Hackable N°
Numéro
29

Créez une sonde de température autonome !

Temporalité
Avril/Mai/Juin 2019
Image v3
Créez une sonde de température autonome !
Article mis en avant

Résumé

Coupler une carte Arduino ou ESP8266 à une sonde environnementale (température, hygrométrie, pression) pour collecter des données n'est pas chose compliquée. Si accumuler ces mesures est aisé, il n'en va pas de même pour les représenter. Le plus souvent, même pour une unique sonde, il est nécessaire de mettre en place toute une infrastructure pour obtenir de beaux graphiques. Mais il existe une autre solution : laisser l'ESP8266 représenter les mesures avec du HTML et un peu de JavaScript...

Dans ce numéro...


Le changement est pour bientôt ! Le mot « changement » n'est pas le plus juste car, en vérité, il faut surtout parler d'améliorations et d'ajouts. Je parle, bien entendu, du magazine que vous tenez entre vos mains ou, plus justement, du prochain que vous tiendrez entre vos mains. Enrichie de plusieurs dizaines de pages, la nouvelle formule introduite avec le futur numéro 30 gagnera en diversité en couvrant de nouveaux sujets de façon récurrente, comme la robotique, la sécurité et l'embarqué industriel.
Ça faisait déjà un petit moment que ça me travaillait. J’avais vu de petites graveuses laser pas trop chères (environ 100 €) et je voulais m’en acheter une. Mais ça aurait fait une machine en plus, des câbles en plus et surtout de la place en moins sur mon bureau… Je me devais de trouver une solution.
Accédez-vous régulièrement à une ou plusieurs pages web spécifiques pour vous informer sur un point précis, comme une valeur numérique, un état ou encore une progression quelconque ? Si tel est le cas, pourquoi le faire manuellement et de façon répétitive avec votre ordinateur et un navigateur web ? L'objet même de la programmation consiste à remplacer les tâches fastidieuses et récurrentes par du code, pour vous simplifier la vie. Les petites cartes connectées comme l'ESP8266 se prêtent parfaitement à ce type d'usage, à condition de franchir chaque difficulté une par une. Et c'est précisément ce que nous allons faire ici...
Après avoir vu toute la partie théorique de ce qui fait les échanges entre un navigateur et un site web, et découvert comment espionner et analyser ces communications, il est temps de passer à quelque chose d'un peu plus créatif. Armés de toutes les informations nécessaires, nous pouvons enfin nous pencher sur le code et commencer à obtenir des résultats.
Depuis quelques années, imprimantes 3D mais aussi découpeuses laser, fraiseuses CNC, voire découpeuses jet d’eau nous sont accessibles. Ces machines nous permettent de fabriquer facilement et pour un coût raisonnable des objets d’excellente facture. Cependant, il reste la première étape, c’est-à-dire la conception et le dessin, qui passe par l’utilisation d’un logiciel de CAO-DAO. J’ai toujours eu une aversion vis-à-vis de ce type de logiciel, dont les écrans truffés de petites icônes s’apparentent à ceux d’un avion long-courrier. Fort heureusement, iI existe une alternative nous permettant, à nous autres pauvres programmeurs, de concevoir et de dessiner des objets en 2D ou en 3D. Il s’agit d’OpenSCAD.
Cet article présente la création et la mise en œuvre d’un périphérique matériel libre sous Linux embarqué pour la carte ZedBoard, utilisant un circuit FPGA Zynq. La synthèse de haut niveau HLS, à l’aide du langage C, sera utilisée ici pour la création du périphérique matériel.
Lorsqu'on s'intéresse à l'Histoire et plus précisément l'histoire de l'informatique, au point de vouloir posséder l'un de ses morceaux, il y a deux approches possibles : acquérir du matériel testé et fonctionnel ou récupérer ce qui pourrait passer pour un déchet électronique (pour le commun des mortels) et lui redonner vie. N'étant pas du genre à apprécier qu'on fasse les choses à ma place, je préfère largement la seconde option, me permettant par la même occasion d'apprendre et de partager mes découvertes et déboires avec vous...
Dexter Industries propose des cartes d’extension pour Raspberry Pi. Dans cet article, nous allons nous intéresser à la carte BrickPi permettant de piloter les moteurs et senseurs Lego MindStorms. Nous verrons comment piloter notre robot Lego à l’aide d’un joypad. Nous développerons notre programme grâce au langage Python.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body