BitBasics OLED: Unterschiede & Ansteuerung mit Arduino

OLEDs werden in letzter Zeit auch bei vielen Bastlern immer beliebter. Statt einer Pixelmatrix mit Flüssigkristallen und externer Beleuchtung sorgen hier organische Komponenten für selbstleuchtende Bildpunkte. Durch die Technologie erreichen sie einen hohen Kontrast und sind auch draußen gut lesbar. Wer sich nicht durch die geringe Lebensdauer abschrecken lässt wird meist bei einem der zahlreichen 0.96″-Modulen mit 124×64 Pixeln und SSD1306-Controller landen. Mit diesen muss man sich nicht mit den zahlreichen Pins des Displays abmühen, sondern erhält einen fertigen Datenanschluss wie z.B. I²C.
Für die Ansteuerung unter Arduino muss man sich dabei nicht erst in das Datenblatt des OLED-Controllers einlesen, sondern kann auf eine der zahlreichen Libraries zurückgreifen. Die vermutlich bekannteste ist U8G2, Nachfolger der beliebten U8GLib. Mit diesen lassen sich Texte und Grafiken mit nur wenig Zeilen ausgeben.

BitBastelei #221 – Transistor-Tester „T4“ mit Grafik-LCD

Vor einiger Zeit hatte ich einen Transistor-Tester-Bausatz vorgestellt, welcher – wie der Name schon sagt – Transistoren prüft, deren Pinout ermittelt und auch Widerstände, Spulen und Kondensatoren messen kann. Inzwischen hat sich einiges getan und diverse neue Versionen sind auf dem Markt aufgetaucht. Das heutige T4-Modell nutzt statt des bisherigen 16×4-Zeichen-LCD (CLCD) ein grafisches Display (GLCD), welches gleich die passenden Schaltzeichen anzeigen kann. Für 6€ kann man nicht viel falsch machen und optisch schneller zu erfassende Anzeige klingt gut – werfen wir mal einen Blick darauf.

Wie auch schon der Vorgänger basiert das Modul auf der Arbeit von Markus Frejek, Karl-Heinz Kübbeler und den Helfern aus dem mikrocontroller.net-Forum.

Links zum Thema:

 

Windows/GPG/Smartcard – GPG mit Powershell bei SC-Verbindung neu starten

Beim Thema E-Mail-Verschlüsselung ist GPG weit verbreitet. Die Gundfunktionen sind z.B. mit Thunderbird und Enigmail oder gar eine Appliance auch für Einsteiger nutzbar und durch das WoT erstpart man sich die Abhängigkeit von – teils Zweifelhaften – zentralen Zertifizierungsstellen. Ich selbst nutze seit einiger Zeit keinen Softwareschlüssel sondern ein dediziertes HSM (Hardware Security Module) in Form eines YubiKey. Hiermit befindet sich der Key nicht mehr auf dem PC und auch die Verschlüsselung/Signierung läuft in Teilen auf dem Prozessor des YubiKey. Was unter Linux ohne große Änderungen funktioniert macht bei Windows eher wenig Spaß. Zwar ist auch GPG4Win in der Lage mit CryptoCards & Co umzugehen, häufiges Ein- und Ausstecken führt jedoch schnell zu einem hängenden GPG-Agent oder Absturzen der scdaemon.exe (GPG SmartCard Daemon). Einzige Abhilfe: Alle GPG-Prozesse beenden und neu starten. Da Verschlüsselung und Windows ohnehin eher selten zu finden ist sind auch Informationen dazu dünn gesät. Da ich teilweise um das System aus Redmond nicht herum komme und ein Fix in GPG4Win nicht in Sichtweite ist muss also wieder einmal der Holzhammer her: Irgendwie muss beim Einstecken des USB-Gerätes das GPG-System zurückgesetzt werden.

Also frisch ans Werk. Als Sprache soll mal wieder Powershell herhalten – direkt verfügbar, halbwegs systemnah, sollte passen. Über WMI kann man sich auch über ab- und angesteckte Geräte informieren lassen. Leider konnte ich keine Möglichkeit finden weitere Infos wie z.B. Hersteller oder Treiber gleich mit zu erhalten. Da sonst eher wenig Gerätefluktuation zu erwarten ist ziehe ich die „passt scho“-Karte und werde das GPG-System bei jedem neu auftauchenden Gerät einmal zurücksetzen.

Das Grundkonstrukt selbst scheint von Andy.L13 zu stammen, die kläglichen versuche von Mass-Storage auf andere USB-Geräte umzustellen stammen von mir. In Zeile 24 kann man für WindowStyle statt Minimized auch Hidden nutzen um das Ganze im Hintergrund laufen zu lassen – ich bevorzuge ein optisches Feedback. Das Script kann passend in Autostart oder als geplanter Task verstaut werden.

