用树莓派驱动的青蛙泡泡机

吹泡泡机可能大家小时候都玩过,加满肥皂液,接上电源以后,它就会自动吹出泡泡。

现在有了树莓派,可以把它改成互联网控制的自动泡泡机了。

改造之前,泡泡机由手动开关控制,该开关可打开或关闭青蛙体内的电机。如果你想看到电机驱动青蛙吹出泡泡,则需要自己轻触此开关。

几个国外的创客制作了这款自动泡泡机,该机器由树莓派供电和控制,并且可以通过互联网启动。

他们选择了青蛙形的泡泡机,但你可以根据自己的喜好重新调整。改造使用两节AA电池运行的模型会更容易。

在解剖了“塑料两栖朋友”之后,他们通过继电器模块将其电机连接到Raspberry Pi。他们分享了相关的技术细节,可将继电器模块连接到Raspberry Pi的GPIO引脚。

相关技术介绍:

https://tutorials-raspberrypi.com/raspberry-pi-control-relay-switch-via-gpio

现在,我们可以用代码打开和关闭青蛙体内的马达。

通过在:

https://remo.tv/join/rffrwxr

这个地址登录,命令Raspberry Pi打开泡泡机的开关。

为了让互联网泡泡迷们看到一键劳动的成果,我们设置了Raspberry Pi摄像头模块,并将其构建的装置连接到机器人流媒体平台remo.tv。

别忘了加肥皂水。

用料清单:

泡泡机(最好是用两节AA电池运行的那种)
树莓派
5V继电器模块
Raspberry Pi摄像头模块
Remo.tv帐户
跳线

剩下的问题是:最好的泡沫肥皂配方是什么?

来自:​Raspberrypi.org

编译:王文文

OWL 项目:努力让大家在灾难中保持联络

当自然灾害破坏了传统的通信连接时,配置在多跳网络mesh network的物联网设备可以迅速部署以提供基本的连接。

OWL项目负责人在最近的开源峰会上说,一个以多跳网络、物联网和 LoRa 连接为中心的开源项目可以帮助急救和受灾人员在遭难后依然保持联系。

OWL项目的应用场景:当自然灾害频繁发生导致蜂窝网络和有线网络大范围中断以后,依然可以通过某种方式提供急救服务、供给或者可以解决关键问题的信息流。

该项目通过一大群“鸭子duck”(便宜、易于部署且不需要现有基础设施支持的小型无线模块)实现这个目的。一些“鸭子”是太阳能的,其它一些则用的是耐用电池。每只“鸭子”配备一个 LoRa 通信模块,用于在网络上和其它“鸭子”进行通信,同时配备有 Wi-Fi,而且可以加装蓝牙和 GPS 来实现其他功能。

这个想法是这样的,当网络瘫痪时,用户可以用他们的智能手机或者笔记本电脑与“鸭子”建立一个 Wi-Fi 连接,这个“鸭子”可以将小块的信息传递到网络的其他部分。信息继续向网络后端传递,直到到达“鸭子爸爸papaduck”,“鸭子爸爸”装备了可以与云上 OWL 数据管理系统连接的卫星系统(OWL 代表 “组织organization位置whereabouts物流logistics”)。信息可以通过云计算在智能手机或者网页上进行可视化,甚至可以通过 API 插入到现有的系统。

秘密在于“鸭群ClusterDuck” 协议,即使在一些模块不能正常工作的网络中,它仍然能保持信息流通。将其集成到一个开源固件,然后跑在大量便宜且容易获取的计算硬件上,类似树莓派,这样可以更容易且更快捷的建立一个“鸭群”网络。

创始人 Bryan Knouse 表示,这个项目的创建,是因为在 2017 年和 2018 年的毁灭性飓风中,要与受影响社区进行有效通信面临巨大的困难。

“我们的一些创始成员经历了这些灾难,然后我们会问自己:该做些什么?”,他说道。

在马亚圭斯,该项目吸引了一批来自波多黎各大学的学生和教授,大多数的系统测试都在那里进行。Knouse 说,校园中目前有 17 个太阳能“鸭子”,分布在屋顶和树上,并且计划增加数量。

他说,“这种合作关系实际上等于创建了一个开源社区,这些学生和教授正在帮助我们开发这个项目。”

该项目官方网站:https://www.project-owl.com/

如何为树莓派设置SSH的双因素认证

如今,启用双因素身份验证(2FA)来增强帐户的安全性变得越来越普遍。

但是你可能会好奇怎么在Raspberry Pi上启用2FA。当你通过Secure Shell(SSH)远程访问树莓派时,系统将要求你先输入动态验证码。

通过SSH访问Raspberry Pi

很多人在家中将Raspberry Pi用作文件或媒体服务器。随着Raspberry Pi 4的发布,这种情况已经相当普遍,它配备了USB 3.0和千兆以太网。

如果你打算将Raspberry Pi塞到电视后面或其他地方,这意味着你需要在没有监视器,键盘或鼠标的情况下启用S​​ecure Shell(SSH)进行远程访问。

但是,出门在外也想访问文件的需求很常见,所以从Internet访问Raspberry Pi是一件有风险的事。

如果你要对Internet开放你的树莓派服务器,那肯定要增加一些安全性,比如使用基于时间的一次性密码(TOTP)或启用双因素身份验证(2FA )。

什么是双因素身份验证?

双因素身份验证是额外的保护层。是除了密码之外,还需要另一条信息才能登录。

如果说第一个因素是“你知道的东西”,那第二个因素将基于“你拥有的东西”(例如智能手机),就像生物特征信息一样。

我们将继续设置,并将智能手机用作保护Raspberry Pi的第二个因素。

更新操作系统

你应该做的第一件事是确保你的Raspberry Pi OS保持最新。如果你正在运行不够新的操作系统,则可以在命令行操作:

$ sudo apt-get update
$ sudo apt-get full-upgrade

启用安全的Shell​

Raspbian操作系统在启动时禁用了SSH服务器,如果我们希望通过SSH访问Raspberry Pi,则需要启用它。

启用S​​SH最简单的方法是先进Raspbian桌面,找到菜单,然后选择“首选项”,Raspberry Pi配置。接下来,选择“Interfaces”选项卡,然后单击按钮启用SSH,再点“确定”。

你还可以在命令行启用它:

$ sudo systemctl enable ssh 
$ sudo systemctl start ssh

另外,你可以用raspi-config启用S​​SH ,如果你是首次安装操作系统,也可以在写SD卡时启用S​​SH 。

启用挑战响应

接下来,我们需要告诉SSH守护程序启用“挑战响应”密码。继续打开SSH配置文件:

$ sudo nano /etc/ssh/sshd_config

通过将ChallengeResponseAuthentication从默认的no更改为yes来启用挑战响应。

重启SSH服务

$ sudo systemctl restart ssh

在你的笔记本电脑上打开一个终端,确保你仍然可以SSH到你的树莓派——尽管你还没有被提示输入2FA代码。在这个阶段检查是否一切正常是明智的。

安装双因素身份验证App

你需要做的第一件事是将应用程序下载到手机,该应用程序将生成TOTP。Google身份验证器是最常用的一种。它可用于AndroidiOSBlackberry,甚至在GitHub上也有该应用程序的开源版本。

App Store中的Google Authenticator

因此,请继续在你的手机上安装Google Authenticator或另一个2FA应用程序,例如Authy。然后,在Raspberry Pi上安装Google Authenticator PAM模块。

$ sudo apt install libpam-google-authenticator

现在我们在手机和Raspberry Pi上都安装了2FA,已经准备好进行配置。

配置两因素身份验证

现在,你应该在Raspberry Pi上运行Google Authenticator而不使用sudo来生成QR码:

$ google-authenticator

之后,你可能需要调整“终端”窗口的大小,以便正确显示QR码。不幸的是,它比标准的80个字符略宽。

google-authenticator生成的QR码

此刻先不要下一步! 在执行其他任何操作之前,你应该复制紧急代码并将其放在安全的地方。

这些代码使你可以在丢失手机的情况下访问Raspberry Pi,并关闭2FA。没有它们话,如果你丢失或破坏了用于身份验证的设备,则将无法通过SSH访问Raspberry Pi。

接下来,在我们继续使用Raspberry Pi上的Google Authenticator之前,请在手机上打开Goog​​le Authenticator应用,点击右上角的加号(+),然后点击“扫描二维码”。

手机将询问你是否允许该应用访问你的相机;选择“是”,相机镜头将打开,将二维码放置在屏幕上的绿色框中。

使用Google Authenticator应用程序扫描QR码

手机应用程序识别出QR码后,就会添加你的新帐户,并会自动开始生成TOTP代码。

Google Authenticator应用中的TOTP

你的手机将每三十秒生成一次新的TOTP密码。但是,直到我们完成你在Raspberry Pi上所做的工作,此验证码才有用。

切换到终端窗口,并在询问Google Authenticator是否更新你的.google_authenticator文件时回答“Y” 。

然后回答“Y”以禁止多次使用相同的身份验证令牌,“N”以增加时间偏移窗口,“Y”以限制速率,以防止暴力攻击。

接下来,我们要做的就是启用2FA。

启用双因素身份验证

我们将使用Linux可插拔身份验证模块(PAM),它为应用程序和服务提供动态身份验证支持,以便在Raspberry Pi的SSH上添加2FA。

现在我们需要配置PAM以添加2FA:

