可印刷的便攜式面具為您提供的鍛煉

的數字,我們目前正在新年的決議季節中,這意味著一種打屁股新的跑步機以及運動自行車。以及在利用這些機器的同時,有一件事會變得迅速明顯:它們上的儀器充其量只是有助於測量像脈搏率這樣的東西,以及估計鍛煉卡路里的情況,在有些情況態度很樂觀。

如果您的鍛煉精確量化是您的目標,您將要求屏蔽“VO2 MAX”,這是一個特別設計該便攜式可打印掩模的任務。這是[Robert Werner]的第二次刺,這種風格感測壓差以及O2濃度,以確定運動期間的最大氧氣使用率。這利用商業呼吸器,用於塗漆或農藥應用的那種,作為構建的基礎。從入口中取出呼吸器的過濾器方面,以提供完全自由空氣流入掩模,而3D印刷的文丘里管安裝到其排氣口。除了Lipo電池組以及ESP32之外,該管還容納壓力以及O2傳感器。微控制器從壓力差越過呼出空氣的體積,步驟其O2內容,以及計算VO2 MAX,這將通過藍牙發送到運行ZWIFT或Strava等鍛煉跟踪應用程序的智能手機。

[羅伯特]報告稱他的100美元儀器比較了vo2的最大測量,以100,000美元的生理實驗室設置,這是非常令人印象深刻的。關於這種面具的風格的好處是它是如何便攜式的,以及您如何將您的鍛煉常規進入世界 – 如果您的優雅運動自行車磚塊,則特別有用。

Leave a Reply

Your email address will not be published.

Related Post

如果您想進入電子設備,則進入廉價的電泳鑽機如果您想進入電子設備,則進入廉價的電泳鑽機

,這非常簡單:閱讀一點,購買麵包板和一些零件,然後去鎮上。然而,進入分子生物學作為一種愛好,提供了一些挑戰。知識就是在那裡,真實,但發現設備可能是一個問題,而且有什麼往往會惡魔昂貴。 因此,許多願意的生物衝擊者最終製作自己的設備,如這種DIY凝膠電泳鑽機。電泳通過電場將大分子或蛋白質如DNA或蛋白質分類。對於DNA,將瓊脂糖凝膠的板浸入緩衝液中,通過罐的電流通過凝膠移動DNA。 DNA片段越短,它可以通過凝膠中的孔蠕動的更簡單,並且遷移到凝膠上的速度越快。 [Abizar]首次嘗試DIY膠凝槍涉及大量塑料切割和溶劑焊接,因此他通過使用舊零件櫃的鑽頭塑料抽屜簡化了該過程。對於用於定制ATX電源的電極的Nichrome和鉑電線,它只是凝膠的最佳尺寸和形狀,其鑄造在單獨的模具中。下面的視頻顯示了整個構建,而[Abizar]沒有在食譜或技術上提供很多細節,但在線有很多視頻來指導您。 需要更多的設備來甲板你的實驗室?我們也有你的覆蓋。

SNES耳機對藍牙控件SNES耳機對藍牙控件

大吼大叫,這是一個只是散發出書呆子信譽的構建。這是一個SNES控制器,被修改為一對耳機,直接從[Lyberty5]的車間。 該構建通過竊取來自朋友的人,並非常小心地從塑料框架中鬆開按鈕和D墊,從而開始。 PCB被切成兩半,並在一些環氧樹脂的幫助下非常仔細地製成圓形揚聲器外殼。熱膠,可能是幾件苯乙烯。 結果是一個完美形成的一對Snes耳機,具有我們所看到的最佳案例模型的構建質量理想。不幸的是,雖然按鈕仍然附著在PCB上,但他們什麼都不做。我們正在思考一個小型藍牙適配器 – 甚至重新修復一套帶有音量和遊戲控制的藍牙耳機 – 對於20歲,糖果樣的按鈕是一個很棒的用途。 仍然是一個驚人的構建和[Lyberty5]真的通過構建這些意識的耳機來揭示他的工藝。您可以在休息後看到建築的時間流逝。

