6 Results for : bluefruit

  • Thumbnail
    Adafruit Feather ist eine komplette Produktlinie von Entwicklungsplatinen, die sowohl stand-alone als auch stapelbar betrieben werden können. Sie können unterwegs durch LiPo-Batterien oder stationär über ihre Micro-USB-Anschlüsse betrieben werden. Feathers sind flexibel, tragbar und so federleicht, wie ihr Name schon sagt.Das Adafruit Feather M0 Bluefruit LE ist eine ''All-in-one'' Arduino-kompatible Lösung mit Bluetooth Low Energy und eingebautem USB. Das Herz des Feather M0 ist ein ATSAMD21G18 ARM Cortex M0 Prozessor, der mit 48 MHz und 3,3 V getaktet ist. Dieser Chip hat 256 kB FLASH (8x mehr als der Atmega328 oder 32u4) und 32 kB RAM! ATSAMD21G18 @ 48 MHz mit 3,3 V Kein EEPROM 3,3 V-Regler mit 500 mA Spitzenstromausgang USB-Unterstützung, kommt mit USB Bootloader und seriellem Port Debugging 20x GPIO Hardware Seriell, Hardware I2C, Hardware SPI Unterstützung 8x PWM Pins 10x Analogeingänge 1x analoger Ausgang eingebautes 100 mA-Ladegerät mit Ladezustandsanzeige rote LED für allgemeine Zwecke, blinkend 4 Befestigungsbohrungen Reset-Taste 51 x 22 x 8 mmDas Feather M0 Bluefruit LE nutzt den zusätzlichen Platz, um ein Bluefruit BTLE Modul + zwei Status-LEDs hinzuzufügen. Das Bluefruit LE Modul ist ein nRF51822 Chipsatz von Nordic, programmiert mit einem Multifunktionscode. Nutzen Sie die Bluefruit App, um Ihr Projekt zu starten. Mit dieser App können Sie Ihr Projekt schnell mit Ihrem iOS oder Android Telefon/Tablett als Controller umsetzen.
    • Shop: reichelt elektronik
    • Price: 33.50 EUR excl. shipping
  • Thumbnail
    Das Bluefruit LE-UART-Friend erleichtert das Erweitern von Bluetooth Low Energy zu allem, was einen seriellen Hardware- oder Software-Port aufweist.ARM Cortex M0-Kern, läuft bei 16 MHz256 kB Flash32 kB SRAM3,3 V Spannungsregelung on-BoardBootloader mit Unterstützung für sichere OTA-Firmware-Updateseinfacher AT-Befehlssatz für schnellen Start und reibungslose Funktion21 x 32 x 5 mm
    • Shop: reichelt elektronik
    • Price: 17.95 EUR excl. shipping
  • Thumbnail
    Adafruit Feather ist eine komplette Produktlinie von Entwicklungsplatinen, die sowohl stand-alone als auch stapelbar betrieben werden können. Sie können unterwegs durch LiPo-Batterien oder stationär über ihre Micro-USB-Anschlüsse betrieben werden. Feathers sind flexibel, tragbar und so federleicht, wie ihr Name schon sagt.Das Adafruit Feather nRF52 Bluefruit ist ein weiteres, einfach zu bedienendes, All-in-One-Bluetooth-Low-Energy-Board mit nativem Bluetooth-Chip, dem nRF52832! Es ist der Ansatz für ein All-in-One-Arduino-kompatibles Bluetooth Low Energy mit integriertem USB- und Akku-Ladevorgang.ARM Cortex M432 BitProgrammspeicher: 512 kB19x GPIOVersorgungsspannung: 3,3 VMaße: 51 x 22,9 x 7,1 mm
    • Shop: reichelt elektronik
    • Price: 26.90 EUR excl. shipping
  • Thumbnail
    Adafruit Feather ist eine komplette Produktlinie von Entwicklungsplatinen, die sowohl stand-alone als auch stapelbar betrieben werden können. Sie können unterwegs durch LiPo-Batterien oder stationär über ihre Micro-USB-Anschlüsse betrieben werden. Feathers sind flexibel, tragbar und so federleicht, wie ihr Name schon sagt. ATmega32u4 @ 8 MHz mit 3,3 V 3,3 V-Regler mit 500 mA Spitzenstromausgang USB-Unterstützung, kommt mit USB Bootloader und seriellem Port Debugging 20x GPIO Seriell-, I2C- und SPI-Unterstützung 8x PWM Pins 10x Analogeingänge eingebautes 100 mA-Ladegerät mit Ladezustandsanzeige LED rote LED für allgemeine Zwecke, blinkend 4 Befestigungsbohrungen Reset-Taste 51.2 x 22.8 x 8 mmmit eingebautem nRF51822 Bluetooth-Low Energy-Modul
    • Shop: reichelt elektronik
    • Price: 33.55 EUR excl. shipping
  • Thumbnail
    Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aus dem Inhalt:Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrellFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulierenBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
    • Shop: buecher
    • Price: 61.60 EUR excl. shipping
  • Thumbnail
    Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
    • Shop: buecher
    • Price: 59.90 EUR excl. shipping


Similar searches: