Next, click on Network and Sharing Center, you can open it through the Windows icon, the same way you opened MS Dos prompt in step 2. Here you’ll see a view your active connections, under that you will find a Local Area Network Tab. Then press Tab and you’ll see the subnet mask section will be assigned numbers automatically. Il Personal Computer - SOSO A? stato realizzato utilizzando un Pentium IV a 3 Ghz, con 2 Giga di RAM e 250 Giga di hard disk.A  Con questa configurazione, dopo piA? di un anno di funzionamento ininterrotto, non si sono mai manifestati problemi tecnici (esaurimento di risorse o blocchi causati da un hardware). Il software - Prima di giungere all'attuale configurazione software, ho inizialmente fatto una ricerca, tramite internet, di eventuali programmi che potessero soddisfare le caratteristiche prefissate per la realizzazione dello strumento SOSO, orientandomi verso quei software che da tempo erano utilizzati dagli astrofili, cacciatori di bolidi e meteore, e quindi per l'osservazione automatizzata della volta celeste. Le schede di acquisizione - Prima di procedere oltre nella spiegazione, occorre spendere alcune parole sulle video grabber supportate dal SOi?? Linux e di conseguenza di quelle che si possono effettivamente utilizzare in accoppiata con Motion. Crontab, seguito dal parametro -l, visualizza le varie attivitA  schedulate dall'operatore sul personal computer. Giunti a questo punto non ci rimane che implementare un sistema di connessione sicura per amministrare da remoto il nostro strumento. Fatta questa operazione mettiamo mano al file di configurazione del server sshd_config contenuto nella medesima directory.
Per il mondo windows A? stato sviluppato un client libero che permette di collegarsi a server remoti SSH attraverso l'applicativo PuTTY.
Una volta lanciato questo comando da SOSO verrA  richiesta la password con la quale l'utente massimo si autentifica sul proprio personal computer domestico e, una volta instaurato il collegamento, SOSO resta in attesa di un collegamento dalla parte di un altro client SSH verso cui inoltrare la propria shell di comandi. Una volta avviato questo comando SSH verrA  richiesta la password relativa all'utente remoto presente sul personal computer di SOSO e a questo punto avremo a disposizione la shell di comandi domestica riferita al personal computer remoto.
Durante la generazione delle chiavi verrA  richiesta una passphrase che verrA  lasciata vuota. La direttiva respawn fa si che il processo che gestisce agent.pl venga riavviato in caso di chiusura accidentale dell'applicazione.
La custodia per telecamere - Come ho spiegato in precedenza, lo strumento che si va a realizzare deve funzionare continuamente a prescindere dalle condizioni climatiche presenti sul luogo di installazione. ClipArt ETC is a part of the Educational Technology Clearinghouse and is produced by the Florida Center for Instructional Technology, College of Education, University of South Florida. A tale proposito A? d'obbligo orientarsi verso telecamere che, secondo specifiche, montano sensori CCD estremamente sensibili seguiti da una sezione amplificatrice sulla quale si puA? intervenire al fine di determinare, in maniera fine, il livello di amplificazione del segnale. Attualmente i processori P IV sono oramai obsoleti al confronto con i Core Duo e i Quad Core, per cui utilizzando questi processori di ultima generazione si avranno risorse maggiori da impegnare per ulteriori compiti.
La telecamera, elemento centrale del sistema, sarA  montata in esterno ed esposta a qualsiasi situazione atmosferica e quindi sia ai rigori dell'inverno (vento, pioggia, neve)A  che al clima caldo e torrido dell'estate.
Fra questi programmi ricordiamo Metrec (Meteor Recognizer) di Sirko Molau, funzionante sotto il sistema operativo DOS. Alcuni produttori di hardware rilasciano i drive di supporto esclusivamente per i sistemi Windows e in alcuni casi non rilasciano nemmeno le specifiche per permettere alla community dei sviluppatori software legati a Linux di realizzare i moduli di supporto per quel determinato tipo scheda.
A questo punto siamo comunque in grado di rendere disponibile agli interessati, attraverso internet, lo scorrere delle immagini riprese dalla telecamera, in tempo reale. Nel caso specifico di SOSO quello che vedete sono le esecuzioni di comandi che di script (lista di vari comandi concatenati fra loro inseriti in un file di testo) schedulati dal sottoscritto per automatizzare quasi tutte le funzioni di cui lo strumento necessita.
Il circuito puA? essere replicato per ogni pin d'uscita della parallela (D0 a D7) potendo comandare con questa configurazione un massimo di 8 carichi. Attraverso la gestione remota possiamo eseguire l'upgrade software, modificare gli orari dello schedulatore, o intervenire in qualsivoglia attivitA  che implichi un nostro intervento diretto su tale apparecchiatura. Normalmente questo presenta una configurazione di massima che rende il server giA  pronto ad essere usato sin da subito, ma suggerisco comunque di riguardarlo e di apportare alcune semplici modifiche per migliorarne la sicurezza. Personalmente non l'ho mai utilizzato ma, sicuramente, una volta configurati i parametri del programma come indicato nel sito di riferimento la sessione di lavoro si svolgerA  come se si trattasse del client Linux visto precedentemente.
