Hackable N°
Numéro
11

Domotique - Pilotez l'aération de votre habitat !

Temporalité
Mars/Avril 2016
Image v3
Domotique - Pilotez l'aération de votre habitat !
Article mis en avant

Résumé

La ventilation d'une maison est indispensable pour son assainissement. L'article propose un moyen à bas coût pour ventiler automatiquement et efficacement une habitation, tout en laissant à l'utilisateur la possibilité de piloter manuellement sa ventilation depuis Internet.

Dans ce numéro...


L'arrivée récente d'un nouveau modèle de Raspberry Pi, la Zero, est une opportunité très intéressante en termes de coût et d'encombrement, mais cette minuscule carte possède un atout qui passe presque inaperçu si l'on ne suit pas activement les développements autour du noyau Linux : le port micro USB permettant la connexion de périphériques peut également servir dans le sens inverse ! En effet, avec un peu de ténacité, il est possible de faire passer la Raspberry Pi pour un périphérique USB.
Qui n'a pas besoin d'un afficheur géant à deux chiffres ou plus ? Dit comme ça, cela peut paraître un peu surprenant, mais voici l'idée : afficher une valeur numérique à deux gros chiffres avec des leds... plein de leds, et ce de façon visible de loin. Score, décompte, horloge, compteur, température... L'information à afficher est laissée à votre imagination, il n'y a que l'embarras du choix. Dans mon cas, l'objectif est simple : afficher le nombre de jours restants pour finir le prochain numéro du magazine !
Dans le numéro précédent, Jonathan Piat nous exposait son système de communication par lumière visible utilisant des simples leds et deux cartes Arduino. Vous avez été nombreux à nous demander un peu plus d'information sur cette technique et en particulier sur l'utilisation de leds en guise de photodiodes ou, en d'autres termes, comment utiliser des leds comme des détecteurs de lumière...
Dans le précédent numéro, nous avons exploré les technologies NFC, relativement modernes. Mais l'utilisation du RFID est bien plus ancienne et toujours envisageable. Voyons ici ce qui peut être vu comme la solution la plus simple pour, par exemple « sécuriser » une entrée avec un lecteur de cartes/tags RFID économique. La technologie RFID utilisée ici repose sur les tags 125Khz, également appelés EM4100/EM4102, non inscriptibles, contenant simplement un numéro qu'il vous est possible de lire. Il ne s'agit pas de NFC, mais c'est une solution économique et simple, offrant le même niveau de sécurité qu'un digicode.
L'ajout et la suppression de logiciels et de paquets avec le système le plus populaire sur la Raspberry Pi sont une activité de base sinon quotidienne. Dans l'article précédent, nous n'avons en réalité qu'effleuré la surface des fonctionnalités qui s'offrent à vous dès lors que vous vous penchez sérieusement sur le sujet. Il est temps maintenant de regarder plus avant et de satisfaire des besoins plus spécifiques et ponctuels.
Faire connaissance avec la Raspberry Pi consiste souvent à la découverte d'un tout nouveau monde, en particulier lorsqu'on ne s'est jamais frotté à un système GNU/Linux comme Ubuntu ou Debian sur PC ou Mac. Les applications livrées avec Raspbian et installées par défaut facilitent grandement les premiers pas, mais arrive toujours le moment où il devient nécessaire de creuser davantage, et cela passe par l'installation/désinstallation de logiciels. Autrement dit, la gestion de paquets !
Dans ces pages, nous allons convertir un Raspberry PI en serveur d'impression afin de permettre à un groupe de travail de partager, via le réseau, une imprimante 3D. Pour réaliser la supervision à distance d'une impression, on lui ajoutera un module caméra et on embarquera le tout sur l'imprimante pour réaliser de beaux « timeslapses ». Détaillons tout cela...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body