$ sudo nano /etc/pam.d/sshd

将必需的auth pam_google_authenticator.so添加到文件顶部。你可以在显示@include common-auth的行上方或下方执行此操作。

编辑/etc/pam.d/sshd

由于我希望在输入密码后提示输入验证码,因此我在@include行之后添加了这一行。如果要在输入密码之前提示输入验证码,则应将其添加到@include行之前。

现在重新启动SSH守护程序:

$ sudo systemctl restart ssh

接下来,在笔记本电脑上打开一个终端窗口,然后尝试用SSH访问Raspberry Pi。

收尾

如果一切都按计划进行,那么当你通过SSH访问Raspberry Pi时,输入密码后应该提示你输入TOTP。

用SSH访问我的Raspberry Pi

继续打开手机上的Google身份验证器,然后在出现提示时输入六位验证码。登录Raspberry Pi。

无论是SSH还是SCP,设备的安全性都大大提高了。

现在,你已经在手机上装好Google Authenticator应用程序,可以为重要的服务和网站(例如Google,Twitter,Amazon等)启用2FA了,因为大多数网站都已支持双因素验证。

作者:Alasdair Allan

来自:Raspberrypi.org

把网站架在树莓派云上

虽然说树莓派的主战场在物联网和教育,但还是会有人把它用在其他领域。

比如,部署网站。

早在2016年底,Mythic Beasts公司就推出了Raspberry Pi云服务,允许大家租用Raspberry Pi 3作为服务器。

Raspberry Pi 4上市以后,他们的云服务也相应的大幅升级。

毕竟Pi 4的性能是Pi 3的两倍以上,仅内存就四倍(4GB版本的树莓派)。

在获悉Raspberry Pi 4研发完成后,Mythic Beasts公司的皮特·斯蒂文斯(Pete Stevens)跟树莓派创始人埃本·厄普顿(Eben Upton)拿啤酒打赌了。

说他们可以用Raspberry Pi 4搭建服务器,来作为Raspberry Pi 4发布的Web平台。

由于树莓派新版本发布的受欢迎程度,发布日当天的访客不是百万为单位,而是以千万为单位。

因此,服务的稳定至关重要。

2019年6月20日星期四,埃本把18台4GB内存的Raspberry Pi 4交给皮特团队,以替换Raspberry Pi官方博客的所有Web服务器(x86)。

  • 14×动态Web服务器(PHP / Apache)
  • 2个静态Web服务器(Apache,静态文件)
  • 2个Memcache(在内存中加速Web服务)

他们在6月21日周五构建时,立即遇到了一个“鸡和蛋”的问题。

树莓派官网的Web服务器是通过Puppet构建的,当时基于Debian Jessie。

Raspberry Pi 4(服务器)上的系统是Debian Buster尚未发行的版本,当时Puppet不支持该版本。

然后皮特团队与Raspberry Pi基金会的Greg Annandale一起,创建了可以在Raspberry Pi 4上运行的Puppet,将配置从Debian Jessie升级到Buster(这个版本有新的Apache/ PHP),并进行了测试。

关于机箱和布线

早在搭建Raspberry Pi 3云的时候,皮特团队就做了对应的机箱。

然后他们采用了相同的方法,用POE扩展板供电的方式,为每台Raspberry Pi 4提供电源和网络。这大大降低了布线和设置的复杂性。

6月21日周五晚上21点,也就是皮特团队开工的24小时后,他们将快速打造的Raspberry Pi 4集群移至Sovereign House,这里是Mythic Beasts数据中心所在地,也是欧洲网络最好的区域之一。

在几个小时的时间里,皮特团队逐步将整个生产环境从现有的虚拟服务器转移到Raspberry Pi 4云,直到树莓派官方博客的每个页面都由Raspberry Pi 4集群提供服务。

因为加了PoE HAT,所以机箱内不能整齐摆放

真正的考验,发布日。

Raspberry Pi 4发布当天,树莓派集群扛住了数千万用户的访问。

皮特团队在树莓派集群和网站的前端设置了Cloudflare,它为静态资源提供加速,并保护网站免遭拒绝服务攻击。

不幸的是,他们在发布过程中宕机了两个小时,原因是威瑞森(Verizon)的客户运行了一个配置错误的网络优化器。所以树莓派4集群有一个漫长的午休时间……

详细信息可访问:

https://www.cloudflarestatus.com/incidents/46z55mdhg0t5

随后,皮特团队让树莓派官网在Raspberry Pi 4集群上跑了一个多月,然后才换回之前的虚拟服务器。

他们证明了树莓派4可以是一个很棒的网站部署平台。

编者按:不知道啤酒有没有赢到。

将Raspberry Pi 4云服务商业化

皮特团队已经为一些客户提供Raspberry Pi 3的云服务(例如PiWheels,它为Raspberry Pi构建Python软件包),而且能够按需启动Raspberry Pi 3对客户极为有用。

由于SD卡并不是很可靠。每次出现故障时,人工干预不仅耗时间,还意味着皮特团队必须物理接触树莓派云中的每一块板子。

所以皮特团队选择了Netboot加网络存储的方式,不但可以远程开机,还可以远程re-image树莓派。避开了一些坑。

他们在2019年11月采用了Beta版固件,并构建了一个Raspberry Pi 4网络启动设置的示例。

然后把它集成到管理程序,构建与Raspberry Pi 4兼容的操作系统镜像。并增强了账单和计费的功能,以应对多种模型和按小时计费。

然后,他们又不得不对文件服务器和网络进行了升级。

因为树莓派4B是“真”千兆网卡,需要提供比Raspberry Pi 3更强的支持。

当然,皮特团队也做了向后兼容,以免影响现在Raspberry Pi 3云的用户。

2020年6月17日,皮特团队上线了 Raspberry Pi 4的云,正式向客户提供服务。

Mythic Beast自己公布的和AWS类似业务对比:

估计再过一段时间,他们的云该提供8GB内存的硬件版本和64位Raspberry Pi操作系统了。

目前市面上流行的ARM云服务器,主要有华为鲲鹏和AWS Graviton。

线索:Raspberrypi.org

编译:王文文

老游戏新写之Jetpac重返地球

主人公流落外星球,遇到一群不讲道理的外星人。想跑路,载具又摔得七零八落。

任务:​顶着外星人的进攻,把宇宙飞船的零件都找回来组装好,然后为其添加燃料。最后安全逃离,重返地球。

这是由Chris和Tim Stamper兄弟于1983年创建的8位机游戏Jetpac里的剧情,也是其工作室Ultimate Play the Game出品的首批热门游戏之一。

8位ZX Spectrum电脑上的Jetpac

而当一个宇航员和Ultimate Play the Game的徽标在屏幕上出现时,你知道之前的等待是值得的(八十年代能有这么个游戏玩已经很激动)。

游戏的角色是不幸的宇航员杰特曼,他必须收集四处散落的零件,制造火箭并为其添加燃料,同时还要与成群的致命外星人战斗。

本文提供的代码片段包含收集火箭零件和燃料,以便杰特曼搭载火箭起飞的技巧。

我们可以对所有屏幕元素和Actor碰撞例程使用内置的Pygame Zero Actor对象,以便处理重力并拾取物品。

首先,我们需要初始化Actor。

我们需要游戏中的主人公杰特曼,地面,火箭的三个零件,还有火箭发动机所需的一些燃料。

每个Actor的行为方式将由一组列表决定。我们有一个重力对象列表,每帧绘制的对象,平台列表,碰撞对象列表以及可以拾取的对象列表。

杰特曼跳进火箭,回家了。欢呼!

我们的draw()函数很简单,因为它循环遍历绘制列表中的项目列表,然后再绘制几个条件元素。

update()功能是所有动作发生的地方:我们检查键盘输入来移动杰特曼,将重力应用于重力列表上的所有项目,检查与平台列表的碰撞,如果杰特曼触摸它,则拾取这个项目(对象),应用对杰特曼的任何推力,并移动杰特曼持有的任何物品随他一起移动。

完成所有操作后,我们可以检查添加的燃料量是否已达到火箭可升空的程度。

如果查看辅助函数checkCollisions()checkTouching(),你会发现它们使用了不同的碰撞检测方法,第一种方法是检查与指定点的碰撞,以便我们可以检测到与actor顶部或底部的碰撞以及触摸冲突是矩形或边界框的冲突,因此如果两个Actor的边界框相交,则会记录一个冲突。

另一个辅助函数applyGravity()使重力列表中的所有元素向下移动,直到Actor的底部撞到碰撞列表上的某物为止。

目前的程序主要就是组装一枚火箭,加满燃料,然后升空。你后续要添加的是一群讨厌的外星人,以及一种用激光枪摧毁它们的方法。

以上就是Mark的Jetpac代码,你可以在这里下载。

https://github.com/IoToutpost/Python_game/

Have fun.