DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Čtu ze čtečky RFID první čtyři byte, které jsou ID přiložené karty. Sice jsem musel nejprve do EEPROM poslat nějaké nastavovací byte, aby se to ID odesílalo samo po TX ihned jakmile se objeví karta v dosahu antény, ale problém mám jiný.
Pokud použiji pyserial (viz výpis dále), je vše v pořádku:
#!/usr/bin/python import serial, string ser = serial.Serial(0) print ser.portstr if ser.getCTS() == False: print "Changing EEPROM" # Set output pin to Tx ser.write(chr(0x50)+chr(0x09)+chr(0x01)) # Set 1s beep ser.write(chr(0x50)+chr(0x07)+chr(0x18)) # Set ASCII output format ser.write(chr(0x50)+chr(0x10)+chr(0x01)) while 1: # Read for bytes ID output = ser.read(4) print "Mifare ID: ", mifare(output) ser.close() quit()
Snažím-li se ale přímo v BASHi číst např. přes cat /dev/ttyS1
nebo takto (viz výpis), nic se neděje:
#!/bin/bash while [ 1 ]; do read CARD_ID < /dev/ttyS0 echo $CARD_ID done
Jak mám to, co se mi podařilo v Pythonu, zajistit v BASHi? Jsem omezen pouze na použití BASHe. Data na seriovém portu, ty čtyři byte ID karty, jsou v HEX, má-li to mít nějaký vliv na konstrukci skriptu.
Předem moc díky, už nevím jak to udělat.
Dělám to na jednom embbed zařízení, setserial tam není, pouze stty, ale to by mohlo stačit, ne? V návodu k zařízení je 9600baud, 8bits, 1stop, no parity
- předpokládám, že řízené je tedy off. Bude stačit, pokud udělám toto (předtím, než spustím nekonečnou while
smyčku)?
stty 9600 cs8 -parenb -crtsdts -cstopb -echo -F /dev/ttyS0
read -n
Napadlo mne ještě to zkusit přes dd
.
Řešení:
#!/bin/bash # Nastaveni prenosu dat stty -F /dev/ttyS1 raw speed 9600 # Smycka while [ 1 ]; do READ=`dd if=/dev/ttyS1 count=1` echo $READ done
Tiskni Sdílej: