電力を読み取るWebカメラとPython

を使用してデータを使用すると、不可欠なツールが欠落しているときはいつでも、新しいものを構築するだけです。それは、彼が両親の家での消費電力を測定しようとしていたときに「マット」が自分自身を見つけた位置です。彼は自宅のパワーメーターのためにトランスミッターを去りました、そしてそれをするための合理的なことは、彼のDADのパワーメーターを監視するのではなく、彼のお父さんのパワーメーターを監視するためのWebカメラとPythonスクリプトを設定することでした。

彼が役に立つ電力計は、Geo Minim電力モニタでした。彼は、この特定のメーターから直接データを抽出することが非常に困難であるため、Communications Protocols Intのいずれかに掘り下げるのではなく、彼はLEDを持つボックスにウェブカメラを設定し、特別に書かれたPythonスクリプトでそれを監視しました。このスクリプトはメーターの内部を見ることができ、次に関連するすべてのデータを使用してコンピュータにレポートされます。 [マット]は、誰かのために彼のプロジェクトサイトにこのコードを上げました。

これは、問題のメーターの内部の働きに深く掘り下げすぎない素晴らしい回避策です。あなたはいつでもあなた自身の電力追跡システムを構築することができますが、それがあなたのスタイルのもっとたくさんのものであるならば!

Leave a Reply

Your email address will not be published.

Related Post

GoogleのiPhoneの音声検索GoogleのiPhoneの音声検索

を逆にすると、最近Google Mobile Appを新しい機能で更新しました。 あなたがあなたの耳に電話を上げると音声検索は自動的にリスニングを開始します。 あなたが探しているものを言うだけで、Googleを投票して結果を返します。 アプリはGoogleの音声認識エンジンを活用しており、彼らはGoog-411でトレーニングしていました。 [Andy Baio]はオーディオ転写を試してきており、新しいアプリがシーンの後ろにしていたことを好奇心旺盛でした。 彼は彼らが彼のネットワークを横断したときにパケットを盗聴することによって始めました。 残念ながら、送信されたデータパケットのサイズは非常に小さいので、彼はほとんど確実に何かを欠けている。 彼はこの努力ではあらゆる助けに感謝しました。 問題の一部は、Googleが特別な治療を受け、文書化されていないiPhone SDK機能を使用している可能性があります。

このケーキは、世界初の(?)食用および対話型RGBマトリックスケーキを紹介していますこのケーキは、世界初の(?)食用および対話型RGBマトリックスケーキを紹介しています

。 [Treibair]、ドイツの私たちの読者の1つは数年前に私たちがここで作ったLEDケーキで数年前にインスパイアされました。私たちのものは、LEDライトがケーキの下から正方形を通って輝くことを許可された天使の食品ケーキの正方形を使用しています。それはかなりよく働いていましたが、私たちは私たちのフードスタートで従う人々に正確に勧めませんでした。 それはTreibairを止めませんでした、そして彼はケーキの上の彼自身の異なるねじれを思いついた! Angel Food Cakeのさまざまな立方体に悩まされる代わりに、彼ははるかに直接的な方法を持っていました。 それは簡単で、次の手順に従ってください: ケーキにいくつかの穴を掘ります そのケーキにあなたのジェロを置きます 彼女が箱を開くようにしなさい そしてそれがあなたがそれをする方法です。 結果として生じるLEDディフューザは、多くの本質的な品質 – 味を保ちながら、たくさんの光を通します。全体として、彼は彼がケーキの下に5 x 6つのLEDマトリックスを置くことを可能にする30のジェロ満載の穴を作りました。彼が彼の妻にケーキを与えるとき、それは彼女に絶やかい誕生日メッセージを読み、それから彼女がWii Nunchuckコントローラを使ってジャンプのアンモニアゲームをプレイすることを許可します!

IDEの外側を考えると、高速カウントARDUIOIDEの外側を考えると、高速カウントARDUIO

[Udo Klein]が、アルドイノボードを使用してできるだけ迅速にカウントすることの難しさを取りました。クエストには、在庫ハードウェアを使用してできるだけ迅速に20ビットカウンターを駆動させるショートカットの検索が含まれます。しかしキャッチは、Arduinoの雰囲気がバックグラウンドで実行されているオーバーヘッドがあるということです。彼はこれらの道路隆起のそれぞれに見え、それからそれらを回避するための1つの方法を示します。 コードは、現代のC埋め込みプログラミングでは通常見ないコマンドを使用します。 GOTOステートメント彼はこれを使用して、ArduinoのBuilt Loop()関数によって使用される追加のサイクルを回避しています。ハッキングされたループ内で実行される唯一のコマンドは、深くネストされたマクロのセットです。 AVRチップに組み込まれているハードウェアXORを使用して出力ピンを切り替えます。これはレジスタに直接アドレス指定されていても、DigitalWrite()関数によって追加されたスローダウンをダンプする。 その結果、ハードウェアクロック速度の約98.9%で、出力ライトを切り替えるソフトウェアカウンタ(ブレーク後のクリップを参照)があります。かなり印象的な、しかし、彼はそれを少し速くすることができます。