Tesis Doctoral Modelo Híbrido Para La Ayuda Al Capitán Página XIV-274 De

Total Page:16

File Type:pdf, Size:1020Kb

Tesis Doctoral Modelo Híbrido Para La Ayuda Al Capitán Página XIV-274 De Tesis Doctoral Modelo Híbrido para la Ayuda al Capitán Por: Ernö Péter Cosma 1 2 El individuo sale de una zona marcada como zona origen de Walkers. Vemos como el individuo, una vez realizado un primer escaneo del entorno, decide tomar la dirección que considera más despejada (aquella en la que tardaría más tiempo en toparse con un obstáculo) a falta de cualquier otra referencia. 3 4 Prosigue sin variación de dirección al no encontrar referencias y seguir En este fotograma se observa una conducta de tanteo por parte del siendo la dirección inicialmente tomada la más favorable para el Walker ya que observa que la dirección inicialmente tomada comienza avance. a ser más desfavorable que otras que encuentra dentro de su campo visual y que parecen más despejadas62. 5 6 En este fotograma vemos como la trayectoria seguida dibuja un giro en Vemos que antes de alcanzar el pasillo, el individuo decide cambiar de busca de un camino más despejado y detecta el pasillo en el que se trayectoria ya que encuentra un camino más despejado a falta de otra encuentra la salida, pero como podemos ver en la imagen, la zona indicación. desde la que es visible el acceso está lejos del individuo y éste no podrá saber de la existencia de dicha salida si no se desplaza hasta esa zona. 62 Un factor importante a incorporar en la conducta del individuo es el análisis de tendencia en cuanto a la aproximación de obstáculos. Esto significaría que en cada iteración comprobamos si la distancia hasta el obstáculo o pared es menor que la distancia registrada anteriormente. En caso de que sea así, almacenaríamos en un contador cada iteración en la que sucede esto, y si el valor del contador superase un valor límite, el individuo optaría por un cambio de trayectoria mediante un nuevo escaneo de 360º. Tras realizar este nuevo barrido omnidireccional, el contador se pondría a cero para comenzar nuevamente con el análisis de tendencia. De igual manera se pondría el contador a cero si en alguna iteración se rompe la tendencia. En cualquier caso, ese análisis se pondría en marcha a partir de una distancia límite que podría ser el propio alcence visual del individuo que hasta el momento hemos considerado infinito y que puede reducirse por muchos factores, tanto ambientales como por patologías propias del individuo. Implementando esto, conseguiríamos que un individuo en un pasillo con el extremo cerrado no sigue hasta casi alcanzar el final del mismo, como haría ahora, sino que cambiaría de sentido antes. Página XIV-274 de 556 Tesis Doctoral Modelo Híbrido para la Ayuda al Capitán Por: Ernö Péter Cosma 7 8 Finalmente la falta de referencias le conduce nuevamente al centro del Vemos que este bucle se repite una y otra vez. La implementación del área, punto en el que vuelve a repetir un cambio de trayectoria basado efecto memoria gracias a la detección de trazas de la trayectoria en el camino más despejado. La implementación del efecto memoria seguida y el análisis de las tendencias de avance que se proponen, basado en el paso reiterado sobre las trazas de la trayectoria recorrida alterarían este comportamiento, pero aun así, para que realmente previamente producirá también modificaciones en esta conducta. tengamos un comportamiento ajustado a la realidad, sería preciso incorporar los elementos de señalización que son imprescindibles tanto en la realidad como en un modelo que se rige por los mismos principios de referencias que pueden presentarse en un entorno real con individuos reales. Ilustración 176: Secuencia de Walker en escenario sin señalización (la secuencia sigue el orden que aparece en la numeración que aparece en la esquina superior izquierda de cada instantánea) No basta con incorporar elementos de señalización, sino que es preciso incorporarlos de forma adecuada, y es por ello que cuando se incorpora un elemento de este tipo gracias a la herramienta desarrollada para tal fin en e-Flow Simulator, se ha añadido la misma herramienta de análisis que la que se utiliza para poder determinar desde donde es visible un acceso. A esta región desde la que una señal será visible, la denominaremos zona de influencia de la señal. De esta forma, cada elemento de señalización que incorporamos nos indicará de forma inmediata la zona desde la que es visible, pero no basta con tener ese dato tan importante, sino que es necesario conocer cómo interpreta el Walker cada una de esas señales. La señalización se marca como circunferencias en las que el centro sería la posición física de la señal y el radio sería la distancia desde la que se considera que la indicación puede ser legible o interpretable63 y que denominaremos zona activa de la señal. El individuo que detecte dentro de su campo visual un elemento de señalización, avanzará hacia él, siempre y cuando no encuentre un objetivo más prioritario u otra señal más próxima. En el momento en que la distancia del individuo al centro de la circunferencia sea menor que el radio con el que hemos definido dicha señal, se deben cumplir dos propiedades para que ésta sea interpretada por el individuo, ya que hasta el momento, lo que ha hecho el Walker en cualquier caso es dirigirse hacia ella o directamente se encuentra partiendo de un punto del escenario que está dentro de esa zona de acción de la señal: 1. El individuo debe ser capaz de discernir la indicación de la señal, si su alcance visual es suficiente. 