Hackable N°
Numéro
12

Créez votre borne d'arcade !

Temporalité
Mai/Juin 2016
Image v3
Créez votre borne d'arcade !
Article mis en avant

Résumé
Le but de cet article est de présenter la fabrication complète d'une micro borne d'arcade : de la conception de la caisse jusqu'à l'intégration de la partie informatique. Pour cela, on utilisera l'impression 3D ainsi qu'un Raspberry Pi et Raspicade pour la partie logicielle.

Dans ce numéro...


Ce ne sera sans doute pas une surprise si je vous dis que l'impression de documents est une activité en perte de vitesse. Le fait de transcrire une information sur un support papier présente cependant un certain nombre d'avantages face au « tout électronique ». Il peut donc être très intéressant de fournir à un projet une certaine capacité d'impression et c'est exactement le propos de cet article...
Les QR codes ou codes QR sont maintenant omniprésents dans notre quotidien. On les retrouve des affiches publicitaires aux catalogues, en passant par les titres de transport, les livres, les autocollants, les véhicules... Dès lors qu'il s'agit de fournir une longue chaîne de caractères, comme l'URL d'une page web, d'un média imprimé à un périphérique électronique, le QR code est LA solution. Une modeste carte Arduino est en mesure de générer un tel code, même si cela demande quelques efforts...
Nous avons déjà par le passé, dans les pages de ce magazine, fait connaissance avec le domaine des transmissions par radiofréquences en « écoutant », par exemple, une télécommande de garage afin d'en déduire la configuration. Nous allons pousser ici cela un cran plus loin et voir qu'avec une carte Arduino complétée d'un module d'émission 433 Mhz, il est parfaitement possible de remplacer une ou plusieurs télécommandes génériques de ce type.
L'article précédent nous a permis de découvrir l'utilisation d'un récepteur RTL-SDR et de l'outil rtl_433 afin de capter, décoder et analyser le signal d'une télécommande générique 433 Mhz. Il est temps à présent de réutiliser les informations collectées pour émuler cette même télécommande avec notre module émetteur et une carte Arduino.
Ne vous contentez plus des transistors bipolaires ! Les MOSFET sont une de ces merveilles modernes dont vous auriez tort de vous passer. Nous allons aborder les côtés pratiques de leur utilisation au quotidien car, si vous ne l'avez pas déjà fait, vous les adopterez après avoir lu cet article. Ils résoudront certains de vos problèmes et rendront vos montages plus efficaces, alors examinons leurs caractéristiques.
Ce que soit dans les bibliothèques ou dans les croquis partagés entre amateurs du domaine, lorsqu'il s'agit de définir une valeur invariable, deux solutions s'offrent à vous : utiliser #define pour définir une macro ou déclarer une variable avec la directive const comme « constante ». Quelle solution choisir ? L'une est elle meilleure que l'autre ? La réponse est simple... Ça dépend.
Voilà un titre bien accrocheur, mais il n'est pas question ici de comprendre « sans Internet » dans le sens « aucune connexion nulle part ». En effet, les paquets de la distribution Raspbian doivent toujours être téléchargés à un moment ou un autre... mais pas forcément par la Raspberry Pi elle-même, qui peut être alors ponctuellement mise à jour ou se voir ajouter des applications et outils sans connexion directe au net.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body