giovedì 9 febbraio 2017

Geological compass for Micro:bit (2)

In questo post viene aggiornato il programma Geocompass per Micro:Bit visto qui aggiungendo la possibilita' di salvare i dati sulla memoria non volatile di Micro:Bit



Geocompass in uso di campagna




E la bussola meccanica per confronto


prima di tutto per accedere al file system di Microbit e' necessario installare microfs mediante
pip install microfs

per listare il file si usa
ufs list

per copiare i file da Microbit al pc si usa
ufs get nomefile.ext

i dati di strike e dip vengono salvati in un file testo nel formato nr.progr strike/dip
2 197/32
3 116/41
4 17/34

5 153/26

e' presente anche un file last_data.txt che contiene il progressivo dell'ultima misura.

MicroPython ha alcune limitazione rispetto a Python normale.
Le piu' evidenti nella gestione dei file sono:

- non esiste l'append in scrittura file ..si deve quindi leggere tutto il file, metterlo in un buffer, aggiungere una stringa in coda al buffer e poi si riscrive sulla memoria non volatile. Il comando write semplicemente cancella il file se gia' presente

- per verificare su un file e' gia' presente non si puo' usare os.path.isfile(fname) ma si usa il costrutto try..except per la gestione delle ecccezioni

- non e' possibile scorrere un file di testo riga per riga con una sintassi classica
Attenzione : ogni volta che viene flashato il programma, i dati vengono cancellati

-----------------------
from microbit import display
import microbit
import math

display.scroll("GEOCOMPASS")

cc = 180/math.pi
teta = 0
dip = 0
buffer = ""
ls = 0  # contatore progressivo delle misure

# guarda se ci sono misure gia' presenti e prende l'ultimo 
# dato progressivo dal file nel variabile ls
try:
    with open("last_data.txt") as ll2:
        ls = int(ll2.read())
except:
    ls = 0
while True:
    if microbit.button_a.is_pressed():
        # if necessary calibrate the compass
        if not microbit.compass.is_calibrated():
            display.scroll("Calibrate compass")
            microbit.compass.calibrate()
            microbit.sleep(2500)
        gx = microbit.accelerometer.get_x()
        gy = microbit.accelerometer.get_y()
        gz = microbit.accelerometer.get_z()
        hd = microbit.compass.heading()
        # change the sign to uniform to Android
        gx = - gx
        gz = - gz
        pitch = math.atan2(gy, math.sqrt((gx*gx)+(gz*gz)))
        roll = math.atan2(-gx, gz)
        # from pitch/roll to strike/dip
        p2 = math.sin(pitch)*math.sin(pitch)
        r2 = math.sin(roll)*math.sin(roll)
        t1 = math.sqrt(p2+r2)
        # ---
        teta = (cc * math.asin(t1))
        sigma = math.asin(math.sin(roll)/t1)
        sigma = (cc * sigma)
        # -----
        # primo quadrante
        if ((gy <= 0) and (gx < 0)):
            sigma = sigma
        # secondo quadrante
        if ((gy > 0) and (gx < 0)):
            sigma = 180 - sigma
        # terzo quadrante
        if ((gy > 0) and (gx >= 0)):
            sigma = 180 - sigma
        # quarto quadrante
        if ((gy <= 0) and (gx >= 0)):
            sigma = 360 + sigma
        ss = (sigma + hd) % 360
        display.scroll("Str " + str(int(ss)) + "/Dip " + str(int(teta)), 300)
        # controlla se c'e' il file su disco
        try:
            with open("geodata.txt") as ll:
                buffer = ll.read()
        except:
            buffer = ""
        # scrive i dati sul disco ultima misura
        ls = ls + 1   # incrementa contatore
        with open("geodata.txt", 'w') as out:
            aa = str(ls) + " " + str(int(ss)) + "/" + str(int(teta)) + "\n"
            out.write(buffer + aa)
        with open("last_data.txt", "w") as out2:
            out2.write(str(ls))
        microbit.sleep(500)
    if microbit.button_b.is_pressed():
        # the B button repeat the last measure
        display.scroll("Str " + str(int(ss)) + "/Dip " + str(int(teta)), 300)

mercoledì 8 febbraio 2017

Micro:Bit

Microbit e' un progetto promosso per introduzione all'informatica dei bambini nel Regno Unito. In estrema sintesi vengono regalati ai ragazzi di 11-12 anni delle piccole schede dotate di un processore Arm, Accelerometro, Bluetooth, un array di led 5x5, due pulsanti ..ed altre cose; con queste in classe fanno dei piccoli esperimenti

