Les articles de Denis Bodor

Contrôlez vos NeoPixels en 3,3 volts

Hackable n° 027 | novembre 2018 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Voici un problème des plus classiques : vous travaillez avec une carte utilisant des niveaux de tensions entre 0 et 3,3 volts et vous souhaitez piloter ces fameuses leds intelligentes qui s'alimentent en 5 volts et qui surtout attendent des signaux en 0/5 volts. Avec la popularisation sans cesse grandissante de cartes ou modules comme les ESP8266,...

Lire l'extrait

Pilotez des écrans e-paper à trois couleurs !

Hackable n° 027 | novembre 2018 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les écrans e-paper ou e-ink tels ceux utilisés par les liseuses électroniques ou encore les systèmes d'affichage de prix en supermarchés ne datent pas d'hier. Outre le fait de se démocratiser massivement pour certaines applications, ceux-ci évoluent aussi d'un point de vue technologique. Plus fiables, plus rapides, plus économiques... ils n'ont...

Lire l'extrait

Ordinateur 8 bits Z80 : on prend les mêmes et on recommence

Hackable n° 027 | novembre 2018 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la vie, comme pour les projets, il arrive que des décisions plus ou moins arbitraires prises initialement soient, soit des fantastiques idées fructueuses en devenir, soit de futures catastrophes inéluctables. Dans ce second cas, au mieux, il s'agit d'un handicap auquel le projet devra s'accoutumer tant bien que mal, et au pire, c'est l'élément...

Lire l'extrait


Gérez et manipulez les bits comme un chef

Hackable n° 028 | janvier 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quel que soit le projet sur lequel on travaille, au final on ne fait que manipuler des octets et leur constituant, les bits. Il est fréquent, en raison de la facilité d'utilisation du langage Arduino, de perdre de vue qu'il ne s'agit, en réalité que de C/C++ étoffé de quelques fonctions et mécanismes livrés « clé en main ». Or justement, le C...

Lire l'extrait

Combien faut-il taper de chiffres pour trouver un code à 4 chiffres ?

Hackable n° 028 | janvier 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un code comme un code d'entrée d'un hall d'immeuble, étant composé généralement de chiffres de 0 à 9 sur 4 positions, la réponse qu'on est tenté de donner est tout simplement 40000, car il faut saisir tous les codes de 0000 à 9999. Ce qui correspond à 10000 codes de 4 chiffres, soit 40000 pressions sur les touches. En réalité, 10003 pressions...

Lire l'extrait

Z80 : une exécution pas-à-pas qui fonctionne

Hackable n° 028 | janvier 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le précédent article, nous avons fait connaissance avec le signal /WAIT et son utilité lorsqu'il est associé à une action découlant de l'inspection du signal /M1. Nous avons rapidement développé un croquis Arduino nous permettant de lier ces deux signaux et avons eu l'impression que ceci fonctionnait à merveille puisque l'exécution des...

Lire l'extrait

Stockez des fichiers dans la flash de vos ESP8266

Hackable n° 028 | janvier 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les cartes et modules à base d'ESP8266 ont grandement évolué depuis l'ESP-01 et ses malheureux 512 Ko de mémoire flash pour les programmes/croquis. On trouve à présent des cartes comme la NodeMCU ou le Wemos D1 pour quelques euros disposant de 4 Mo de flash. Pourtant seul 1 Mo est utilisable pour les croquis, ce qui est plus que suffisant. Voyons...

Lire l'extrait

Datamatrix : codes-barres en 2 dimensions

GNU/Linux Magazine n° 115 | avril 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'histoire de cet article commence comme beaucoup d'autres : on s'amuse avec son nouveau téléphone, on y découvre une application intéressante et on creuse, on creuse, on creuse. Le téléphone en question est un Nokia 5220 XpressMusic et l'application Flashcode. Mais, ce n'est pas de cela dont il sera question. Nous allons découvrir ensemble le...

Lire l'extrait

Édito

GNU/Linux Magazine n° 115 | avril 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Chéri(e), c’est fantastique ! J’ai un super cadeau ! Non, ce sont pas des roses. Pourquoi ? »

Lire l'extrait

Se créer une antenne pour recevoir les images satellites

Hackable n° 025 | juillet 2018 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La transmission de données d'un satellite ne peut être captée correctement et dans de bonnes conditions avec une antenne classique, dite « monopôle », en raison de la nature même de l'onde qui est émise. Pour recevoir un tel signal, il est donc nécessaire d'utiliser une antenne spécifique ou, plus exactement, d'en construire une.

Lire l'extrait


Réception de vos premières images satellite

Hackable n° 025 | juillet 2018 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

...et des très nombreuses images qui suivront, bien entendu. Vous connaissez la théorie, vous avez votre antenne, il est maintenant temps de faire vos premiers essais et de vous mettre à l'écoute du signal qui, j'en suis sûr, deviendra rapidement pour vous une mélodieuse et douce musique. Car la réception est d'abord le plaisir des oreilles avant...

Lire l'extrait

Quelques outils en ligne de commandes pour la SDR

GNU/Linux Magazine n° 224 | mars 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au-delà des applications et environnements « lourds » comme GNU Radio, SDRAngel ou Gqrx, existe toute une collection d'outils et d'utilitaires, parfois méconnus, adressant des besoins spécifiques. Ceux-ci constituent une boîte à outils complémentaires présentant l'avantage d'être non seulement dans l'esprit UNIX où chaque outil fait une seule...

Lire l'extrait

Édito

GNU/Linux Magazine n° 114 | mars 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De la réduction de la diversité dans l’écosystème du logiciel libre. « Voilà un titre qui présage de plein de choses », allez-vous me dire. Le genre de phrase que l’on lancera sans problème en réunion entre un « pérenniser l’efficience open source » et un « business process management à fort potentiel ». Et pourtant...

Lire l'extrait

Paperkey, la sauvegarde parfaite pour vos clefs GnuPG

GNU/Linux Magazine n° 113 | février 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

...si vous avez un coffre-fort. Sur quel support faites-vous vos sauvegardes ? Clefs USB ? NAS ? Disque USB ? CD-Rom ? Peu importe. La vraie question n'est pas le support lui-même, mais la durée de rétention de l'information. Dans le cas des supports numériques, cette durée est très courte. Sur une pyramide ou un obélisque, elle se compte en...

Lire l'extrait

Édito

GNU/Linux Magazine n° 113 | février 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

«Delivering successful solutions requires giving people what they need, not what they want.» – Kurt Bittner

Lire l'extrait

Migration de données sur disque chiffré

GNU/Linux Magazine n° 112 | janvier 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Comme tout le monde le sait (je l'espère), la protection des données est un élément important lorsqu'on parle de système nomade. Se faire dérober son Laptop est malheureusement quelque chose qui peut arriver et la perte est double : on perd le matériel et, surtout, on perd les données qu'il contient. « Sauvegarde » est, bien sûr, le maître...

Lire l'extrait

Utilisation de la carte OpenPGP

GNU/Linux Magazine n° 112 | janvier 2009 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le chiffrement et la signature électronique sont deux éléments qui ne peuvent être ignorés de nos jours. Ceci vaut pour la protection des données et des identités en général, mais surtout pour les communications par mail. L'une des solutions permettant de garantir, entre autres, une certaine sécurité dans vos communications par mail s'appelle...

Lire l'extrait