Hackable N°
Numéro
7

Wi-Fi ultra économique

Temporalité
Juillet/Août 2015
Image v3
Wi-Fi ultra économique
Article mis en avant

Résumé

Non, il ne s'agit pas de simplement ajouter des fonctionnalités Wifi à une carte Arduino avec un shield. Ce serait trop simple, trop cher et trop imposant. Nous allons plutôt utiliser ce qui est initialement un module Wifi pour en faire quelque chose d'assez similaire à une carte Arduino, ou du moins pouvant être programmé comme tel, avec l'IDE Arduino.

Dans ce numéro...


Les 2 et 3 mai derniers s'est tenue la MakerFaire Paris, en plein milieu de la 111ème édition de la Foire de Paris. Cette seconde édition de la Faire a été une évolution importante depuis celle de l'année dernière, au 104. Nous étions, bien entendu, présents et vous proposons ici un petit retour sur cet événement mémorable.
Arduino est un environnement de développement dédié aux cartes Arduino, mais il existe plusieurs déclinaisons de ce logiciel permettant d'utiliser des cartes autres que celles officiellement distribuées sous la marque Arduino. Jusqu'à l'arrivée de la version 1.6.4, l'utilisation d'autres cartes passait généralement par l'installation d'une copie modifiée de l'environnement. Mais tout ceci est en train de changer grâce au « Boards Manager »...
C'est un peu la même histoire pour tous les équipements ou appareils auxquels on s'attache. J'utilise le modèle actuel, il me convient, mais voici qu'une nouvelle version est mise en vente. Implacablement, la question qui se pose est : dois-je craquer ? Ça marche pour les smartphones, les ordinateurs portables, les équipements audio... et bien entendu aussi pour les cartes et nano-ordinateurs. Depuis peu est disponible une nouvelle version de la Raspberry Pi. La question est donc : est-ce que ça vaut le coup ?
Les orages et la foudre ont toujours eu, dans l'histoire de l'humanité, un impact très fort (c'est le cas de le dire). En dehors des catastrophes naturelles (tempêtes, séismes, tsunamis, etc.), c'est sans doute le rappel le plus fréquent que nous fait la nature à propos de l'humilité qui devrait être la nôtre en tant qu'espèce « dominante » sur la planète. La foudre est une manifestation électrique qu'il n’est généralement pas très intelligent d'ignorer ou de sous-estimer. Que peut faire une carte Arduino à ce propos pour nous aider ?
L'utilisation d'un récepteur DVB-T pour faire de la radio logicielle est une opportunité fantastique. On en perd presque de vue que techniquement le matériel n'est pas initialement destiné à ce genre d'utilisation. Ainsi certaines caractéristiques de ces clés USB et les conséquences d'une fabrication en série à très grande échelle sont tolérables pour la réception TNT, mais pas vraiment pour des utilisations plus poussées. Pour une utilisation en SDR, il est donc impératif de calibrer votre matériel.
Windows 10 IoT Core Insider Preview est le fer de lance de la campagne Microsoft concernant l'utilité de l'entreprise dans le domaine des objets connectés (l'IoT). Les plateformes mises en avant sont la Raspberry Pi 2, la MinnowBoard MAX et la Intel Galileo. Microsoft semble bien décidé à obtenir une part du gâteau du marché des « makers » et autres bidouilleurs s'amusant à torturer d'innocentes cartes. Mais la société de Redmond peut-elle vraiment tirer son épingle du jeu ? Vérifions avec ce qui est actuellement disponible pour la carte Intel Galileo Gen 2.
Pour pouvoir accéder à vos données de partout vous pouvez utiliser les services de Google, Apple ou encore Dropbox. C'est gratuit selon la quantité que vous y déposez, mais en échange ils peuvent accéder à vos documents (« Nous pouvons divulguer vos informations à des tiers si nous estimons que cela est raisonnablement nécessaire » - CGU Dropbox).Vous avez également l'option de tout héberger chez vous sur vos disques durs ! L'option la plus utilisée par les petites et moyennes entreprises c'est le NAS (serveur de stockage en réseau). Son prix est très variable selon le nombre de disques que vous allez pouvoir lui donner (environ 100 euros pour 2 baies jusqu'à 400 euros pour 4 baies bien évidemment en plus des disques durs).
Les cartes Raspberry Pi comme bien d'autres matériels du même type, généralement qualifiés de nano-ordinateurs ou de systèmes mono-cartes sont pour beaucoup le moment de faire connaissance avec un nouvel univers bien différent de celui du PC Windows. Découvrir la Raspberry Pi est ainsi l'occasion de se frotter à un système bien particulier appelé GNU/Linux, mais aussi parfois, de s'y perdre. Pourtant, GNU/Linux, digne héritier d'une grande famille de systèmes UNIX, est avant tout le royaume de l'ordre et de la droiture. Voyons donc ensemble comment est organisé tout cela...
Il faut l'avouer, depuis l'arrivée de l'Arduino le milieu de l'électronique de loisirs s'en est trouvé tout chamboulé. Il est vrai que c'est une solution parfaite si l'on veut rapidement obtenir un résultat après s'être jeté à l'eau. Le premier croquis de tout utilisateur est la classique led qui clignote, mais les électroniciens font clignoter des leds depuis des décennies. Bien avant l'Arduino, les microcontrôleurs ou les circuits intégrés. Faisons donc ensemble un petit retour aux sources...
Dès lors qu'il s'agit de domotique, il est question du contrôle d'appareils et d'équipements fonctionnant avec un courant et une tension dangereux et potentiellement mortels. Il n'est pas question de faire n'importe quoi avec les quelques 230 volts circulant par nos prises murales et alimentant tous nos objets du quotidien. Au-delà du bon sens, un certain nombre de règles de sécurité s'appliquent et certains composants doivent être utilisés. L'un d'entre eux est le relais. Voyons cela ensemble...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body