Abo
  • Services:

Open Source: Selbst gebauter Thermostat à la Nest

Kurz nachdem Google den Thermostathersteller Nest übernommen hat, entstehen Open-Source-Initiativen, die intelligente Temperaturregler für das Heim entwickeln wollen. Spark sieht sogar ein wenig aus wie Nest, doch noch kann er auf die Gewohnheiten der Bewohner nicht reagieren.

Artikel veröffentlicht am ,
Enthusiasten wollen Googles Thermostat Nest nachbauen.
Enthusiasten wollen Googles Thermostat Nest nachbauen. (Bild: Spark)

Das Unternehmen Spark, das aus einer Kickstarter-Kampagne hervorgegangen ist, entwickelt mit dem Spark Core eine Entwicklerplatine, die nun auch für die Heizungssteuerung eingesetzt werden soll. Der Spark Core ist mit Arduino softwarekompatibel und beinhaltet ein WLAN-Modul sowie einen Cortex-M3-Prozessor, der mit 72 MHz getaktet ist.

Stellenmarkt
  1. Dataport, Hamburg
  2. Viega Holding GmbH & Co. KG, Attendorn, Dortmund

Zudem hat Spark einen Temperatur- und Feuchtigkeitssensor sowie einen Bewegungsmelder auf Infrarotbasis und einige LEDs in ein rundes Gehäuse mit Drehregler eingebaut, um den Thermostat zu vervollständigen. Mit dem Regler oder über ein Webinterface kann die gewünschte Temperatur festgelegt werden. Die Materialkosten belaufen sich nach Angaben des Teams auf rund 70 US-Dollar, wobei der Spark Core mit knapp 40 US-Dollar schon den Hauptteil der Kosten ausmacht. Die intelligente Temperaturregelung ist jedoch noch ganz am Anfang. Zwar speichert das Gerät die Einstellungen, doch selbstständig darauf reagieren kann es noch nicht. Wer die Funktion verbessern will, findet auf Github die erforderlichen Programmquelltexte.

Nest verwendet seine Bewegungsmelder und Temperatursensoren, um die täglichen Abläufe im Haus zu erkennen und zu speichern, um dann selbstständig die Temperaturen gemäß den Einstellungen zu regeln, die die Bewohner manuell am Gerät oder über eine App beziehungsweise das Webinterface einstellen.

Nach einem Bericht von Ars Technica hegt auch Adafruit Ambitionen, einen vernetzten Temperaturregler anzubieten. Als Basis soll dabei ein Raspberry Pi verwendet werden.



Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. 9,99€

Moe479 23. Jan 2014

naja wenn das ding nicht hoch genug ist passiert das eben, dass sich auch jemand anderes...

echtwahr 22. Jan 2014

24/7 Bewegung im Haus, z.B. wenn man eine Hauskatze hat ...


Folgen Sie uns
       


Die mögliche Hardware der Playstation 5 - Gespräch

Die Golem.de-Redakteure Marc Sauter und Michael Wieczorek sprechen über die mögliche Hardware, die in der Playstation 5 stecken könnte. Anhand historischer Verläufe, Hardwarezyklen und Trends lassen sich bereits einige Voraussagungen treffen.

Die mögliche Hardware der Playstation 5 - Gespräch Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Business-Festival: Cebit verliert 70.000 Besucher und ist hochzufrieden
Business-Festival
Cebit verliert 70.000 Besucher und ist hochzufrieden

Cebit 2018 Zur ersten neuen Cebit sind deutlich weniger Besucher als im Vorjahr gekommen. Dennoch feiern Messe AG, Bitkom und Aussteller den Relaunch der Veranstaltung als Erfolg. Die Cebit 2019 wird erneut etwas verlegt.

  1. Festival statt Technikmesse "Die neue Cebit ist ein Proof of Concept"

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /