Formation Microcontrôleur ESP8266 / ESP32 - Découverte

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Les microcontrôleurs ESP8266, et son successeur ESP32,  sont souvent utilisés comme passerelle Wifi par les modules Arduino ou autre. En fait, ces composants sont de véritables µC qui peuvent être utilisés en mode autonome avec des fonctionnalités d’entrée/sortie et communication Wifi. Leur taille réduite et leur faible consommation leur permettent d’être intégrés à des capteurs, avec une simple pile comme source d’alimentation.

A l'issue de cette formation, vous serez capables de : 

  • Utiliser les modules ESP8226/ESP32 (en mode autonome, sans Arduino)
  • Utiliser l’environnement Visual Studio Code pour coder
  • Coder les GPIO de des ESP
  • Coder le Wifi des ESP
  • Interagir avec des application web

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 690,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 690,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Présentation des modules ESP

Fonctionnalités
Fonctionnement en autonome
Les différentes modules et leurs entrées-sorties
Normes CE

Les outils de développements

Chaîne de compilation
IDE Visual Studio Code
Connexion à un PC via USB
Les SDK Espressif
Les librairies Arduino
WiFi, Ticker, EEPROM, I2C, SPI, ...

Les commandes AT

Tester avec les commandes AT

Architecture

Les spécifications
Alimentation, horloge, …
Mémoire : RAM, Flash, EEPROM
Les entrées/sorties logiques
L’entrée analogique
Modes de communication filaire
I2C, SPI
Les timers

Programmation des entrées sorties

Entrées/sorties logiques
Entrée analogique
Utilisation des librairies Arduino
Utilisation du bus I2C

Programmation des timers

Les registres timers
Utilisation du watchdog
PWM - Pulse With Modulation

Utilisation du Wifi

Librairies Arduino
Découverte des réseaux Wifi
Connexion à un réseau Wifi
Serveur Wifi

Intégration avec des applications Webs

Protocole REST
Codage d’un client client
Codage d’un serveur http

Sauvegarde des données

Utilisation des mémoires
Flash, EEPROM
Utilisation du FileSystem

OTA - Over Air Update

Fonctionnement
Architecture nécessaire
Serveur web de mise à disposition des mises à jour
Codage OTA pour l’ESP

Gestion de l’énergie

Différents mode de gestion de l’énergie
Réveil du µC

Prérequis

Afin de participer à cette formation, il est nécessaire de connaître les bases de la syntaxe du langage C. Vous pouvez obtenir ces connaissances en suivant la Formation Programmation en C (Réf. DPRC).

Public

Cette formation s'adresse aux développeurs et aux chefs de projets.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Définir les bons KPI’s, interpréter les résultats et identifier les leviers d'optimisation
  • Analyser le trafic et le comportement des visiteurs de son site internet
  • Mettre en œuvre les meilleures actions d'optimisation
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Cisco Firewall Threat Defense, vous aurez acquis les connaissances nécessaires pour :

  • Décrire la défense contre les menaces de Cisco Secure Firewall
  • Décrire les options de déploiement de Cisco Secure Firewall Threat Defense
  • Décrire les options de gestion de Cisco Secure Firewall Threat Defense
  • Configurer les paramètres initiaux de base de Cisco Secure Firewall Threat Defense
  • Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense
  • Configurer la traduction d'adresses réseau de base sur Cisco Secure Firewall Threat Defense
  • Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer comment les différentes politiques influencent le traitement des paquets par l'appareil
  • Configurer la politique de découverte sur Cisco Secure Firewall Threat Defense
  • Configurer et expliquer les règles de préfiltre et de tunnel dans la politique de préfiltre
  • Configurer une politique de contrôle d'accès sur Cisco Secure Firewall Threat Defense
Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Renforcer la configuration de sécurité de l’environnement de système d’exploitation Windows Server
  • Améliorer la sécurité hybride à l’aide d’Azure Security Center, d’Azure Sentinel, et d’Update Management de Windows
  • Appliquer des fonctionnalités de sécurité afin de protéger les ressources critiques
  • Mettre en œuvre des solutions de haute disponibilité et de reprise d’activités après sinistre
  • Mettre en œuvre les services de récupération dans des scénarios hybrides
  • Planifier et mettre en œuvre des scénarios de migration, de sauvegarde et de récupération hybrides et cloud uniquement
  • Effectuer des mises à niveau et une migration liées à l’AD DS, et le stockage
  • Gérer et surveiller des scénarios hybrides à l’aide de WAC, d’Azure Arc, d’Azure Automation et d’Azure Monitor
  • Mettre en œuvre la surveillance des services et la surveillance des performances, et appliquer la résolution des problèmes