實用的物聯網加密在濃縮咖啡esp8266實用的物聯網加密在濃縮咖啡esp8266

eSpressif esp8266芯片組是三美元的“事物互聯網”發展委員會的經濟現實。根據流行的自動固件建築工地Nodemcu-Builds,在過去的60天內有13,341個自定義固件為該平台構建。其中,只有19%的SSL支持,10%包括加密模塊。 我們往往批評IOT部門缺乏安全,經常覆蓋殭屍網絡和其他攻擊,但我們將把我們的項目置於我們需求的相同標準嗎?我們會停下來識別問題,還是我們可以成為解決方案的一部分? 本文將專注於使用運行Nodemcu固件的流行ESP8266芯片對MQTT協議應用AES加密和哈希授權功能。我們的目的不是提供複製/粘貼靈棍,而是逐步完成流程,沿途識別挑戰和解決方案。結果是一個系統,該系統是端到端加密和認證,防止沿途竊聽,並欺騙有效數據,而無需依賴於SSL。 我們知道還有更強大的平台,可以輕鬆地支持SSL(例如Raspberry PI,Orange Pi,FriendlyArm),但讓我們從我們大多數人躺在最便宜的硬件上開始,以及適合我們許多項目的協議。如果您需要,AES是您可以在AVR上實施的東西。 理論 MQTT是一個輕量化的消息傳遞協議,在TCP / IP之上運行,通常用於IOT項目。客戶端設備訂閱或發佈到主題(例如,傳感器/溫度/廚房),這些消息由MQTT代理中繼。有關MQTT的更多信息,可在其網頁或我們自己的入門系列中提供。 MQTT協議沒有超出用戶名/密碼身份驗證的任何內置安全功能,因此通過SSL對網絡進行加密和認證是通用的。但是,SSL對ESP8266和啟用時,SSL可能更加苛刻,因此您將留下更少的內存為您的應用程序。作為輕量級替代方案,您只能加密已發送的數據有效負載,並使用會話ID和散列函數進行身份驗證。 直接執行此操作的是使用Lua和Nodemcu加密模塊,包括支持CBC模式中AES算法以及HMAC哈希函數。使用AES加密正確需要三件事來生成密文:消息,密鑰和初始化向量(IV)。消息和鍵是簡單的概念,但初始化向量值得一些討論。 當您在具有靜態鍵的AES中對消息進行編碼時,它將始終產生相同的輸出。例如,用key“1234567890abcdef”加密的消息“UsernamePassword”可能會產生“E40D86C04D723AFF”等結果。如果使用相同的密鑰和消息再次運行加密,則會獲得相同的結果。這為您打開了幾種常見類型的攻擊,特別是模式分析和重放攻擊。 在模式分析攻擊中,您可以使用給定數據的知識始終產生相同的密文來猜測不同消息的目的或內容而沒有實際知道密鑰。例如,如果在所有其他通信之前發送消息“E40D86C04D723AFF”,則可能會迅速猜測它是登錄。簡而言之,如果登錄系統是簡單的,則發送該數據包(重播攻擊)可能足以將自己標識為授權用戶,並且混亂隨之而來。 IVS使模式分析更加困難。 IV是與修改結束密文結果的密鑰一起發送的數據。顧名思義,它在數據進入之前初始化加密算法的狀態。對於發送的每條消息,IV需要不同,以便重複的數據加密到不同的密文,以及一些密碼(如AES-CBC)需要它是不可預測的 – 實現這一目標的實用方法只是為了每次隨機調整它。 IVS不必保密,但典型以某種方式混淆它們是典型的。 雖然這可以防止模式分析,但它沒有幫助重播攻擊。例如,重傳給定的一組加密數據仍將重複結果。為防止,我們需要驗證發件人。我們將使用公共,偽偽裝生成的每條消息的會話ID。通過發佈到MQTT主題,可以由接收設備生成此會話ID。 防止這些類型的攻擊在幾種常見用例中是重要的。互聯網控制的爐灶存在,拋開效用,如果他們沒有使用不安全的命令,那將是很好的。其次,如果我是從一百個傳感器的數據記錄,我不希望任何人用垃圾填充我的數據庫。 實用加密 在Nodemcu上實施上述需要一些努力。您將需要編譯的固件,除了任何其他人之外,還包括“加密”模塊您的申請。不需要SSL支持。 首先,讓我們假設您與以下內容的內容連接到MQTT代理。您可以將其實現為來自加密學的單獨功能,以保持清潔。客戶端訂閱了SessionID頻道,該頻道適當地發布了很長的偽隨機會話ID。您可以加密它們,但這不是必需的。 1 2 3. 4. 5.