Prosta konstrukcja podnosi ten ekran Mechanical Dot Matrix

Nie mylmy mylą – kochamy specjalne wyświetlacze tak samo jak każdy. Ale często potkrzymy się przez jednego, który jest taki wyjątkowy, że brakuje nam podstawowych słownictwa, aby go opisać. Takie jest w przypadku tego marmurowego wyświetlacza alfanumerycznego Dot-Matrix. Ale to całkiem fajne, więc damy to strzał.

Rdzeń – dosłownie – konstrukcja [Shinsaku Hiura] jest cylindra 3d z rowkiem spiralnym na obwodzie zewnętrznym. Cylinder obraca się w klatce z pionowymi prętami; Pręty i rowki są wielkości do pułapki 6-mm Airsoft Bbs, które są podawane do rowka za pomocą portu w stacjonarnej podstawie wyświetlacza. BBS są podawane do rowka w idealnej pozycji, tworząc znaki, które kręga się w górę, gdy obraca się cylinder. Wystarczy cieszyć się filmem poniżej – opisuje to znacznie lepiej niż słowa.

Twórczy bit jest tym, jak BBS są podawane do rowka. Zamiast mieć oddzielny mechanizm do bramki do portu zasilającego, istnieje mechanizm bandlash, który otwiera port, gdy silnik zasilający bęben działa na odwrotnie. Jest to kreatywne wykorzystanie kamer, aby wykonać pracę bez dodawania dodatkowego serwonapędu, który rodzaj przypomina nam parsimonii projektowej wystawionej w jego serwomechronizowanym wyświetlaczu siedmiu segmentu.

Nie jest jasne, że byłoby to bardzo funkcjonalny wyświetlacz, ale to nie powstrzymuje go przed fajnym. Chociaż [Shinsaku Hiura] po prostu wydał następujący film pokazujący większą wersję tego używanego do wyświetlania nadchodzących wydarzeń z Kalendarza Google, więc może mylimy się myląc.

Rzeźba obwodu “Buggy” oparta na strojnej rurce znak

Jeśli kiedykolwiek wykorzystywałeś starego radia rurki, możesz znać, utrzymując ten tajemniczy bit ekrany ekrany ekran, który pomaga dokładnie dostroić się do stacji. Ten ekran nazywa się wskaźnikiem strojenia lub magiczną rurką oczu; W istocie jest to minimalistyczna rura ray katodowa, która może zamiatać wiązkę elektronową wzdłuż tylko jednej osi. Wyświetla tym samym typ wykresu słupkowego, który zmienia się wraz z napięciem wejściowym.

Dzięki kilkoma współczesnym wykorzystuje inne niż bycie ładnym, to ma sens, że te probówki odkrywają swoją metodę w dzieła sztuki: [Patrice] wykorzystywane, aby wykonać podobny do owadów kawałek rzeźby obwodu. Rurka, który wykorzystywany jest EM34, który jest jednym z najbardziej typowych rur znaków, a także ma okrągły, irysowy obszar ekranu. To staje się wielkim okiem, wpadając przed ciałem błędu. Nogi wykonane są z drutu mosiężnego o grubości 1,5 mm, podczas gdy konwerter DC / DC wytwarza 210 woltów DC potrzebny do obsługi rurki.

Fascynujący “dotyk” jest dodaniem dwóch antenowych, które są podłączone w takiej metodzie, że modyfikacje obrazu rurki po ich popychaniu; Ta interaktywność sprawia, że ​​błąd nieco przychodzi do życia. Mówiąc o kontakcie, wierzymy, że rozważnie umieściło pewną izolację wokół przewodów 210 V; Nawet jeśli błąd jest zasilany bateryjnie, dotykając wysokiego napięcia, a także druty naziemne jednocześnie zapewniłyby paskudny szok.