 

Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer ses connaissances des outils et des usages de l'IA.
  • Clarifier les défis et opportunités liés à l'IA pour les managers.
  • Gagner en efficacité et progresser en intégrant l'IA au quotidien.
  • Accompagner son équipe dans l'utilisation de l'IA.
Tarif

A partir de 1 620,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Gestes et postures

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Gestes et postures :

- Appréhender les risques dorso-lombaires et leur prévention - Appliquer les techniques de gestes et postures de travail adaptées pour atténuer la fatigue et réduire la fréquence des accidents

Tarif

A partir de 355,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

8 jours (56 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Présenter les moyens dont dispose l’entreprise pour maîtriser sa gestion
  • Comprendre les principes de base de la comptabilité générale et de l’analyse des coûts
Tarif

A partir de 150,00 €

Durée

3 heures 6 minutes

Modes

Objectifs de la formation

  • PowerPivot pour Excel est un module complémentaire d’extraction, transformation et chargement de données, intégré à Excel 2010, 2013 ou 2016, il permet d’aider les utilisateurs d’Excel à gérer des ensembles de données volumineux, ainsi que des données provenant de différentes sources fichiers Excel, base de données, datawarehouse.
  • L’objectif de cette formation est d’acquérir des connaissances et compétences pour élaborer des tableaux de bord Excel à partir des données métier de l’entreprise.
Tarif

A partir de 490,00 €

Durée

1j / 7h

Modes
  • Entreprise

Objectifs de la formation

Concrètement, à l'issue de cette formation Junos Juniper Routage Avancé vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Décrire les différents types LSA OSPF (Link-State Advertisement)
  • Expliquer la position de LSA dans un réseau OSPF
  • Décrire l’algorithme SPF
  • Décrire les types d‘aires OSPF et leurs fonctionnements
  • Configurer les différents types d’aires OSPF
  • Lister les commandes courantes et usuelles pour dépanner et vérifier OSPF
  • Isoler les différents problèmes OSPF
  • Résumer et restreindre les routes
  • Identifier les scénarios nécessaires pour les stratégies de routage ou les options spécifiques de configuration
  • Utiliser les stratégies de routage et les options de configuration spécifiques pour mettre en œuvre les solutions pour divers scénarios
  • Décrire le fonctionnement basique de BGP et les attributs courants de BGP
  • Expliquer le processus de sélection des routes
  • Configurer quelques options avancées pour les paires BGP
  • Décrire les différents attributs BGP dans le détail et expliquer le fonctionnement de ces attributs
  • Manipuler les attributs BGP via la stratégie de routage
  • Lister les commandes courantes utilisées pour dépanner et vérifier BGP
  • Isoler les différents problèmes avec la communication et la configuration BGP
  • Décrire les stratégies de routage courantes utilisées dans un environnement d’entreprise
  • Expliquer comment les modifications des attributs affectent les décisions du routage
  • Mettre en œuvre une stratégie de routage pour le trafic entrant et sortant via BGP
  • Isoler les problèmes liés à la structure et la configuration des stratégies de routage
  • Identifier les environnements qui nécessitent une mise en œuvre de CoS modifiée
  • Décrire les différents composants CoS et leurs fonctions respectives
  • Expliquer le process CoS avec les Cos Defaults sur les SRX Series Services Gateways
  • Décrire les différentes situations dans lesquelles les fonctionnalités de CoS sont utilisées
  • Mettre en oeuvre les fonctionnalités de CoS dans un environnement d’entreprise
  • Vérifier et dépanner CoS
  • Décrire le flux de trafic Multicast IP
  • Expliquer comment fonctionne l’adressage IP Multicast
  • Décrire le besoin de RPF dans Multicast
  • Expliquer le rôle de IGMP et décrire les versions disponibles
  • Configurer et surveiller IGMP
  • Identifier les protocoles de routage Multicast courants
  • Décrire les options de découverte RP (Rendezvous Point)
  • Configurer et surveiller les modes sparse PIM
  • Configurer et surveiller les mécanismes de découverte RP
  • Décrire les prérequis, les avantages et les avertissements SSM (Source-specific Multicast)
  • Lister les rangées d’adresses utilisées par SSM
  • Illustrer le rôle de IGMPv3 et du mode sparse PIM (PIM-SM) dans une mise en œuvre SSM
  • Configurer et surveiller SSM
  • Vérifier et surveiller SSM
  • Vérifier et dépanner Multicast
  • Lister les commandes utilisées pour dépanner et vérifier IS-IS.

La formation est basée sur Junos OS version 19.3R1.8.

Tarif

A partir de 3 490,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...