IES l’Estació guanya el 3er premi del concurs desafiament robot 2011 en la categoria lliure

Vídeos desafiament robot 2011
http://youtu.be/MicTTmEElXE

http://www.youtube.com/watch?v=1hUkSNEkQDA

El passat divendres 15 d’abril es va celebrar a València la tercera edició del concurs “Desafio Robot”. Un concurs que a mesura que s’han anat succeint les edicions ha anat en augment  la seua participació i enguany ja erem al voltant de 170 equips participants en un event organitzat per a  estudiants de centres escolars de la Comunitat Valenciana de Secundaria, Batxillerat i Cicles Formatius de Formació Professional (tant públics, privats com concertats).


Del que es tracta al concurs és implicar durant un curs escolar a professors i alumnes en la construcció i programació d’un o més robots. L’objectiu és que aquest robot participe al concurs desafiament robot al Museu de les ciències Príncep Felip de València, on es mesurarà amb altres mitjançant la realització d’una sèrie de proves. Els guanyadors solen ser els robots més ràpids i millor programats.


El concurs s’estructura en tres categories; lego, lliure i especial. Els robots de la categoria lego són robots construïts amb peces d’aquesta empresa joguetera i cada centre pot optar a dotacions de conselleria d’aquest material per al concurs. La categoria lliure, que és en la que nosaltres hem participat per primera vegada, els robots són de lliure creació i cada equip es construeix el seu propi sense excedir unes mides. En aquesta categoria és on vam participar nosaltres amb 2 equips de dos alumnes cadascun. La categoria especial està reservada per a robots programats per fer una coreografia de ball i sol ser molt vistosa i animada. També estàvem inscrits en aquesta secció amb un tercer equip, que és el màxim permès per centre,  però malauradament no vam participar perquè el robot no el vam poder afinar per a que arribara en condicions al concurs.


En la categoria lliure vam quedar tercers i quints de vora 40 instituts participants a només 6 desenes de segon del segon classificat. El premi que vam obtenir va ser un xec-regal en productes OMRON (empresa d’electrònica i automàtica industrial) per valor de 500 € , diploma acreditatiu per al centre a més de 2 iPod Shuffle 2GB i diploma acreditatiu per integrant de l’equip.

 

Per a la construcció dels robots hem estat quasi tot l’any des de gener fins al dia del concurs treballant 3 o 4 hores a la setmana en horari extraescolar per tal d’enllestir els robots que anaven a participar-hi.

La nostra prioritat sempre ha estat construir des del principi un robot que fora totalment obert i lliure des del maquinari fins al programari. Entenent lliure com la possibilitat de poder ser usat, copiat, estudiat, modificat i redistribuït lliurement sense que cap companyia de maquinari o programari puga posar entrebancs o ofuscar el funcionament intern de qualsevol peça o codi emprat. Per a nosaltres aquestos principis de llibertat són fonamentals per fomentar la creativitat, eficiència, col·laboració, competitivitat i solidaritat que un esdeveniment científic-tècnic-educatiu d’aquest calibre cal que duga com a segell distintiu per a que cada edició nova siga millor i més competida que l’anterior.


Per això sempre hem experimentat amb la plataforma electrònica arduino (http://www.arduino.cc) que és oberta i serveix per a la creació de prototips basats en programari i maquinari flexibles i fàcils d’emprar. De

fet, es va crear per a artistes, dissenyadors, afeccionats i qualsevol interessat en crear entorns o objectes electrònics interactius. Sobre la plataforma arduino nosaltres hem afegit motors, sensors d’ultrasons, infrarojos , una pantalla, bateries, botons i hem construït així uns robots capaços d’afrontar les dos proves plantejades a l’edició 2011 de desafiament robot . El problema amb aquestos robots va ser que no vam tindre suficient temps per  afinar-los i fer-los realment competitius i al final es vam decidir a utilitzar una base de l’empresa pololu (amb mateix microcontrolador que arduino)  perquè ja la teníem molt experimentada, era molt competitiva  i fàcil d’estendre amb ultrasons i infrarojos i tot el programari necessari per dur a terme les proves de desafiament robot 2011.

Esperem per a la pròxima edició poder tindre un robot basat principalment en arduino que siga tant o més competitiu com els que vam presentar enguany al concurs. Seria per  a nosaltres una satisfacció i orgull molt gran, i una gran aportació per a la resta de companys que podrien utilitzar-ho com a base de partida per a pròximes edicions.


Les dos proves a superar d’enguany van ser la clàssica de seguiment de línia, que consisteix en que el robot ha de ser capaç de recórrer un circuit pintat de negre sobre un tauler de fusta en el menys temps possible i sense eixir-se’n de la línia negra que delimita el circuit. La segona prova, molt més complicada, consistia en un circuit (mesures 2m x 3m) tancat on hi havien 3 pots de coca-cola blancs i 3 negres repartits de forma arbitraria i on el robot havia de ser capaç de detectar solament els negres i treure-los fora del circuit en menys de 3 minuts.