Questo esperimento non e' nuovo perche' agli inizi degli anni 80 era stato lanciato il progetto BBC Micro (basato su 6502)

Comfronto tra la scheda ed una moneta da 1 euro
In Italia la scheda si trova su Amazon a circa 25 euro nel kit con il cavo USB ed il pacco batterie



Quando si apre la confezione la cosa che salta piu' all'occhio e' l'assenza della scheda...e' talmente piccola che e' stata messa nel pacchetto di cartone sulla sinistra



Per programmare la scheda ci sono molte opzioni on line, dall'interfaccia tipo Blockly all'editor testuale. In alcuni casi e' presente anche un emulatore per provare il codice. Usare Python e' particolarmente fastidioso perche' non e' presente l'emulatore e non si puo' fare l'upload diretto del programma nella scheda (si deve compilare e scaricare il compilato e quindi trascinare il file dentro alla cartella di Micro:bit che si presenta come un disco USB)



Questa e' la IDE per Javascript con l'emulatore sulla sinistra ed il sistema di composizione dei comandi a blocchi sulla destra




Molto piu' comodo (anche se ha le sue idiosincrasie) e' usare Mu, un editor offline per MicroPython che effettua direttamente l'upload e permette alla riga di comando REPL di Python

La cosa un po' folle e' il sistema di debugging...l'errore scorre, carattere a carattere sul display...giusto per cronaca l'errore del video sottostante e'

Line 27 AttributeError module object has no attribute arcsin

sfido chiunque a capirlo al primo tentativo






Geological compass for Micro:bit

Aggiornamento qui
Un semplice programma in MicroPython per usare l'accelerometro e la bussola di Micro:bit come bussola da rilevamento geologico


Premendo il pulsante A si acquisisce la misura (se la bussola non e' stata calibrata sara' necessario farlo ruotando il dispositivo fino a creare un cerchio sul display). Il pulsante B ripete la visualizzazione dell'ultima misura
Il costo finale, compreso di batterie, e' di circa 25 euro



Il calcolo matematico di pitch e roll partendo dai dati dell'accelerometro e' stato ripreso da qui

Mark Pedley, Tilt Sensing Using a Three-AxisAccelerometer. Freescale Semiconductor Document Number: AN3461 Application Note Rev. 6, 03/2013


Il calcolo di strike e dip partendo da pitch e roll e' stato ripreso da questo articolo

 R.N. Barbosa *,1 , J.B. Wilkerson2 , H.P. Denton3 and D.C. Yoder 2, Slope Gradient and Vehicle Attitude Definition Based on Pitch and Roll Angle Measurements: A Simplified ApproachThe Open Agriculture Journal, 2012, 6, 36-40

in questa immagine l'orientazione degli assi dell'accelerometro e della bussola rispetto alla scheda (da notare che l'accelerazione Gz e' negativa perche' all'accelerometro e' saldato sulla parte opposta della scheda)




(nota : i valori di accelerazione vengono mostrati come numeri interi e non come float (m/s2) o come frazioni dell'accelerazione di gravita' (come in Android)
----------------------
from microbit import display
import microbit
import math

display.scroll("GEOCOMPASS")

cc = 180/math.pi
teta = 0
dip = 0

while True:
    if microbit.button_a.is_pressed():
        # if necessary calibrate the compass
        if not microbit.compass.is_calibrated():
            display.scroll("Calibrate compass")
            microbit.compass.calibrate()
            microbit.sleep(2500)
        gx = microbit.accelerometer.get_x()
        gy = microbit.accelerometer.get_y()
        gz = microbit.accelerometer.get_z()
        hd = microbit.compass.heading()
        # change the sign to uniform to Android
        gx = - gx
        gz = - gz
        pitch = math.atan2(gy, math.sqrt((gx*gx)+(gz*gz)))
        roll = math.atan2(-gx, gz)
        # from pitch/roll to strike/dip
        p2 = math.sin(pitch)*math.sin(pitch)
        r2 = math.sin(roll)*math.sin(roll)
        t1 = math.sqrt(p2+r2)
        # ---
        teta = (cc * math.asin(t1))
        sigma = math.asin(math.sin(roll)/t1)
        sigma = (cc * sigma)
        # -----
        # primo quadrante
        if ((gy <= 0) and (gx < 0)):
            sigma = sigma
        # secondo quadrante
        if ((gy > 0) and (gx < 0)):
            sigma = 180 - sigma
        # terzo quadrante
        if ((gy > 0) and (gx >= 0)):
            sigma = 180 - sigma
        # quarto quadrante
        if ((gy <= 0) and (gx >= 0)):
            sigma = 360 + sigma
        dip = (sigma + hd) % 360
        display.scroll("Dip " + str(int(teta)) + "/Str " + str(int(dip)))
        microbit.sleep(500)
    if microbit.button_b.is_pressed():
        # the B button repeat the last measure
        display.scroll("Dip " + str(int(teta)) + "/Str " + str(int(dip)))
----------------------

