使用穩定的手

[Martin]修復燒焦的揚聲器似乎有一個用於定位輕微損壞的二手音頻齒輪的訣竅。多年來,他收集了各種類型的裝備以及各種各樣的維修。他最近的許多項目涉及修復兩個破碎的高音揚聲器。

他首先需要測試高音揚聲器。他不得不從揚聲器櫃中刪除它們以購買更簡單的進入它們。萬用表顯示它們作為開路,表明它們可能被燒毀。這是他過去看過這個品牌的揚聲器的問題。當電源過多通過揚聲器泵送時,內部的微小磁鐵導線以及類似於保險絲的燃燒。

音圈本身在油狀液中沐浴。這個想法是幫助保持線圈很大,所以它不會脫落。考慮到這一點,細線可能在冷卻液外部的某處燃燒。事實證明,它最終損壞了,幾乎沒有於線圈外面。 [Martin]使用鋒利的刀片來切斷與線圈的連接。然後,他使用非常薄的鐵焊接磁鐵線來易於修復。我們之前看到過類似的工作耳機電纜。

他在第二個高音揚聲器中重複了這個過程,並將其放在一起。它與新的一樣好。這可能最終是一個非常簡單的修復,但考慮到拯救這些揚聲器的金額[Martin],這是值得最小的努力。

Leave a Reply

Your email address will not be published.

Related Post

這款$ 13 30W的USB-C車輛充電器這款$ 13 30W的USB-C車輛充電器

亞馬遜在台階上收取費用結帳過程中的折現率代碼。通常,該產品的價格約為22美元,因此您可以在這裡節省40%以上的理想。 我們不會確切地確切地確定此折扣率代碼以及代金券的待辦事項,因此請確保現在可以利用它們,同時您仍然可以利用它們。 購買:來自亞馬遜的Ravpower 48W 2端口USB-C車輛充電器:$ 13,帶有頁面憑證以及折現率代碼EF5275RB |原價:$ 22 對於那些在汽車上花費大量時間的人來說,這款車內充電器可以使其成為一個絕佳的選擇。這始於USB-A端口,它將為您的所有傳統小工具提供好處。然後是該節目的明星,一個30W的USB-C端口,可以為Nintendo Switch(最新iPad Pro等)收取費用。同樣,這也將在兩次快速時間內為當前的Android手機提供費用,而USB-C到Lightning Cord也將為Apple最受歡迎的iPhone提供動力。 由於所使用的所有功率,您可能會擔心設備的安全性,但是有技術可以在充電時保留任何風險的技術,並通過高級溫度控制,過載保護和短路保護。 甚至還有一個功能使當充電器變暗時發現它更容易,而當您否則可能無法清楚地看到它們時,基本的LED照明會照亮端口。 在撰寫此充電器時,有225次以上的評估,並且在可能的五個中得分為4.8星。這是一個很好的分數,現在您可以以典型要價的一小部分獲得所有這些充電能力。不喜歡什麼? 您可能同樣喜歡檢查: Windows替代方案的CheckRA1N:確切的方式如何利用RA1NUSB iOS 13.3越獄 下載:iOS 13.3最終IPSW鏈接,OTA更新以及iPados 13.3用於兼容設備 下載:iOS 13.3.1 beta 1 OTA配置文件,iphone發布的IPSW鏈接以及iPad 將iOS降級13.3降至iOS 13.2.3 ceckra1n越獄,以下是如何

從門戶網站2從門戶網站2

的機器人Wheatley已經超過4年,因為Portal 2推出,但Wheatley,帶有英國口音的AI角色仍然是一個迷人的角色。 [evie bee]建造了一個惠麥利複製品,配有聲音,運動和一個發光的眼睛。 Wheatley的身體由藍色絕緣泡沫製成,也稱為XPS泡沫,與UHU聚氨酯膠疊在一起。這形成了一個球體,然後切成細節。 Papier Mache粘土用於加強薄泡沫。 這種構建的電子產品提供了光,運動和聲音。眼睛通過總共3個Arduino控制伺服件移動:兩個用於眼睛的運動,一個允許它打開和關閉。運動由兩個操縱桿控制。 Adafruit音樂板提供聲音,可連接到揚聲器和Velleman聲音到輕型套件。這個套件控制著眼睛的LED,使其對Wheatley的聲音作出反應。 休息後,你可以在你身上看這個wheatley咆哮。當然,如果你要有一個惠麥利,你也需要一個劍道土豆。