 

Hem preparat un vídeo resum on es pot apreciar molt bé el que van ser les proves i l’ambient general que es respirava al  concurs i que teniu disponible a http://www.youtube.com/watch?v=1hUkSNEkQDA

També tenim una  plana web on tenim penjat material i textos dels robots amb els que hem estat experimentant a https://sites.google.com/a/iestacio.com/robotica/grup-robotica  (http://it.iestacio.com) 


NOTA: Al final de l’article teniu adjunt 3 pdf’s amb les classificacions de cadascuna de les categories


Curiosa forma de lliberar el meu samsung GT-E1153 orange

Sols he necessitat els tres primers passos.

 

"Aqui procederemos a liberar nuestro telefono samsung, espero haberme explicado bien  

1.- Sacas la Tarjeta de memoria y la Tarjeta sim del terminal de modo que quede vacio, recuerda hacer un backup de tus contactos para no perderlos, ahora vuelve a insertarla pero a la mitad, que no quede bien puesta del todo 

2.- Ahora que ya has realizado el paso uno inserta la bateria de modo que tengas acceso a la tarjeta sim para despues poder ponerla bien, enciende el telefono y te dira que no hay tarjeta sim insertada, ahora puedes ponerla bien con el dedo o con un objeto fino. 

3.- Cuando hayas hecho el paso 2 inserta este codigo *2767*3855# el telefono se reiniciara dejando todos los ajustes de nuevo y ahora ya debe coger cobertura de la tarjeta sim nueva. 

4.- Ahora solo queda modificar los parametros de red que se hace de la siguiente forma. 
insertas en el menu de marcar (como si llamases) este codigo *7465625*638*00000000*00000000# y dira "Personalizando" 

5.- Aqui con el ultimo paso que debes insertar #7465625*638*00000000# y te dira red desbloqueada, con esto tu telefono quedara liberado para cualquier operador  

a mi me funciono con mi Samsung F480, espero que tambien te funcione a ti, si lo probais por favor dejad un comentario diciendo como os ha ido el proceso. "

Filter / firewalling ultrasurf traffic perfectly with Iptables or mikrotik

Ultrasurf is an application that allows users browse anonymously throws transparent proxys. All the traffic is routed encrypted throws SSL(Secure socket layer) by port 443. This well- known protocol is used by thousands of web pages that let you browse secure for e-shopping , bank consulting and things that requires more private communications. Obviously firewalls usually doesn’t block this kind of traffic because this will be a nightmare for the vast majority of users.  In my case this software is used by my students to overpass  the web page restrictions applied by the high School firewall. For example is forbidden use social networks like facebook or tuenti, but with this application (ultrasurf) it can be easy pass over  this restrictions when is installed in pupils computers.

 I have been researching in internet and finally I have found a good way to restrict only the traffic generated by ultrasurf and allow the rest of SSL traffic pass the firewall.

First of all I’ve downloaded wireshark protocol analyzer in a computer with ultrasurf installed.  When I have begun to capture network traffic I’ve realized that ultrasurf has started to generate a lot of  traffic in port 443 (ssl protocol). Looking at the ‘Client Hello’ frame that is used as a hand shake by SSL protocol I’ve realized that all packets sent by wireshark follows the same pattern in all "Client hello" frames the following hex sequence is repeated "16 03 01 00 41 01 00 00 3D 03 01 … ". This traffic is encrypted and I don’t know what hell means but I’ve been comparing traffic with other web pages with SSL enabled and I discovered that ins his "Client Hello" frames they are sending other information. 

 

 With this usefull information in my hands It’s only a matter of fact start to try with firewall rules applied at layer 7 level. 

For example with this iptables rule that filters and capture all traffic that is sent by SSL and with the hex sequence 16030100410100003d0301 inside in is enough to drop only ultrasurf generated network traffic  

iptables -I FORWARD -m tcp -p tcp –dport 443 -m string –to 256 –hex-string   ‘|16030100410100003d0301|’ –algo bm -j DROP

If ultrasurf is using another port you can try with this

 iptables -I FORWARD -m tcp -p tcp –tcp-flags SYN,ACK,FIN,RST,PSH ACK,PSH -m string –to 256 –hex-string   ‘|16030100410100003d0301|’ –algo bm -j DROP

 And if your firewall is a router OS based one try this:

/ip firewall layer7-protocol
add name=ultrasurf regexp="^\16\03\01\00\41\01\00\00\3D\03\01"
/ip firewall mangle
add chain=prerouting action=add-dst-to-address-list protocol=tcp address-list=ultrasurf \
  address-list-timeout=0s  layer7-protocol=ultrasurf in-interface=lan dst-port=443

Obviously this is not the definitive rule, in newer versions of ultrasurf maybe if this firewall rules become popular this will be changed.

Useful source: http://awarmanf.wordpress.com/

 

How to enable expose similar Mac OSX effect on ubuntu

  1. Previously you need to be installed compiz and the appropiate video card driver for your system
  2. Install "apt-get install compizconfig-settings-manager"
  3. Go to System->Preferences ->Compizconfig  Settings manager
  4. In here there is an option called “Scale” – enable that by clicking the checkbox to the left of the icon. By default, the trigger is Shift+Alt+Up, but if you click on it, go to Bindings and find where it says “Initiate Window Picker”, you are able to change it to your preference.
  5. The first option titled that is for choosing a “hot corner” to trigger the program, while the second is for using a keystroke.

