Hackable N°
Numéro
29

Créez une sonde de température autonome !

Temporalité
Avril/Mai/Juin 2019
Image v3
Créez une sonde de température autonome !
Article mis en avant

Résumé

Coupler une carte Arduino ou ESP8266 à une sonde environnementale (température, hygrométrie, pression) pour collecter des données n'est pas chose compliquée. Si accumuler ces mesures est aisé, il n'en va pas de même pour les représenter. Le plus souvent, même pour une unique sonde, il est nécessaire de mettre en place toute une infrastructure pour obtenir de beaux graphiques. Mais il existe une autre solution : laisser l'ESP8266 représenter les mesures avec du HTML et un peu de JavaScript...

Dans ce numéro...


Le changement est pour bientôt ! Le mot « changement » n'est pas le plus juste car, en vérité, il faut surtout parler d'améliorations et d'ajouts. Je parle, bien entendu, du magazine que vous tenez entre vos mains ou, plus justement, du prochain que vous tiendrez entre vos mains. Enrichie de plusieurs dizaines de pages, la nouvelle formule introduite avec le futur numéro 30 gagnera en diversité en couvrant de nouveaux sujets de façon récurrente, comme la robotique, la sécurité et l'embarqué industriel.
Ça faisait déjà un petit moment que ça me travaillait. J’avais vu de petites graveuses laser pas trop chères (environ 100 €) et je voulais m’en acheter une. Mais ça aurait fait une machine en plus, des câbles en plus et surtout de la place en moins sur mon bureau… Je me devais de trouver une solution.
Accédez-vous régulièrement à une ou plusieurs pages web spécifiques pour vous informer sur un point précis, comme une valeur numérique, un état ou encore une progression quelconque ? Si tel est le cas, pourquoi le faire manuellement et de façon répétitive avec votre ordinateur et un navigateur web ? L'objet même de la programmation consiste à remplacer les tâches fastidieuses et récurrentes par du code, pour vous simplifier la vie. Les petites cartes connectées comme l'ESP8266 se prêtent parfaitement à ce type d'usage, à condition de franchir chaque difficulté une par une. Et c'est précisément ce que nous allons faire ici...
Après avoir vu toute la partie théorique de ce qui fait les échanges entre un navigateur et un site web, et découvert comment espionner et analyser ces communications, il est temps de passer à quelque chose d'un peu plus créatif. Armés de toutes les informations nécessaires, nous pouvons enfin nous pencher sur le code et commencer à obtenir des résultats.
Depuis quelques années, imprimantes 3D mais aussi découpeuses laser, fraiseuses CNC, voire découpeuses jet d’eau nous sont accessibles. Ces machines nous permettent de fabriquer facilement et pour un coût raisonnable des objets d’excellente facture. Cependant, il reste la première étape, c’est-à-dire la conception et le dessin, qui passe par l’utilisation d’un logiciel de CAO-DAO. J’ai toujours eu une aversion vis-à-vis de ce type de logiciel, dont les écrans truffés de petites icônes s’apparentent à ceux d’un avion long-courrier. Fort heureusement, iI existe une alternative nous permettant, à nous autres pauvres programmeurs, de concevoir et de dessiner des objets en 2D ou en 3D. Il s’agit d’OpenSCAD.
Cet article présente la création et la mise en œuvre d’un périphérique matériel libre sous Linux embarqué pour la carte ZedBoard, utilisant un circuit FPGA Zynq. La synthèse de haut niveau HLS, à l’aide du langage C, sera utilisée ici pour la création du périphérique matériel.
Lorsqu'on s'intéresse à l'Histoire et plus précisément l'histoire de l'informatique, au point de vouloir posséder l'un de ses morceaux, il y a deux approches possibles : acquérir du matériel testé et fonctionnel ou récupérer ce qui pourrait passer pour un déchet électronique (pour le commun des mortels) et lui redonner vie. N'étant pas du genre à apprécier qu'on fasse les choses à ma place, je préfère largement la seconde option, me permettant par la même occasion d'apprendre et de partager mes découvertes et déboires avec vous...
Dexter Industries propose des cartes d’extension pour Raspberry Pi. Dans cet article, nous allons nous intéresser à la carte BrickPi permettant de piloter les moteurs et senseurs Lego MindStorms. Nous verrons comment piloter notre robot Lego à l’aide d’un joypad. Nous développerons notre programme grâce au langage Python.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body