Ricordatevi di configurare i file sshd_config e ssh_config in maniera che la porta di ascolto del server e di inoltro del client coincidano. Da un punto di vista della sicurezza sarebbe un problema in caso di furto della chiave, ma dal punto di vista pratico permette l'accesso alla macchina remota senza la richiesta di una password. A questo punto avviando dal nostro personal computer domestico il client Pidgin potremmo vedere il nostro strumento sempre online in attesa di ricevere i nostri comandi. However there are a few steps that can confuse you are working in Vista and 7 and were formerly XP user. Pertanto la scelta del tipo di custodia diventa strategica: ci si deve orientare da subito verso una custodia con indice di protezione (IP) 66.
Metrec non richiede un personal computer di ultima generazione e si raccomanda soltanto l'utilizzo di un Pentium con frequenza di clock superiore a 500 Mhz e almeno 128 MB di memoria ram.
Per alimentarlo si puA? utilizzare un alimentatore esterno da 12 15 Volt recuperato da un modem non piA? utilizzato. Il software che permette di eseguire queste operazioni A? OpenSSH , una suite di comandi shell che permettono di collegarsi ad un computer remoto attraverso un tunnel criptato e di ottenere da questi una consolle attraverso la quale amministrare il sistema come se si fosse fisicamente in loco. Nel computer domestico, che utilizzeremo per collegarci alla stazione remota (SOSO), dobbiamo installare il client SSH, attraverso il solito metodo visto precedentemente anche se la maggior parte delle distribuzioni Linux includono giA  di default il client SSH (considero scontato che anche nel personal computer di uso quotidiano vi sia presente un sistema operativo Linux).
Passiamo ora ad illustrare un collegamento ad uno strumento SOSO posto dietro ad un firewall che non permette l'accesso a delle chiamate dal mondo internet, la qual cosa ci complica leggermente il lavoro!
Di prassi il servizio SSH funziona sulla porta 22, ma nulla vieta (anzi A? buona norma) di modificare tale valore scegliendone un'altra libera, per incrementare la sicurezza.
Each time you visit a website, including this one your internet browser will provide us your IP address, internet service provider, your browser details including type of browser, operating system, what plugins you have installed and more.
E' previsto che debba lavorare in localitA  remote dove l'osservazione A? facilitata o dove si suppone che tali fenomeni si presentino piA? facilmente (vedi ad es. Motion (il software di rilevamento) permette l'uso anche di network-camere o IP-camere, di cui sconsigliamo l'uso, vista la loro scarsa sensibilitA . Non bisogna perA? lesinare sulla i??dimensione della memoria RAM e nei confronti dell'hard disk, punti nevralgici del sistema.
La presenza nella custodia di un tettuccio costituisce una buona scelta in quanto l'intercapedine d'aria che si forma fra corpo della custodia e tettuccio costituisce un buon sistema per proteggere da eccessivi innalzamentiA  della temperatura all'interno della custodia quando A? esposta al sole. Nella vastitA  di software teoricamente disponibile per la piattaforma di SOSO sono andato alla ricerca di un programma che meglio supportasse il nostro strumento. Una volta programmati i pochi parametri inerenti al web server all'interno di motion.conf, chiunque puntando il proprio browser verso l'indirizzo e la porta specificata potrA  osservare ciA? che viene ripreso in quel momento dalla telecamera. Per comprendere meglio le varie attivitA  schedulate attraverso crontab vediamo quali sono le attivitA  svolte dal nostro strumento e attraverso quali comandi (o script) le realizziamo (gli orari che indichiamo qui di seguito sono in UTC). Per aumentare la sicurezza si consiglia di lasciare separata la massa proveniente dal personal computer (porta parallela) da quella del circuito. OpenSSH crea un tunnel blindato attraverso l'adozione di protocolli e chiavi di criptatura che proteggono il traffico da possibili intercettazioni. Nota bene che le righe (commenti e opzioni) che iniziano con # non vengono considerate dall'eseguibile.
A questo punto sembrerebbe tutto concluso se non fosse che vi sono due piccoli problemi da risolvere riguardo quest'ultima procedura che ho appena mostrato. Non bisogna perA? lesinare sulla dimensione della memoria RAM e nei confronti dell'hard disk, punti nevralgici del sistema. A seguito dell'esperienza acquisita in questo anno di vita di SOSO, una volta messo a punto il software di rilevamento si avranno da 1 a 2 Giga byte di materiale video (jpg e avi) registrato per notte.
Anche l'eventuale montaggio di una ventola interna, a fianco della telecamera, puA? costituire una ulteriore salvaguardia per il dispositivo ottico.
