Todas las entradas de: peplluis

Hackster Matters – Smart Control Point

Empezamos a producir!

SCP – Se basa en la idea de trazar y hacer el seguimiento de objetos y personas en sus desplazamientos en medios rurales donde a menudo no llegan ciertas infraestructuras de comunicaciones.

Estos transceptores trabajan en la banda de 72Mhz 🙂  por lo que nos permitirá enlazarnos construyendo nuestra particular red «privada» para nuestros dispositivos IoT.

No tardes en unirte a nosotros para descubrir la increíble experiencia de trabajar en emocionantes proyectos, sin necesidad de moverte de tu «garaje».

El día 9 de Julio tendremos en primicia la visita de una persona excepcional  que nos explicara su visión sobre como la tecnología ayuda a afrontar retos que superan las capacidades humanas, después de haber afrontado una vuelta al mundo entre otras muchas aventuras!  (**)

Ya tenemos la primera pareja de ‘transceivers’ si tienes curiosidad, echa un vistazo en hackster.io : SCP-Smart Control Point

(**) Pendiente de confirmar 🙂 Pero casi seguro.

Te estamos esperando en cualquiera de nuestras próximas reuniones para explicártelo de primera mano.

Afectuosamente 🙂
PepLluis,

 

Last four and most important meetings before summer :-)

Os vais a perder los meetups mas importantes antes del verano? … continua leyendo…

windows-10-ninja-cat-trex_360.png

Tres semanas dos eventos, 100 seguidores y 26 participantes.

Alcanzamos los ¡100!… y como diría nuestro socio del sur Jose Maria con nuestra mezcla de spaninglish… no recuerdo si se pronuncia ‘hacksters’ o ‘ hamsters’
jajajaja!! En cualquiera de los casos YUPI!!

Con el entusiasmo y expectativas que esta generando esta imparable movida entorno a IoT esperamos convencidos que llegaremos a final de año superando los 1000 seguidores.

Hackster_100

::Hack the IOT Core LABS – #AYNIT:: 22/04/16

Ho tens a un clic ::Hack the IOT Core LABS – #AYNIT:: 22/04/16

CAT–
Tal com vàrem acordar, aquest proper Divendres dividírem la sessió en dos apartats :

Els nostres Hack LAB!
– Farem un Lab sobre Arduino i Applicacions universals amb Windows 10
– Mostrarem com fer una Extension board per la Raspberry.

Els nostres Projectes nous.
– Presentarem les propostes de projectes a fabricar.
– Formarem els grups que les treballaran.

Esperem les propostes de tothom, tan si pots assistir al local del VIT i presentar-lo personalment, com si no pots desplaçar-te i ens ho vols fer arribar per correu estarem encantats de poder començar a treballar plegats amb les propostes de tothom.

NO OLVIDEIS RELLENAR LA ENCUESTA PARA NUESTRAS PROXIMAS SESIONES EN BCN!

ES —-
Tal y como acordamos, en la sesión de este próximo Viernes trabajaremos los siguientes apartados:

Nuestro Hack LAB!
– Haremos un Lab sobre Arduino y APLICACIONES universales con Windows 10
– Mostraremos cómo hacer una Extension board por la Raspberry desde cero!.

Nuestros Nuevos Proyectos.
– Presentaremos las propuestas de proyectos a fabricar.
– Formaremos los grupos que las trabajaran.

Esperamos las propuestas de todos, tanto si puedes asistir al local del VIT para presentarlo y defenderlo personalmente, como si no puedes desplazarte y nos lo quieres enviar por correo… estaremos encantados de poder empezar a trabajar juntos con las propuestas de todos.

VITVIC – IOT Core LABS – #AYNIT

HacksterIO_Banner1

::Hack the Lab:: 08/04/16 & 22/04/16

Objectiu Fabricar un prototip de producte funcional, com a resultant de la aportació del coneixement i expertesa de tots els participants en el desenvolupament del mateix.

Dies i horaris : Cada Divendres entre 18h i 20h fins aconseguir l’objectiu.

Lloc :

VIC INTEGRACIO TECNOLOGICA (VITVIC) Carrer de la Llotja s/n. Recinte firal El Sucre, VIC, 08500. Barcelona

Aprendre o Ensenyar ? Dissenyar o Fabricar ? Fem Projecte o Producte ?

