Talaan ng mga Nilalaman:

HackerBox 0058: I-encode: 7 Hakbang
HackerBox 0058: I-encode: 7 Hakbang

Video: HackerBox 0058: I-encode: 7 Hakbang

Video: HackerBox 0058: I-encode: 7 Hakbang
Video: Digital Certificate Mastery: Empowering IT Professionals 2024, Hulyo
Anonim
HackerBox 0058: I-encode
HackerBox 0058: I-encode

Pagbati sa mga HackerBox Hacker sa buong mundo! Sa HackerBox 0058 tuklasin namin ang pag-encode ng impormasyon, mga barcode, QR code, pag-program ng Arduino Pro Micro, naka-embed na mga display sa LCD, pagsasama ng pagbuo ng barcode sa loob ng mga proyekto ng Arduino, pagsasamantala sa pag-input ng aparato, at marami pa.

Ang HackerBoxes ay ang buwanang serbisyo sa kahon ng subscription para sa mga mahilig sa electronics at teknolohiya ng computer - Mga Hacker ng Hardware - Ang Mga Mangarap ng Pangarap.

Mayroong isang kayamanan ng impormasyon para sa kasalukuyan at mga prospective na kasapi sa HackerBoxes FAQ. Halos lahat ng mga email na hindi pang-teknikal na suporta na natanggap namin ay sinasagot na doon, kaya talagang pinahahalagahan namin ang iyong paglalaan ng ilang minuto upang basahin ang FAQ.

Mga gamit

Ang Instructable na ito ay naglalaman ng impormasyon para sa pagsisimula sa HackerBox 0058. Ang buong nilalaman ng kahon ay nakalista sa pahina ng produkto para sa HackerBox 0058 kung saan magagamit din ang kahon para sa pagbili habang ang mga supply ay huling. Kung nais mong awtomatikong makatanggap ng isang HackerBox tulad ng karapatang ito sa iyong mailbox bawat buwan na may $ 15 na diskwento, maaari kang mag-subscribe sa HackerBoxes.com at sumali sa rebolusyon!

Ang isang panghinang, panghinang, at pangunahing mga tool sa paghihinang ay karaniwang kinakailangan upang gumana sa buwanang HackerBox. Ang isang computer para sa pagpapatakbo ng mga tool sa software ay kinakailangan din. Tingnan ang HackerBox Deluxe Starter Workshop para sa isang hanay ng mga pangunahing tool at isang malawak na hanay ng mga panimulang aktibidad at eksperimento.

Pinakamahalaga, kakailanganin mo ang isang pakiramdam ng pakikipagsapalaran, espiritu ng hacker, pasensya, at pag-usisa. Ang pagbuo at pag-eksperimento sa electronics, habang napaka-rewarding, ay maaaring maging nakakalito, mapaghamong, at kahit nakakainis minsan. Ang layunin ay pag-unlad, hindi pagiging perpekto. Kapag nagpumilit ka at nasisiyahan sa pakikipagsapalaran, maraming kasiyahan ang maaaring makuha mula sa libangan na ito. Dahan-dahang gawin ang bawat hakbang, isipin ang mga detalye, at huwag matakot na humingi ng tulong

Hakbang 1: Pag-encode

Naka-encode
Naka-encode

Ang pakikipag-usap, pagtatala, o pagmamanipula ng impormasyon ay nangangailangan ng pag-encode. Dahil ang pagproseso, pag-iimbak, at paghahatid ng impormasyon ay ang kakanyahan ng modernong electronics, mayroon kaming maraming pag-encode na dapat magalala.

Bilang isang napaka-simpleng halimbawa ng pag-encode, maaaring kumatawan ang isa kung gaano karaming mga mata o tainga ang mayroon sila sa pamamagitan ng pag-angat ng dalawang daliri, o sa pamamagitan ng paggamit ng mga numerong "2" o "] [" o paggamit ng mga salitang "dalawa" o "dos" o " Er "o" zwei ". Hindi naman talaga ganun kadali, di ba? Ang pag-encode na ginamit sa wika ng tao, lalo na tungkol sa mga paksa tulad ng emosyon o abstraction, ay maaaring maging lubos na kumplikado.

PISIKAL

Oo, ang lahat ay laging nagsisimula sa pisika. Sa mga elektronikong sistema, nagsisimula tayo sa pamamagitan ng kumakatawan sa pinakasimpleng halaga sa pamamagitan ng mga de-koryenteng signal, karaniwang mga antas ng boltahe. Halimbawa, ang ZERO ay maaaring kinatawan bilang ground (tinatayang 0V) at ONE bilang tinatayang 5V (o 3.3V, atbp.) Upang makabuo ng isang binary system ng mga zero at isa. Kahit na sa ZERO at ONE lang, madalas may kalabuan upang malutas. Kapag pinindot ang pindutan ay ZERO o ONE iyon? TAAS o MABABA? Ang chip select signal ba ay "active high" o "active low"? Sa anong oras mababasa ang isang senyas at hanggang kailan ito magiging wasto? Sa mga sistema ng komunikasyon, tinutukoy ito bilang "line coding".

Sa pinakamababang antas na ito, ang mga representasyon ay higit sa lahat tungkol sa pisika ng system. Anong mga voltages ang maaari nitong suportahan, kung gaano kabilis ang paglipat nito, kung paano naka-on at naka-off ang laser, kung paano ang modulate ng mga signal signal ay isang carrier ng dalas ng radyo, ano ang bandwidth ng channel, o kahit na paano nakakagawa ang mga konsentrasyon ng ion ng mga potensyal na pagkilos sa isang neuron Para sa electronics, ang impormasyong ito ay madalas na ibinibigay sa mga nagpapataw na talahanayan ng datasheet ng gumawa.

Ang pisikal na layer (PHY) o layer 1 ay ang una at pinakamababang layer sa pitong-layer na modelo ng OSI ng computer networking. Tinutukoy ng pisikal na layer ang mga paraan ng paglilipat ng mga hilaw na piraso sa isang pisikal na link ng data na kumokonekta sa mga node ng network. Nagbibigay ang pisikal na layer ng isang de-koryenteng, mekanikal, at pang-proseso na interface sa medium ng paghahatid. Ang mga hugis at katangian ng mga de-koryenteng konektor, ang mga frequency na isasahimpapawid, ang linya ng code na gagamitin at mga katulad na mababang antas ng mga parameter, ay tinukoy ng pisikal na layer.

NUMERO

Marami tayong hindi magagawa sa ISA at ZERO lamang, o sana ay nagbago tayo upang "magsalita" sa pamamagitan ng pagpikit ng mga mata sa bawat isa. Ang mga halagang binary ay isang mahusay na pagsisimula. Sa mga sistema ng computing at komunikasyon, pinagsasama namin ang mga binary digit (bits) sa mga byte at "salitang" naglalaman, halimbawa ng 8, 16, 32, o 64 na piraso.

Paano tumutugma ang mga salitang binary na ito sa mga numero o halaga? Sa isang simpleng byte na 8-bit, ang 00000000 sa pangkalahatan ay zero at 11111111 sa pangkalahatan ay 255 upang magbigay ng 2-to-the-8 o 256 na magkakaibang halaga. Siyempre hindi ito titigil doon, dahil maraming higit sa 256 na numero at hindi lahat ng mga numero ay positibong integer. Bago pa man ang mga system ng computing, kinatawan namin ang mga halagang numerong gumagamit ng iba't ibang mga system ng numero, wika, base, at mga diskarte sa paggamit tulad ng mga negatibong numero, haka-haka na numero, notasyong pang-agham, ugat, ratios, at kaliskis ng logarithmic ng iba`t ibang mga base. Para sa mga numerong halaga sa mga system ng computer, kailangan nating makipaglaban sa mga isyu tulad ng machine epsilon, endianness, fixed point, at mga lumulutang representasyon ng point.

TEXT (CETERA)

Bilang karagdagan sa kumakatawan sa mga numero o halaga, ang mga binary byte at salita ay maaaring kumatawan sa mga titik at iba pang mga simbolo ng teksto. Ang pinakakaraniwang anyo ng pag-encode ng teksto ay American Standard Code para sa Interchange ng Impormasyon (ASCII). Siyempre iba't ibang mga uri ng impormasyon ay maaaring naka-encode bilang teksto: isang libro, ang web page na ito, isang xml na dokumento.

Sa ilang mga pagkakataon, tulad ng pag-post ng email o Usenet, baka gusto naming i-encode ang mas malawak na mga uri ng impormasyon (tulad ng pangkalahatang mga binary file) bilang teksto. Ang proseso ng uuencoding ay isang pangkaraniwang anyo ng binary-to-text encoding. Maaari mo ring "i-encode" ang mga imahe bilang teksto: ASCII Art o mas mabuti pa ANSI Art.

TEORYANG CODING

Ang teorya ng Coding ay ang pag-aaral ng mga katangian ng mga code at kani-kanilang fitness para sa mga tiyak na aplikasyon. Ginagamit ang mga code para sa compression ng data, cryptography, pagtuklas ng error at pagwawasto, paghahatid ng data at pag-iimbak ng data. Ang mga code ay pinag-aaralan ng iba't ibang mga disiplina ng pang-agham para sa layunin ng pagdidisenyo ng mahusay at maaasahang mga pamamaraan ng paghahatid ng data. Ang mga halimbawa ng disiplina ay may kasamang teorya ng impormasyon, electrical engineering, matematika, linggwistika, at agham sa computer.

DATA COMPRESSION (inaalis ang kalabisan)

Ang compression ng data, source coding, o pagbawas ng bit-rate ay ang proseso ng pag-encode ng impormasyon gamit ang mas kaunting mga piraso kaysa sa orihinal na representasyon. Ang anumang partikular na compression ay alinman sa lossy o lossless. Ang walang compression na compression ay binabawasan ang mga piraso sa pamamagitan ng pagkilala at pag-aalis ng kalabisan sa istatistika. Walang impormasyong nawala sa lossless compression. Ang lossy compression ay binabawasan ang mga piraso sa pamamagitan ng pag-aalis ng hindi kinakailangan o hindi gaanong mahalagang impormasyon.

Ang mga pamamaraan ng compression ng Lempel – Ziv (LZ) ay kabilang sa mga pinakatanyag na algorithm para sa lossless storage. Noong kalagitnaan ng 1980s, kasunod sa trabaho ni Terry Welch, ang algorithm ng Lempel – Ziv – Welch (LZW) na algorithm ay mabilis na naging paraan ng pagpili para sa karamihan ng mga sistemang compression ng pangkalahatang layunin. Ginagamit ang LZW sa mga imaheng GIF, programa tulad ng PKZIP, at mga aparato sa hardware tulad ng modem.

Patuloy kaming gumagamit ng naka-compress na data para sa mga DVD, streaming MPEG video, MP3 audio, JPEG graphics, ZIP files, compressed tar ball, at iba pa.

ERROR DETECTION AND CORRECTION (pagdaragdag ng kapaki-pakinabang na kalabisan)

Ang pagtuklas ng error at pagwawasto o pagkontrol sa error ay mga diskarte na nagbibigay-daan sa maaasahang paghahatid ng digital na data sa mga hindi maaasahang mga channel ng komunikasyon. Maraming mga channel ng komunikasyon ay napapailalim sa ingay ng channel, at sa gayon ang mga error ay maaaring ipakilala sa panahon ng paghahatid mula sa pinagmulan patungo sa isang tatanggap. Ang pagtuklas ng error ay ang pagtuklas ng mga error na sanhi ng ingay o iba pang mga kapansanan sa panahon ng paghahatid mula sa transmiter patungo sa tatanggap. Ang pagwawasto ng error ay ang pagtuklas ng mga error at muling pagtatayo ng orihinal, walang error na data.

Ang pagtuklas ng error ay pinasimpleng ginanap gamit ang pagpapadala ng pag-uulit, mga parity bit, checksum, o CRCs, o pag-andar ng hash. Ang isang error sa paghahatid ay maaaring napansin (ngunit hindi karaniwang naitama) ng tatanggap na maaaring humiling ng muling pagpapadala ng data.

Ang error sa pagwawasto ng mga code (ECC) ay ginagamit para sa pagkontrol ng mga error sa data sa hindi maaasahan o maingay na mga channel sa komunikasyon. Ang pangunahing ideya ay ang nagpadala na naka-encode ng mensahe na may kalabisan ng impormasyon sa anyo ng isang ECC. Pinapayagan ng kalabisan ang tatanggap upang makita ang isang limitadong bilang ng mga error na maaaring mangyari kahit saan sa mensahe, at madalas na iwasto ang mga error na ito nang hindi muling pagpapadala. Ang isang simplistic na halimbawa ng ECC ay upang magpadala ng bawat data ng kaunting 3 beses, na kung saan ay kilala bilang isang (3, 1) code ng pag-uulit. Kahit na 0, 0, 0 o 1, 1, 1 lamang ang naililipat, ang mga error sa loob ng maingay na channel ay maaaring magpakita ng alinman sa walong posibleng halaga (tatlong piraso) sa tatanggap. Pinapayagan nito ang isang error sa alinman sa tatlong mga sample na maiwawasto ng "vote ng karamihan", o "demokratikong pagboto". Ang kakayahan sa pagwawasto ng ECC na ito ay sa gayon pagwawasto ng 1 error bit sa bawat triple na nailipat. Bagaman simpleng ipatupad at malawakang ginagamit, ang triple modular redundancy na ito ay isang medyo hindi mabisang ECC. Ang mas mahusay na mga code ng ECC ay karaniwang sinusuri ang huling maraming sampu o kahit na ang huling ilang daan-daang mga dating natanggap na mga piraso upang matukoy kung paano mai-decode ang kasalukuyang maliit na piraso ng mga piraso.

Halos lahat ng dalawang-dimensional na bar code tulad ng QR Codes, PDF-417, MaxiCode, Datamatrix, at Aztec Code ay gumagamit ng Reed – Solomon ECC upang payagan ang wastong pagbasa kahit na nasira ang isang bahagi ng bar code.

CRYPTOGRAPHY

Ang pag-encode ng Cryptographic ay dinisenyo sa paligid ng mga pagpapalagay na tigas sa computational. Ang ganitong mga pag-encode ng algorithm ay sadyang mahirap masira (sa isang praktikal na kahulugan) ng sinumang kalaban. Posibleng teoretikal na masira ang naturang sistema, ngunit hindi ito mabibigyan ng kakayahang gawin ito sa anumang kilalang praktikal na pamamaraan. Ang mga iskema na ito samakatuwid ay tinatawag na computationally secure. Mayroong mga scheme na may impormasyong may teorya-teoretikal na maaaring hindi masira kahit na may walang limitasyong kapangyarihan sa computing, tulad ng isang beses na pad, ngunit ang mga scheme na ito ay mas mahirap gamitin sa pagsasanay kaysa sa pinakamahusay na mga teoretikal na masisira ngunit nakakatipid na mga mekanismo.

Ang tradisyunal na pag-encrypt ng cipher ay batay sa isang transposition cipher, na binabago ang pagkakasunud-sunod ng mga titik sa isang mensahe (hal., 'Hello world' ay naging 'ehlol owrdl' sa isang walang kuwentang simpleng pamamaraan ng muling pag-aayos), at mga cipher ng pagpapalit, na sistematikong pinapalitan ang mga titik o pangkat ng ang mga letra na may iba pang mga titik o pangkat ng mga titik (hal., 'lumipad kaagad' ay nagiging 'gmz bu podf' sa pamamagitan ng pagpapalit ng bawat titik sa sumusunod na ito sa alpabetong Latin). Ang mga simpleng bersyon ng alinman ay hindi kailanman nag-alok ng pagiging kompidensiyal mula sa mapanlinlang na kalaban. Ang isang maagang pagpapalit na cipher ay ang cipher ng cesar, kung saan ang bawat letra sa plaintext ay pinalitan ng isang liham ilang mga nakapirming bilang ng mga posisyon na mas mababa sa alpabeto. Ang ROT13 ay isang isang simpleng pagpapalit ng titik na cipher na pumapalit sa isang titik ng ika-13 titik pagkatapos nito, sa alpabeto. Ito ay isang espesyal na kaso ng cipher ng Cesar. Subukan ito dito!

Hakbang 2: Mga QR Code

Mga QR Code
Mga QR Code

Ang QR Codes (wikipedia) o "Quick Response Codes" ay isang uri ng matrix o two-dimensional barcode na unang dinisenyo noong 1994 para sa industriya ng automotive sa Japan. Ang isang barcode ay isang nababasa na marka ng salamin sa mata na naglalaman ng impormasyon tungkol sa item kung saan ito nakakabit. Sa pagsasagawa, ang mga QR code ay madalas na naglalaman ng data para sa isang tagahanap, identifier, o tracker na tumuturo sa isang website o application. Ang isang QR code ay gumagamit ng apat na standardized mode ng pag-encode (numeric, alphanumeric, byte / binary, at kanji) upang mag-imbak nang mahusay ang data.

Ang sistema ng Mabilis na Tugon ay naging tanyag sa labas ng industriya ng sasakyan dahil sa mabilis nitong mabasa at mas malaki ang kapasidad ng imbakan kumpara sa karaniwang mga barcode ng UPC. Kasama sa mga application ang pagsubaybay sa produkto, pagkilala sa item, pagsubaybay sa oras, pamamahala ng dokumento, at pangkalahatang marketing. Ang isang QR code ay binubuo ng mga itim na parisukat na nakaayos sa isang parisukat na grid sa isang puting background, na maaaring mabasa ng isang imaging aparato tulad ng isang kamera, at naproseso gamit ang Reed – Solomon error correction hanggang sa mailarawan ang imahe nang naaangkop. Ang kinakailangang data ay pagkatapos ay nakuha mula sa mga pattern na naroroon sa parehong pahalang at patayong mga sangkap ng imahe.

Karaniwang awtomatikong babasahin ng mga modernong smartphone ang QR Codes (at iba pang mga barcode). Buksan lamang ang camera app, idirekta ang camera sa barcode at maghintay ng isang segundo o dalawa para ipahiwatig ng camera app na naka-lock ito sa barcode. Minsan ipapakita ng app ang mga nilalaman ng barcone kaagad, ngunit kadalasan ang app ay mangangailangan ng pagpili ng abiso sa barcode upang maipakita ang anumang impormasyon na nakuha mula sa barcode. Sa buwan ng Hunyo 2011, 14 milyong mga gumagamit ng mobile sa Amerika ang nag-scan ng isang QR code o isang barcode.

Ginamit mo ba ang iyong smartphone upang basahin ang mga mensahe na naka-encode sa labas ng HackerBox 0058?

Kagiliw-giliw na video: Maaari mo bang magkasya ang isang buong laro sa isang QR code?

Maaaring matandaan ng mga timer ang Cauzin Softstrip mula sa 80 na magazine sa computer. (video demo)

Hakbang 3: Arduino Pro Micro 3.3V 8MHz

Arduino Pro Micro 3.3V 8MHz
Arduino Pro Micro 3.3V 8MHz

Ang Arduino Pro Micro ay batay sa ATmega32U4 microcontroller na mayroong builtin na USB interface. Nangangahulugan ito na walang FTDI, PL2303, CH340, o anumang iba pang chip na kumikilos bilang isang tagapamagitan sa pagitan ng iyong computer at ng Arduino microcontroller.

Iminumungkahi muna naming subukan ang Pro Micro nang hindi hinihinang ang mga pin sa lugar. Maaari mong maisagawa ang pangunahing pagsasaayos at pagsubok nang hindi ginagamit ang mga header pin. Gayundin, ang pagkaantala ng paghihinang sa module ay nagbibigay ng isang mas kaunting variable sa pag-debug kung dapat kang magkaroon ng anumang mga komplikasyon.

Kung wala kang naka-install na Arduino IDE sa iyong computer, magsimula sa pamamagitan ng pag-download ng form na IDE na arduino.cc. BABALA: Siguraduhing piliin ang bersyon ng 3.3V sa ilalim ng mga tool> processor bago ang pag-program ng Pro Micro. Ang pagkakaroon ng set na ito para sa 5V ay gagana nang isang beses at pagkatapos ay lilitaw ang aparato na hindi kailanman kumonekta sa iyong PC hanggang sa sundin mo ang mga tagubilin na "I-reset sa Bootloader" sa patnubay na tinalakay sa ibaba, na maaaring maging isang maliit na nakakalito.

Ang Sparkfun ay may mahusay na Gabay sa Pro Micro Hookup. Ang Gabay sa Hookup ay may detalyadong pangkalahatang ideya ng board ng Pro Micro at pagkatapos ay isang seksyon para sa "Pag-install: Windows" at isang seksyon para sa "Pag-install: Mac & Linux." Sundin ang mga direksyon sa naaangkop na bersyon ng mga tagubilin sa pag-install upang makuha ang iyong Arduino IDE na naka-configure upang suportahan ang Pro Micro. Karaniwan kaming nagsisimulang magtrabaho kasama ang isang Arduino board sa pamamagitan ng paglo-load at / o pagbabago ng karaniwang Blink sketch. Gayunpaman, hindi kasama sa Pro Micro ang karaniwang LED sa pin 13. Sa kabutihang palad, makokontrol namin ang mga RX / TX LED. Nagbigay ang Sparkfun ng maayos na maliit na sketch upang maipakita kung paano. Nasa seksyon ito ng Patnubay sa Hookup na pinamagatang, "Halimbawa 1: Mga Blinkies!" I-verify na maaari mong isulat at iprograma ang mga Blinkies na ito! halimbawa sa Pro Micro bago sumulong.

Kapag ang lahat ay tila gumagana upang i-program ang Pro Micro, oras na upang maingat na maghinang ng mga pin ng header papunta sa module. Pagkatapos ng paghihinang, maingat na subukan muli ang board.

FYI: Salamat sa pinagsamang USB transceiver nito, madaling magamit ang Pro Micro upang tularan ang isang aparato ng interface ng tao (HID) tulad ng isang keyboard o mouse, at maglaro kasama ang pag-iniksyon ng keystroke.

Hakbang 4: Mga QR Code sa Buong Kulay ng LCD Display

Mga QR Code sa Buong Kulay ng LCD Display
Mga QR Code sa Buong Kulay ng LCD Display

Nagtatampok ang LCD Display ng 128 x 160 Full Color Pixels at sumusukat ito ng 1.8 pulgada sa dayagonal. Ang ST7735S Driver Chip (datasheet) ay maaaring ma-interfaced mula sa halos anumang microcontroller gamit ang isang Serial Peripheral Interface (SPI) bus. Ang interface ay tinukoy para sa 3.3V signaling at power supply.

Ang module ng LCD ay maaaring mai-wire nang direkta sa 3.3V Pro Micro gamit ang 7 FF Jumper Wires:

LCD ---- Pro Micro

GND ---- GND VCC ---- VCC SCL ---- 15 SDA ---- 16 RES ---- 9 DC ----- 8 CS ----- 10 BL ----- Walang Connect

Pinapayagan ng tukoy na pagtatalaga ng pin na ito ang mga halimbawa ng library na gumana bilang default.

Ang silid-aklatan na tinawag na "Adafruit ST7735 at ST7789" ay matatagpuan sa Arduino IDE gamit ang menu Tools> Manage Library. Habang nag-i-install, imumungkahi ng manager ng library ang ilang mga umaasang aklatan na sumasama sa silid-aklatan na iyon. Payagan itong i-install din ang mga iyon.

Kapag na-install na ang silid-aklatan na iyon, buksan ang Mga File> Mga Halimbawa> Adafruit ST7735 at ST7789 Library> graphicstest

Mag-compile at mag-upload ng graphicstest. Lilikha ito ng isang demo ng graphics sa display ng LCD, ngunit may ilang mga hilera at haligi ng "maingay na mga pixel" sa gilid ng display.

Ang mga "maingay na pixel" na ito ay maaaring maayos sa pamamagitan ng pagbabago ng pagpapaandar ng TFT init na ginagamit malapit sa tuktok ng pag-setup (walang bisa) na pag-andar.

I-comment ang linya ng code:

tft.initR (INITR_BLACKTAB);

At i-compress ang linya ng ilang mga linya pababa:

tft.initR (INITR_GREENTAB);

Reprogramang muli ang demo at lahat ay dapat magmukhang maganda.

Ngayon ay maaari naming gamitin ang LCD upang ipakita ang QR Codes

Bumalik sa menu ng Arduino IDE menu Mga Tool> Pamahalaan ang Mga Aklatan.

Hanapin at i-install ang library QRCode.

I-download ang QR_TFT.ino sketch na nakakabit dito.

I-compile at i-program ang QR_TFT sa ProMicro at tingnan kung maaari mong gamitin ang camera app ng iyong telepono upang mabasa ang nabuong QR Code sa LCD display.

Ang ilang mga proyekto na gumagamit ng pagbuo ng QR Code para sa inspirasyon

Pagkokontrolado

QR Clock

Hakbang 5: Flexible Flat Cable

Flexible Flat Cable
Flexible Flat Cable

Ang isang Flexible Flat Cable (FFC) ay anumang iba't ibang mga de-koryenteng cable na parehong flat at kakayahang umangkop, na may flat solid conductors. Ang isang FFC ay isang cable na nabuo mula, o katulad sa, isang Flexible Printed Circuit (FPC). Ang mga katagang FPC at FFC kung minsan ay ginagamit na palitan. Ang mga term na ito sa pangkalahatan ay tumutukoy sa isang lubos na manipis na flat cable na madalas na matatagpuan sa high-density na mga elektronikong aplikasyon tulad ng mga laptop at cell phone. Ang mga ito ay isang miniaturized form ng ribbon cable na karaniwang binubuo ng isang patag at kakayahang umangkop na plastic film base, na may maraming mga flat metallic conductor na pinagbuklod sa isang ibabaw.

