Networking: Pin a cauda no pi de framboesa sem cabeça

ansioso para obter mais fundo em robótica depois de mergulhar meu dedo na água com meu droid BB-8, eu comprei um modelo de framboesa 3 B. O primeiro passo foi se conectar para isso. Mas enquanto ele se integra 802.11n sem fio, primeiro não tive um ponto de acesso sem fio, embora eventualmente conseguisse um. Isso indicai que passei por diferentes maneiras de encontrá-lo e conectar-se a ele com o meu computador desktop. Definitivamente, existem outros que procuram fazer o mesmo, então vamos dar uma olhada nos encantamentos secretos usados ​​para conectar um PI a um computador diretamente e indiretamente.

Por que se conectar ao PI do meu computador desktop? Afinal, há pequenos monitores e teclados que os hackers freqüentemente usam para fazer laptops PI e comprimidos PI. Como eu ia estar incorporando o PI em vários robôs, não vi necessidade de comprar um monitor e teclado separado para ele, mas eu parecia um pouco para fazê-lo.

O monitor do meu desktop usa um conector VGA, mas o adaptador VGA-to-HDMI que recebi junto com o PI não funcionou. Além disso, o antigo keytronic keytronic do meu desktop usa um conector PS / 2 para que também não fosse utilizável. Embora os adaptadores PS / 2-para-USB existam, minha pesquisa mostrou que eu precisaria do que tem smarts usb, já que meu teclado predata USB e não tem tal eletrônica própria. (Mas tem chaves táteis doces e profundas!) Meu pi permaneceria sem cabeça, e eu o programará conectando-o do meu computador desktop.

Conectando diretamente por meio de cabo Ethernet

Meu modem em casa também era antigo, não sem fio. Também tinha apenas uma porta Ethernet. Isso indicava que eu poderia conectar meu computador desktop ao modem ou ao PI de framboesa, mas não ao mesmo tempo. Então, em unboxing o PI, a única maneira de conectá-lo ao meu computador foi desligar o cabo Ethernet do modem e conectá-lo ao PI em vez disso. Isso indicava nenhum acesso à Internet enquanto trabalhava com o PI, dificilmente ideal, mas bom o suficiente para ver se o PI funcionou em tudo.

Mas para o meu computador fala com o PI, eu precisava do endereço IP do PI. Para aqueles que não estão familiarizados com endereços IP, eles consistem em 4 números variando de 0 a 255 separados por pontos. Por exemplo:

169.254.95.208.

É realmente um número de 32 bits, mas é escrito dessa maneira para legibilidade.

Network and Sharing Center no Windows

Endereço IP e máscara de sub-rede

Indo para o painel de controle do Windows na minha área de trabalho e, em seguida, o centro de rede e compartilhamento, eu podia ver que uma rede agora existia.

Clicar no status da exibição e indo mais fundo, encontrei algumas informações benéficas. O primeiro foi o endereço IP do computador desktop, 169.254.95.208. O IPv4 me diz que está usando a versão do Protocolo da Internet 4. Os endereços IP no IPv6 diferem, pelo menos, que são quatro vezes mais longo.

Além disso, a presença da máscara de sub-rede IPv4, 255.255.0.0 me disse que uma sub-rede, ou sub-rede, foi formada entre as duas máquinas. Uma sub-rede é um grupo de máquinas que compõem uma rede menor que pode ou não fazer parte de uma maior. Seus endereços IP começam com os mesmos valores binários, embora apenas quantos bits no começo eles têm em comum varia. Como você sabe quais bits são comuns?

Usando a máscara de sub-rede
É aí que entra a máscara de sub-rede. Para descobrir quais bits, pegue a máscara de sub-rede e faça um bit a bit e com o endereço IP de um fabricante nessa sub-rede. À medida que o diagrama mostra, o resultado no meu caso foi 169.254.0.0, indicando que o endereço IP do PI deve começar com 169.254. Outra maneira de escrever a máscara da sub-rede está na notação da CIDR. Na notação CIDR, o endereço IP é seguido por um / e depois o número de bits compartilhados. Neste caso, seria 169.254.0.0/16. Os dois últimos números são zeros, mas eles não precisam estar considerando que o 16 lhe diz o que manter. Esta notação do CIDR virá acolhida em breve.

Embora o 169.254 fosse compartilhado, que ainda deixou combinações possíveis de 65.536 (256 × 256) para os dois números restantes. Para digitalizar a rede, passando por todas as combinações possíveis de números, usei nmap, para download de nmap.org.

Resultados de varredura ‘nmap -sn’
Como mostrado no instantâneo, eu corri em uma janela Cygwin embora haja versões da GUI disponíveis também. Eu usei a seguinte linha de comando.

nmap -sn 169.254.0.0/16.

Observe que a máscara de sub-rede é dada usando a notação do CIDR. A seção sobre o PI de framboesa que você vê no snapshot apareceu após cerca de 10 minutos, indicando que levou tanto tempo para digitalizar de 169.254.0.0 para 169.254.37.77, o endereço IP do PI. Mesmo que seja isso que eu estava procurando, eu deixei ir de qualquer maneira e a varredura completa levou pouco mais de quarenta e quatro minutos. Durante esse tempo, também encontrou meu computador desktop, o host do qual estava fazendo a varredura. Teve o endereço IP do PI foi 169.254.255.255, então teria levado o total de quarenta e quatro minutos antes de encontrá-lo.

O endereço IP do PI continuou a ser 169.254.37.77 entre os desligamentos e, portanto, a digitalização não foi necessária novamente.

Começando um terminal e VNC DesktopPutty para terminal ssh

Desktop vnc.

Agora que eu tinha conectado, precisei de um terminal com uma concha segura (SSH) no PI no computador desktop. Configurando o terminal era simplesmente uma questão de baixar o popular programa de putty e executá-lo. Na seção de sessão, preenchi o endereço IP do PI, a porta 22 e garantia que o SSH tenha sido selecionado. Que abriu uma janela de terminal com um prompt de login. O nome de usuário padrão é PI e a senha é framboesa. Claro que a primeira coisa que fiz foi executado o utilitário Passwd para alterar a senha.

Como alternativa, você pode obter um terminal gráfico em vez disso usando o VNC. Esta é uma área de trabalho gráfica que é executada em uma janela em seu computador desktop, mas é realmente um terminal no PI.

Conectando por meio de Ethernet usando um roteador sem fio

Não demorou muito depois de obter o meu PI que tomei uma decisão de mudar para um combo de modem de roteador sem fio / fibra. Como bônus, essa atualização também inclui várias portas Ethernet. Eu configurei meu computador desktop para usar sem fio, mas eu não poderia fazer o mesmo para o PI ainda. Eu tive que fazer alguma configuração no PI para configurar o wireless, e então eu tive que se conectar usando o Ethernet primeiro.

Informações de rede do roteador em um navegador
Conectando-se ao roteador com Ethernet foi muito mais fácil do que o método de conexão direta coberto acima considerando que nenhuma digitalização estava envolvida. Uma vez que eu conectei o PI usando um cabo Ethernet, basta trazer um navegador no computador da área de trabalho e digitamos o endereço IP do roteador na barra de URL do navegador na parte superior. Este é um endereço como 192.168.1.1 ou 192.168.2.1, mas com http: // na frente dele, embora alguns navegadores não precisem do http: //. Verifique seu manual de roteador / modem.

O que você vê depende do seu modem, mas o meu exibiu um gráfico de rede na parte inferior com o endereço IP do PI, 192.168.2.14. Com isso, pude trazer um terminal usando massa conforme descrito acima.

Se você quiser permanecer usando Ethernet entre seu PI e o modem, então você terminará. Mas eu queria ficar sem fio para que meus robôs pudessem passear sem um cabo Ethernet à direita. Agora que eu tinha um terminal para o PI eu poderia ir para o próximo passo.

Conectando sem fio

O modelo de framboesa PI 3 B tem wireless embutir, mas se você tiver uma versão sem sem fio, então você também pode obter um dongle sem fio que se conecta a uma das portas USB do PI. Antes que você possa se conectar ao PI sem fio sem fio, você ainda precisará se conectar a ele usando um dos métodos acima primeiro e fazer alguma configuração no PI.

Eu trouxe um terminal e logado como descrito acima. Eu precisava colocar meu nome de rede sem fio e senha de rede no arquivo de configuração /etc/wpa_supplicant/wpa_supplicant.conf. Mas por razões de segurança, não queria que a senha esteja em texto simples.

