2016年11月21日月曜日

はんだ付けをがんばらない電子工作

はんだ付けは電子工作における大きな参入障壁である
危険で難易度が高くめんどくさい
初心者の心を折るには十分に高いハードルを提供してくれる

以下ははんだ付けの難易度を下げる製品のメモ


・ワイヤを挿したら抜けないブレッドボード

ビスケットボード

挿したワイヤをガチガチに保持する最終プロジェクト用のブレッドボード
ワイヤ抜けによる回路の破損を回避できる


・ブレッドボード互換ユニバーサル基板

ブレッドボードとおなじパターンがプリントされている基板
一番難易度が低い『スルーホールへのはんだ付け』のみで実装可能
片面プリントなのでパターンがハゲやすいことに注意


・プリント基板シール


配線パターンをシール化したもの
必要なパターンを基板の表面に貼りつけることで配線が可能になる
同シリーズには様々なパターンがラインナップされている


・ペーストはんだ


片手ではんだを供給する必要がなくなるので作業の難易度が飛躍的に下がる
ただし糸はんだの方が仕上がりは良い
はんだ付け用ペーストとは別物なので注意

2016年11月14日月曜日

続:ポケモンGOPlusをエネループで動かす他

ポケモンGOPlusをエネループで動かすの後に少し手をいれた
以下関連するメモ


・エネループ3本(3.6V)→3.0V変換に用いたLDOレギュレータについて

3.0V変換はニーズが少ないからか、秋月にはTO-220タイプの製品が登録されていない
マルツから以下を購入
 LDOレギュレータ(出力3.0V)【BA30DD0T】

定格電圧が3.0~25.0Vとなっており、電圧の降下したエネループでも問題無し

コンデンサは秋月の3.3Vレギュレータに付属していたものをそのまま流用
(※本来は容量を計算、精査して選択すること)
秋月のレギュレータは配線図まで懇切丁寧に同梱されているのが嬉しい


・ポケモンGOPlusを固定する方法について

タミヤのユニバーサルプレートにビスで柱を立てて置き台としていたのだが振動時の音が酷い
緩衝材で置き台を作った

レギュレータを交換/配線も整理
硬化後はスーパーボールくらいの固さ
緩衝材はおゆまるを使用
ある程度の量を温め、丸めた状態でユニバーサルプレートに押し付ける
冷めて硬化する前にポケモンGOPlusを押し付けて高さの調整を行う
押しつける際に配線を痛めるのでテープで保護するか、配線の無い円盤に入れ替えること

2016/12/19追記:
 続きのメモ『ポケモンGOPlusをエネループで動かす:実用編』を追加

GOPlusのメモここまで/以下は別件のメモ


・ブレッドボード上に組んだプロジェクトのケースについて

セリアの樹脂製ペンケースがロングサイズのブレッドボードにジャストサイズ
(ただし背の高い部品を挿すとフタが閉まらない)
本体側の素材は穿孔しやすいので電源プラグの埋め込みも楽

以下は位置偽装に用いたESP-WROOM-02を6つ使ったプロジェクトでの使用例
制御用の3.3VのArduino Pro mini互換機を追加している
電源は外付けの3.3V ACアダプタから供給され、ペンケースを開孔してプラグを設けている

ボード連結用のツメを切った方がいいかも
なかなかいい感じ
適度な弾性があるので開口時に割れにくいのが良い
ケースのフタが透明でボード上のLEDなども目視できるのが良い
安くて見栄えが良いのでおススメ

2016年11月13日日曜日

位置偽装用にアクセスポイント情報を外部サイトから取得するメモ

外部機器を用いたスマホの位置偽装では偽装したい場所でフィールドワークを行う必要があった
以下は外部サイトからAP(アクセスポイント)情報を取得することでこの手間を省くためのメモ

取得方法:
ウォードライビングサイトで公開されているAP情報のデータをそのまま流用するだけ
必要な情報は偽装したい場所にあるAPのMACアドレス(BSSID)のみ

・ウォードライビング(wardriving)サイトとは?
ウォードライビング (wardriving) は、自動車などで移動しながら無線LANのアクセスポイント(AP)を探す行為である。(wikipediaより)
この情報を収集、蓄積しているサイトが存在する
住所に結び付く情報であるため、日本では問題になりそうだが海外ではガバガバらしい
大量のデータが普通に公開されている
今回使用したのは下記のサイト
 WiGLE: Wireless Network Mapping

圧巻の情報量
地図の上にAPの位置とBSSIDが直書きされている
位置偽装のためにはBSSID以外は必要ないので都合がよい
デフォルト表示されるサンフランシスコの地図をズームしていくと…



こんな感じでAPの位置とそのMACアドレス(BSSID)がわかる
あとは偽装したい場所にあるAPのBSSIDをメモっていくだけ

地方のデータは乏しい
日本のデータも公開されておりもちろん閲覧可能
京都のデータが異常に多いのは海外からの旅行者が取得したデータだからだろうか