機器人木琴使MIDI魔術

MIDI格式長期以來一直用於創造一些敲打電子音樂,所以看看[John P. Miller]如何在他明確的模擬自行車機器人木琴上應用標準時令人耳目一新。

在取出的紅色橡木外殼內部框架,25鍵儀器使用每個鑰匙的單個螺線管,這意味著它沒有同時醒目多個條的問題。這種額外的保真度真的有助於通過MIDI格式重建熟悉的旋律。軌道本身可以通過SD卡加載到設備上,並選擇與字符LCD和旋鈕的播放。

該軟件將特定曲目的全MIDI音樂譜轉換為與木琴兼容的25音符版本。考慮到鋼琴通常有88個鍵,需要一些音樂特許權來產生可識別的播放,但總體而言,這是一種令人愉快的音樂體驗。

也許很多關於這個項目的驚人是文件。如果您想構建自己的,您需要知道的所有內容都可以在線獲得,並且禁止焊接方法使該項目非常可訪問。幾年前發生了許多寫作,我們真的很興趣看看自從以來的改進是什麼。

機器人木琴在前段時間開始讓人想起這些自動管狀鐘聲。這些音樂黑客可以特別鼓舞人心,我們迫不及待地想看到更多。

[謝謝Assad Ebrahim的偉大尖端。]

Leave a Reply

Your email address will not be published.

Related Post

用於eBay K40激光雕刻器的控制器獲取結果用於eBay K40激光雕刻器的控制器獲取結果

[Paul de Groot]寫信給我們了解一下控制器更換,他為eBay各地的經濟型K40激光雕刻設計。利用替換控制器,大大改進的雕刻結果以及簡化的工具鏈。專有軟件的貿易,以及用於Inkscape的笨重的安全加密狗和幾個插件! [保羅]覺得他所取得的工作太好了,無法保持自己,並正在考慮一個小型生產經營。 激光雕像在許多方面不是特別複雜的裝置;運動控制器在X和Y中移動頭部,並且在需要時打開或關閉激光器。但當然,魔鬼在細節中,在屏幕上有一個設計並在機器中剪切或刻有令人驚訝的東西。在Inkscape中設計,導出到DXF,將DXF導入專有軟件(需要USB安全加密狗運行),清理任何DXF進口故障,然後最終切割工作並不罕見。並雕刻具有不同色調和復雜的抖動的圖像?硬件可能有能力,但股票軟件和控制器?沒那麼多。很容易看出為什麼要使用開源解決方案更換專有控制器和軟件的項目已經成長。 廉價的激光雕刻箱可以帶有專有控制器和軟件,但他們不需要這種方式。我們在該區域中看到的其他努力包括LaserWeb,它為GRBL或Smoothieware等各種開源運動控制器提供基於瀏覽器的界面。如果您正在考慮激光雕塑,請花幾分鐘才能從其他人的錯誤中學習。

Energia將Arduino IDE帶到TI LaunchpadEnergia將Arduino IDE帶到TI Launchpad

Arduino IDE是一個AVR芯片的抽象層,電路板基於周圍的AVR芯片。因此,現在可以使用Arduino IDE與TI LaunchPad板並不奇怪。這使得初學者對廉價和低功耗MSP430平台進行了易於遊戲。這一切都感謝您在部分Energia開發人員的努力工作。 該項目從Arduino分支,所以看起來,感覺和功能都是如此。許多值得注意的是,顏色方案已遷移到Red以匹配LaunchPad的板顏色。您可以通過選擇COM端口和目標板來以相同的方式配置硬件。實際上一切都已經在工作,但你應該檢查已知的問題頁面,以便您不要嘗試使用尚未移植的函數。最佳目的,該列表包括隨機和隨機種子函數,以及音調,磁通和微量。 Amplwwrite還存在一個問題;它只生成一半所要求的頻率和責任周期,只能設置為0-50%。如果您從這一IDE舒適地工作,這仍然是一個很大的發展。

