Hackable N°
Numéro
10

NFC & RFID en pratique !

Temporalité
Janvier/Février 2016
Image v3
NFC & RFID en pratique !
Article mis en avant

Résumé

Cartes d'abonnement, tickets de parking, paiement sans contact, étiquettes de produits, antivols... Autant de domaines et d'applications où la communication sans contact prend chaque jour davantage de place et où se mélange joyeusement toute une collection de termes, parfois (souvent) utilisés à tort et à travers. Avant de nous lancer dans l'aventure, un passage obligé par la case « introduction » est totalement indispensable pour savoir exactement de quoi on parle !

Dans ce numéro...


Initialement, une technologie développée pour les forces armées et, dans une certaine mesure plus tard, les professionnels aisés, le GPS s'est très largement démocratisé ces dernières années. Après l'avoir vu se glisser dans nos voitures sous forme d'assistant, il est maintenant tout simplement partout puisqu'il est presque systématiquement présent dans n'importe quel smartphone. Nous pouvons également en faire usage avec une carte Arduino de façon relativement simple...
Visible Light Communication est un moyen de communication utilisant la portion visible du spectre lumineux. Cette technologie émergente vise à fournir une alternative aux transmissions radio en utilisant l'éclairage ambiant. Dans cet article, nous mettrons en œuvre cette technologie sur plateforme Arduino.
Il existe bien des façons de créer une horloge, mais aussi bien des façons d'afficher votre appréciation de l'électronique. Pourquoi ne pas combiner les deux et utiliser un élément très représentatif du domaine pour vous composer une horloge à base d'ampèremètres analogiques et étonner vos ami(e)s avec de sympathiques cadrans à aiguille presque vintages ?
Google Play est plein à craquer d'applications de toutes sortes, des bonnes, des passables, des médiocres, des pathétiques, et des littéralement douteuses demandant des autorisations bien étranges... Pour trouver les « bonnes » applications, souples, puissantes, stables et bien conçues, il n'y a pas d'autre choix que le test systématique. Une chance pour vous, j'ai réalisé cette démarche et vous livre ici la sélection d'outils que j'utilise régulièrement.
Il y a beaucoup de choses dans une distribution Raspbian, vraiment beaucoup de choses. Mais il n'y a pas tout et pas autant qu'avec une distribution GNU/Linux sur PC, comme Debian dont Raspbian tire ses racines. Pour que le système de la Raspberry Pi puisse utiliser un périphérique de lecture/écriture NFC/RFID, il faut lui ajouter des logiciels. On peut le faire comme un barbare ou proprement.
Dans un article précédent, nous avons vu comment proprement installer les bibliothèques et les outils permettant de prendre en charge un lecteur de tags RFID et NFC. Il est temps à présent de faire un petit tour des utilitaires à notre disposition et de ce qu'ils permettent de faire.
L'utilisation d'une Raspberry Pi ou d'un PC n'est pas une obligation lorsqu'on souhaite débuter un projet basé sur la lecture d'un tag NFC. Une carte Arduino est largement suffisante et sans doute bien plus pratique lorsqu'il s'agit de mettre en place un contrôle d'accès, une automatisation ou tout simplement déclencher une action à la présentation d'un tag. Tout ce qu'il vous faut est un module de lecture.
L'énergie gratuite est le rêve de tout le monde et de l'énergie nous en avons à volonté dès lors qu'on ne vit pas dans une caverne ou une grotte : c'est le soleil. Les choses cependant ne sont pas si simples, car si utiliser des cellules photovoltaïques peut sembler aisé à première vue, les choses se compliquent vraiment dès lors qu'on souhaite charger une batterie. Pour vos montages électroniques, il existe une solution clé en main et open hardware : le LiPo Rider Pro.
Non, il n'est pas question de radiations ou de champignon nucléaire dans les croquis, encore moins de mutation du code pour obtenir un super-Arduino. Dans un contexte de programmation, le mot « atomique » est à prendre au sens de sa racine grecque « atomos », signifiant « qu'on ne peut diviser ». Une opération atomique est donc une opération qui s'exécute entièrement sans pouvoir être interrompue. Pourquoi ceci est important ? Explications...
Cet article est destiné aux utilisateurs avancés du système Raspbian, permettant d'utiliser les cartes Raspberry Pi. La compilation et l'installation d'un nouveau noyau sont des manipulations qui ne sont généralement pas nécessaires, sauf cas très particuliers. Si vous cherchez à faire une telle chose, vous savez en principe pourquoi, en quoi consiste l'opération et quels sont les risques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body