La resposta es : tothom participa aportant les seves habilitats, compartint la seva experiència, o simplement participant en la construcció de qualsevol andròmina. Per tant no cal disposar de grans coneixements tècnics, però per el contrari es imprescindible ser un apassionat per la tecnologia.

Engegarem el Divendres 8 D’abril, fent una introducció entorn a les activitats que es programaran dins el nostre Espai Hackster, tot donant una visió general y proposant formules possibles que ens permetin organitzar els grups i espais de treball.

Dedicarem el primer divendres dia 8 a consensuar, posar en comú i aclarir qualsevol aspecte relacionat amb les propostes inicials per crear el primer grup Hackster, tan mateix aprofitarem per definir els format de les propostes de projectes que seran exposades en la següent sessió del 22 de abril.

La Seleccio?

La selecció de les propostes serà escollida per votació directa dels presents.

Aprofitarem la sessió del dia 22, per fer una introducció del material disponible per fer els LAB’s i realitzar el nostre primer HackLab.

Qui en serà el propietari?

De la comunitat ‘Hackster’, entenen que documentarem i lliurarem tot el material per construir el nostre projecte en repositoris de codi obert, així com en nodrirem dels mateixos per construir ràpidament els nostres hacks. Dit això qualsevol idea sorgida de la interacció del grup sobre les possibilitats del que siguem capaços de construir esta oberta a la consideració i criteri del mateix.

Totes les propostes que aconseguim completar les compartirem amb la comunitat de ‘maker’ en directe per ‘streaming’.

Dinàmica.

Un cop seleccionats les temàtiques dels Labs i tinguem escollit un dels projectes presentats el dia 22, conformarem els grups i fixarem el calendari per començar a treballar. Per tant dedicarem una part de sessió a explicar de quines eines organitzatives disposem i com ens repartirem les diverses feines

Horaris.

Si vols participar nomes demanem que siguis estricte, per fer-ho divertit requereix que no perdem el poc temps del que disposarem. Si les condicions son favorables i la cosa s’engresca, proposarem disposar d’un Hack-Night per obrir l’espai de tot un dissabte i poder avançar ràpidament amb el projecte seleccionat.

La gent que hi haurà?

Hacksters apassionats per la tecnologia i la fabricació de bens per consum propi, desenvolupadors, dissenyadors, entusiastes… tothom i te cabuda.

El concepte principal es col·laborar entre tots per aconseguir construir el que hem escollit, no caldrà participar presencialment si no tens massa de disponibilitat, pots aportar i fer-ho remotament sempre i quan estiguis ben coordinat amb el grup.

Què necessitaré?

Un portàtil amb el programari necessari per desenvolupar aplicacions universals (Ja et concretarem que en la primera sessió) a demes de tornavisos i qualsevol tipo d’eines per dissenyar/fabricar i muntar coses.

Però no et preocupis totes les preguntes tindran resposta el proper dia 8.

Que tinc de saber per fer una proposta?

Doncs bàsicament cal que et preparis una exposició de la idea (només de 5 minuts) i tinguis en compte que el projecte ha de complir les següents característiques:

  • Que sigui realitzable.
  • Que Sigui factible per treballar en equip.
  • Que es pugui realitzar en màxim 8 setmanes.
  • Que sigui divisible per distribuir entre tots.
  • Que tinguem disponibilitat de material.
  • Que no sigui un invent ja inventat J

Tenim Alguna Referencia?

Hackster.io <-> i nosaltres J : http://www.meetup.com/es-ES/hackster-bcn/

#All You Need Is Ten : jump start #07 – We don’t need DHCP

Uno de los aspectos engorrosos cuando empezamos ha trabajar con pequeños dispositivos que tienen conectividad por cable, es la necesidad de conectarnos a través de un ‘router’ que de forma directa o indirecta nos permita alcanzar a un DHCP que nos asigne la correspondiente IP y/o nos resuelva la misma por nombre.

No es que sea un impedimento grave, no por la distancia… pues siempre podemos optar por la opción sin hilos ‘dongle wifi’, si no porque cuando estamos en ciertos hacks nos gusta tener nuestra Rasp lo mas cerca posible de nuestra estación para poder operar sin obstáculos.

… una cosa tan simple de conseguir y que a menudo se termina con una guerra para hacerse con los routers :-), y todo por la simple pereza de fijar una ip estática a nuestro dispositivo.
IP que nos permitirá unir con un solo cable los dos extremos «sin mas routers, alimentadores, etc.»

Tal y como explicamos en el jump start #6 :
después de iniciar ‘powershell’>Click remote Access ico>
– Introducir las credenciales según la siguiente figura.

Nota : La ejecución tarda unos segundos… no impacientes y espera a que finalice 🙂
AYNIT_P06_F04

Una vez logeados, desde el prompt o bien creando un nuevo script introducir el siguiente comando :

  • netsh interface ip set address «Ethernet» static 192.168.1.192 255.255.255.0 192.168.1.1

si quieres fijar la ip para el adaptador wifi deberás hacerlo según sigue :

  • netsh interface ip set address «Wi-Fi» static 192.168.192 255.255.255.0 192.168.1.1
una vez introducido :
AYNIT_P07_F01

A partir de ahora cada vez que reiniciemos «piñón fijo!» 192.168.1.192

Con esto conseguiremos no depender del DNS y el DHCP, pudiendo conectar nuestro Win10 directamente a nuestro portátil! lo único que necesitaremos es un cable.

toBe Continued.

 

#All You Need Is Ten : jump start #06 – Remote Access from Powershell

Uno de los fuertes de IoT core es el control remoto a través de powershell, con la ventaja de que podemos automatizarnos script’s para las tareas repetitivas con el lujo de disponer de la version ISE.
A titulo de ejemplo empezaremos aplicando el script que nos permitirá conectarnos remotamente a la Rasp que acabamos de configurar.

– Iniciaremos nuestra tarea el la barra de texto de cortana
>Escribiremos>powershell ise>
>Click botón derecho ratón>Ejecutar como administrador>

AYNIT_P06_F01
– copiar las siguientes líneas de script

  • net start WinRM
  • Set-Item WSMan:\localhost\Client\TrustedHosts -Value PepLluis_Box
  • Enter-PsSession -ComputerName peplluis_box -Credential peplluis_box\Administrator

>Click icono Run o pulsar F5>Introducir credenciales>AYNIT_P06_F02

– y… Ya estamos dentro :
AYNIT_P06_F03
después de la primera conexión, podremos acceder directamente desde el icono de acceso remoto según la siguiente figura :
AYNIT_P06_F04

Ya tenemos otro punto de entrada mas 🙂 para gobernar sin limites nuestra Rasp!

#AYNIT LAB01 – Universal Serial Port

Uno de los interfaces nativos de todos los tiempos más utilizados para la comunicación entre dispositivos y microcontroladores ha sido sin duda el puerto serie.

Con este laboratorio podremos ver como el paso de los años no deja en desuso nuestro viejo Serial Port, así que vamos a comprobar que continúa siendo un potente instrumento incluso si hablamos de aplicaciones universales donde el mismo código nos va a funcionar tanto en una raspberry como en nuestro portátil.

sorprendente?

El mismo código, en diferentes plataformas y diferentes electrónicas.

Pues empecemos:

AYNIT_LAB01_F00AYNIT_LAB01_F01 AYNIT_LAB01_F03 AYNIT_LAB01_F02

Tan pronto tengamos todos los Lab’s y Hack’s listos y probados los compartiremos con vosotros en github.

#AYNIT HACK01 – Pwm Car Motion

Continuamos trabajando para el ultimo de Hack de nuestro LAB, la idea es irlo compartiendo con vosotros a medida que vayamos avanzando.

Al terminar sabremos de:
–        Control dispositivo por pulsos con modulación
–        Motores paso a paso
–        Controladores de motores
–        Integración de sensores por ultrasonidos
–        Utilizar servicios de Azure para controlar nuestros vehículos.

Este es nuestro vehículo:

Este nuestro módulo de potencia para controlar el desplazamiento.

Estamos utilizando una sencilla plataforma donde mecanizamos dos motores, el objetivo de la experiencia es afianzar nuestros conocimientos en el control de motores, efectuaremos dos puestas en escena, la primera con servos y la segunda con motores convencionales.