Usando wpa_passphrase e edição wpa_supplicant.conf
Editando wpa_supplicant.conf.
Então eu corri wpa_passwords “bobsnetname” “bobsnetpassword” e destacou a saída, que neste terminal, copia o texto realçado para a área de transferência. “BobsnetName” e “BobsnetPassword” estão ficando fictícios.

Eu então editei /etc/wpa_supplicant/wpa_supplicant.conf e colado da área de transferência clicando com o botão direito do mouse. O texto colado ainda incluiu uma linha com a senha em texto claro. Foi comentado, mas, no entanto, visível, então eu deletei.

Depois de salvar e sair do editor, desconectei o cabo Ethernet. Um programa em execução chamado WPA-Supplicante deve ter demorado apenas alguns segundos após o texto foi alterado para perceber e obter a conexão sem fio. E depois depois de esperar alguns segundos, eu corri ping google.com. Funcionou. O PI estava conectado sem fio.

Se não tivesse sido então eu poderia ter reiniciado manualmente correndo o sudo wpa_cli reconfigure. Isso também informa o nome da interface, WLAN0 no meu caso.

Correndo ‘IFCONFIG WLAN0’
Para testá-lo adicionalmente, e para obter o endereço IP do PI, eu corri Ifconfig WLAN0 e procurei o endereço IP ao lado do Addr inet. Foi lá e com isso eu poderia me conectar ao PI e começar a programar robôs.

Essas eram minhas experiências em conectar-se ao meu pi de framboesa, mas sabemos que há muitos usuários de Raspberry PI em Hackaday. Quais métodos você usou, quais armadilhas você encontrou e quais idéias você tem para sair deles? Deixe-nos saber nos comentários para que os outros não sejam neles também.

Cheat seu método com o príncipe original da Pérsia

Se você não tiver a paciência para brincar com o príncipe original da Pérsia, você deve apenas trapacear? [Borroninha] tornou isso simples para nós, construindo príncipe da Pérsia trapaceia em Jace, o emulador de computador Java Apple.

Ele mostra o emulador, bem como as fraudes que ele adicionou no vídeo após o intervalo. Nós vimos a capacidade de teletransportar em qualquer lugar, matar inimigos imediatamente, bem como portões abertos, bem como saídas. Tudo isso ocorre com o clique de um mouse. No entanto, existe igualmente uma tela de configuração utilizada para permitir que as fraudes que fornecem um punhado de outras escolhas de fraude que não eram originais para o jogo. [Borrada] manipulada para rolar esses fraudes para o emulador depois de algum estudo de pesquisa pensativo do código fonte original que [Jordan Mechner] lançou recentemente após os discos disquetes perdidos, armazenando a antiga jóia digital foram descobertas.

Você sabe, sempre vemos pessoas correndo doom em diferentes tipos de hardware. Talvez devêssemos começar a utilizar pop como nosso jogo de novidade?

O logotipo da Hacklab muda com o habitat de uma planta de beterraba

Zaragoza, Espanha Hacklab La Remolacha (“The Beet”) esportes um logotipo que responde à interação humana com uma planta de beterraba crescendo no espaço. Os sensores acompanham a temperatura, bem como a umidade para ar e terra, enquanto os botões adicionam muito mais água, alimentos vegetais, luz e música.

A forma e a atividade da visualização respondem aos sensores. Quanto maior a temperatura, muito mais dobras na forma. Muitas distorções aparecem quando há muito mais umidade no solo, enquanto a velocidade de rotação aumenta com a umidade do ar. Adicionando alimentos aumenta o tamanho da visualização, e a música dispara muito mais vibrações.

Um arduino mantém o controle dos botões e os sensores de umidade, enquanto um computador próximo, conectado por meio de USB, envia os dados para um servidor Node.js. Os dados são exibidos no site através da visualização Torus, que é feito no WebGL.

O ambiente da beterraba também sinaliza a saúde do espaço, porque se ninguém estiver visitando, ninguém pode alimentar a planta. Por outro lado, muitos visitantes poderiam realmente matar a coisa?

O projeto foi criado por [Innovart], [Miguel Frago] e [Santi Grau] com ajuda de outras pessoas.

Obrigado [Esther Borao Moros] para a dica!