實用的物聯網加密在濃縮咖啡esp8266實用的物聯網加密在濃縮咖啡esp8266

eSpressif esp8266芯片組是三美元的“事物互聯網”發展委員會的經濟現實。根據流行的自動固件建築工地Nodemcu-Builds,在過去的60天內有13,341個自定義固件為該平台構建。其中,只有19%的SSL支持,10%包括加密模塊。 我們往往批評IOT部門缺乏安全,經常覆蓋殭屍網絡和其他攻擊,但我們將把我們的項目置於我們需求的相同標準嗎?我們會停下來識別問題,還是我們可以成為解決方案的一部分? 本文將專注於使用運行Nodemcu固件的流行ESP8266芯片對MQTT協議應用AES加密和哈希授權功能。我們的目的不是提供複製/粘貼靈棍,而是逐步完成流程,沿途識別挑戰和解決方案。結果是一個系統,該系統是端到端加密和認證,防止沿途竊聽,並欺騙有效數據,而無需依賴於SSL。 我們知道還有更強大的平台,可以輕鬆地支持SSL(例如Raspberry PI,Orange Pi,FriendlyArm),但讓我們從我們大多數人躺在最便宜的硬件上開始,以及適合我們許多項目的協議。如果您需要,AES是您可以在AVR上實施的東西。 理論 MQTT是一個輕量化的消息傳遞協議,在TCP / IP之上運行,通常用於IOT項目。客戶端設備訂閱或發佈到主題(例如,傳感器/溫度/廚房),這些消息由MQTT代理中繼。有關MQTT的更多信息,可在其網頁或我們自己的入門系列中提供。 MQTT協議沒有超出用戶名/密碼身份驗證的任何內置安全功能,因此通過SSL對網絡進行加密和認證是通用的。但是,SSL對ESP8266和啟用時,SSL可能更加苛刻,因此您將留下更少的內存為您的應用程序。作為輕量級替代方案,您只能加密已發送的數據有效負載,並使用會話ID和散列函數進行身份驗證。 直接執行此操作的是使用Lua和Nodemcu加密模塊,包括支持CBC模式中AES算法以及HMAC哈希函數。使用AES加密正確需要三件事來生成密文:消息,密鑰和初始化向量(IV)。消息和鍵是簡單的概念,但初始化向量值得一些討論。 當您在具有靜態鍵的AES中對消息進行編碼時,它將始終產生相同的輸出。例如,用key“1234567890abcdef”加密的消息“UsernamePassword”可能會產生“E40D86C04D723AFF”等結果。如果使用相同的密鑰和消息再次運行加密,則會獲得相同的結果。這為您打開了幾種常見類型的攻擊,特別是模式分析和重放攻擊。 在模式分析攻擊中,您可以使用給定數據的知識始終產生相同的密文來猜測不同消息的目的或內容而沒有實際知道密鑰。例如,如果在所有其他通信之前發送消息“E40D86C04D723AFF”,則可能會迅速猜測它是登錄。簡而言之,如果登錄系統是簡單的,則發送該數據包(重播攻擊)可能足以將自己標識為授權用戶,並且混亂隨之而來。 IVS使模式分析更加困難。 IV是與修改結束密文結果的密鑰一起發送的數據。顧名思義,它在數據進入之前初始化加密算法的狀態。對於發送的每條消息,IV需要不同,以便重複的數據加密到不同的密文,以及一些密碼(如AES-CBC)需要它是不可預測的 – 實現這一目標的實用方法只是為了每次隨機調整它。 IVS不必保密,但典型以某種方式混淆它們是典型的。 雖然這可以防止模式分析,但它沒有幫助重播攻擊。例如,重傳給定的一組加密數據仍將重複結果。為防止,我們需要驗證發件人。我們將使用公共,偽偽裝生成的每條消息的會話ID。通過發佈到MQTT主題,可以由接收設備生成此會話ID。 防止這些類型的攻擊在幾種常見用例中是重要的。互聯網控制的爐灶存在,拋開效用,如果他們沒有使用不安全的命令,那將是很好的。其次,如果我是從一百個傳感器的數據記錄,我不希望任何人用垃圾填充我的數據庫。 實用加密 在Nodemcu上實施上述需要一些努力。您將需要編譯的固件,除了任何其他人之外,還包括“加密”模塊您的申請。不需要SSL支持。 首先,讓我們假設您與以下內容的內容連接到MQTT代理。您可以將其實現為來自加密學的單獨功能,以保持清潔。客戶端訂閱了SessionID頻道,該頻道適當地發布了很長的偽隨機會話ID。您可以加密它們,但這不是必需的。 1 2 3. 4. 5.