Ang mga FFC ay may iba't ibang mga pin pitches na may 1.0 mm at 0.5 mm na dalawang karaniwang pagpipilian. Ang kasamang FPC breakout board ay may mga bakas para sa pareho ng mga pitches na ito, isa sa bawat panig ng PCB. Isang panig lamang ng PCB ang ginagamit depende sa nais na pitch, 0.5 mm sa kasong ito. Siguraduhing gamitin ang pag-numero ng header pin na naka-print sa parehong 0.5 mm na bahagi ng PCB. Ang pagnunumero ng pin sa panig na 1.0 mm ay hindi tumutugma at ginagamit para sa ibang application.

Ang mga konektor ng FFC sa parehong breakout at ang scanner ng barcode ay mga konektor ng ZIF (zero force insertion). Nangangahulugan ito na ang mga konektor ng ZIF ay may isang mechanical slider na hinged bukas bago ipasok ang FFC at pagkatapos ay nakasara nang nakasara upang higpitan ang konektor sa FFC nang hindi inilalagay at puwersa ng pagpasok sa mismong cable. Dalawang mahahalagang bagay na dapat tandaan tungkol sa mga konektor ng ZIF na ito:

1. Pareho silang "ilalim na contact" na nangangahulugang ang mga metal na contact sa FFC ay dapat na nakaharap pababa (patungo sa PCB) kapag naipasok.

2. Ang hinged slider sa breakout ay nasa harap ng konektor. Nangangahulugan ito na ang FFC ay mapupunta sa ilalim / sa pamamagitan ng hinged slider. Sa kaibahan, ang hinged slider sa barcode scanner ay nasa likuran ng konektor. Nangangahulugan ito na ipasok ng FFC ang konektor ng ZIF mula sa kabaligtaran at hindi sa pamamagitan ng hinged slider.

Tandaan na ang iba pang mga uri ng mga konektor ng FFC / FPC ZIF ay may mga lateral slider na taliwas sa mga hinged slider na mayroon kami dito. Sa halip na hinging pataas at pababa, ang mga lateral slider ay dumulas at papalabas sa loob ng eroplano ng konektor. Palaging tingnan nang mabuti bago ka muna gumamit ng isang bagong uri ng konektor ng ZIF. Ang mga ito ay medyo maliit at maaaring madaling mapinsala kung sapilitang sa labas ng kanilang inilaan na saklaw o eroplano ng paggalaw.

Hakbang 6: Scanner ng Barcode

Barcode Scanner
Barcode Scanner

Kapag ang scanner ng barcode at FPC breakout ay konektado sa pamamagitan ng Flexible Flat Cable (FFC), maaaring magamit ang limang babaeng jumper wires upang ikonekta ang breakout PCB sa Arduino Pro Micro:

FPC ---- Pro Micro

3 ------ GND 2 ------ VCC 12 ----- 7 4 ------ 8 5 ------ 9

Kapag nakakonekta, i-program ang sketch barcandemo.ino sa Pro Micro, buksan ang Serial Monitor, at i-scan ang lahat ng mga bagay! Maaari itong maging nakakagulat kung gaano karaming mga bagay sa paligid ng aming mga tahanan at tanggapan ang may mga barcode sa kanila. Maaari mo ring malaman ang isang tao na may tattoo sa barcode.

Ang manu-manong naka-attach na barcode scanner ay may mga code na maaaring mai-scan upang mai-configure ang processor na naka-embed sa loob ng scanner.

Hakbang 7: I-hack ang Planet

Hack ang Planet
Hack ang Planet

Inaasahan namin na nasisiyahan ka sa pakikipagsapalaran sa HackerBox ng buwang ito sa electronics at computer na teknolohiya. Abutin at ibahagi ang iyong tagumpay sa mga komento sa ibaba o iba pang social media. Gayundin, tandaan na maaari kang mag-email sa [email protected] anumang oras kung mayroon kang isang katanungan o kailangan mo ng tulong.

Anong susunod? Sumali sa rebolusyon. Live ang HackLife. Kumuha ng isang cool na kahon ng na-hack na gear na naihatid mismo sa iyong mailbox bawat buwan. Mag-surf sa HackerBoxes.com at mag-sign up para sa iyong buwanang subscription sa HackerBox.

Inirerekumendang: