Réparez les objets du quotidien avec la 3D

Magazine
Marque
Linux Pratique
Numéro
93
Mois de parution
janvier 2016
Spécialité(s)


Résumé
Je ne sais pas vous, mais j'accumule une quantité de petites choses à réparer à la maison. Entre les jouets de mes enfants, les petits bidules et autres machins, j'adopte quand je peux le système D. Colle, scotch, bricolage en tout genre… Ces réparations d'infortune sont la plupart du temps frustrantes, car elles ne réussissent pas toujours. Cela tient certainement à mon niveau de bricolage, mais pas que... En effet, il est parfois tout bonnement impossible d'effectuer la réparation, ceci de par la nature de l'objet ou de la pièce, mais parfois pire, il est impossible de trouver ou commander le morceau qu'il vous faut remplacer. Et quand cela l'est, c'est en général toute une partie qu'on vous vend à un prix tellement honteux que cela vous incite à renouveler votre appareil/objet. Or, depuis l'avènement de l'impression 3D pour le grand public, je me dis qu'il doit être possible de remédier  à ce problème. Je me suis donc mis en tête de devenir un bricoleur 2.0.

Aujourd’hui avec la démocratisation de l'impression 3D, on réalise des impressions quasiment dans tous les domaines. De la maçonnerie jusqu'à la pâtisserie, imprimer en 3D apporte une vraie révolution dans la façon de concevoir les choses du quotidien. Et pourquoi pas également dans notre manière de réparer, de pérenniser nos objets. De nos jours, on a tendance à changer d'appareil dès qu'il présente un défaut, car bien souvent la réparation est moins avantageuse que le changement de matériel. Mais pourquoi ne pas réparer par nous-mêmes ? C'est économique, ça évite une pollution inutile (recyclage d'un objet qui fonctionne, mais qui présente une casse) et puis c'est aussi une fierté de pouvoir réparer quelque chose soi-même.

1. L'impression 3D

1.1 Mon modèle

Motivé et bien décidé à devenir le prochain MacGyver de l'ère numérique, je me suis lancé dans la quête à la réparation via l'impression 3D. Pour ma première impression, l'objet que j'ai...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Réalisez votre propre caméra de surveillance

Magazine
Marque
Linux Pratique
Numéro
104
Mois de parution
novembre 2017
Spécialité(s)
Résumé
Cela fait quelque temps que je voulais expérimenter une caméra de surveillance à la maison. Quelques recherches, une analyse des produits sur le marché et un comparatif plus tard, je me suis rendu compte que cela pouvait coûter assez cher et qu'il fallait parfois faire l'impasse sur certaines fonctionnalités ou alors compter sur un abonnement afin d’accéder à son propre historique de fichiers. Un peu bidouilleur dans l’âme et possédant une Raspberry Pi, j'ai finalement trouvé une solution relativement simple pour un coût assez modique.

Synchroniser deux répertoires

Magazine
Marque
Linux Pratique
HS n°
Numéro
39
Mois de parution
juillet 2017
Spécialité(s)
Résumé
Vous utilisez peut-être aujourd’hui des solutions en ligne (type cloud) pour sauvegarder vos données. Il ne s’agit ni plus ni moins qu’une synchronisation de répertoires et de fichiers entre votre machine et un espace de stockage « quelque part » sur la Toile. Si vous vous demandiez comment faire pour arrêter d’utiliser ces solutions et vous réapproprier la sauvegarde de vos données, voilà sûrement l’outil qu’il vous faut.

Sécuriser son serveur en appliquant des règles firewall

Magazine
Marque
Linux Pratique
HS n°
Numéro
39
Mois de parution
juillet 2017
Spécialité(s)
Résumé
Avec les appareils et la légion de services connectés, la menace d’une attaque ou d’une faille logicielle est omniprésente et sécuriser sa machine n’est plus un luxe. Comment être sûr de tout ce qui se connecte et transite ? La réponse à ce problème se trouve dans l’utilisation d’un firewall. Sans céder à la paranoïa, nous verrons comment mettre en place un contrôle de base du réseau et apprendrons à devenir autonomes sur le sujet.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous