Abo
  • Services:

Adapter: RC-Spielzeuge mit dem iPhone steuern

Der Wirc-Controller von Dension soll es ermöglichen, jedes funkferngesteuerte Spielzeug mit Hilfe des iPhones über dessen Touchscreen zu steuern.

Artikel veröffentlicht am ,
Wirc-Controller
Wirc-Controller (Bild: Dension)

Der Wirc-Controller ist ein Adapter für funkferngesteuerte Fahr- und Flugzeuge, der mit einem WLAN-Modul ausgestattet ist und so dem iPhone die Möglichkeit bietet, Steuersignale an das Gerät zu schicken.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Insgesamt lassen sich acht verschiedene Servomotoren oder Ähnliches ansteuern. Die dazugehörige App macht aus dem Bildschirm des iPhones einen Joystick und nutzt auch die Neigungssensoren des Smartphones, um die Steuerung zu vereinfachen.

Über USB kann an den Wirc-Controller auch eine Webcam angeschlossen werden, deren Bilder ebenfalls an das iPhone übertragen werden können. Der Adapter von Dension kostet rund 140 Euro. Ein Nachteil der WLAN-Lösung liegt bei deren geringer Reichweite. Maximal 50 Meter Distanz können derzeit ohne Zusatzantenne mit Verstärker realisiert werden. Für Flugmodelle dürfte das in vielen Fällen zu wenig sein.

  • Wirc-Controller in RC-Auto mit Webcam (Bild: Dension)
  • Wirc-Controller in RC-Auto mit Webcam (Bild: Dension)
  • Wirc-Controller (Bild: Dension)
  • Wirc-Controller (Bild: Dension)
  • Wirc-Controller in RC-Auto mit Webcam (Bild: Dension)
  • Wirc-Controller (Bild: Dension)
  • App des Wirc-Controllers (Bild: Dension)
Wirc-Controller in RC-Auto mit Webcam (Bild: Dension)

Neben der iPhone-/iPad-App sind auch eine Android-Version sowie eine PC-Steuerung als Prototyp vorhanden. Wer einen Geheimhaltungsvertrag unterschreibt, erhält Zugang zur Firmware des Moduls. Das offene Kommunikationsprotokoll zwischen Smartphone und Empfänger könne auch zur Entwicklung eigener Apps genutzt werden, teilte der Hersteller in seinen FAQs mit.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Salzbretzel 20. Feb 2012

Ja, aber mit W-Lan kann man eine Kamera drauf bauen und mal eben in die Damenumkleide...


Folgen Sie uns
       


Need for Speed 3 Hot Pursuit (1998) - Golem retro_

Diese Episode Golem retro_ beleuchtet Need for Speed 3 Hot Pursuit aus dem Jahre 1998. Der dritte Serienteil gilt bis heute bei den Fans als unerreicht gut.

Need for Speed 3 Hot Pursuit (1998) - Golem retro_ Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

CES 2019: Die Messe der unnützen Gaming-Hardware
CES 2019
Die Messe der unnützen Gaming-Hardware

CES 2019 Wer wollte schon immer dauerhaft auf einem kleinen 17-Zoll-Bildschirm spielen oder ein mehrere Kilogramm schweres Tablet mit sich herumtragen? Niemand! Das ficht die Hersteller aber nicht an - im Gegenteil, sie denken sich immer mehr Obskuritäten aus.
Ein IMHO von Oliver Nickel

  1. Slighter im Hands on Wenn das Feuerzeug smarter als der Raucher ist
  2. Sonos Keine Parallelnutzung von Alexa und Google Assistant geplant
  3. Hypersense-Prototypen ausprobiert Razers Rumpel-Peripherie sorgt für Immersion

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /