{"id":161,"date":"2019-09-30T17:59:59","date_gmt":"2019-09-30T15:59:59","guid":{"rendered":"http:\/\/www.cyberscopie.info\/?p=161"},"modified":"2019-09-30T17:59:59","modified_gmt":"2019-09-30T15:59:59","slug":"maison-connectee-les-deux-types-de-technologies-utilisees","status":"publish","type":"post","link":"https:\/\/www.cyberscopie.info\/2019\/09\/30\/maison-connectee-les-deux-types-de-technologies-utilisees\/","title":{"rendered":"Maison connect\u00e9e : les deux types de technologies utilis\u00e9es"},"content":{"rendered":"

La maison connect\u00e9e, \u00e9galement connue sous l’appellation de maison intelligente, d\u00e9signe un habitat au sein duquel de nombreux appareils qui y sont install\u00e9s sont contr\u00f4l\u00e9s \u00e0 distance. Cela peut concerner les alarmes, la lumi\u00e8re, le chauffage, etc. Ces derniers peuvent aussi \u00eatre automatis\u00e9s. Le concept de la maison connect\u00e9e est assez simple. Les appareils qui la constituent peuvent communiquer entre eux, avec les propri\u00e9taires ou via un syst\u00e8me de commande central. La communication peut se faire gr\u00e2ce \u00e0 deux types de technologies.
\n<\/p>\n

L’installation c\u00e2bl\u00e9e<\/h2>\n

\"\"La domotique par les c\u00e2bles est la technologie qui est la plus fiable. Elle garantit une meilleure gestion des diff\u00e9rents \u00e9quipements. De m\u00eame, ce type d’installation permet de mettre en place un syst\u00e8me de contr\u00f4le personnalis\u00e9. Les technologies utilis\u00e9es lors de l’installation de la domotique par les c\u00e2bles sont tr\u00e8s diversifi\u00e9es. Il est possible d’utiliser l’\u00e9thernet, le CPL (courant porteur en ligne), le bus (syst\u00e8me de c\u00e2blage de basse tension) et bien d’autres encore. Ces diff\u00e9rents types de c\u00e2bles peuvent \u00eatre reli\u00e9s ensemble en suivant des sch\u00e9mas diff\u00e9rents. La domotique par les c\u00e2bles est une installation tr\u00e8s compliqu\u00e9e. Elle n\u00e9cessite donc l’intervention d’un professionnel en la mati\u00e8re. De plus, il est indispensable d’anticiper l’\u00e9volution in\u00e9vitable des utilisateurs en fonction de leurs besoins. Parfois, ces derniers peuvent avoir besoins de c\u00e2bles suppl\u00e9mentaires \u00e0 l’avenir.<\/p>\n

L’installation sans fil<\/h2>\n

\"\"Le sans-fil est une forme d’installation qui est \u00e0 la fois plus simple et \u00e9volutive. Il n’est pas n\u00e9cessaire de faire appel aux savoir-faire des professionnels en la mati\u00e8re pour sa r\u00e9alisation. L’installation sans fil correspond \u00e0 diff\u00e9rentes sortes de technologie, dont l’infrarouge, le WiFi, le champ magn\u00e9tique ou encore les technologies sans fil sp\u00e9cialement con\u00e7ues pour les installations domotiques. L’installation sans fil offre tout particuli\u00e8rement aux utilisateurs de constituer peu \u00e0 peu les appareils dont ils pourront avoir besoin. Autrement dit, il n’est pas obligatoire de disposer de tous les appareils en m\u00eame temps puisqu’ils doivent \u00eatre install\u00e9s ensemble. L’achat et l’installation peuvent se faire au fur et \u00e0 mesure, selon les possibilit\u00e9s et les besoins de tout un chacun.<\/p>\n","protected":false},"excerpt":{"rendered":"

La maison connect\u00e9e, \u00e9galement connue sous l’appellation de maison intelligente, d\u00e9signe un habitat au sein<\/p>\n","protected":false},"author":1,"featured_media":164,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6,4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/posts\/161"}],"collection":[{"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/comments?post=161"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/posts\/161\/revisions"}],"predecessor-version":[{"id":165,"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/posts\/161\/revisions\/165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/media\/164"}],"wp:attachment":[{"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/media?parent=161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/categories?post=161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberscopie.info\/wp-json\/wp\/v2\/tags?post=161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}