If you want to have a Mac OSX similar look and feel install Mac4Lin

StadyState a microsoft shareware for controlling shared computer acces

It’s a kind of DeepFreeze, but its free of charge and  you can download from microsoft web page.

Basically this controlling shared computer access software could be used in my school to control this kind of situations:

What state is your shared computer in at the end of the day?

  • Hard disk filled with downloaded files?
  • Strange options configured?
  • Programs installed that you don’t want?
  • System infected with viruses and spyware?
  • Computer bogged down for unknown reasons?

If you want that every day that you turn class computers on these remain in the same way that the administrator installed or configured it this kind of software take the job to remove all the new files (programs, viruses,etc) and new configurations that everyone of  the multiple persons that use the same computer can perform during a day.

With this prevention process the administration of a classroom computer becomes a straightforward activity and not a continuous headache.

We use deepfreeze but I think that in some ways SteadyState it’s better. First of all, the price, deepfreeze is a commercial product and steadystate is free. At the same time I’ve been reading that is more easy in steadystate to be updated. You don’t have to use tackled processes of unfreezing-installing-rebooting-freezing in order to be updated or everytime you want to install new software.

I think that we will get a try to this software in our high school

 

Fast/Best way to recover forgotten root linux password

  1. Select the kernel
  2. Press the e key to edit the entry
  3. Select second line (the line starting with the word kernel)
  4. Press the e key to edit kernel entry so that you can append single user mode
  5. Append the letter S (or word Single) to the end of the (kernel) line. If you are using an ubuntu linux distribution remove the words "ro quiet splash" at the end of the line and instead of it  add "rw init=/bin/bash"  
  6. Press ENTER key
  7. Now press the b key to boot the Linux kernel into single user mode
  8. At prompt type passwd command to reset password:

You need to mount at least / and other partitions:
# mount -t proc proc /proc    (not mandatory in ubuntu)
# mount -o remount,rw / (not mandatory in ubuntu)

Change the root password, enter:
# passwd
Finally reboot system:
# sync
# reboot

 NOTE: There are another ways to recover a password root. One of the most well knowed is to use a live CD, mount the partition where our target linux is installed edit file /etc/passwd and remove the x of the following line  "root:x:0:0:root:/root:/bin/bash" . With this action when we reboot the system we have the choice to login as root in system with an empty password. Maybe not in a graphical sessions but We can do it in the console.

If we want that grub menu will not be editable we can edit file /boot/grub/menu.lst there are a configuration line, I don’t remember wich,  that we can comment and our grub menu options will not be editable at boot.

Ponència clonezilla del III congrés lliurex

Ací vos deixe un enllaç a les transparències utilitzades en la ponència "Clonezilla. El programari lliure ideal per a la clonació de discs durs i la recuperació de sistemes front a desastres"

Nota:Els arxius pesen tant  perquè contenen moltes imatges. Podeu reutilitzar i modificar esta presentació com vullgau.

MEU EMAIL PER SI VOLEU POSSAR-SE EN CONTACTE: pedcremo(ensaïmada)gmail.com

Les pantalles que apareixen als tutorials pertanyen a un live CD personalitzat que estic preparant per explicar com utilitzar fàcilment el clonezilla per a la clonació senzilla d’aules informàtiques. De moment no pose cap enllaç a este liveCD perquè vull corregir alguns xicotets bugs, traduir el clonezilla al català i al castellà, incloure els tutorials i documentació d’ajuda del clonezilla i posar un xicotet "frontend" per utilitzar el clonezilla per a les operacions més bàsiques : clonar ordinador i repartir imatge clonada als PC clients.

En dues setmanes tindreu noticies sobre este liveCD en este mateix blog, on prepararé una xicoteta web per a que es descarregueu la .iso, així com instruccions bàsiques per a que vosaltres mateix es repersonalitzeu este liveCD amb altres programes que vosaltres considereu útils així com tot el procés que he seguit per a generar el liveCD.

De moment si voleu utilitzar un liveCD totalment operatiu per provar les potencialitats del clonezilla exposades en la ponència vos recomane que es baixeu la següent .iso de la pàgina oficial dels programadors de clonezilla

http://opensource.nchc.org.tw/drbl-live/unstable/drbl-live-xfce-0.9.15-2.iso

http://pere.bocairent.net/descarregues/drbl-live-xfce-0.9.15-2.iso  (ENLLAÇ ALTERNATIU AL DE DALT) 

NOTA: Si voleu un tutorial bastant bo per instal·lar el DRBL- CLonezilla de manera fixa a un servidor amb ubuntu llegiu http://tecnoloxiaxa.blogspot.com/2008/09/cmo-instalar-un-servidor-pxe-con.html

Weblog personal de Pere Crespo Molina.