2. La indicación que muestra la señal es visible. Un individuo puede encontrarse dentro de la zona activa de la señal, pero es posible que su capacidad sensitiva esté mermada y no pueda discernir la indicación, en cuyo caso no basta con estar dentro de la zona de acción de la misma sino que es preciso que la distancia entre el individuo y la señal, es decir, el centro de la circunferencia que la representa, sea menor que el alcance visual del individuo. Todo esto implica que la circunferencia tiene una doble función: 1. Marcar el área desde la que puede ser detectable visualmente de forma que los barridos que realiza el Walker pueda intersectar con esa zona y considerarlo como objetivo. A mayor radio mayor es la distancia desde la que el individuo puede detectarla. 2. Marcar la zona a partir de la cual el individuo dependiendo de su Ilustración 177: Ejemplo en el que podemos ver que la señal A es pequeña y puede no ser visible para el observador cuando capacidad visual, puede discernir qué indica la señal. realiza el barrido con haces, mientras que la señal B es mayor En la fase actual del desarrollo, no se tiene en cuenta la capacidad sensitiva del y a una distancia similar a la que hay entre el observador y la señal A, será fácimente individuo y se considera que el alcance visual es infinito. Esta consideración 63 Que una señal sea visible quiere decir que el observador es capáz de detectar que en esa posición se encuentra un elemento de señalización, pero no implica que sea legible. Para que sea legible o inteligible por el individuo, el centro de la circunferencia que representa la señal debe estar a una distancia inferior a la distancia definida por el alcance visual del individuo combinado con que éste se encuentre dentro de la zona delimitada por la circunferencia. Página XIV-275 de 556 Tesis Doctoral Modelo Híbrido para la Ayuda al Capitán Por: Ernö Péter Cosma hace que, además de facilitar la visualización de los elementos de señalización, una vez que esté dentro de la zona activa de la señal, el proceso que se activa se realiza con independencia de la distancia del individuo al centro de dicha zona activa. En el ejemplo de la Ilustración 178 vemos cómo se ha incorporado un elemento de señalización que no tiene utilidad ya que, el concepto sobre el que se sustenta el Señal con una zona de influencia que cubre la práctica totalidad del sistema de señalización es que desde dichas señales escenario pero que carece de utlidad. Durante la simulación aparece con un individuo podrá detectar la siguiente señal que le una marca “-“que indica que no se utiliza durante la simulación. sirva para alcanzar la salida o bien la propia salida. También hay que tener en cuenta que el sistema planteado en e-Flow se basa en la implementación de la señalización dinámica y eso quiere decir que para cada configuración de accesos disponibles la señalización puede cambiar y en unos casos una misma señal puede ser válida para todos los casos64 y Ilustración 178: Ejemplo de señal carente de utilidad al no concatenar con ninguna en otros, esa señal puede aportar una indicación distinta otra señal o salida para cada caso65 o bien ser completamente inútil para algunas configuraciones66. Para cualquiera de esos casos, se explicará más adelante el funcionamiento del algoritmo que decide las indicaciones de cada señal. Es importante destacar que no tiene que existir necesariamente correspondencia entre la posición de una señal en la herramienta de diseño y simulación en el sentido de que la herramienta puede requerir de un mayor número de señales de las imprescindibles en la realidad ya que es fundamental la concatenación entre las mismas, pero en cualquier caso, el óptimo de señalización puede ser el que se cree con esta herramienta ya que el proceso de diseño está pensado para comprobar su efectividad. Sobre la base en la que se han realizado los ejemplos [Ilustración 176], [Ilustración 178] incorporamos una señalización que garantiza una concatenación adecuada hasta llegar a la salida, y ejecutamos la simulación cuya secuencia se muestra a continuación: 1 2 Al inicio de la simulación el Walker ha realizado una búsqueda de 360º y Vemos como el individuo avanza en una trayectoria rectilínea hacia la ha detectado las dos señales.