Resolução de Cubo Robô Shatters O Registro Mundial

Este bot de cubo quebrou apenas o recorde de resolução de Cubo Robik Robik em cerca de 8 segundos. Ele fez isso em um blazezing 10,69 segundos para melhor o antigo recorde de 18,2 segundos. Havia confusão instantânea aqui na Hackaday como alguns de nós acreditavam que o registro era realmente em torno de seis segundos. Bem como é, para humanos. Isso mesmo, o titular do registro humano completou um cubo em 6,24 segundos … mais rápido que um robô em quase quatro segundos. É surpreendente que ainda possamos bater gadgets mecanizados em algumas operações mecânicas repetitivas.

Dê uma olhada na velocidade executada no vídeo após o intervalo. O que nos impressiona é que os movimentos são incrivelmente eficientes, assim como o bot é extremamente bastante. Compare essa eficácia ao Cuporte, um solucionador que utiliza um motor diferente para todos os lados do cubo. Que uma pessoa não exigência de segurar o cubo nos fazendo acreditar que pode vencer esta versão se o firmware fosse um pouco mais rápido.

[Via Physorg e Reddit]

60.000 Ferramenta rotativa movida a vácuo foi impressa em 3D

O choramingando das turbinas na ferramenta rotativa pneumática impressa 3D pode tornar os dentes feridos. Quando [Axodus] nos derrubou sobre ele, ele mencionou que soou como um 747 decolando. Mas ouvimos a broca de um dentista ao assistir ao vídeo demo.

[Richard MacFarlane] publicou seu design se você quiser tentar construir um por si mesmo. Mas você precisará fazer alguma usinagem, além de imprimir o gabinete e o par de turbinas. O eixo da ferramenta precisa se encaixar com precisão nos rolamentos. Aceita um espaçador azul centro com uma turbina vermelha em ambos os lados. Esta montagem é encapsulada no corpo azul roscado de duas partes que tem um flange para o atrito com a mangueira de vácuo da loja. A extremidade comercial do eixo usinado foi projetada e encadeada para aceitar o collet de uma ferramenta rotativa de Dremel ou similar.

Perguntem-nos a quanta trabalho seria re-engenheiro para atuar como uma broca de PCB?

Trinket EDC Concurso Entrada: Shorty

Em alguns casos, encontrar um curto-circuito é fácil, especialmente depois que a fumaça mágica escapou. Encontrar um curto em uma placa recém-gravada ou fresada, pode ser uma tarefa enlouquecedora. Numerosos de nós foram lá – wrestling com sondas multímetro sob uma lupa tentando encontrar o pedaço de cobre ofensivo que é a fonte de todos os nossos problemas. [Jaromir] desenvolveu shorty para tornar essa tarefa um pouco mais fácil.

Shorty é um localizador de curto-circuito – mas não é exatamente como o que você encontraria em um multímetro comum. [Jaromir] usou o OP-AMP MCP6041 para detectar resistências até a compra de dezenas de miliohms. Identificar uma medição exata de resistência nesses níveis exigiria uma grande quantidade de calibração. Ao procurar um curto, porém, [Jaromir] só se preocupa com o valor relativo – ele está se aproximando ou ainda mais longe do curto. Ele identifica isso por som. A saída OP-AMP é enviada para a entrada ADC do PRO Trinket. A trinket dirige um alto-falante com tons inferiores ou superiores com base na tensão do ADC. Muito parecido com o jogo de infância de “quente e frio”, Shorty dirá-lo melhor ao seu curto!

Ainda há tempo para entrar no concurso de transporte diário de trinket. O principal concurso é executado até 2 de janeiro, mas estamos tendo desenhos aleatórios toda semana! Não se esqueça de escrever um log de projetos antes do próximo desenho às 9h Est na terça-feira, 30 de dezembro. Você e todos os outros participantes têm a chance de ganhar um Teensy 3.1 da loja Hackaday!

Concurso Fubarino: transmissão de dados seriais

[Jesus] está ajudando sua prima a aprender sobre microcontroladores. Ideal agora eles estão sobre o assunto de comunicações seriais, que se transformaram em uma ótima maneira de adicionar um ovo de Páscoa do Hackaday.

Usando e chip ftdi em conjunto com a foto 18f4550 (é um pouco em breve para eles lidarem com a implementação do USB diretamente) os dados seriais são mostrados em uma janela de terminal. Ao mesmo tempo, o valor binário de cada byte é interrompido nos LEDs da PORTD. Quando o chip recebe os caracteres “hack”, ele imediatamente compete a recomendação para verificar a grandiosidade que é Hackaday. Ele postou o código usado neste exemplo como uma essência.