Niemniej jednak gołe styl vintage wygląda pięknie, jak również stworzyć doskonały ornament na każdy rodzaj biura elektroniki-kochanka. Widzieliśmy magiczne rury oczu, które są wykorzystywane do różnych celów: Możesz włączyć je do analizatora widma, określ kondensatory z nimi, lub wystarczy wykorzystać je jako wyświetlacz bar-wykres.

3D Drukowane tarcze promieniowania są umieszczane do testu

Nie rozważaj zbyt dobrze podekscytowany, 3d drukowanej tarczy radiacyjnej nie powstrzyma Cię przed napromieniowaniem podczas WWIII. Jednak aż do czasu Zegar Doomsday zacznie zakłócając swój o północy, można wykorzystać jednego do zwiększenia dokładności stacji śledzenia warunków pogodowych Homebrew, utrzymując słońce z podgrzewania czujnika temperatury. Jednak dokładnie to, ile to pomoże, a także, jakie materialne powinno ci tonować w swoim wytłaczarce, aby zrobić jeden? Te pytania, a także więcej, są tematem ciekawej bieli zawartej w nadchodzącym woluminie HardWarenx.

Projektowanie, jak również zastosowanie 3-D Tarcze promieniowania drukowanego dla czujników środowiskowych nie tylko testuje dokładnie, jak skuteczne te niedrogie tarcze są w porównaniu z odkrytym czujnikiem, jednak odnoszą się do szczególnych kwestii w odniesieniu do pozostawiania części drukowanych 3D w elementach. Goście, którzy przyciąglili kilka rolek, warto zrozumieć, że typowy włókno kwas polilaktyczny (PLA), podczas gdy proste do pracy, a także przystępne, nie jest zrozumiałe dla jego odporności. W rzeczywistości jedna z reklamowanych właściwości odnawialnych tworzywa sztucznego jest to, że jest biodegradowalny (teoretycznie, co najmniej), więc pozostawiając go na zewnątrz na każdy rodzaj długości czasu wydaje się, że musi być słabo pójść.

Mechaniczna wytrzymałość PLA szybko spadła.
Zrobić długą historię, robi to. Podczas gdy drużyna wykazała, że ​​tarcza promieniowania PLA, absolutnie wspomagana ochrona dokładności temperatury, jak również czujniki wilgotności zamontowanej wewnątrz, sama struktura zaczęła się szybko odkształcać się z ekspozycji UV. Jeszcze więcej testów zidentyfikowanych, że wytrzymałość mechaniczna PLA wykazała na uwagę zasługującą redukcję tak bit jak 30 dni, a także gwałtowny spadek po 90 dniach.

Na szczęście w wyścigu było znacznie więcej niż jeden z tworzywa sztucznego. Oprócz Drukowanej Tarcza PLA, drużyna oceniła również wersję drukowaną w akrylanu akrylonitrylowej styrenu (ASA), która pogorszyła się o wiele lepiej. Nie było widocznej deformacji tarczy, a następnie po 90 dniach, zmniejszenie wytrzymałości mechanicznej był znikomy. Przeprowadzono nawet znacznie lepiej, gdy chroni ochronę czujnika temperatury, który zespół uważa, że ​​może być z powodu właściwości optycznego optycznego materiału.

Więc masz: 3d drukowanej tarczy radiacyjnej absolutnie zwiększy dokładność czujników stanu pogodowego, jednak jeśli chcesz, aby potrwa na zewnątrz, PLA po prostu go nie obniża. Z drugiej strony, można również zaoszczędzić zupełnie zupełnie dużo czasu, wykorzystując stos spodków roślinnych. Cokolwiek działa.

Dzięki [Tahnok] na końcówkę.

Robi idealną rzecz w niewłaściwy sposób: utylizacja oprogramowania STM8 z 555 timerami

, gdy [Jarrett] wybrał, aby wprowadzić konkurs 555, który jest właśnie owinięty, pochylił się na pomysł, który był grzechotany w jego noggin za kilka Lata: Korzystanie zegarów 555, aby wyruszyć zrzucenie oprogramowania układowego na mikrokontroler. To absolutnie niewłaściwe narzędzie do pracy, ale [Jarrett] dostało go do pracy i udokumentowało go ładnie w Hackaday.io.

Założeniem jest to, że przerywając zasilanie do mikrokontrolera STM8 w idealnym czasie i za jedyne czas trwania, pominąć instrukcję informującą, że nie pozwala na czytanie oprogramowania układowego. Czas i czas trwania … rzeczy 555 jest dobrze znane z możliwości. Jednak był problem.

Pierwszym problemem jest to, że czas trwania miały być mierzone w nanosekundach. Odmiana ogrodu 555 może tylko pulsować tylko do około 10 mikrosekundów. Rozwiązanie? Cóż, musisz przeczytać wyjątkową stronę projektu, aby dowiedzieć się, ale nie martw się – to 555. Drugi problem? Używał 555’s!

Czy [Jarrett] udany? Po wielu besdling i twidling, absolutnie był! Stare oprogramowanie układowe zostało ułożone z procesora STM8, a nowe oprogramowanie układowe można migać za pomocą bezkarności.

Ten 555 konkursu widział niektóre prawdziwie epickie wpisy, w tym, ale nie ograniczone do tego 555 akordeonu opartego na instrumencie, którego ten konkretny autor nie może wystarczyć!

Nieprawidłowy: Rozwiń swój umysł

Naprawdę miła rzecz w robieniu czegoś “złego” sposób, jest to, że jest taka różnorodność! Jeśli robisz coś właściwy sposób, najszybszy sposób lub optymalny sposób, cóż, jest tylko jeden sposób. Ale jeśli zamierzasz to zrobić źle, masz dużo więcej pokoju.

Przypadek w punkcie: ezoteryczne języki programowania. Różnorodność jest oszałamiająca. Istnieją języki zamierzone, aby być nieczytelne, lub brzmić jak sontyki Szekspirowania lub przepisy kulinarne lub ballady do włosów. Niektóre z najwcześniejszych języków ezoterycznych były tylko żarty: kompilacje wszystkich kłopotów “prawdziwych” języków programowania czasu, ale jeszcze wykonane do funkcjonowania. Niektórzy reprezentują instrukcje jako siatka kolorowych pikseli. Niektórzy reprezentują kod w modzie, który jest równoznaczny z szyfrowaniem, a jedynym sposobem ich zaprogramowania jest bryte wymuszając przestrzeń kodu. Inni, w tym niszący Brainf * CK, nie są w rzeczywistości o połowę mniejsze jak ich rap – jest to bardzo bezpośrednie wdrożenie maszyny tururowej.

Więc masz zestaw języków, które mają być maksymalnie w przeciwieństwie do siebie, lub tradycyjnych języków programowania, a jednocześnie nadal można wykonać pracę pouczania komputera do robienia tego, co chcesz. A jeśli zezcie twoje oczy w prawo i spójrzcie na jak najwięcej z nich razem, jak możesz, co pojawia się z tego blobby skrzyżowania dziwek, jest istotą obliczeń. Każdy język próbuje być jak najbardziej źle, więc to, co mają wspólnego, mogą być tylko nieuniknionym rdzeniem kodowania.

Chociaż może być ciekawe, aby porównać Kontrast Java i C ++ lub Pythona, prawie każdy poważny język programowania ma tak wiele wspólnego, że nie jest to po prostu jako pouczające. Wszystkie robią to głównie dobrze, a to oznacza, że ​​są głównie o czynnikach ludzkich. Ziewać. Aby naprawdę dowiedzieć się, co jest fundamentalne obliczanie, musisz się złączyć.

Ten artykuł jest częścią biuletynu Hackaday.com, dostarczany co siedem dni dla każdego z ostatnich 200 tygodni. Obejmuje również nasze ulubione artykuły z ostatnich siedmiu dni, które można zobaczyć w wersji internetowej biuletynu.

Chcesz ten rodzaj artykułu, aby uderzyć w skrzynkę odbiorczą w każdy piątek rano? Powinieneś się zarejestrować!

Nauka lin z klastrem Raspberry Pi Mandelbrot

, który najprawdopodobniej usłyszałeś, że stwierdził, że ukierunkowano wiele malin PiS tyle, jak sprawia, że ​​”superkomputer” nie ma znaczenia, ponieważ nawet na środku -The-road pulpit może go uderzyć pod względem wydajności. Chociaż to może być prawdziwe, powód, dla którego wielu ludzi sprawia, że ​​klastry Pi nie jest dla surowej mocy, że mogą rozwijać doświadczenie z równoległymi obliczeniami bez łamania banku.

Więc chociaż była najprawdopodobniej metoda “lepsza”, aby stworzyć film Mandelbrot widziany poniżej, deweloper [Michael Kohn] wciąż odkrył, że wciąż odkrył, że zgromadziła solidna atmosfera przetwarzania równoległego wykorzystująca wspólne narzędzia rynek, takie jak kubernetes, a także doker. Na szczęście dla nas był wystarczający, aby złożyć cały proces dla każdego innego, który może myśleć o przestrzeganiu w jego krokach. Niezależnie od tego, jakie jest twoje równoległe zadanie, jak również dowolna platforma, która ma się uruchomić, kilka nut tutaj prawdopodobnie pomoże Ci to udać.

Nie jest to najważniejszy klaster Raspberry Pi, jakie kiedykolwiek widzieliśmy, jednak cztery Pi 4S, jak również RGB LED FISTOONED obudowa w Internecie w produkcji przyjazny budżetom, a także oszczędzającym kosmos, aby doskonalić swoje umiejętności. Niezależnie od tego, czy ćwiczysz na przyszłość postępu oprogramowania, a także wdrożenie, albo po prostu szukasz czegoś nowego, aby grać, budowanie jednej z tych klastrów na małą skalę jest doskonałą metodą wejścia na działanie.

Robot Nerf Alarm Blasts przebudzony z pianką

Sentry Pistolet cele [Vinnie] z wybuchami pianki, gdy biegnie z sypialnią do wydarzeń z nowym porannym alarmem przez [MARC Regillet]. Moving Up jest trudne; W niektórych przypadkach wymaga znacznie więcej niż nieco chiming alarm, aby wyjść z łóżka. Kiedy [Vinnie Satriale] zaczął nieświadomie zmieniać swoje alarmy, poszedł, decydując się na rozwój Sentry’ego Blastera Nerf, aby go obudzić.

Nerf Rival Nemesis MXVII-10K Blastelu koła zamachowego jest rdzeniem kompilacji, z 100-okrągłym możliwością miękkich piłek piankowych. Silniki krokowe są wykorzystywane do zarządzania patelniami, a także nachyleniem systemu do obiektywu. Jest przesuwany w kierunku Raspberry PI, który wykorzystuje algorytmy wizyjne urządzenia biegające na koralowym akcelerator USB do śledzenia celów w sypialni. Wykorzystuje się następnie płyta przekaźnikowa, aby aktywować akcję strzelania Blaster, wybuchając wszelki rodzaj celów, dopóki się obudzą.

[Vinnie] miał wiele zabawy podczas budowy, podobnie pokazując strażnikowy pistolet do swoich współpracowników w biurze. To trudny wartownik do Dodge, a algorytm widzenia urządzenia wykorzystujący model śledzenia całego ciała, więc po prostu pokrywając umowę, nie będzie wystarczający, aby uciec.

Widzieliśmy wszystkich pistoletów Sentry na przestrzeni lat, od tych odpalających gumowych pasm do innych rozpylających strumieni wody. wideo po przerwie.

