электроника сәнгате
644 subscribers
643 photos
71 videos
56 files
319 links
сәлам дуслар! здесь схемотехника, pcb дизайн, микроконтроллеры, линукс встроенный и десктопный
Download Telegram
Forwarded from Okhsunrog's Logs
😁10❤‍🔥1
Forwarded from Max Knyazev is typing…
Ждали отзыв на мой 3D-принтер? А вот и он 🥳

Если вдруг, вы не знали, то вот здесь я упоминал, что теперь у меня есть 3D-принтер. Сейчас расскажу про него подробнее 🤌

Так как это мой первый 3D-принтер, я решил не заморачиваться очень сильно и взять одну из самых популярных "новичковых" моделей - Creality 3D Ender-3. Информации много, отзывов на просторах интернета - еще больше. А что, собственно, еще нужно? 🧠

Принтер приехал в полуразобранном виде, но в коробке было всё, что нужно для сборки. Инструменты, филамент PLA, все необходимые болтики и прочее. Собрал по видео из ютуба. В коробке была инструкция, но она совершенно неудобная. Благодаря видео весь процесс сборки занял у меня минут 40 🪄

Мне очень понравилось, что принтер компактный, но при этом мощный. Не занял половину стола, а достаточно аккуратно разместился там, где раньше был монитор от стационарного компа (где мои 16 лет) 👍

Печатает принтер прямо «из коробки». Настроил быстро по тому же видео, калибровку осилил с первого раза. Уже напечатал фигурку кота и акулу с двигающимися звеньями 🦈

Из недостатков я сам не могу выделить ничего. Ну может небольшие люфты конструкции и то, что принтер перед каждой печатью нужно подстраивать немного. В интернете видел отзывы от более опытных ребят, которые утверждали, что эта модель годится только для печати PLA-пластиком, а под ABS нужен апгрейд. Здесь мне сказать нечего, потому что сам я не знаю, но, в общем-то, пока и не стремлюсь в разнообразие видов пластика. PLA мне достаточно. Сначала освою печать им, а там будет видно (я же парень, поэтому слово "посмотрим" в моем лексиконе присутствует регулярно) 🤓

В итоге я остался доволен. Надеюсь, скоро начну печатать на нем то, что сам смоделирую (как раз под прототипирование изначально его и хотел) 😅

Может у вас есть идеи, что ещё напечатать? Покидайте ссылки на модельки, пожалуйста 🚶‍♀️

#3D_печать #Creality_Ender3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Как же я устал работать в офисе.

Твой друг с завода с зарплатой в три раза больше твоей:
😁11
Forwarded from LETI Today
⚡️ От бытовой техники до космоса: в ЛЭТИ разработали прототип транзистора на карбиде кремния

Кремний долгое время был основой всей электронной компонентной базы (ЭКБ). Однако в экстремальных условиях — в космосе, ядерной энергетике и мощных силовых установках — он уже не справляется со стоящими перед электроникой задачами.

Альтернативным материалом является карбид кремния 🧪 , который сохраняет стабильные электрические свойства даже при высоких температурах и напряжениях.

Ученые ЛЭТИ разработали отечественный прототип полевого транзистора на карбиде кремния с рабочим напряжением 1,7 кВ. До сих пор такие компоненты производили в основном зарубежные компании.

💬 Проректор по научной и инновационной деятельности Александр Анатольевич Семенов:
Мы сделали важный шаг на пути обеспечения технологического суверенитета России в сфере современных ключевых электронных компонентов. Разработка реализуется в рамках программы развития СПбГЭТУ «ЛЭТИ» «Приоритет 2030», закрывая одну из ее задач – переход на новую ЭКБ.



#Что_творят
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
На днях завершил разработку контроллера для сервоприводов с обратной связью. В своих проектах я часто использую сервоприводы MG90S для перемещения стрелок и блендеров в различных приборах. Эти устройства привлекают внимание металлическим редуктором и весьма привлекательной ценой — за 10 штук вы платите примерно как за упаковку сыра.

Однако при встраивании сервопривода в прибор возникает существенная сложность: отсутствует возможность оперативно определить, зажат ли механизм или вышел из строя сам привод. Решением проблемы становится внедрение обратной связи. К сожалению, стандартные MG90S не оснащены такой функцией, поэтому приходится модифицировать устройство: снимать крышку и припаивать провод к среднему контакту встроенного потенциометра.

Сигнал с потенциометра через схему повторителя на операционном усилителе направляется на микроконтроллер. Программное управление сервоприводом осуществляется с помощью ШИМ-сигналов, а считывание положения происходит через встроенный АЦП. Важно отметить: для повышения точности измерений рекомендуется считывать сразу 5 значений и вычислять их среднее арифметическое.

Для демонстрации принципа работы я подготовил упрощённый пример кода на Python, который включает только базовые функции управления и считывания положения. Код специально сделан максимально понятным для удобства восприятия. Пример кода будет представлен ниже.
import serial
import re
import time

SERIAL_PORT = "/dev/ttyACM0"
BAUD_RATE = 115200
start_calib = 55
stop_calib = 530

def open_serial():
try:
ser = serial.Serial(SERIAL_PORT, BAUD_RATE, timeout=1)
time.sleep(1)
return ser
except serial.SerialException as e:
print(f"Ошибка открытия порта: {e}")
return None

def send_command(ser, command):
if ser is None:
print("Ошибка: порт не открыт")
return []

ser.reset_input_buffer()
ser.write((command + "\n").encode())
time.sleep(0.01)

response = []
start_time = time.time()
while time.time() - start_time < 1:
if ser.in_waiting > 0:
line = ser.readline().decode().strip()
if line:
response.append(line)

return response

def set_servo_angle(ser, num_servo, angle):
response = send_command(ser, f"0xAB{num_servo}gg{angle}0xFF")
if response:
pass
else:
print("Нет ответа от платы на установку угла")

def read_analog_values(ser, num_servo):
response = send_command(ser, f"0xAB{num_servo}rr0xFF")
if response:
pass
else:
print("Not data")
return response


def chew_angle(num_servo, angle):
ser = open_serial()
if ser:
set_servo_angle(ser,str(num_servo), str(angle))
time.sleep(0.1)

data = read_analog_values(ser, num_servo)
if isinstance(data, list):
data = " ".join(data)


numbers = list(map(int, re.findall(r"\d+", data)))
print("Извлечённые числа:", numbers)

if numbers:
avg = sum(numbers) / len(numbers)
# При 0° -> 55, при 180° -> 585, т.е. масштаб: (585-55)/180 = 530/180
computed_angle = (avg - start_calib) * (180 / stop_calib)
if abs(angle - computed_angle) < 1:
pass
else:
print("Угол не совпадает")
if abs(angle - computed_angle) > 1:
ang = computed_angle - 30
if ang < 20:
set_servo_angle(ser, str(num_servo), str(0))
else:
set_servo_angle(ser, str(num_servo), str(ang))
chew_angle(num_servo, angle)
else:
print("Не удалось извлечь числа из данных")
ser.close()

num_servo = 1
angle = 20
time.sleep(3)
chew_angle(num_servo, angle)
angle = 160
time.sleep(3)
chew_angle(num_servo, angle)

P.S Мне сказали что нужен интерактив. Напишите в комментариях почему лучше не подключать среднюю точку потенциометра напрямую к АЦП МК?
🔥102
Forwarded from Max Knyazev is typing…
Почти две недели прошло, как в сети начали писать про уязвимость в чипах ESP32 (которые я, кстати, использую в маленьких роверах), а я только сейчас решил вам рассказать про это. Почему так долго? Да потому что не хотел просто перепечатывать заголовки и нагонять панику. Решил копнуть максимально глубоко и с холодным умом подойти к анализу всей доступной информации. Готовы? Погнали 🥳

Итак, в начале марта испанская компания по безопасности Tarlogic Security опубликовала довольно тревожные результаты своего исследования на конференции RootedCON в Мадриде. Они раскопали, что всем известный чип ESP32, который китайская компания Espressif продаёт огромными тиражами (на минуточку, уже больше миллиарда во всём мире), содержит аж 29 скрытых команд. Уязвимость получила идентификатор CVE-2025-27840

