Questions-réponses pour les constructeurs et les utilisateurs de capteurs et de dispositifs de contrôle en réseau dans le contexte des maisons intelligentes, de l'automatisation industrielle ou des capteurs environnementaux
Selon The Register , de nombreux appareils Amazon Echo ont été déclenchés accidentellement par un présentateur qui a déclaré "Alexa m'a commandé une maison de poupée" . La station CW-6, Telly, a déclaré que la gaffe s’était produite lors d’une émission de presse jeudi matin à propos d’une Texane âgée …
J'ai un petit laboratoire domotique (je répète sans cesse que je vais développer, mais ce n'est pas le cas). Dans cette configuration, j'ai un système de contrôle pour contrôler les lumières (utilisant le protocole x10), des stores, un thermostat Nest et deux webcams. Avec les attaques DDoS récentes sur les …
J'essaie de construire un outil de suivi des actifs bon marché pouvant être alimenté par une batterie. Tout ce dont j'ai besoin de l'appareil IoT, c'est de me connecter aux points d'accès au réseau WiFi connus. J'ai accès au système de gestion qui gère les points d'accès WiFi. Je considérais …
Pour atténuer ou gérer le risque de compromission de certains périphériques de mon réseau domestique, est-il possible de surveiller le trafic réseau afin de détecter une compromission? Je suis particulièrement intéressé par les solutions qui n'exigent pas de moi que je sois un expert en réseaux ou que j'investisse dans …
En lisant à propos de l'IoT, je tombe souvent sur l'expression "Industrie 4.0". Mais quelle est la définition exacte de celui-ci? Est-ce que "Industrie 4.0" est juste une phrase pour une application IoT dans un environnement industriel?
Je développe un appareil qui mesure la température, l'humidité et la masse. Actuellement, il utilise HTTPS pour télécharger des données sur un serveur distant. Maintenant, je sais qu’il existe un protocole appelé MQTT qui est censé être le "protocole de l’Internet des objets". Dans quel cas et pourquoi devrais-je passer …
J'ai décidé d'utiliser la plate-forme de communication AWS IoT pour dialoguer avec nos capteurs. Cependant, en ce qui concerne la visualisation, j'espérais qu'il ne serait pas nécessaire de réinventer la roue. Comme vous pouvez le voir sur l'image ci-dessus, l'infrastructure IoT se connecte à un serveur d'applications. Mon expérience d’application …
Je lisais cet article intitulé "Cinq blocs constitutifs de noeuds de capteurs sans fil auto-alimentés" (partagé sur Meta ) sur la récupération d'énergie dans l'Internet des objets. Il énumère quelques sources d'énergie récupérables, par exemple: l'énérgie thermique énergie de vibration Je prévois de mettre en place un prototype, des dispositifs …
IoT signifie Internet of Things. Un fitbit ou un appareil qui se connecte à un téléphone mobile ou à un ordinateur via Bluetooth serait-il considéré comme l'IoT? Qu'en est-il des appareils radiocommandés? Qu'est-ce qui classe un appareil comme un appareil Internet des objets?
Je veux utiliser les compétences Alexa en anglais sur un point d'écho allemand. Mais lorsque je passe à l'anglais américain pour accéder aux compétences en anglais, je reçois ce problème: Die ausgewählte Spracheinstellung stimmt nicht mit den Einstellungen Ihres Amazon-Kontos überein. Daher werden Sie nicht auf Skills zugreifen können. Um …
Est-il possible de créer une compétence personnalisée qui équivaudrait à appuyer sur le bouton marche / arrêt du microphone sur le dessus de l'Amazon Echo? Je sais de cet article sur How-To Geek qu'une telle commande vocale n'est pas disponible par défaut: Une caractéristique que nous avons trouvée manquante, et …
Si vous pouvez brancher un appareil au mur ou l'utiliser en Wi-Fi, il est facile de voir le trafic avec un logiciel comme WireShark. Mais il semble plus délicat de le faire avec un appareil qui utilise le LTE / 3G ou d'autres réseaux cellulaires pour communiquer. Si je m'inquiète …
J'ai récemment entendu parler du ver Mirai , qui infecte les routeurs vulnérables, les appareils IoT et d'autres appareils connectés à Internet avec des mots de passe non sécurisés. Mirai est soupçonné d'être à l'origine de certaines des plus grandes attaques DDoS de l'histoire : Dyn a estimé que l'attaque …
J'ai fait un peu de domotique, comme la construction d'une caméra distante qui peut être activée via SSH localement et qui publie des images sur un serveur Linux exécuté par Raspberry Pi. Je suis cependant curieux de savoir quels protocoles sont les meilleurs à suivre lorsque votre sécurité est derrière …
J'ai récemment mis la main sur un Echo Dot. J'hésite à l'installer, car je suis préoccupé par ma vie privée. Selon l'avis de confidentialité d'Amazon, ils peuvent utiliser toutes les données qu'ils capturent. J'ai remarqué que l'Amazon Echo est livré avec un bouton de coupure du micro, ce qui serait …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.