir les droits d'accès aux périphériques USB
================================================

Pour fonctionner correctement, la libraire Yoctopuce et le VirtualHub ont
besoin d'avoir accès en écriture à tous les périphériques USB Yoctopuce.
Or, par défaut, sous Linux les droits d'accès des utilisateurs non-root
à USB sont limités à la lecture. Afin d'éviter de devoir lancer le VirtualHub
ou votre code en tant que root, il faut créer une nouvelle règle udev pour
autoriser un ou plusieurs utilisateurs à accéder en écriture aux périphériques
Yoctopuce.

Pour ajouter une règle udev à votre installation, il faut ajouter un fichier
avec un nom au format "##-nomArbitraire.rules" dans le répertoire
"/etc/udev/rules.d". Lors du démarrage du système, udev va lire tous les
fichiers avec l'extension ".rules" de ce répertoire en respectant l'ordre
alphabétique (par exemple, le fichier "51-first.rules" sera interprété AVANT
le fichier "51-udev-default.rules").

Le fichier "51-udev-default" contient les règles udev par défaut du système.
Pour modifier le comportement par défaut du système, il faut donc créer un
fichier qui commence par un nombre plus petit que 50. Notez que pour ajouter
une règle vous aurez besoin d'avoir un accès root sur le système.

Dans le répertoire udev_conf nous avons mis deux exemples de règles qui vous
éviterons de devoirs partir de zéro.

Exemple 1: 51-yoctopuce.rules

Cette règles va autoriser tous les utilisateurs à accéder en lecture et en
écriture aux périphériques Yoctopuce USB. Les droits d'accès pour
tous les autres périphériques ne seront pas modifié. Si ce scénario vous
convient il suffit de copier le fichier "51-yoctopuce_all.rules"
dans le répertoire "/etc/udev/rules.d" et de redémarrer votre système.

	# udev rules to allow write access to all users for Yoctopuce USB devices
	SUBSYSTEM=="usb", ATTR{idVendor}=="24e0", MODE="0666"

Exemple 2: 51-yoctopuce_group.rules

Cette règles va autoriser le groupe "yoctogroup" à accéder en lecture et
écriture aux périphériques Yoctopuce USB. Les droits d'accès pour
tous les autres périphériques ne seront pas modifié. Si ce scénario vous
convient il suffit de copier le fichier "51-yoctopuce_group.rules"
dans le répertoire "/etc/udev/rules.d" et de redémarrer votre système.

	# udev rules to allow write access to all users of "yoctogroup" for Yoctopuce USB devices
	SUBSYSTEM=="usb", ATTR{idVendor}=="24e0", MODE="0664",  GROUP="yoctogroup"
