ESP32 WiFiはビットアシスト

[Jeija]を使用して10kmのHits eSP32と真のハッカーファッションと一緒に遊んでいましたが、彼はまだそれらを引き離すかもしれなくても、まだデータを流れるだけでなく疑問に思いました。その懸念に対する彼のビデオ対応は、Friisの方程式をカバーしています。下のビデオを見ることができます。

もちろん、そのタイプの種類を取得するために、あなたは指向性アンテナを要求します。送信電力を管理する違反を防ぐために、彼は目的の端にアンテナを利用しています。それは、ガジェットを片側だけで聞くようにするために、彼がESP32 WiFiスタックをハックしなければならなかったことを意味します。ハックには、ガジェットを無差別モードにし、送信されている信号を追跡するだけでなく、 GitHubに含まれているコードを見つけることができます(Rickrollingアプリケーションがあります)。

もちろん、アンテナスは過去に見たアンテナのプリネナがどんなアンテナでも新しい見栄えを持っていません。しかしながら、長い多様な受信専用モジュールの利用は魅力的であるならば、そして私達はこの方法が遠隔ドローンビデオまたは遠隔測定、ならびにプログラム – ワードライブのためのアプリケーションを有することができるのを見ることができる。巨大なマネージャンアンテナがない場合は、ダクトテープを試すことができます。あなたがデシベルにはるかに包括的なリフレッシュを望むならば、我々は先月それをしました。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

電力を読み取るWebカメラとPython電力を読み取るWebカメラとPython

を使用してデータを使用すると、不可欠なツールが欠落しているときはいつでも、新しいものを構築するだけです。それは、彼が両親の家での消費電力を測定しようとしていたときに「マット」が自分自身を見つけた位置です。彼は自宅のパワーメーターのためにトランスミッターを去りました、そしてそれをするための合理的なことは、彼のDADのパワーメーターを監視するのではなく、彼のお父さんのパワーメーターを監視するためのWebカメラとPythonスクリプトを設定することでした。 彼が役に立つ電力計は、Geo Minim電力モニタでした。彼は、この特定のメーターから直接データを抽出することが非常に困難であるため、Communications Protocols Intのいずれかに掘り下げるのではなく、彼はLEDを持つボックスにウェブカメラを設定し、特別に書かれたPythonスクリプトでそれを監視しました。このスクリプトはメーターの内部を見ることができ、次に関連するすべてのデータを使用してコンピュータにレポートされます。 [マット]は、誰かのために彼のプロジェクトサイトにこのコードを上げました。 これは、問題のメーターの内部の働きに深く掘り下げすぎない素晴らしい回避策です。あなたはいつでもあなた自身の電力追跡システムを構築することができますが、それがあなたのスタイルのもっとたくさんのものであるならば!

REDBULLREDBULL

にrickroolledすでに見たように、Redbull Creation Contegeに参加するように招待されました。今日私たちの仕事に深くなっていましたが、自分自身を吹き飛ばさないようにしながら物事を叩いてまとめて物事をハッカーすると、私たちは2番目のパッケージを受けました!これが最後のものであることを説明した手書きのメモは、最も素晴らしいチームのみに予約されています。私たちは最後のものを手に入れました。 この箱の中で別のブルドイーノもありました。これは、中央部といくつかの散在したLEDの派手なディスプレイを持つシールドを持っていました。それを差し込むと、私たちはあなたがPCB上の抵抗タッチパッドを使って遊ぶことができる「Simon」スタイルのゲームで迎えられました。上記のビデオの結果を見ることができます。また、私の鼻はよくうまくいきませんが、私のパートナーは赤血球郵便がベーコンのような匂いがしたことを私に知らせました。意図的ではないかどうかはわかりません。 私たちのプロジェクトは長くうまくやってくる。今日の予備試験は最小限のサブ皮血腫で素晴らしい結果をもたらしました。私たちはこの獣を一般に発表するのを楽しみにしています。乞うご期待!

GoogleのiPhoneの音声検索GoogleのiPhoneの音声検索

を逆にすると、最近Google Mobile Appを新しい機能で更新しました。 あなたがあなたの耳に電話を上げると音声検索は自動的にリスニングを開始します。 あなたが探しているものを言うだけで、Googleを投票して結果を返します。 アプリはGoogleの音声認識エンジンを活用しており、彼らはGoog-411でトレーニングしていました。 [Andy Baio]はオーディオ転写を試してきており、新しいアプリがシーンの後ろにしていたことを好奇心旺盛でした。 彼は彼らが彼のネットワークを横断したときにパケットを盗聴することによって始めました。 残念ながら、送信されたデータパケットのサイズは非常に小さいので、彼はほとんど確実に何かを欠けている。 彼はこの努力ではあらゆる助けに感謝しました。 問題の一部は、Googleが特別な治療を受け、文書化されていないiPhone SDK機能を使用している可能性があります。