Hackable N°
Numéro
10

NFC & RFID en pratique !

Temporalité
Janvier/Février 2016
Image v3
NFC & RFID en pratique !
Article mis en avant

Résumé

Cartes d'abonnement, tickets de parking, paiement sans contact, étiquettes de produits, antivols... Autant de domaines et d'applications où la communication sans contact prend chaque jour davantage de place et où se mélange joyeusement toute une collection de termes, parfois (souvent) utilisés à tort et à travers. Avant de nous lancer dans l'aventure, un passage obligé par la case « introduction » est totalement indispensable pour savoir exactement de quoi on parle !

Dans ce numéro...


Initialement, une technologie développée pour les forces armées et, dans une certaine mesure plus tard, les professionnels aisés, le GPS s'est très largement démocratisé ces dernières années. Après l'avoir vu se glisser dans nos voitures sous forme d'assistant, il est maintenant tout simplement partout puisqu'il est presque systématiquement présent dans n'importe quel smartphone. Nous pouvons également en faire usage avec une carte Arduino de façon relativement simple...
Visible Light Communication est un moyen de communication utilisant la portion visible du spectre lumineux. Cette technologie émergente vise à fournir une alternative aux transmissions radio en utilisant l'éclairage ambiant. Dans cet article, nous mettrons en œuvre cette technologie sur plateforme Arduino.
Il existe bien des façons de créer une horloge, mais aussi bien des façons d'afficher votre appréciation de l'électronique. Pourquoi ne pas combiner les deux et utiliser un élément très représentatif du domaine pour vous composer une horloge à base d'ampèremètres analogiques et étonner vos ami(e)s avec de sympathiques cadrans à aiguille presque vintages ?
Google Play est plein à craquer d'applications de toutes sortes, des bonnes, des passables, des médiocres, des pathétiques, et des littéralement douteuses demandant des autorisations bien étranges... Pour trouver les « bonnes » applications, souples, puissantes, stables et bien conçues, il n'y a pas d'autre choix que le test systématique. Une chance pour vous, j'ai réalisé cette démarche et vous livre ici la sélection d'outils que j'utilise régulièrement.
Il y a beaucoup de choses dans une distribution Raspbian, vraiment beaucoup de choses. Mais il n'y a pas tout et pas autant qu'avec une distribution GNU/Linux sur PC, comme Debian dont Raspbian tire ses racines. Pour que le système de la Raspberry Pi puisse utiliser un périphérique de lecture/écriture NFC/RFID, il faut lui ajouter des logiciels. On peut le faire comme un barbare ou proprement.
Dans un article précédent, nous avons vu comment proprement installer les bibliothèques et les outils permettant de prendre en charge un lecteur de tags RFID et NFC. Il est temps à présent de faire un petit tour des utilitaires à notre disposition et de ce qu'ils permettent de faire.
L'utilisation d'une Raspberry Pi ou d'un PC n'est pas une obligation lorsqu'on souhaite débuter un projet basé sur la lecture d'un tag NFC. Une carte Arduino est largement suffisante et sans doute bien plus pratique lorsqu'il s'agit de mettre en place un contrôle d'accès, une automatisation ou tout simplement déclencher une action à la présentation d'un tag. Tout ce qu'il vous faut est un module de lecture.
L'énergie gratuite est le rêve de tout le monde et de l'énergie nous en avons à volonté dès lors qu'on ne vit pas dans une caverne ou une grotte : c'est le soleil. Les choses cependant ne sont pas si simples, car si utiliser des cellules photovoltaïques peut sembler aisé à première vue, les choses se compliquent vraiment dès lors qu'on souhaite charger une batterie. Pour vos montages électroniques, il existe une solution clé en main et open hardware : le LiPo Rider Pro.
Non, il n'est pas question de radiations ou de champignon nucléaire dans les croquis, encore moins de mutation du code pour obtenir un super-Arduino. Dans un contexte de programmation, le mot « atomique » est à prendre au sens de sa racine grecque « atomos », signifiant « qu'on ne peut diviser ». Une opération atomique est donc une opération qui s'exécute entièrement sans pouvoir être interrompue. Pourquoi ceci est important ? Explications...
Cet article est destiné aux utilisateurs avancés du système Raspbian, permettant d'utiliser les cartes Raspberry Pi. La compilation et l'installation d'un nouveau noyau sont des manipulations qui ne sont généralement pas nécessaires, sauf cas très particuliers. Si vous cherchez à faire une telle chose, vous savez en principe pourquoi, en quoi consiste l'opération et quels sont les risques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body