abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 11:00 | Zajímavý software
Na Good Old Games je v rámci aktuálních zimních slev zdarma k dispozici remasterovaná verze klasické point&click adventury Grim Fandango, a to bez DRM a pro mainstreamové OS včetně GNU/Linuxu. Akce trvá do 14. prosince, 15:00 SEČ.
Fluttershy, yay! | Komentářů: 1
dnes 07:22 | Pozvánky

Konference InstallFest 2018 proběhne o víkendu 3. a 4. března 2018 v Praze na Karlově náměstí 13. Spuštěno bylo CFP. Přihlásit přednášku nebo workshop lze do 18. ledna 2018.

Ladislav Hagara | Komentářů: 0
včera 20:22 | Nová verze

Před měsícem byla vydána Fedora 27 ve dvou edicích: Workstation pro desktopové a Atomic pro cloudové nasazení. Fedora Server byl "vzhledem k náročnosti přechodu na modularitu" vydán pouze v betaverzi. Finální verze byla naplánována na leden 2018. Plán byl zrušen. Fedora 27 Server byl vydán již dnes. Jedná se ale o "klasický" server. Modularita se odkládá.

Ladislav Hagara | Komentářů: 3
včera 10:22 | Zajímavý článek

Lukáš Růžička v článku Kuchařka naší Růži aneb vaříme rychlou polévku z Beameru na MojeFedora.cz ukazuje "jak si rychle vytvořit prezentaci v LaTeXu, aniž bychom se přitom pouštěli do jeho bezedných hlubin".

Ladislav Hagara | Komentářů: 13
včera 07:22 | Komunita

Od 26. do 29. října proběhla v Bochumi European Coreboot Conference 2017 (ECC'17). Na programu této konference vývojářů a uživatelů corebootu, tj. svobodné náhrady proprietárních BIOSů, byla řada zajímavých přednášek. Jejich videozáznamy jsou postupně uvolňovány na YouTube.

Ladislav Hagara | Komentářů: 0
11.12. 19:22 | Nová verze

Ondřej Filip, výkonný ředitel sdružení CZ.NIC, oznámil vydání verze 2.0.0 open source routovacího démona BIRD (Wikipedie). Přehled novinek v diskusním listu a v aktualizované dokumentaci.

Ladislav Hagara | Komentářů: 0
11.12. 09:22 | Pozvánky

V Praze dnes probíhá Konference e-infrastruktury CESNET. Na programu je řada zajímavých přednášek. Sledovat je lze i online na stránce konference.

Ladislav Hagara | Komentářů: 2
9.12. 20:11 | Nová verze

Byl vydán Debian 9.3, tj. třetí opravná verze Debianu 9 s kódovým názvem Stretch a Debian 8.10, tj. desátá opravná verze Debianu 8 s kódovým názvem Jessie. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 9 a Debianu 8 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

Ladislav Hagara | Komentářů: 6
9.12. 00:44 | Nová verze

Po 6 měsících vývoje od vydání verze 0.13.0 byla vydána verze 0.14.0 správce balíčků GNU Guix a na něm postavené systémové distribuce GuixSD (Guix System Distribution). Na vývoji se podílelo 88 vývojářů. Přibylo 1 211 nových balíčků. Jejich aktuální počet je 6 668. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 4
8.12. 21:33 | Nová verze

Po půl roce vývoje od vydání verze 5.9 byla vydána nová stabilní verze 5.10 toolkitu Qt. Přehled novinek na wiki stránce. Současně byla vydána nová verze 4.5.0 integrovaného vývojového prostředí (IDE) Qt Creator nebo verze 1.10 nástroje pro překlad a sestavení programů ze zdrojových kódů Qbs.

Ladislav Hagara | Komentářů: 0
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (8%)
 (1%)
 (1%)
 (1%)
 (75%)
 (14%)
Celkem 974 hlasů
 Komentářů: 45, poslední 1.12. 19:00
    Rozcestník

    Plně otevřené RFID řešení pomocí Olimex A20 (2/2)

    26. 3. 2014 | Max Devaine | Hardware | 3699×

    Základní práce s ARM deskou Olimex A20, úprava systému, mapování GPIO portů, práce s relátky a nasazení RFID řešení.

    Obsah

    OlinuXino A20

    link

    Olimex A20 je relativně levná a výkonná deska, která existuje i ve verzi s 4GiB NAND pamětí. Je osazena dvoujádrovým Cortex-A7 s dvoujádrovou Mali 400, obsahuje 1GiB DDR3, dva USB porty, LAN port, HDMI, spoustu programovatelných GPIO portů, konektor pro diplej a dvě nezávislá UEXT rozhraní. Olimex disponuje také konektorem na baterii, kterou lze použít jako UPS. K dispozici je např. údaj, kdy 6600mAh baterii lze použít jako záložní zdroj pro staršího bratříčka A13-OLinuXino (příklad s výdrží pro A20 nemám k dispozici), který by v takovém případě při plné zátěži měl vydržet běžet 20 hodin. A20 lze dále napájet pomocí klasického adaptéru (6-16V), nebo pomocí USB-OTG (5V). Pro jednoduchý popis desky vizte Board Layout. Kromě základního vybavení jsou právě stěžejní ony programovatelné GPIO porty, které lze mj. mapovat do UEXT rozhraní.

    Mnozí si jistě řeknou, že při takovém to popisu je to pro RFID těžký overkill. Samozřejmě ano, ale poměr cena/výkon/možnosti převyšují nad ušetřenými pár stovkami a uspořenou energií.

    UEXT rozhraní

    link

    UEXT je univerzální konektor (Universal EXTension connector), jenž obsahuje 3 základní komunikační rozhraní:

    • I2C
    • SPI
    • RX/TX

    Vizte kompletní popis v PDF.

    Olimex disponuje spousty UEXT moduly, jejichž počet se stále rozšiřuje. Tyto moduly většinou obsahují programovatelné čipy s nějakým výchozím firmware (programem), jehož zdrojový kód je volně k dispozici, takže není problém si upravit vnitřní logiku dle vlastních požadavků (pokud umíme programovat a máme programmer).

    V našem případě bude potřeba komunikovat s RFID čtečkou po seriové lince (buď napřímo přes UART, nebo pomocí RS232), takže bude potřeba minimálně na jedno UEXT rozhraní namapovat UART. Taktéž budeme potřebovat relátka, resp. modul MOD-IO2, který ke komunikaci používá I2C.

    Bootovací proces

    link

    O první bootování se A20 samozřejmě snaží z SD karty, pokud neuspěje, jde se na vnitřní NAND paměť. Jako bootloader slouží U-Boot. U-Boot se zapisuje na začátek zařízení:

    dd if=u-boot-sunxi-with-spl.bin of=/dev/sda bs=1024 seek=8
    

    První partition musí být vfat a měla by začínat aspoň na 2048 sektoru, aby měl U-Boot se SPL(Second Program Loader) dostatek prostoru před začátkem první partition. Tato vfat partition může být 16MiB velká, slouží jen pro kernel a script.bin. Další partition je již pro systém a ta se formátuje na ext2/3/4. Bootovací sekvence je tedy následující:

    • Boot ROM v čipu
    • boot0 (SPL)
    • boot1 (U-Boot)
    • script.bin
    • uImage

    script.bin

    link

    Tento soubor je velmi důležitý, popisuje konfiguraci Olimexu, tedy např. mapuje GPIO porty, nastavuje parametry paměti, rozlišení obrazu atd. Díky tomu lze provádět celkem zajímavé změny, aniž bychom museli překompilovávat jádro stále dokola.

    Tento soubor vytvoříme konverzí textového souboru „*.fex“, vizte aktuální verzi a20-olinuxino_micro.fex. Konverzi pak provedeme pomocí programu fex2bin:

    ./fex2bin a20-olinuxino_micro.fex > script.bin
    

    Pro více vizte např. wiki: Configuration of hardware in the debian image a Fex Guide.

    Mapování GPIO portů lze vyčíst z Programmable I/O Pins nebo z pokusů nadšenců o grafické zmapování A20 GPIO map.
    Dále je k dispozici celkem přehledný manuál : A20-OLinuXino-Micro.pdf nebo z pro laiky naprosto smrtící dokumentace A20 User Manual 2013-03-22.pdf.

    Debian na MicroSD kartu

    link

    Základem je rychlá a relativně kvalitní MicroSD karta. V současné době je originální obraz disku Debianu by Olimex celkem kvalitní a pro naše potřeby nepotřebuje žádné větší úpravy. S tímto standardním obrazem je odzkoušená funkčnost i2c na obou UEXT rozhraní, stejně jako UARTy, funkční síť, HDMI, grafické prostředí, OTG, SATA, audio atd. Také konečně obsahuje modul „CDC ACM“ (/dev/ttyACM), který je nutný pro připojení čtečky přes USB. Aktuální verzi obrazu s popisem odzkoušených částí je možné stáhnout z wiki Olimexu: ULTIMATE A20 Debian 4GB SD-card image release-5.

    Obraz dostaneme na sd kartu klasicky pomocí dd:

    dd if=a20_debian_kernel_3_4_LAN_USBx2_Cards_LCD_HDMI_SATA_TS_X_GPIO_OTG_MIC_release5.img of=/dev/sdX
    

    Kdo si chce hrát nebo něvěří firmě Olimex či Google Drive (tam link ke stažení míří), tak si může zkusit vytvořit vlastní image:

    Úprava systému a instalace všech potřebných součástí pro RFID

    link

    Obraz SD karty má několik menších nedostatků, které by se daly vylepšit, jedním z nich je logování, které není moc vhodné zapisovat na SD kartu, stejně tak jako mít tmp na kartě:

    # logování a dočasné soubory v paměti:
    nano /etc/fstab
    tmpfs     /tmp         tmpfs    nodev,nosuid,size=15M   0   0
    tmpfs     /var/log     tmpfs    nodev,nosuid,size=100M   0   0
    

    Další možností je logovat např. na nějaký syslog server.

    Nastavíme si časové pásmo:

    dpkg-reconfigure tzdata
    

    Dále si nastavíme sync času podle vlastních NTP serverů:

    nano /etc/ntp.conf
    ...
    server ntp.firma.local iburst
    server ntp.nic.cz iburst
    ...
    

    Samotný sync času bych řešil skokově pomocí ntpdate (Olimex nemá rtc/baterii, nedrží čas – po každém restartu je resetován) a poté spustil ntpd na drobné odchylky:

    nano /etc/rc.local
    ...
    ntpdate ntp.firma.local
    /etc/init.d/ntp start
    

    Kdo chce řešit realtime, tak si může vyzkoušet MOD-RTC.

    Příprava pro RFID program

    link

    Program na čtení RFID tagů je napsaný v Pythonu a má grafické rozhraní. Vzhledem k urychlení nasazení a lepší kontrole ze strany kolegů se rozhodlo, že se program nechá tak, jak je. Olimex obraz standardně obsahuje Xfce, což je pro mé „linux laik“ kolegy ideální. Spouštěcí sekvence tedy bude:

    • boot
    • init
    • vnc server s xfce
    • rfid app autorun v xfce

    Instalace potřebných a vhodných balíčků:

    # update seznamu balíčků :
    apt-get update
    
    # pro vnc server a RFID program :
    apt-get install tightvncserver python python2.7-wxgtk2.8 python-serial python-fpconst python-soappy
    
    # další vhodné balíčky :
    apt-get install setserial rsync screen mc htop iptraf iperf unzip minicom
    

    Kdo používá proxy server, tak si jej pro apt nastaví:

    nano /etc/apt/apt.conf.d/75proxy
    Acquire::http::Proxy "http://IP_proxy:3128";
    

    Dále si vytvoříme uživatele, pod kterým poběží vnc server a RFID program na čtení tagů, a nezapomeneme přidat uživatele do skupiny dialout, která má oprávnění pro přístup k /dev/ttySx:

    useradd -d /home/admin -m -s /bin/bash admin -G dialout
    passwd admin
    

    Nyní nastavíme heslo pro VNC server:

    root@A20:~# su - admin
    admin@A20:~$ cd
    admin@A20:~$ vncpasswd
    Using password file /home/admin/.vnc/passwd
    VNC directory /home/admin/.vnc does not exist, creating.
    Password: 
    Verify:   
    Would you like to enter a view-only password (y/n)? n
    

    Dále vytvoříme spouštěcí script VNC serveru:

    cd .vnc/
    nano xstartup
    #!/bin/bash
    /usr/bin/startxfce4 &
    

    A nastavíme oprávnění:

    chmod 755 xstartup
    

    Dále je potřeba zařídit, aby se vnc server spustil po spuštění systému pod uživatelem admin, čehož docílíme vhodným rc skriptem:

    nano /etc/init.d/vncserver
    
    #!/bin/sh
    ### BEGIN INIT INFO
    # Provides:          vncserver
    # Required-Start:    x11-common
    # Required-Stop:
    # Default-Start:     2 3 4 5
    # Default-Stop:
    # X-Start-Before:
    ### END INIT INFO
    
    
    PATH=/bin:/sbin:/usr/bin:/usr/sbin
    
    # The Username:Group that will run VNC
    USER="admin"
    #${RUNAS}
    
    # The display that VNC will use
    DISPLAY="0"
    
    # Color depth (8,15,16 and 24)
    DEPTH="16"
    
    # The Desktop geometry to use.
    #GEOMETRY="<WIDTH>x<HEIGHT>"
    #GEOMETRY="800x600"
    GEOMETRY="1024x768"
    #GEOMETRY="1280x1024"
    
    # The name that the VNC Desktop will have.
    NAME=`hostname`
    
    OPTIONS="-name ${NAME} -depth ${DEPTH} -geometry ${GEOMETRY} :${DISPLAY}"
    
    . /lib/lsb/init-functions
    
    case "$1" in
    start)
    
       log_action_begin_msg "Starting vncserver for user '${USER}' on localhost:${DISPLAY}"
       su - ${USER} -c "/usr/bin/vncserver ${OPTIONS}"
    ;;
    
    stop)
    
       log_action_begin_msg "Stoping vncserver for user '${USER}' on localhost:${DISPLAY}"
       su - ${USER} -c "/usr/bin/vncserver -kill :${DISPLAY}"
    ;;
    
    restart)
       $0 stop
       $0 start
    ;;
    
    esac
    
    exit 
    

    Nastavíme oprávnění a přidáme do příslušného runlevelu:

    chmod 755 /etc/init.d/vncserver
    update-rc.d vncserver defaults
    

    Můžeme vyzkoušet (jako root), zda funguje:

    /etc/init.d/vncserver start
    

    Nyní by se měl spustit vncserver na výchozím portu 5900 a mělo by se na něj dát přihlásit pod heslem, které jsme si nastavili do „~/.vnc/passwd“.

    Program s RFID umístíme do domovského adresáře uživatele a nastavíme jeho automatické spouštění v xfce a provedeme lehké úpravy nastavení v Xfce:

    # nastavíme rfid po spuštění xfce4:
    Applications Menu -> Settings -> Session and Startup -> Application Autostart -> Add -> ...
    
    # nastavíme zástupce na ploše (kdyby bylo potřeba spustit dodatečně):
    Pravý tl. na plochu -> Create Launcher -> ...
    (ikonka je ze sekce "Device Icons -> gnome-dev-wavelan")
    
    # vypneme pozadí, aby bylo rychlejší vnc:
    pravý tl. myši na plochu -> Desktop Settings -> zde vypneme obrázek plochy a nastavime jen barvu bez gradientu
    
    # vypneme screensaver:
    Applications Menu -> Settings -> Screensaver -> Mode -> Disable Screen Saver
    
    # vypneme removable devices z plochy:
    Pravý tl. na plochu -> Desktop Settings -> Icons -> Odškrtneme "Removable Devices"
    

    A takto to nějak vypadá, když čtečka naběhne:

    rfid program up 01 rfid program up 02 rfid program up 03

    Veškeré nastavení se ukládá přímo do čtečky a program si jej při spouštění ze čtečky čte.

    Sériové porty

    link

    V tuto chvíli bychom měli mít v systému tři UART rozhraní, viz výpis dmesg :

    root@rfid-sdm-in:~# dmesg |grep uart
    [    0.624022] [uart]: used uart info.: 0xc1
    [    0.628771] [uart]: serial probe 0 irq 33 mapbase 0x01c28000
    [    0.655074] sunxi-uart.0: ttyS0 at MMIO 0x1c28000 (irq = 33) is a U6_16550A
    [    1.395151] [uart]: serial probe 6 irq 51 mapbase 0x01c29800
    [    1.427070] sunxi-uart.6: ttyS1 at MMIO 0x1c29800 (irq = 51) is a U6_16550A
    [    1.438859] [uart]: serial probe 7 irq 52 mapbase 0x01c29c00
    [    1.470730] sunxi-uart.6: ttyS2 at MMIO 0x1c29c00 (irq = 52) is a U6_16550A
    
    • /dev/ttyS0 (sunxi-uart.0) – je umístěno na desce vedle jednoho z UEXT konektorů a slouží k debugování pomocí USB-Serial-Cable-F
    • /dev/ttyS1 (sunxi-uart.6) – je namapováno na UEXT1
    • /dev/ttyS2 (sunxi-uart.7) – je namapováno na UEXT2

    Používat tedy budeme „/dev/ttyS1“ nebo „/dev/ttyS2“.

    RFID program a verze Pythonu

    link

    RFID program je napsán pro dvojkovou řadu Pythonu, kdo si jej tedy chce vyzkoušet třeba na Arch Linuxu, kde je jako výchozí python3, tak by měla stačit jedna malá úprava main.py:

    nano main.py
    z:
    #!/usr/bin/env python
    na:
    #!/usr/bin/env python2
    

    MOD-IO2 alá používáme relátka

    link

    Tento modul je moc pěkná a zajímavá věc. Modul obsahuje tři diody, jedna svítí červeně a říká, že je modul napájen. Poté má dvě diody (každé relátko má jednu) a pokud svítí, tak to znamená, že je relátko sepnuté.

    Menší nevýhodou tohoto modulu je to, že nezná, neví, neumí zjistit, v jakém stavu je relé, zda je sepnuté, nebo ne. Z tohoto důvodu dochází vždy při spuštění čtečky k inicializaci relátek, tzn, pošle se jim výchozí stav – vše vypnout. Poté si stav relátek udržuje upravený RFID program.

    Relátka se nastavují pomocí „i2set“, syntaxe je následující:

    i2cset -y 2 0x21 0x40 0x03
    

    "2" – znamená, na které sběrnici (1 nebo 2) se modul nachází, to lze zjistit pomocí příkazu i2cdetect

    root@rfid-sdm-in:# i2cdetect -y 1
         0  1  2  3  4  5  6  7  8  9  a  b  c  d  e  f
    00:          -- -- -- -- -- -- -- -- -- -- -- -- -- 
    10: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    20: -- 21 -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    30: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    40: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    50: 50 51 52 53 54 55 56 57 -- -- -- -- -- -- -- -- 
    60: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    70: -- -- -- -- -- -- -- --     
                        
    root@rfid-sdm-in:# i2cdetect -y 2
         0  1  2  3  4  5  6  7  8  9  a  b  c  d  e  f
    00:          -- -- -- -- -- -- -- -- -- -- -- -- -- 
    10: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    20: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    30: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    40: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    50: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    60: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
    70: -- -- -- -- -- -- -- --                         
    

    MOD-IO2 má u defaultní verze firmware adresu „0x21“, tudíž se náš modul nachází na první sběrnici, což by odpovídalo UEXT1.