實用的物聯網加密在濃縮咖啡esp8266實用的物聯網加密在濃縮咖啡esp8266

eSpressif esp8266芯片組是三美元的“事物互聯網”發展委員會的經濟現實。根據流行的自動固件建築工地Nodemcu-Builds,在過去的60天內有13,341個自定義固件為該平台構建。其中,只有19%的SSL支持,10%包括加密模塊。 我們往往批評IOT部門缺乏安全,經常覆蓋殭屍網絡和其他攻擊,但我們將把我們的項目置於我們需求的相同標準嗎?我們會停下來識別問題,還是我們可以成為解決方案的一部分? 本文將專注於使用運行Nodemcu固件的流行ESP8266芯片對MQTT協議應用AES加密和哈希授權功能。我們的目的不是提供複製/粘貼靈棍,而是逐步完成流程,沿途識別挑戰和解決方案。結果是一個系統,該系統是端到端加密和認證,防止沿途竊聽,並欺騙有效數據,而無需依賴於SSL。 我們知道還有更強大的平台,可以輕鬆地支持SSL(例如Raspberry PI,Orange Pi,FriendlyArm),但讓我們從我們大多數人躺在最便宜的硬件上開始,以及適合我們許多項目的協議。如果您需要,AES是您可以在AVR上實施的東西。 理論 MQTT是一個輕量化的消息傳遞協議,在TCP / IP之上運行,通常用於IOT項目。客戶端設備訂閱或發佈到主題(例如,傳感器/溫度/廚房),這些消息由MQTT代理中繼。有關MQTT的更多信息,可在其網頁或我們自己的入門系列中提供。 MQTT協議沒有超出用戶名/密碼身份驗證的任何內置安全功能,因此通過SSL對網絡進行加密和認證是通用的。但是,SSL對ESP8266和啟用時,SSL可能更加苛刻,因此您將留下更少的內存為您的應用程序。作為輕量級替代方案,您只能加密已發送的數據有效負載,並使用會話ID和散列函數進行身份驗證。 直接執行此操作的是使用Lua和Nodemcu加密模塊,包括支持CBC模式中AES算法以及HMAC哈希函數。使用AES加密正確需要三件事來生成密文:消息,密鑰和初始化向量(IV)。消息和鍵是簡單的概念,但初始化向量值得一些討論。 當您在具有靜態鍵的AES中對消息進行編碼時,它將始終產生相同的輸出。例如,用key“1234567890abcdef”加密的消息“UsernamePassword”可能會產生“E40D86C04D723AFF”等結果。如果使用相同的密鑰和消息再次運行加密,則會獲得相同的結果。這為您打開了幾種常見類型的攻擊,特別是模式分析和重放攻擊。 在模式分析攻擊中,您可以使用給定數據的知識始終產生相同的密文來猜測不同消息的目的或內容而沒有實際知道密鑰。例如,如果在所有其他通信之前發送消息“E40D86C04D723AFF”,則可能會迅速猜測它是登錄。簡而言之,如果登錄系統是簡單的,則發送該數據包(重播攻擊)可能足以將自己標識為授權用戶,並且混亂隨之而來。 IVS使模式分析更加困難。 IV是與修改結束密文結果的密鑰一起發送的數據。顧名思義,它在數據進入之前初始化加密算法的狀態。對於發送的每條消息,IV需要不同,以便重複的數據加密到不同的密文,以及一些密碼(如AES-CBC)需要它是不可預測的 – 實現這一目標的實用方法只是為了每次隨機調整它。 IVS不必保密,但典型以某種方式混淆它們是典型的。 雖然這可以防止模式分析,但它沒有幫助重播攻擊。例如,重傳給定的一組加密數據仍將重複結果。為防止,我們需要驗證發件人。我們將使用公共,偽偽裝生成的每條消息的會話ID。通過發佈到MQTT主題,可以由接收設備生成此會話ID。 防止這些類型的攻擊在幾種常見用例中是重要的。互聯網控制的爐灶存在,拋開效用,如果他們沒有使用不安全的命令,那將是很好的。其次,如果我是從一百個傳感器的數據記錄,我不希望任何人用垃圾填充我的數據庫。 實用加密 在Nodemcu上實施上述需要一些努力。您將需要編譯的固件,除了任何其他人之外,還包括“加密”模塊您的申請。不需要SSL支持。 首先,讓我們假設您與以下內容的內容連接到MQTT代理。您可以將其實現為來自加密學的單獨功能,以保持清潔。客戶端訂閱了SessionID頻道,該頻道適當地發布了很長的偽隨機會話ID。您可以加密它們,但這不是必需的。 1 2 3. 4. 5.