Recommended publications
  • Dreamplug User Guide GTI-2010.12.10
    Quick Start Guide – DreamPlug page 1 / 11 DreamPlug User Guide GTI-2010.12.10 Thank you for purchasing our DreamPlug – The Power to Innovate! This is running at 2.4GHz yet using less than 10W power consumption. This little palm-sized powerhouse can handle all your biggest tasks while still saving about 96% on energy costs when compared to the average 175 Watt desktop computer. You can customize your Plug to work in almost any industry - Cloud ComputingˈHome / Industrial Automation, Security/Surveillance, Medical Monitoring and Data Capture , High End Audio SystemsˈNetwork Storage and monitoring , VoIP and IPPBXˈSmart Grid /Mesh . You can never have enough storage, not to mention fast access to all that data. That's why we have provided Wi-Fi, Bluetooth, Gigabit Ethernet, USB 2.0 and eSATA connection options to the Server line of products. as the AUDIO INTERFACE, the dreamplug can play the music or others data from this port to the external speaker or others devices.in a word, Go ahead give us what you got, we can take it. Package contents DreamPlug Content List Remark 1 DreamPlug 1 unit 2 Detachable AC-DC Power Supply Unit 1 pc 3 Detachable DC-DC Power Cable 1 pc 4 Detachable AC Slider 1 pc 5 Detachable AC Power Cord Adaptor 1 pc 6 AC power Cord 1 pc 7 Protective Slide Cover for DreamPlug 1 pc 8 Protective Slide Cover for Power Supply Unit 1 pc 9 Ethernet Cable 1 pc 10 Warranty Card 1 pc 11 Quick Reference Guide 1 pc 12 External JTAG Debug Module No Optional item.
    [Show full text]
  • Thefnf.Org 2 Contents
    From Blog to Book. thefnf.org 2 Contents 1 2011 9 1.1 May ................................................ 9 Sample Page (2011-05-31 18:16) .................................. 9 Whoops! 404 Error! (2011-05-31 23:52) ............................. 9 1.2 June................................................ 10 Statement on Hardware (2011-06-01 02:36) ........................... 10 Statement on Society (2011-06-01 02:37) ............................. 10 Resources (2011-06-01 17:58) ................................... 11 Donate (2011-06-01 17:59) ..................................... 12 Our Values (2011-06-01 19:51) .................................. 13 Home (2011-06-05 16:09) ..................................... 13 Statement on Software (2011-06-07 04:25) ............................ 14 Contact (2011-06-07 22:27) .................................... 14 Weblog (2011-06-08 04:24) ..................................... 15 Here We Go (2011-06-09 00:48) .................................. 15 Progress Report for June 10th (2011-06-10 22:51) ........................ 16 Progress Report for June 12th (2011-06-12 19:41) ........................ 17 ARIN Says Yes (2011-06-14 05:52) ................................ 17 Up Next (2011-06-15 03:16) .................................... 18 Tomorrow (2011-06-16 06:19) ................................... 18 Deep in the Heart of Texas (2011-06-17 22:04) ......................... 19 Roadmap (2011-06-18 00:12) ................................... 20 Technical Progress Report (2011-06-20 17:56) .........................