Тут я для вас сами команды привел:
0xFC01 – Чтение памяти (Read Memory)
0xFC02 – Запись памяти (Write Memory)
0xFC03 – Удаление параметра NVDS
0xFC05 – Получить ID флеш-памяти
0xFC06 – Стереть флеш-память (Erase Flash)
0xFC07 – Запись во флеш (Write Flash)
0xFC08 – Чтение флеш (Read Flash)
0xFC09 – Чтение параметра NVDS
0xFC0A – Запись параметра NVDS
0xFC0B – Включить/выключить коэкзистенцию
0xFC0E – Отправить LMP-пакет
0xFC10 – Чтение статистики ядра
0xFC11 – Сброс платформы (Platform Reset)
0xFC12 – Чтение информации о памяти
0xFC30 – Чтение регистра
0xFC31 – Запись в регистр
0xFC32 – Установка MAC-адреса (Set MAC address)
0xFC35 – Задание начального значения CRC
0xFC36 – Отключение обработки LLCP
0xFC37 – Сброс счётчика RX
0xFC38 – Сброс счётчика TX
0xFC39 – Чтение RF-регистра
0xFC3A – Запись RF-регистра
0xFC3B – Установка пароля TX
0xFC40 – Установка параметров LE
0xFC41 – Запись стандартных значений LE
0xFC42 – Включение сквозной LLCP-режима
0xFC43 – Отправка LLCP-пакета
0xFC44 – Отключение обработки LMP


Эти скрытые команды позволяют буквально управлять памятью контроллера напрямую: читать и записывать RAM, Flash-память, менять MAC-адрес устройства и многое другое. Грубо говоря, это встроенные функции отладки, но поскольку они не были нигде документированы и не предназначались для публичного использования, исследователи сразу окрестили это «бэкдором». Хотя позже смягчили формулировку до «скрытых команд», осадочек, как говорится, остался 😅

Самое интересное начинается, если атакующий получает хоть какой-то контроль над устройством (например, через заражённую прошивку или физический доступ через USB/UART). Тогда он может воспользоваться этими командами и, например, реализовать подмену Bluetooth-устройства. То есть ваш телефон будет думать, что подключается к беспроводным наушникам, а на деле это будут вовсе не они, а специально «замаскированный» девайс злоумышленника 😳

В Espressif (производитель ESP32) спустя несколько дней после публикации исследований дали официальный комментарий. Они признали, что скрытые команды существуют, но сказали, что злого умысла в них не было, а по факту они представляют из себя просто внутренние отладочные функции. Мол, удалённо через Bluetooth их не вызвать, и реального риска «массовых атак из воздуха» вроде бы нет. Но на всякий случай пообещали исправить проблему в ближайшем патче и удалить эти команды из прошивки 🧠

Реакция сообщества разделилась. Кто-то стал обвинять Espressif в халатности, другие, наоборот, поспешили защитить компанию, аргументируя тем, что подобные скрытые функции есть и у других производителей. В своем твиттере (прощу прощения, иксе) известный в кругах кибербеза Xeno Kovah объяснил, почему это всё-таки не «бэкдор», а все эти новостные заголовки - ну слишком громкие оказались

Обязательно следите за обновлениями ПО и устанавливайте их как только они выйдут. Для разработчиков IoT это сигнал о необходимости усилить контроль над недокументированными возможностями своих устройств 🧐

Короче говоря, хоть новость и неприятная, но паниковать не нужно. Следите за обновлениями и будьте осторожнее с тем, что подключаете по Bluetooth и Wi-Fi (и к чему)

Пожалуйста, берегите себя и свои устройства (и своих близких) ❤️

#информационная_безопасность #интернет_вещей
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
Forwarded from Bipolar Junk Transistor
❤‍🔥5😁3
Блок питания для ламповых конструкций
🔥3
Forwarded from Лека-инженер
Интересно, что будет, если наклеить их оба?
😁15
Выкладываю в общий доступ исходные файлы а так же все файлы для производства и сборки печатной платы проекта PicoGUS/104.

https://github.com/UzixLS/picogus104
🔥14