電動設備有助於換取難以達到的燈泡

高高的天花板可以讓住所感到敞開通風,但它們經常帶來難以達到的輕型配件。為了更好地處理這一點,[Mattwach]建造了一個機動燈泡變頻器,使工作變得更加容易。

燈泡變換器已經存在,但它們通常需要在軸上使用燈具,這對於枝形吊燈和許多其他燈,可能是困難的。相反,[Mattwach的]設計允許設備以90度角使用,並為其添加易用性而機動。

12V齒輪電機的工作是轉動支長的工作,並且有很多足夠的扭矩來完成工作。使用凸緣的耦合來將電動機連接到燈泡變換器本身。然後,通過L293D H橋驅動器使用ATTINY85微控制器來控制電機。 PS2 Thumbstick被連接到用戶輸入,所有電子設備都安裝在掃帚上以及安裝在理想角度的燈泡末端執行器。

然後,改變燈泡是基本的,因為在燈泡上滑動末端執行器,並在擰下燈的方向上閃爍拇指唇。然後可以去除它,然後用新鮮燈泡替換,通過在另一個方向上推拇指夾來擰入。

通常情況下,在高大階梯的頂部完成時,這樣的任務將是一個非常粗略的命題。相反,從俯瞰人行道的安全完成,在不到半小時內完成了一整套15燈泡枝形吊燈時,它變成了一項簡單的工作。

順便提一下,如果您正在交換燈泡,您可能對您不被允許購買的特殊皇家燈可能感興趣。休息後的視頻。

Leave a Reply

Your email address will not be published.

Related Post

實用的物聯網加密在濃縮咖啡esp8266實用的物聯網加密在濃縮咖啡esp8266

eSpressif esp8266芯片組是三美元的“事物互聯網”發展委員會的經濟現實。根據流行的自動固件建築工地Nodemcu-Builds,在過去的60天內有13,341個自定義固件為該平台構建。其中,只有19%的SSL支持,10%包括加密模塊。 我們往往批評IOT部門缺乏安全,經常覆蓋殭屍網絡和其他攻擊,但我們將把我們的項目置於我們需求的相同標準嗎?我們會停下來識別問題,還是我們可以成為解決方案的一部分? 本文將專注於使用運行Nodemcu固件的流行ESP8266芯片對MQTT協議應用AES加密和哈希授權功能。我們的目的不是提供複製/粘貼靈棍,而是逐步完成流程,沿途識別挑戰和解決方案。結果是一個系統,該系統是端到端加密和認證,防止沿途竊聽,並欺騙有效數據,而無需依賴於SSL。 我們知道還有更強大的平台,可以輕鬆地支持SSL(例如Raspberry PI,Orange Pi,FriendlyArm),但讓我們從我們大多數人躺在最便宜的硬件上開始,以及適合我們許多項目的協議。如果您需要,AES是您可以在AVR上實施的東西。 理論 MQTT是一個輕量化的消息傳遞協議,在TCP / IP之上運行,通常用於IOT項目。客戶端設備訂閱或發佈到主題(例如,傳感器/溫度/廚房),這些消息由MQTT代理中繼。有關MQTT的更多信息,可在其網頁或我們自己的入門系列中提供。 MQTT協議沒有超出用戶名/密碼身份驗證的任何內置安全功能,因此通過SSL對網絡進行加密和認證是通用的。但是,SSL對ESP8266和啟用時,SSL可能更加苛刻,因此您將留下更少的內存為您的應用程序。作為輕量級替代方案,您只能加密已發送的數據有效負載,並使用會話ID和散列函數進行身份驗證。 直接執行此操作的是使用Lua和Nodemcu加密模塊,包括支持CBC模式中AES算法以及HMAC哈希函數。使用AES加密正確需要三件事來生成密文:消息,密鑰和初始化向量(IV)。消息和鍵是簡單的概念,但初始化向量值得一些討論。 當您在具有靜態鍵的AES中對消息進行編碼時,它將始終產生相同的輸出。例如,用key“1234567890abcdef”加密的消息“UsernamePassword”可能會產生“E40D86C04D723AFF”等結果。如果使用相同的密鑰和消息再次運行加密,則會獲得相同的結果。這為您打開了幾種常見類型的攻擊,特別是模式分析和重放攻擊。 在模式分析攻擊中,您可以使用給定數據的知識始終產生相同的密文來猜測不同消息的目的或內容而沒有實際知道密鑰。例如,如果在所有其他通信之前發送消息“E40D86C04D723AFF”,則可能會迅速猜測它是登錄。簡而言之,如果登錄系統是簡單的,則發送該數據包(重播攻擊)可能足以將自己標識為授權用戶,並且混亂隨之而來。 IVS使模式分析更加困難。 IV是與修改結束密文結果的密鑰一起發送的數據。顧名思義,它在數據進入之前初始化加密算法的狀態。對於發送的每條消息,IV需要不同,以便重複的數據加密到不同的密文,以及一些密碼(如AES-CBC)需要它是不可預測的 – 實現這一目標的實用方法只是為了每次隨機調整它。 IVS不必保密,但典型以某種方式混淆它們是典型的。 雖然這可以防止模式分析,但它沒有幫助重播攻擊。例如,重傳給定的一組加密數據仍將重複結果。為防止,我們需要驗證發件人。我們將使用公共,偽偽裝生成的每條消息的會話ID。通過發佈到MQTT主題,可以由接收設備生成此會話ID。 防止這些類型的攻擊在幾種常見用例中是重要的。互聯網控制的爐灶存在,拋開效用,如果他們沒有使用不安全的命令,那將是很好的。其次,如果我是從一百個傳感器的數據記錄,我不希望任何人用垃圾填充我的數據庫。 實用加密 在Nodemcu上實施上述需要一些努力。您將需要編譯的固件,除了任何其他人之外,還包括“加密”模塊您的申請。不需要SSL支持。 首先,讓我們假設您與以下內容的內容連接到MQTT代理。您可以將其實現為來自加密學的單獨功能,以保持清潔。客戶端訂閱了SessionID頻道,該頻道適當地發布了很長的偽隨機會話ID。您可以加密它們,但這不是必需的。 1 2 3. 4. 5.

拆除風暴蠕蟲殭屍網絡拆除風暴蠕蟲殭屍網絡

零日與德國研究人員進行採訪,這些研究人員已經找到了一種方法來擊落風暴蠕蟲殭屍網絡。 他們的計劃,Stormfucker,利用Storm的命令網絡中的缺陷:NAT的節點僅使用四字節的XOR挑戰。 不是NAT的節點僅使用微不足道的64位RSA簽名。 他們的服務可以清潔受感染的機器並分發給其他節點。 不幸的是,在沒有用戶同意的情況下安裝軟件是與惡意軟件完全相同的行為。 不要指望在任何廣泛的使用中看到這一點。 研究人員確實指出,一些ISP已經搬遷到關閉服務的服務,直到他們的機器被清潔。

亞馬遜向iPad亞馬遜向iPad

介紹了Slick New Kindle Store Web應用程序,以在越來越受歡迎的電子書市場中主張對Apple的某些權威,亞馬遜完全改造了其iPad個人的Kindle商店,看起來像是,感覺,感覺像是,感覺到,感覺像是感覺到的,感覺就像隨著在一項肯定會在蘋果iBooks誘使的一些不確定的散亂者中的舉動中,還有很多事情要好得多。 可以在Amazon.com/ipadkindlestore上通過iPad的Safari瀏覽器訪問新的基於Web的UI。最初,亞馬遜的Kindle iOS應用程序鏈接到Kindle商店的舊版本,但是在2011年7月,根據蘋果更嚴格的政策,需要該業務來消除鏈接。 Apple不能使iOS應用程序在不支付30%咬合的情況下提供內應用程序。作為競爭對手,這不是亞馬遜的選擇,而是將網絡商店的升級作為唯一可行的選擇。 它像黃油一樣流暢,支持那些熟悉的觸摸手勢,除了剛從App Store中摘下的情況外工作。風格也很不錯,而且看起來看起來都很好 – 新鮮空氣的呼吸與許多霸道以及混亂的HTML5 Web應用程序有關。 儘管Books無法直接使用Kindle應用程序,但很快登錄了新的Kindle商店,但並沒有真正的麻煩。確實,一個簡單的書籤圖標與Kindle應用程序圖標合併在一起似乎是最合理的一步。由於Kindle應用程序已連接到用戶的Amazon帳戶,因此購買的書籍是在應用程序中立即提供的,或者可以在Amazon.com/Cloudreader上發現的基於Web的Kindle Cloud訪問者。 史蒂夫·喬布斯(Steve Jobs)在過早死亡之前不久,蘋果(Apple)前進的三個主要目標之一就是徹底改變了社會觀看電視的方法,並檢查了教科書。顯然,蘋果將在註重iBooks的媒體活動中揭示對這三個人的攻擊,概述了出版計劃和學術內容。人們認為,預期的是,亞馬遜在暴風雨時期之前採取了這種平靜,以將其改進的Web應用程序滑入。 Web重新考慮了一些功能,包括搜索,詳細說明,類別,快速鏈接,除了舉世聞名的評論之外。如果您是使用iPad的書呆子,只需檢查一下即可。 請務必檢查我們的iPhone應用程序畫廊以及iPad Apps畫廊,以查看有關iPhone,iPad和iPod Touch的更多應用程序。 (圖片通過Gigaom) 您可以在Twitter上遵守我們,在Google+上添加我們到您的圈子中,或者喜歡我們的Facebook頁面,以使自己了解Microsoft,Google,Apple以及Web的所有最新信息。