Sicher keine saubere Lösung, aber „works for me“.


Edit: Stackoverflow (bzw warriorpostman) liefert

Das folgende Script reagiert nur noch auf den vom YubiKey emulierten Smartcard-Reader. Das Objekt $Event.SourceEventArgs.NewEvent.TargetInstance sieht wie folgt aus – die Informationen für’s Query sollten sich im Gerätemanager finden lassen:

Ich werde mich am Service WUDFRd (aka Gerät mit Windows SmartCard-Treber) orientieren. Prinzipiell könne man aber auch auf die USB-ID triggern uns so Scripte bauen, welche bei einstecken eines USB-Sticks ein Backup durchführen oder bei verbinden einer unbekannten USB-Tastatur entsprechend reagieren (böse Ente). Das zugehörige Script:

 

BitBastelei #220 – Pfaff 360 Automatic

Wenn alte Technik auftaucht lohnt meist ein Blick – diesmal ist es eine Nähmaschine aus den Pfaff-Werken, welche Ende der 50er auf den Markt kam. Auch nach mehr als 50 Jahren sind noch keine groben Mängel feststellbar.

Die Anleitung de Gerätes ist auf der Webseite von Eddy auch online zu finden: http://www.occaphot-ch.com/n%C3%A4hmasch-manuals/bagat-luznik/.

HTTPS mit signierten Zertifikaten auf HP/HPE/Procurve/Aruba/Procurve-Switchen

HTTPS, vorzugsweise mit gültigen Zertifikaten, sollte heute eigentlich Standard sein – erst recht wenn man mehr oder weniger kritische Infrastrukturen darüber verwalten möchte. Auch wenn ich eher ein Verfechter von SSH bei der Konfiguration von Switchen bin, so wird doch oft auch ein Webinterface gefordert. Bei HP/HPE/Aruba/Procurve ist dies in der Standardkonfiguration unverschlüsselt per HTTP erreichbar. HTTPS lässt sich aktivieren, die Einrichtung von etwas anderem als self-signed ist jedoch leider nicht so intuitiv wie ich das gerne hätte. Also gehen wir die Schritte mal durch. Im CLI natürlich.

Erst muss ein „Trust Anchor“ erstellt werden. Dies ist sozusagen die Zertifikatsdatenbank des Switches. Da mehrere vorhanden sein können wird er mit einem aussagekräftigem Namen (her „MEINNETZ„) versehen.

Anschließend wird das Zertifikat der Zertifizierungsstelle (CA) importiert. Leider ist dies bei vielen  Geräten nur per TFTP und nicht über USB-Stick, Terminal  o.Ä. möglich. Auch dieses bekommt zur besseren Auffindbarkeit einen Namen (hier „MYCA„). Die angegebene IP entspricht der des TFTP-Servers, unter Windows lässt sich hierzu z.B. TFTPD32 nutzen. Der Switch selbst muss hierfür natürlich bereits eine passende Netzwerkkonfiguration besitzen und den PC erreichen können, ohne passende Konfiguration sucht er sich eine Adresse per DHCP auf dem Standard-VLAN.

Im Anschluss kann die Zertifikatsunterschriftanfrage (CSR) generiert werden. Wichtig für ein gültiges Zertifikat ist hierbei im Feld „common-name“ den späteren Hostname oder die IP-Adresse des Switches anzugeben, welche letztendlich für das Management verwendet werden soll..

Zu beachten ist, dass je nach Modellgeneration die Verfügbaren Cryptomethoden limitiert sein können. Das hier genutzte Modell unterstützt so leiglich RSA-Schlüssel mit bis zu 2048 Bit. Die verfügbaren Optionen lassen sich wie immer durch „?“ abrufen. Das Erstellen kann je nach verbautem Managementprozessor einige Zeit in Anspruch nehmen, im Anschluss erscheint die Anfrage als Text.

Diese Anfrage kopiert man aus dem Terminal und reicht sie als .csr-Datei an die gewünschte Zertifizierungsstelle weiter bzw. signiert diesen selbst mit seiner lokalen CA. Als Ergebnis erhält man ein Zertifikat, üblicherweise im PEM-Format (meist .pem oder .crt), welches im Switch importiert werden muss. Erhält man stattdessen eine DER oder P7B-Datei kann diese an einem PC z.B. mit openssl konvertiert werden. Nach Eingabe des Importbefehls erwartet der Switch den Inhalt der PEM-Datei als Texteingabe. Unter Windows mit PuTTy kann mit einem Rechtsklick eingefügt werden.

Mit Erkennen der „END CERTIFICATE„-Zeile kehrt der Switch automatisch zur Konfigurationsoberfläche zurück.  Das Zertifikat sollte nun in der Liste der installierten Zertifikate zu sehen sein.

Zuletzt wird HTTPS ein- und HTTP ausgeschaltet. Das zuvor installierte und somit einzige Zertifikat sollte automatisch verwendet werden.