Konsola Punk Atari, teraz z znacznie większą z nas próżniowymi

Wielu z nas witali sonic chwałę konsoli Punk Atari, że Lo-Fi Synth, którego klasyczna inkarnacja jest parą 555 zegarów ustawionych do krzywki i bleep w interesujących sposobach. Jednak bardzo niewielu z nas prawdopodobnie widziały APC zbudowany z 555s, które są wykonane z rur próżniowych.

Niewiele zaskoczenia jest regularnym czytelnikom, że ten dotyczy nas w drodze [David] w Usagi Electric, który nie spotkał obwodu, którego nie można poprawić, realizując go w rurach próżniowych. Jego “Hollow-State” Atari Punk Console rozpoczął się od 18-rurowej wersji 555, że zbudował tylko dla zabawy na tyłu, co pokazało wystarczająco popularne, że pracuje na wersji zestawu, którego prototyp służył jako drugi timer dla syntezatora. Dzięki 32 rurach Aglow pośród gniazdowników szczurów, konsola udało się sprawić, aby wymagały dźwięki, ale brakowało pewnej elegancji. [David], a następnie znacznie uprościł projekt, zmniejszając bom do zaledwie czterech rur podwójnych. Mieści się na CNC frezowanej PCB w niestandardowym drewnianym pudełku, syntezatem wykonuje szanowaną pracę i wygląda dobrze robić to. Poniższy film pokazuje obie wersje w akcji, a także wyszczególnienie konstrukcji.

Tak niesamowite, jak z syntezatorem rury próżniowej, zdajemy sobie sprawę, że nie wszyscy idą na podejście do szkła gorącego. Bez obaw – mnóstwo silikonów Atari Punk Console do wyboru tutaj. Jest wbudowany w joystick, wersję rzeźby obwodowej wraz z Mini-CRT, a nawet ośmiu APC z kontrolą MIDI.

W tym tygodniu w zabezpieczeniach: Wandalizm NPM, symulowanie restartu, a więcej

Objęliśmy sporo historii o złośliwym oprogramowaniu skradanie się do NPN i innych repozytoriach JavaScript. Jest to trochę inaczej. Tym razem programista JS zdarzył własne pakiety. To nie jest nawet złośliwe oprogramowanie, być może powinniśmy nazwać to protestami? Dwa pakiety, kolory i faker są popularni, z połączonym tygodniowym pobraniem prawie 23 milionów. Ich autor, [Marak] dodał przełomową aktualizację do każdego z nich. Te biblioteki drukują teraz nagłówek Liberty Liberty Liberty, a następnie losowe postacie lub bardzo słaba sztuka ASCII. Potwierdzono, że nie był to atakujący zewnętrzny, ale [Marak] w celach celowych. Czemu?

Wygląda na to, że ta historia zaczyna się pod koniec 2020 r., Kiedy [Marak] stracił trochę w ogniu i musiał poprosić o pieniądze na Twitterze. Edytuj: Dzięki komentatorowi [Jack Dansen] za wskazanie ważnego szczegółowego szczegółów. Marak został oskarżony o lekkomyślny zagrożenie i podejrzewano o możliwe aspiracje terroryzmu, ponieważ w jego wypalonym mieszkaniu znaleziono materiały bombowe. Dwa tygodnie później twierdził, że miliardy zostały wyłączone w pracy open source DEVS, powołując się do wycieku Faang. Faang jest odniesieniem do dużych pięciu amerykańskich firm: Facebook, Apple, Amazon, Netflix i Google. Tego samego dnia otworzył problem na Github dla Faker.js, rzucając Ultimatum: “Weź to możliwość wysłania Mnie sześcioro rocznie kontrakt lub rozwidlenia projektu i masz kogoś innego.”

Jeśli uważasz się za przykro mi [Marak], jest zmarszczka do obrócenia. Nie popełnił kodu dla kolorów Wszystko powiedział, to bałagan. Oba projekty na NPM zostały powrócone do ich nieznanych wydań i prawdopodobnie będą obracane do oficjalnych widelców projektów.

Symulowane ponowne uruchomienie

Wspólna mądrość jest taka, że ​​podczas gdy istnieje wiele zestawów Malware IOS, wyprodukowany przez upodobania grupy NSO, że złośliwe oprogramowanie nie może faktycznie pokonać bezpiecznego bagażnika Apple, więc ponowne uruchomienie telefonu wystarczy “odinstalować”. Problem z tym jest oczywisty, gdy go usłyszysz: zaufasz kompromisowym urządzeniem, aby wykonać czysty ponowne uruchomienie. Naukowcy z UCOPS wykazali zdolność do przerwania procesu ponownego uruchomienia w tym, co nazywają Noreboot. Ich haczyki kodu do funkcji wyłączenia, a zamiast tego zabijają interfejs użytkownika. Po ponownym naciśnięciu przycisku zasilania, animacja rozruchowa jest wyświetlana, a wreszcie poręczne polecenie systemowe ponowne uruchomienie użytkownika. Obserwuj poniższy demo.

Nie ma problemu, prawda? Wystarczy użyć funkcji ponownego uruchomienia sprzętu. Głośność, głośność, a następnie przytrzymaj przycisk zasilania, aż otrzymasz logo Apple. Jak długo to trzymasz? Dopóki logo się pojawi się – prawda, jest trywialna do sfałszowania wymuszonego ponownego uruchomienia, zanim się dzieje. OK, więc wiedzieć, że otrzymasz prawdziwego ponownego uruchomienia, po prostu pociągasz baterię … Och.

przez rekord.

MacOS Microsoft Hacks MacOS.

MacO ma funkcję o nazwie przezroczystość, zgoda i sterowanie (TCC), która obsługuje uprawnienia do indywidualnych aplikacji. System ten uniemożliwia instancji aplikacji Kalkulatorów dostęp do kamery internetowej systemu. Ustawienia są przechowywane w bazie danych przechowywanej w katalogu domowym, a ścisłe elementy sterujące zapobiegającym aplikacji bezpośrednio. Microsoft ogłosił podatność Powerdira, która łączy para dziwactwa, aby przezwyciężyć ochronę. Exploit jest prosty: Utwórz fałszywą bazę danych TCC, a następnie zmienić katalog domowy użytkownika, dzięki czemu fałszywa baza danych jest teraz aktywna. Jest trochę bardziej skomplikowany, ponieważ losowa aplikacja naprawdę nie powinna być w stanie usunąć katalogu domowego.

Znaleźli dwie techniki, aby wykonać pracę Remap. Pierwszy jest binaria, DSexport i Dsimport. Podczas zmiany katalogu domowego bezpośrednio wymaga dostępu do korzenia, ten taniec eksportowy / importowy można wykonać jako nieuprzywilejowany użytkownik. Druga technika jest zapewnienie złośliwego wiązki binarnej CONFIGD, która wykonuje atak wtrysku kodu. Ciekawe jest, aby zobaczyć Microsoft kontynuować, czy badanie bezpieczeństwa kierujące MacOS. Ich motywacja może być mniejsza niż szlachetna, ale naprawdę pomaga utrzymać wszystkie nasze urządzenia.

Qnap i upnp.

Objęliśmy sporo Ludów Nas na przestrzeni lat i zauważyłem kilka razy, że naprawdę nie jest mądry, aby odsłonić takie urządzenia do Internetu. Jednym z sugerowanych wyjaśnień było UPNP, a dziś mamy jakieś oficjalne potwierdzenie, że jest to rzeczywiście częścią problemu. W nowym doradztwie QNAP oficjalnie zaleca wyłączenie UPnP w urządzeniach QNAP. Wygląda na to, że powinno być zalecane zupełnie trochę z powrotem lub jeszcze lepiej, urządzenia te wysyłane przez UPnP domyślnie wyłączone. Pójdę dalej krokiem i sugerowałem również włączanie funkcji w routerze, chyba że wiesz, że rzeczywiście tego potrzebujesz.

Jeśli otrzymasz dysk USB w poczcie …

Na miłość boską, Nie podłączaj go! Wydaje się, że kilka firm nie otrzymało tego notatki, ponieważ przez FIN7 było udaną kampanię Ransomware za pomocą tego podejścia. Sztuką jest to, że obejmują oficjalny list wyglądający, a może karta upominkowa, kusząca odbiornik do podłączenia napędu USB, aby odebrać nagrodę lojalnościową. Kampania 2020 z tej samej grupy podszyła się do najlepszego zakupu, gdzie ten jeden twierdzi, że jest z Amazon, albo HHS.

Możesz zebrać, że te dyski flash są czymś więcej niż tylko pamięć flash. W rzeczywistości wydają się być urządzeniami Badusb – małe frytki, które rejestrują się jako urządzenia HID i wysyłają naciśnięcia klawiszy na komputerze. Po podłączeniu, otwierają PowerShell i uruchomić złośliwy skrypt, dając zdalny dostęp do napastników. Jeśli otrzymasz jeden z nich lub podobny atak, zadzwoń do FBI lub swój lokalny odpowiednik. Raporty z firm i osób jest tym, co prowadzi do ostrzeżenia w ten sposób.

Godne uwagi aktualizacje

Pierwsza runda aktualizacji z Androidem na ten rok jest na zewnątrz, a jest jedna wyróżniająca się problem, wpływająca na mnóstwo urządzeń sportowych Snapdragon Qualcomm. CVE-2021-30285 to istotna słaba lukę w oprogramowaniu do zamkniętego źródła Qualcomm. Nazywa się “nieprawidłową weryfikacją wejścia w jądrze”, ale wydaje się być problemem zarządzania pamięcią w Hypervisor Qualcomm. Znajduje się o 9,3 w skali CVSS, ale w tej chwili nie są dostępne inne szczegóły.

Produkty wirtualizacyjne VMware zostały załatane przeciwko CVE-2021-22045, podatność na przepełnienie sterty w ich wirtualnym kodzie urządzenia CD-ROM. Eksploatacja może spowodować ucieczkę VM i dowolnego kodu uruchomienia na hypervirzu maszyny, najgorszym scenariuszem dla operatorów VM. Wadniki 7,7, a na szczęście musi być aktywnie przymocowany obraz CD do maszyny, więc obejście jest całkiem łatwe – po prostu wyjmij napęd CD lub obraz.

Obróbka drewna, blinkenlity, a także taniec FFT do muzyki

Wszyscy posiadają, że osoba pracująca w naszych umysłach, które chcielibyśmy rozwinąć, jeśli możemy po prostu odkryć najlepszą kombinację czasu, energii, a także Jako zrozumienie, aby zanurzyć się najlepiej. Dla [Jonathan], ta praca była rzeźba hałasu, która jest wreszcie wykonana z pomysłu, aby zakończyć. [Jonathan] Wyjaśnia rzeźbę hałasu jako kulminację dekady nauki, a także w chwili zrozumiesz dlaczego.

Sama rzeźba jest pięknym ekranem stolarki zmieszanej z tym, co wydaje się być indywidualnie adresowalne LED. Różnorodna długość prywatnych obudów wywołuje koncepcję, że rzeźba jest w jakiś sposób zawarta w produkcji hałasu, co jest dobrym dotykiem.

Moduł mikrofonu adafruitowy podaje wykrył dźwięk do mikrokontrolera PSOC 5. Spodziewasz się, że [Jonathan] właśnie wykorzystał jeden z dostępnych bibliotek FFT. Jednak przypomniesz, że była kulminacją dekady nauki – dlaczego tak? Ponieważ [Jonathan] poszedł z procesem nabywania własnych szarych włosów, tworząc własną funkcję FFT. Homebrew Funkcja FFT i Blinkenlites? Co nie kochać!

Możesz również zachwycić tę dyskusję na falach sinusowych, fale kwadratowe, a także FFT z naszym bilym stadem.