En la segunda etapa, dotaremos a nuestro vehículo de un sensor de ultrasonidos para detectar obstáculos.

Finalmente armaremos un pequeño protocolo de comunicaciones para poderlo gobernar de forma remota nuestro particular cacharro viendo que posibilidades tenemos para monitorizarlo desde Azure.

Controlando motores con : Pulsos Con Modulación (pwm)

El espacio ‘Windows.Devices.Pwm’ contiene todos los objetos necesarios para administrar una señal modulada por pulsos, sin embargo necesitaremos disponer de un ‘provider’ para unir nuestra lógica con el manejo y mapeo del controlador, nos será necesario utilizar la referencia al proyecto : pwmSoftware, que encontraremos guithub.

Nuestro ejercicio inicial será bastante simple y lo encapsularemos en una aplicación universal probándola contra unos pequeños servo motores

Como he dicho vamos a compartir el código que estamos trabajando en grupo, pero que presumiblemente no tendremos disponible hasta después de nuestro segundo lab del 18/03.

Disponemos de cuatro apartados:

1)     Variables
2)     Funciones Inicialización
3)     Inicialización área de entrada / salidas
4)     Funciones de control de los motores

AYNIT_HAK01_F01

Variables
AYNIT_HAK01_F06

Funciones Inicialización

AYNIT_HAK01_F03

AYNIT_HAK01_F04

Inicialización área de entrada / salidas

AYNIT_HAK01_F05

Funciones de control de los motores

AYNIT_HAK01_F02

#All You Need Is Ten : jump start #04 – First task’s, set our own name & password

Cambiar el nombre de equipo y ajustar la nueva clave de acceso

Esta tarea es fácil y obvia 🙂

Por defecto después de configurar nuestro sistema, a diferencia de sus hermanos mayores, IoT Core fija el nombre de equipo a ‘minwinpc’ y el usuario ‘Administrator’ y la Password ‘p@ssw0rd’ como credenciales por defecto al acceder al sistema. En la mayoría de casos no importara y podremos dejar nuestra raspberry abierta para poder trastear todos con ella, sobre todo cuando realizamos laboratorios con varias raspberry’s, pues nos ahorrara un montón de tiempo intentando averiguar que password tiene cada una de ellas.

Sin embargo, cambiar la clave de acceso por defecto es un requerimiento de seguridad cuando queramos proteger nuestra raspberry contra quien quiera hacerse con ella, aunque sea en broma.

Un detalle importante es cambiar el nombre por defecto de la raspberry “minwinpc’ pues será la única vía para conectar con desde los exploradores y nos evitará tener que recordar IP’s.

Disponemos de diversos modos para realizar esta tarea, dos de ellos muy fáciles a través de una UI muy amigable, y un tercero desde línea de comandos con ‘powershell’

1) Windows 10 IoT Core Dashboard
2) Windows Device Porta
3) PowerShell

1 – IoT Core Dashboard

Desde el menú de inicio arranca el IoT Core Dashboard

>Mis Dispositivos>Configurar>

AYNIT_P04_F01

>Cambiar nombre del dispositivo>AYNIT_P04_F02

>Cambiar contraseña del dispositivo>

AYNIT_P04_F03

2 – Windows Device Portal

Abrir el explorador>url=http://minwinpc:8080>
AYNIT_P04_F04>Modificar/Aplicar cambio de nombre y Contraseña>

AYNIT_P04_F05

Después de los cambios el dispositivo necesitara ser reiniciado.

3 – PowerShell

Para cambio de nombre de equipo y password, así como para realizar el resto de operaciones de sistema que nos tenemos disponibles a través del ‘Device Portal’ lo realizaremos desde el ‘prompt’ de powershell. En posteriores entradas os enseñare como conectaros remotamente a vuestra raspberry con poweshell.

De momento lo interesante es conocer los mandatos utilizados para realizar esta tarea:

  • Cambiar la password:
    >net user [NombreUsuario] [NuevaPassword]
  • Obtener o Cambiar el nombre del Equipo :
    >SetComputerName [NuevoNombre].

… Ya puedes pasar a la siguiente tarea… la #5!!