Esta é uma entrada no concurso Fubarino para uma chance em uma das 20 placas SD Fubarino que microchip colocou como prêmios!

THE trick jobs AT THE REDBULL development difficulty

You’ve all already seen that there are 6 teams making some type of a musical instrument. However, there are two much more jobs that have materialized out of nowhere as well as are appearing like a great deal of fun.

In the shop, there are “Shop Monitors”, artists as well as hackers who are right here to assist the teams get stuff built. There are likewise the judges. because all of us have some experience as well as craving for making things, you can picture that nobody is just twiddling their thumbs.

[Greg] the lead judge has taken this chance to play with the plasma cutter as well as different metal working tools as well as is making a voting system to ensure that the public can walk up as well as hit a button to vote on their favorite. Yup, those are simple buttons you see there. This thing is shaping as much as be quite good looking thanks to that cutting device as well as [Greg’s] difficult work.

[JoeJoe], the man who developed the turbull incabulator is building “piss bot”, an inside joke relying on reality. Pissbot  will actually just freak out as well as urinate all over. Don’t ask why, ask why not.

the back of pissbot’s head

pissbot’s body

the voting system logo

good grinding work

that was simple

o logotipo

pissbot’s deal with

pissbot’s vibration system in development

working on the elegant plasma cutter

Adicionando um depurador a um teensy 3.5 / 3.6

O Teensy é uma poderosa placa de avanço baseada em braço com toneladas de recursos que podem fazer coisas divertidas com USB também. Como muitos placas de desenvolvimento, utiliza um processador menos potente como uma interface. Teensy Designer [Paul Stoffregen] Adicionou um cabeçalho de depuração para habilitar o acesso direto do SWD JTag para o chip principal, no entanto, o microcontrolador de interface deve ser silenciado para que funcione, assim como o código para fazê-lo ainda está em andamento.

Impacientes, [Erich Styeger] documentam as modificações que ele fez para adicionar suporte para o protocolo J-Link SWD, eliminando o OFFING NXP KINETIS KL02Z que serve como a interface onboard, bem como o bootloader que ajuda o ARDUINO IDE falar ao K64f que é o chip principal. Depois que o KL02Z foi removido, [Erich] preencheu os cabeçalhos de depuração, bem como então conectado o Seegger J-Link à placa, bem como o testou com o Eclipse, o GDB, bem como as ferramentas básicas de depuração SWD.

O resultado final é um quadro de córtex m4f que pode trabalhar com ferramentas básicas em um terço do preço do conselho de avanço da Kinetis. [Paul Stoffregen] confirma que o desempenho de depuração será adicionado ao código de bootloader logo até então, um hack de hardware é um funcionamento, se brutal, se aproximará da depuração na plataforma.

Mais informações sobre a interface JTAG são oferecidas para o interessado. Bem como se Teensy não é sua coisa, você pode pensar em um conselho de avanço baseado em STM32.

Analisador de rede portátil Espreita dentro

[Shahriar] Recentemente publicou uma avaliação de um analisador de rede de 6,8 GHz. Você pode ver o vídeo completo – mais de cinquenta minutos de valor – abaixo da pausa. O gadget pode atuar como analisador de rede, um analisador de espectro, um medidor de estamina de campo, bem como um gerador de sinal. Pode sintonizar em 1 Hz degraus até 9 kHz. Antes de sair para comprar um, no entanto, ser avisado. A despesa é de menos de US $ 2.000.

Isso parece muito, no entanto, o engrenagem de teste nesta variedade de frequência não é barato. Se você realmente exige, você provavelmente terá que pagar pelo menos tanto para algo equivalente.

[Shahriar] teve alguns problemas para relatar, no entanto, que ele parecia gostar do dispositivo. Por exemplo, definir o tamanho da etapa também pode fazer com que o analisador de espectro sinta falta de sinais estreitos.

Se suas necessidades são mais modestas, cobrimos um sistema muito mais fácil (e menos caro) que vai para 6 GHz. Se você precisar ainda menos, um arduino pode fazer a tarefa com um grande pedaço de ajuda. A descoberta analógica 2 também tem um recurso de analisador de rede, juntamente com outras ferramentas a um custo mais barato, também. Claro, isso é ótimo a 10 MHz.