martedì 7 febbraio 2017

Integrazione GitHub e XCode

L'integrazione tra GitHub e XCode e' piuttosto semplice.
Per prima cosa dall'interfaccia Web si crea un nuovo progetto e nella root del progetto si digitano i seguenti comandi (come da istruzioni a video)

-----
git init
git add .
git commit -m "first commit"
git remote add origin https://github.com/[nome_utente]/[nome_progetto].git
git push -u origin master
-----

fatto cio' aprendo il menu Source Control di XCode si trova gia' il tutto configurato. Da qui in poi si puo' gestire tutto da XCode





lunedì 6 febbraio 2017

Io ed il guardiano : chiavi RSA

Ad un certo punto, mentre stavo rientrando nella mia citta' medievale, mi sono ritrovato chiuso fuori dalle mura. Per farmi aprire le porte dal guardiano dovevo convincere il guardiano,all'interno e che non mi poteva osservare, della mia identita'.....il tutto cio' senza consegnare le chiavi della citta' al nemico accampato li' vicino e pronto all'assalto

Ovviamente non potevo parlare perche' sarei stato ascoltato.

Il guardiano mi ha passato da sotto alla porta un foglietto con la sua chiave pubblica generata con la sequenza (la chiave privata e' rimasta custodita all'interno delle mura)
openssl genrsa -out private_key.pem 1024 (generazione chiave privata)

openssl rsa -in private_key.pem -out public_key.pem -outform PEM -pubout (la chiave privata scritta sul foglietto e' un public_key.pem)

a questo punto ero in grado di comunicare con il guardiano in modo segreto ma cio' non e' che aiuta molto perche' se avessi criptato il messaggio con il mio nome, il nemico avrebbe potuto rubare il foglio con la mia risposta e si sarebbe impossessato della mia identita'..necessita quindi un messaggio variabile che puo' essere utilizzato solo per pochissimo tempo (tipo un secondo)

Sia io che il guardiano riusciamo a vedere l'orologio della torre e ci eravamo messi d'accordo che il mio messaggio era composto dal mio codice personale e dall'ora in un determinato formato (in questo modo il messaggio sarebbe stato valido solo per un minuto)

ho proceduto quindi a creare il mio messaggio nel seguente modo
---------------------------------
#!/bin/bash
rm encrypt.dat
rm new_encrypt.txt
rm messaggio.txt
SEED=4096 #questa e' il codice identificativo persona
NOW=$(date +"%Y%H%M")
MESSAGGIO=$(($SEED * $NOW)) # il messaggio ricalcola
echo $MESSAGGIO > messaggio.txt
openssl rsautl -encrypt -inkey public_key.pem -pubin -in messaggio.txt -out encrypt.dat
---------------------------------
il guardiano ha letto il messaggio ed ha decodificato il mio codice. Ha controllato con la sua tabella e mi ha fatto entrare
---------------------------------
#!/bin/bash
openssl rsautl -decrypt -inkey private_key.pem -in encrypt.dat -out new_encrypt.txt #descritta il messaggio con la chiave privata del server
NOW=$(date +"%Y%H%M") 
TEXT=$(<new_encrypt.txt)
CHIAVE=$(($TEXT / $NOW))
echo $CHIAVE #controlla se la chiave e' presente nella lista del guardiano delle persone che possono passare
----------------------------------

con sapendo le informazioni di come formare il messaggio (con la chiave pubblica ed il metodo di combinazione del codice privato con l'orario) l'unica soluzione rimasta ai nemici chiusi fuori era quella di continuare a bussare al guardiano cercando di indovinare il codice ...peccato che il guardiano non e' uno sprovveduto ed accetta solo un foglietto sotto la porta al minuto..con codici identificativi sufficientemente lunghi si fa prima a buttare giu' la porta con la forza che a cercare di farsi aprire la serratura

venerdì 3 febbraio 2017

Sonoff

Sonoff e' una linea di prodotti IoT di ITEAD per la domotica. Ho provato ad utilizzare un interruttore WiFi basato su un sistema ESP8266


Le connessioni hanno un verso..attenzione al lato input ed output



Per interagire con Sonoff si deve utilizzare l'applicazione EWebLink.
Per prima cosa si deve premere il pulsante per almeno 10 secondi. In questo modo il dispositivo di configura in modalita' Access Point (la password e' 12345678); tramite l'applicazione e' possibili settare le configurazioni della WiFi casalinga. (il sistema di accoppiamento e' gestito da Espressif)



Modalita' HotSpot di Sonoff

Una volta configurata il dispositivo, Sonoff si aggancia alla Wifi casalinga


Il dispositivo non e' piccolissimo ma riesce ad entrare in una cassetta elettrica da muro (c'e' da verificare l'attenuazione sul segnale WiFi su un montaggio all'interno del muro)


Il pulsante nero, oltre ad essere impiegato per configurare il WiFi, funziona anche come tasto fisico per accendere e spengere la luce (pressione breve)


Un paio di considerazioni : la trasmissione dei dati avviene completamente via Cloud. Anche se Sonoff ed il telefono sono collegati sulla stessa WiFi l'attivazione avviene sempre con un sistema esterno... il che vuol dire che se il servizio Cloud viene sospeso l'interruttore cessa di funzionare

Provando a sniffare il traffico con Charles si osservano chiamate verso


  • alog.umengcloud.com/app_logs
  • eu-api.coolkit.cc:8080
  • eu-long.coolkit.cc:8080
con queste informazioni ho scoperto che qualcun altro aveva gia' fatto lo stesso lavoro (molto meglio)



Se la corrente viene a mancare l'interruttore riaggancia in modo automatico la rete WiFi, se viene persa la connessione con il WiFi l'interruttore mantiene lo stato (in pratica non si spenge automaticamente se si perde la connessione Wireless... cio' puo' essere un vantaggio od uno svantaggio..dipende dal punto di vista)

Esiste la possibilita' di riprogrammare il firmware con prodotti non ufficiali basati sul protocollo MQTT


giovedì 2 febbraio 2017

Programmazione Iwatch

Primi passi di programmazione di ioWatch di Apple


1) a differenza di Android Wear, Apple Watch non ha una connessione via cavo con cui effettuare la programmazione. La basetta magnetica infatti non ha dei pin ma effettua la ricarica in modalita' Wireless. Per questo motivo per inviare il programma allo smartwatch e' necessario che questo sia sempre accoppiato al telefono.





2) Come Android Wear, una applicazione per iWatch e' composta da due componenti. Una applicazione sul telefono (app companion) e l'applicazione sul telefono). Il progetto sara' quindi composto da due storyboard e da differenti assets



Assets della parte iWatch. Le icone sono differenti rispetto a quelle standard IOS


3) Per compilare il programma ed effettuare le prove sull'emulatore si deve cliccare in alto sulla lista dei dispositivi e selezionare lo scheme seguito da WatchKit App. Cio' ha come risultato che vengono aperti due emulatori (il primo per un IPhone 7 ed il secondo emulatore per lo smartwatch). Se invece si vuole effettuare il debug sul dispositivo fisico si deve selezionare il primo scheme (quello che riporta il solo telefono)..sara' il telefono via bluetooth ad inviare il programma verso lo smartwatch






4) il file che viene eseguito di default in un progetto IOS e' ViewController mentre in un progetto iWatch e' InterfaceController

5) anche comandi semplici come cambiare il testo di un pulsante segue sintassi differenti su IOs e su WatchKit
iOs

[_point_left setTitle:@"00" forState:UIControlStateNormal];
Watchkit 
[_point_left setTitle:@"00"];

Debugger integrato ESP32S3

Aggiornamento In realta' il Jtag USB funziona anche sui moduli cinesi Il problema risiede  nell'ID USB della porta Jtag. Nel modulo...