Somit ist der Switch nicht mehr unverschlüsselt verwaltbar und die zuständigen „Administratoren“ teilen ihr Passwort nicht mehr zwangsläufig allen Lauschern im Netz servierfertig mit. Mit etwas Glück spart das Ganze am Ende mehr Arbeit als das turnusmäßige Auffrischen der Zertifikate verursacht. Wenn nicht schont der nicht mehr vorhandene HTTP-Login  immerhin meine Nerven.

Kurztest VP9 vs. X.265

Rendering fertig und nächstes Projekt kopiert noch, also mal ein schneller Blick wie sich VP9 inzwischen schlägt.

Quellmaterial sind 85 Sekunden Video, davon 8 Sekunden Standbild und 12 Sekunden 50:50. Das Rendering erfolgt über MLT mit x265 1.9 bzw. libvpx 1.5.0 auf einem Intel Xeon W3680 Hexacore. Beide werden mit einem CRF von 23 angesteuert (jaja, ist übertrieben hoch).

VP9 ist beim Encoding klar im Nachteil, da standardmäßig nur ein einziger Kern genutzt werden kann.

VP9 benötigt für das Rendering 18:40 Minuten, die Zieldatei belegt 141MB. Die Bitrate liegt bei durchschnittlich 13491kb/s.

X265 liegt mit 09:40 Minuten knapp darunter. Die Zieldatei ist mit 37MB jedoch deutlich kleiner. Die Bitrate liegt im Schnitt bei 3475kb/s.

Die Bildqualität können andere beurteilen, ich sehe mit dem Auge nichts.

 

BitBastelei #219 – Der Raspi im TFT (DIY Solar Smart-TV Part 2)

Nachdem im letzten Video das Netzteil entfernt und der TFT auf 12V umgebaut wurde soll nun ein Raspberry Pi den freigewordenen Platz ausfüllen. Technisch werden die 5V der TFT-Logik mitgenutzt, das Bild per HDMI-DVI übertragen und auch der analoge Ton mit dem Monitor verbunden. Mechanisch versuche ich alle Bauteile im Bereich des ehemaligen Netzteils zu verstauen.

Schöne Theorie, aber in der Praxis gibt es natürlich immer Fehler, entsprechend lange kann dann auch die Fehlersuche dauern.

Teil 1

BitBastelei #218 – Krups 3Mix4004 Restauration

Vor etwa 1½ Jahren hatte ich einen 3Mix3000 aus den 70/80ern für meine Küchenarbeiten flott gemacht. Nun ist er leider den recht verbreiteten (Kunststoff)Getriebetod gestorben. Aus einer Restekiste konnte ich jedoch einen 4004er ergattern – 170W statt 140W und Ende der 80er gebaut. Leider hatte dieser die letzten Jahre offenbar in einer nicht sonderlich sauberen Unterkunft verbracht, sodass eine Grundreinigung fällig ist. Mal schauen, ob am Ende wieder ein lauffähiges Gerät in den Händen halten können.

BitBastelei #217 – TFT 12V-Umbau (DIY Solar Smart-TV Part 1)

Eine Palette TFTs mit kaputten Netzteilen? Was gibt es günstigeres als Startpunkt für eine ganze Batterie an selbstgebauten, solarbetriebenen „Smart-TVs“?

In diesem Part schauen wir uns das Innenleben der TFTs an, welche ein internes 230V-Netzteil besitzen. Zudem versuchen wir die nötigen Spannungen zu ermitteln und alle Komponenten auf 12V-Betrieb umzubauen, sodass das Gerät z.B. an meiner Solaranlage oder mit einem externen Netzteil betrieben werden kann.

Im nächsten Part wird dann ein passender SBC mit in das Gehäuse integriert und alles passend befestigt.

BitBastelei #216 – Rad-Pannenschutz: Schwalbe Marathon Plus MTB

Diesmal ganz analog: Nach Ende der Tourismussaison werden Wanderwege nur noch selten gereinigt. Der Konstante Glasbelag brachte nun nicht nur meine Radreifen, sondern auch meine Nerven an ihre Grenzen. Also: Da Panzerketten leider nicht passen versuche ich es mal mit einer Nummer kleiner: Selbstreparierende Schläuche, Der Schwalbe Marathon Plus MTB mit Pannenschutz und – wenn man schon mal dabei ist – neue Bremsbeläge sollen ans Rad.

Ergänzungen:
– Bei viel genutzten Folgen sollte man zusätzlich die Wandstärke prüfen – bei dünner Wandstärke (<1mm) ist die Stabilität nicht mehr gewährleistet
– Werden die Bremsbeläge hinten etwas mehr abstehen gelassen kann das Quietschen vermindern, kostet aber Bremsleistung

Warning: Nerd inside