    „0x21“ – již jsme si vysvětlili, že toto je adresa modulu, která by měla jít zápisem měnit (nezkoušel jsem)

    „0x40“ – patří operaci s relátky, tudíž říkám, že chceme operovat s relátky

    „0x03“ – toto je již samotný příkaz relátku, celkem můžeme poslat čtyři hodnoty :

    • 0x00 – obě relátka vypni
    • 0x01 – sepni relátko č.1
    • 0x02 – rozpoj relátko č.1 a sepni relátko č.2
    • 0x03 – sepni obě relátka, pokud se zavolá podruhé, tak obě relátka rozpojí.

    Více viz dokumentace v MOD-IO2.pdf. K dispozici je také i pěkná knihovna modio.py

    Komunikace RFID programu s Oraclem

    link

    Ve firmě máme IS, ten má data v Oracle. Kolega trochu přiohnul RFID program, ten po spuštění provede:

    • automatické připojení na port RFID, který byl naposledy zvolen;
    • reset relátek do výchozího stavu;
    • při přečtení tagu dojde k zaslání infa na aplikační server, který je spojen s db a vrátí info, podle kterého se rozhodne, zda se sepne relé, nebo ne (existence tagu u našeho řidiče);
    • identifikace stanoviště je podle sériového čísla čtečky, tzn., že čtečka s infem o tagu posílá mj. i své SN a to je definováno v db, podle něj se tedy ví, která čtečka se ptá, takže sw výbava a nastavení může být shodná u všech čteček.

    Reálné prostředí

    link

    Vzhledem k menší čtecí vzdálenosti tagů jsme umístili antény do takové pozice, aby byly co nejblíže k řidiči. Většina řidičů nemá problém a nemusí ani stahovat okénko, aby byl tag načten. Jedinou výjimkou může být velmi zřídka vyskytující se americký machr. Konkrétní prostředí pak může vypadat takto:

    stanoviste rozebrano stanoviste komplet pohled 01 stanoviste komplet pohled 02

    Někoho může zarazit, proč máme dvě zařízení u sebe, proč dvě A20 a né jedno, které by zvládlo obě brány? Je to z toho důvodu, že jen na tomto místě máme dvě brány, všude jinde operujeme s jednou čtečkou, jednou akcí. Ono se nezdá, ale vzhledem k tomu, že relátko nezná své stavy + pár dalších nepříjemností celou logiku značně komplikuje. V rámci zjednodušení se jasně rozhodlo, že lepší dát 1800,- navrch, než si docela nepříjemně komplikovat život.

    Do budoucna ještě přidáme teplotní čidla a možná i nějaké menší chlazení. Výkon A20 je úplně akorát, při čtení tagů se lehce zatěžuje CPU, VNC má velmi přijatelné odezvy. Řidiči si postupně zvykají být blíže k anténám a hlavně si začínají zvykat, že to konečně funguje. Po dvou měsících nemáme hlášenou jedinou výtku, že by někdy někdo nebyl přečten, že by se nezvedla závora apod. Uvidíme za pár let. Na čtečkách je uptime 21 dní a využito 68 MiB paměti, zdá se tedy, že VNC server ani RFID program neleakují paměť.

    Závěr

    link

    Zatím jsme s A20 i RFID čtečkami Metra Blansko spokojeni. A20 máme nasazenou jen v tomto případě, RFID čtečky jsme začali nasazovat před delší dobou do našich kiosků s průmyslovými Windows PC. Dát Debian na NAND flash už by také neměl být problém. Nakonec si ukážeme, jak řidič tahače dohazuje 4h bokovky Iťákům, poznáte deset rozdílů při pohledu z téže kamery? :)... (malá nápověda: druhý snímek je o 50s mladší).

    RFID RFID

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    26.3.2014 13:09 drunkezz | skóre: 33 | blog: kadeco
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)

    fajny clanok, ale co ma uplne najviac tesi ze stale su firmy ktorych hlavna dogma nie je IT, ale su ochotne bez problemov (dufam) vrazit $$ a cas do kvazi vyvoja nejakeho riesenia

    parada

    D.

    27.3.2014 10:05 kolcon | skóre: 15 | blog: kolcon
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    jj, hezky vyvoj v tom Metra maji...
    26.3.2014 13:35 ...
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Doplnil bych, ze jako bootloader se pouziva spatne udelany fork U-Bootu. Oficialni website je http://www.denx.de/wiki/U-Boot/
    Jardík avatar 26.3.2014 16:15 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Šmírovací RFID. Zakázat by se to mělo.
    Věřím v jednoho Boha.
    26.3.2014 19:59 random
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Však ten řidič z fotky už to zakázal. Luddita jeden! :-)
    27.3.2014 18:58 frr | skóre: 33
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Jestli tomu správně rozumím... ten první šofér bránu odsunul mimo zorné pole? A ten bordel nalepenej na čelním skle... to se mu tam všecko sesypalo, jak brzdil i očima? Rozhasil i něco kolem kamery nebo osvětlení, že má ta druhá fotka jiné barvy? (nebo je to spíš vlivem auto-iris?)
    [:wq]
    Max avatar 27.3.2014 21:52 Max | skóre: 65 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    První řidič odsunul celý železobetonový blok s anténami a rfid pár metrů jinam a zrušil tak kabeláž, co tam vedla. Chlapec si jen špatně najel a nečuměl. Klasicky zastavil před závorou, rfid ho přečetla, brána se zvedla, on se rozjel a sundal to. Ten bordel na předním skle tam má standardně (kopa nějakých mončičáků, bo co).
    Pak jsme to dávali dohromady asi 4h, přijel člověk od brány, protože mu zrušil čidla a další věci, jediné, co to v případě rfid odneslo byl měnič napětí, páč tam kolega nechal blbě položený kabel a ten se tím posunem o pár metrů jinam vytrhl a vytrhl i kondík na měniči napětí.
    Zdar Max
    Měl jsem sen ... :(
    Max avatar 27.3.2014 21:55 Max | skóre: 65 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Jop, pokud jde o rozdílný pohled mezi snímky, tak kamery nemají noční přisvícení, jelikož je místo dostatečně osvětleno, proto je i citlivější na různá světla. Druhý tahač má xenony, takže to pak vypadá jinak.
    Všechny důležité informace, které potřebujeme, kamera rozezná, takže nepotřebujeme něco "lepšího".
    Zdar Max
    Měl jsem sen ... :(
    Josef Kufner avatar 28.3.2014 00:16 Josef Kufner | skóre: 67
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Nepomohlo by nastavit napevno vyvážení bílé na "denní světlo"?
    Hello world ! Segmentation fault (core dumped)
    28.3.2014 02:50 frr | skóre: 33
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Jasně, napadlo mě, že má druhé auto nějak vytuněná světla. Taky je tmavší, a je od kamery dál. Popravdě společný je v obou snímcích jenom ten černý asfalt, na kterém se barevný tón tolik nepozná...
    [:wq]
    Max avatar 28.3.2014 08:04 Max | skóre: 65 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Ještě je společný ten stojící kontejner za tahačema a pak vlevo dole je vidět závora, která je na obou snímcích stejná :).
    Zdar Max
    Měl jsem sen ... :(
    15.7.2014 16:38 Olga
    Rozbalit Rozbalit vše Re: Plně otevřené RFID řešení pomocí Olimex A20 (2/2)
    Je to tady?

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.