    [Show full text]
  • Pen Testing with Pwn Plug
    toolsmith ISSA Journal | March 2012 Pen Testing with Pwn Plug By Russ McRee – ISSA Senior Member, Puget Sound (Seattle), USA Chapter Prerequisites one who owns a Sheevaplug: “Pwn Plug Community Edition does not include the web-based Plug UI, 3G/GSM support, Sheevaplug1 NAC/802.1x bypass.” 4GB SD card (needed for installation) For those of you interested in a review of the remaining fea- tures exclusive to commercial versions, I’ll post it to my blog Dedicated to the memory of Tareq Saade 1983-2012: on the heels of this column’s publishing. Dave provided me with a few insights including the Pwn This flesh and bone Plug’s most common use cases: Is just the way that we are tied in But there’s no one home • Remote, low-cost pen testing: penetration test cus- I grieve for you –Peter Gabriel tomers save on travel expenses; service providers save on travel time. • Penetration tests with a focus on physical security and s you likely know by now given toolsmith’s position social engineering. at the back of the ISSA Journal, March’s theme is • Data leakage/exfiltration testing: using a variety of co- A Advanced Threat Concepts and Cyberwarfare. Well, vert channels, the Pwn Plug is able to tunnel through dear reader, for your pwntastic reading pleasure I have just many IDS/IPS solutions and application-aware fire- the topic for you. The Pwn Plug can be considered an ad- walls undetected. vanced threat and useful in tactics that certainly resemble Information security training: the Pwn Plug touches cyberwarfare methodology.
    [Show full text]
  • Freedom: out of the Box! an Update on Activites at the Freedombox Foundation Bdale Garbee
    Freedom: Out of the Box! An Update on Activites at the FreedomBox Foundation Bdale Garbee What's the Problem? ● We willingly hand personal data to companies to manage on our behalf, with little real thought given to consequences. … our lives are under increasing scrutiny ● For-profit companies, no matter how noble the intentions stated in their terms of service, must operate within the rules of jurisdictions in which they operate... Freedombox Vision ● A FreedomBox is a personal server running a free software operating system and applications designed to create and preserve personal privacy. ● Running on cheap, power-efficient plug computer servers that individuals can install in their own homes. ● Contribute to building privacy-respecting federated alternatives to contemporary social networks ● Mesh networking to augment or replace existing infrastructure. ● Facilitate collaborating safely and securely with others in building social networks supporting demonstration, protest, and mobilization for political change. The Foundation FreedomBox Foundation ● Founded by Eben Moglen ● Board of Directors ● Eben Moglen ● Bdale Garbee ● Yochai Benkler ● Executive Director - James Vasile ● Technical Advisory Committee ● Working Groups 5 Work of the Foundation ● Technology ● User Experience ● Publicity and Fund-Raising ● Industry Relations 6 Technical Advisory Committee ● Bdale Garbee, chair ● Jacob Applebaum ● Sam Hartman ● Sascha Meinrath ● Rob Savoye ● Matt Zimmerman 7 Working Groups ● Teams that will design elements of our FreedomBox reference
    [Show full text]
  • St. George's Robotics Team Autonomous Underwater Vehicle
    St. George’s Robotics Team Autonomous Underwater Vehicle Spencer Chan Calvin Cheng Stanley Cho Evan Johnson Spencer Louie Ezaan Mangalji Giulio Rossi Marcus Tan Kevin Tian Raymond Wang Carl Xi Leon Zhou AUVSI Foundation and ONR’s 16th International RoboSub Competition SSC Pacific TRANSDEC, San Diego, CA July 22–28, 2013 Abstract Following a successful showing at the 2009 AUVSI RoboSub Competition, the St. George’s Robotics Team has built a new autonomous underwater vehicle from scratch, which it is proud to enter into 2013 competition. The design of the robot is built around the general architecture of a dirigible airship; the main computer and batteries are located in a long cylindrical tube, with the “gondola” section of the robot housing the thrusters and propulsion system. The sensors attached to the system include an accelerometer, a gyroscope, a compass, a pressure (depth) sensor, and a Hall effect sensor, which will work in coordination with a Dreamplug computer to control the movement and direction of the AUV. Needless to say, the robot this year is merely a skeleton of what the team hopes to accom- plish in the upcoming years; the plan for competition this year will be more of a learning experience to see what can be improved upon in the future, in terms of both hardware and software. This is also the first time competing in the RoboSub competition for all of the team members; regardless, despite the lack of experience, the team hopes to remain competitive in the field with this autonomous underwater vehicle, which has taken the team three years to meticulously build and put together.
    [Show full text]
  • Sổ Tay Cài Đặt Debian GNU/Linux
    Sổ tay Cài đặt Debian GNU/Linux July 31, 2021 Sổ tay Cài đặt Debian GNU/Linux Bản quyền © 2004 – 2021 nhóm trình cài đặt Debian Sổ tay này là phần mềm tự do; bạn có thể phát hành lại nó và/hay sửa đổi nó với điều kiện của Giấy Phép Công Cộng GNU (GPL). Xem giấy phép trong Phụ lục F. Build version of this manual: 20210730. i Contents 1 Chào mừng bạn dùng Debian 1 1.1 Debian là gì vậy? . 1 1.2 GNU/Linux là gì vậy? . 1 1.3 Debian GNU/Linux là gì vậy? . 2 1.4 What is the Debian Installer? . 3 1.5 Lấy Debian . 3 1.6 Lấy phiên bản mới nhất của tài liệu này . 3 1.7 Cấu trúc của tài liệu này . 3 1.8 Về tác quyền và giấy phép phần mềm . 4 2 Hệ thống Yêu cầu 5 2.1 Phần cứng được hỗ trợ . 5 2.1.1 Kiến trúc được hỗ trợ . 5 2.1.2 Three different ARM ports . 6 2.1.3 Variations in ARM CPU designs and support complexity . 6 2.1.4 Platforms supported by Debian/armel . 6 2.1.5 Platforms and devices no longer supported by Debian/armel . 6 2.1.6 Graphics Hardware Support . 7 2.1.7 Phần cứng khả năng kết nối mạng . 7 2.1.8 Ngoại vi và phần cứng khác . 7 2.2 Thiết bị cần thiết phần vững . 7 2.3 Mua phần cứng đặc biệt cho GNU/Linux . 7 2.3.1 Tránh phần mềm sở hữu hay bị đóng .
    [Show full text]
  • Freedombox/Manual/Jessie I
    FreedomBox/Manual/Jessie i FreedomBox/Manual/Jessie FreedomBox/Manual/Jessie ii Contents 1 Welcome to your FreedomBox! 1 1.1 Getting Help . .1 1.2 Using your FreedomBox . .1 1.2.1 Quick Start . .1 1.2.1.1 Browsing the Internet . .1 1.2.1.2 Hosting a Wiki . .2 1.2.1.3 Publishing with your FreedomBox . .2 1.2.1.3.1 Publishing with PageKite . .2 1.2.2 Common Tasks . .2 1.2.2.1 Logging in to your FreedomBox . .2 1.2.2.2 Connecting to your FreedomBox . .3 1.2.2.3 Changing your Password . .3 1.2.2.4 Updating your FreedomBox . .3 1.2.2.5 Diagram . .3 1.2.3 Warnings . .4 1.3 Hacking on your FreedomBox . .4 1.3.1 Projects . .5 1.3.1.1 Freedom Maker . .5 1.3.1.2 Plinth . .5 1.3.1.3 Privoxy . .5 1.3.2 Building your own FreedomBox . .5 1.3.2.1 Updating DreamPlug’s U-Boot . .5 1.3.2.2 Building your own File-system Image . .6 1.3.2.3 Adding Additional Projects . .6 1.4 Updating the documentation . .6 FreedomBox/Manual/Jessie 1 / 6 1 Welcome to your FreedomBox! 1.1 Getting Help This document is intended to give you all the information you need to get started with your FreedomBox. However, if you have any questions after reading this document, you can get help by: • Emailing [email protected]. You can also sign up to receive copies of every discussion that happens on the mailing list and read the archives.
    [Show full text]
  • Fedora Linux Kernels Running on ARM Processors
    Latest Trends in Information Technology Fedora Linux Kernels Running on ARM Processors PETER KOTVAN, PETER FODREK Institute of Control and Industrial Informatics Faculty of Electrical Engineering and Information Technology Slovak University of Technology Ilkovicovaˇ 3, 812 19 Bratislava SLOVAK REPUBLIC [email protected], [email protected] Abstract: This paper will report our experience with installing and using the Fedora Linux distribution on a dedi- cated ARM processor based device. At first we will deal with ARM processors and its specifics. In the next section ARM based devices Dreamplug will be described. We will describe installation of Fedora Linux distribution on Dreamplug and compilation of the Linux kernel. The original Fedora kernel package was altered to support ARM based devices which incorporates different approaches especially to bootstrapping. Key–Words: Fedora, Linux Kernel, ARM processors 1 Introduction 2 ARM architecture and devices There are two main processor architectures used over the course of last years. Usually, a personal computer ARM is a reduced instruction set computer processor contains one of x86 or x86-64, however the most pop- architecture. It is the most widely used 32-bit instruc- ular 32-bit architecture is ARM (Advanced RISC Ma- tion set architecture. The combination of high perfor- chine). As the name says ARM is reduced instruction mance, low power consumption and low heat emis- set computer (RISC). Currently ARM processors are sion resulted in application of this architecture in mo- used primarily in smart phones, tablets and embedded bile phones, PDAs, tablets and cameras. With imple- devices. In the future, it is likely that the computers mentation of multi-cored ARM processors, it is possi- will be, too, powered by these processors.
    [Show full text]
  • Detección De Rostro Y Estimación De Edad Y Género Utilizando Sistemas De Visión Portables De Bajo Coste
    02. 2. VISIÓN ARTIFICIAL Detección de rostro y estimación de edad y género utilizando sistemas de visión portables de bajo coste Iván de Paz Centeno, Enrique Alegre, Víctor González-Castro, Oscar García-Olalla, María Teresa García-Ordás y Eduardo Fidalgo-Fernández Universidad de León 1 Introducción a detección de rostros y estimación de su edad y género de forma automática posee cada vez más relevancia por su gran variedad de posibles aplicaciones. L El control de acceso a internet, uso de máquinas solo accesibles a mayores de edad (como, por ejemplo, máquinas expendedoras de tabaco) o el reconocimiento de rostros robusto respecto a la progresión de la edad en vídeos de cámaras de seguridad son algunos ejemplos de las mismas. Por otro lado, la aparición de los sistemas Single Board Computer (SBC) de bajo coste, tales como la Raspberry Pi, permite que aplicaciones de este tipo se puedan implantar fácilmente y con un coste muy bajo en dispositivos móviles, robots que se muevan en entornos cerrados, o en sistemas embebidos en cámaras de seguridad. La apariencia del rostro desarrolla cambios constantes con el paso del tiempo. Estos signos de envejecimiento son incontrolables y varían de una persona a otra, lo que ocasiona que no exista un patrón definido para los mismos. Algunos de los factores que influyen en el envejecimiento son el estilo de vida (consumo de cigarrillos, alcohol, estrés, etc.), la genética o los efectos de la radiación ultravioleta en la piel. Además, factores externos como la iluminación, el maquillaje o las operaciones quirúrgicas pueden causar que la percepción correcta de la edad a partir de un rostro sea más complicada no solo cuando se pretende realizar de manera automática mediante un ordenador, sino incluso cuando la estima una persona.
    [Show full text]
  • When Open Source Hardware Fall in Love with Fedora
    When Open Source Hardware Fall in love with Fedora Presented by Tong Hui Open Source Evangelist of DFRobot License statement goes here. See https://fedoraproject.org/wiki/Licensing#Content_Licenses for acceptable licenses. About Tong Hui ● Open Source Evangelist @ DFRobot ● Open Source Embedded Mentor ● Embedded Mentor at AKAEDU ● Embedded Engineer FAS: Tonghuix Weibo: http://weibo.com/tonghuix Twitter: @tonghuix Website: http://tonghuix.tk Blog: http://tonghuix.blogspot.com Agenda What is Open Source Hardware(OSHW) Developing OSHW in Fedora Arduino ARM-based Chips Embedded Linux Good News for Fedora Plans and Hopes Q & A What is Open Source Hardware (OSHW) Open Source Hardware Based on Open Source Software idea Mechanical drawings Schematics BOM table PCB layout HDL layout …... One of open source culture movement License – Most of FOSS are suitable OSHW https://en.wikipedia.org/wiki/Open_source_hardware Some OSHW projects Arduino RepRap – 3D Printer OpenSPARC / OpenRISC OpenMoko / GTA04 Open Embedded / Yocto My Contributing Projects OpenDrone Quadcopter Www.open-drone.org FlyMaple – forked from “Leaflabs Maple” ARM Cortex-M, STM32 Boards Dreamer MEGA - Arduino-based Boards Development OSHW in Fedora Needed Software PCB (KiCAD, gEDA, Eagle) CAD (FreeCAD, Blender) Cross Compile Toolchain Arduino IDE Fritzing Hardware Arduino Bealgeboard / Pandaboard Raspberry Pi Cubieboard Play Arduino in Fedora Install Arduino IDE yum install arduino Add user to plugdev and dialout group All Done, Play now! ARM MCU or Bare Development Suggestions ARM Cross Compile Toolchain (linaro) JTAG/SWD Debugger (OpenJTAG) OpenOCD Leaflabs Maple ( STM32 Boards, MCU) Oscilloscope (Xoscope) Qemu Demo: Flymaple Flymaple, A flight controller with 10 DOF IMU, based on STM32F103. It forks from “Leaflabs Maple”, use same Maple IDE, and supported Arduino pin-out and API.
    [Show full text]
  • SHP 1778881 Sharpie Counterfeit Detector Pen Sold As 1 Each Excellent Quality
    SHP 1778881 Sharpie Counterfeit Detector Pen Sold as 1 each Excellent Quality I am actually suggest a premium quality Computer Accessory SHP 1778881 Sharpie Counterfeit Detector Pen Sold as 1 each is really great quality as well as for money. You should not think again to purchase this one. See Product Image | Check Latest Price Now | Customer Reviews A lot of the customer reviews say that the SHP 1778881 Sharpie Counterfeit Detector Pen Sold as 1 each are usually best quality Computer Accessory and it is additionally affordable priced. That you can see each testimony by buyers to help you learn more about her or his experience. The user reviews will give you a solid idea on the benefits and stability of these items. Usually, It's the best value item and we are surely offer this product. If you searching for high quality Computer & Accessory. Only now we have got the low price of SHP 1778881 Sharpie Counterfeit Detector Pen Sold as 1 each which has good offers plus extremely fast shipping for you. Where to Buy SHP 1778881 Sharpie Counterfeit Detector Pen Sold as 1 each Correctly? If you looking to buy Computer Accessory at affordable price, Amazon.com is good place which have a affordable cost, it's really beneficial for every body who are are generally need to buying on SHP 1778881 Sharpie Counterfeit Detector Pen Sold as 1 each is also fantastic Computer Accessory. Even so, particular features had produced dissatisfaction to buyers too, however exactly had a little results on their complete review. Searching for prices comparison for SHP 1778881 Sharpie Counterfeit Detector Pen Sold as 1 each? You do not try, we now have discovered to your via click on the hyperlink below.
    [Show full text]
  • Embedded Linux Router
    Patrick Kagechu Embedded Linux Router Helsinki Metropolia University of Applied Sciences Degree Bachelor of Engineering Degree Programme Information Technology Thesis 19th December 19, 2012 Abstract Author Patrick Kagechu Title Embedded Linux Router Number of Pages 27 pages + 9 appendices Date 5 May 2010 Degree Bachelor of Engineering Degree Programme Information Technology Specialisation option Network, Embedded Engineering Instructor Matti Puska, Principal Lecturer The goal of project was to show that a working router could be developed using readily available embedded devices and readily available software under the Linux operating sys- tem. The project also brought two multi-disciplines together, which are networking and embedded engineering. The project also tried to highlight the reusability of readily availa- ble software that is on the Internet. The project was carried out firstly by defining the functions a router does and which func- tions are meant for industrial and small home routers: the additional services it needs to offer more value to the user and later defining the software and drivers needed for all this to be able to work properly. The additional software installed were Webmin for providing a graphical user interface and a way of configuring the dreamplug, bird routing software for handling the dynamic routing protocols. The other applications used were word editors for editing the configuration files. The functionality of the router was tested both through systematic troubleshooting of the network files some of which, with any change made were fatal while others rendered the dreamplug unresponsive. The router worked and some of the tools used were iperf, netstat, ipconfig among those found in the Linux networking utilities.
    [Show full text]