L'utilizzo di un hardware preciso e l'impossibilitA  da parte del software e, piA? in generale, del sistema operativo di far fronte alle altre caratteristiche che lo strumento deve possedere, mi hanno fatto desistere da questa scelta di utilizzo, fermo restando il convincimento che rimane un ottimo software per la cattura e l'analisi di eventi meteorici e straordinario per le sessioni osservative assistite da un operatore.
Un'ultima considerazione riguardo agli orari: le osservazioni vengono compiute indicativamente dal tramonto all'alba, quando l'oscuritA  permette una migliore individuazione e osservazione dei fenomeni FLTA, pertanto gli orari mostrati ora sono quelli utilizzati al momento della stesura di questa mini guida e cioA? relativi al periodo invernale.
Prima di tutto bisogna trovare il sistema di avviare un collegamento con lo strumento remoto ogni qualvolta ve ne sia la necessitA . In questa dir troveremo oltre ai file contenenti le chiavi (id_dsa file contenete la chiave privata e id_dsa.pub contenete quella pubblica) anche i fileA  authorized_keys e known_hosts.


You can buy the same adapter for all three computers, just check that it has Vista as well as Xp drivers. Nello specifico, il software di rilevamento del movimento dovrA  essere facilmente programmabile in ogni suo parametro e possibilmente adattabile ad ogni situazione. Molti file tra cui falsi allarmi dovuti alla scintillazione stellare, aerei e uccelli, verranno successivamente eliminati, ma A? fondamentale avere un alta capacitA  di memorizzazione specialmente se non si ha una buona linea ADSL con cui scaricare da remoto l'HD. Attraverso l'utilizzo del comando SSH, non solo possiamo sostituire efficacemente l'oramai obsoleto e poco sicuro telnet (poco sicuro in quanto tutto il traffico compresa l'autentificazione tramite user e password risultano in chiaro), ma possiamo attraverso l'utilizzo di un sofisticato sistema di chiavi asimmetriche (chiavi pubbliche e private), realizzare una autentificazione automatica con il personal computer remoto tralasciando l'utilizzo della password.
Come ricordato precedentemente, nel caso non disponessimo di un indirizzo ip nostro, ma solamente di uno dinamico, ricorreremo al servizio gratuito di dns dinamico per tenere traccia in rete dell'indirizzo ip verso il quale collegarci. Come abbiamo visto in precedenza quando un client SSH si collega, dopo essersi autentificato al server remoto,A  riceve come servizio la possibilitA  di inoltrare comandi che verranno eseguiti sul personal computer remoto (per intenderci quello in cui gira l'applicativo server): quindi il lato client utilizza una shell del remoto. Quindi non A? pensabile affidare allo schedulatore crontab l'incarico di avviare il reverse tunneling nello strumento dietro al firewall, in quanto il collegamento dovrebbe avvenire quando vi A? una reale necessitA  e non a orari prefissati della giornata, magari dovendo attendere diverse ore prima di instaurare l'atteso collegamento. Questo pacchetto software nato espressamente per la cattura e analisi di movimenti video di bolidi, meteore e TLE (Transient Luminous Event - SOSO, Wikipedia, NOA -) e operante sotto S.O.
Inizialmente concepito per la video-sorveglianza si A? poi sviluppato ed evoluto arricchendosi di numerose funzionalitA , grazie al fatto che essendo open source (i sorgenti vengono liberamente rilasciati) alcuni utilizzatori, anch'essi programmatori, lo hanno col tempo migliorato, implementandolo di nuove funzioni e rendendolo capace di adattarsi alle applicazioni piA? disparate, e non ultimo il controllo della volta celeste. Una volta raggiunto il server SSH, se A? la prima volta che ci logghiamo, ci chiederA  di accettare le chiavi di criptazione, e uno volta risposto affermativamente ci chiederA  la password di autentificazione. Inoltre, ogni volta che viene avviato da remoto un collegamento SSH, bisogna fornire la password per validare il collegamento e quindi bisogna realizzare una procedura che automatizzi l'autentificazione.
Passiamo ora ad illustrare il sistema da me adottato per far eseguire nel momento di necessitA  il client SSH reverse precedentemente discusso.
Per chi non avesse a disposizione una connessione a banda larga A? auspicabile l'utilizzo di un vecchio modem analogico a 56 Kbyte: questo non tanto per il download dei dati (con un disco capiente si puA? lasciare il sistema in funzione per alcune settimane prima di raggiungere lo strumento ed effettuare un backup in loco) ma quanto per la verifica del sistema ed eventuali piccoli interventi da remoto. Comunque, prima di descrivere il programma e di addentrarci nella sua configurazione, vediamo come installare Linux su un personal computer dedicato a questo tipo di ricerca. Inizialmente avevo pensato ad un sistema di attivazione basato su comandi inoltrati attraverso una mail al sistema SOSO, ma questo metodo non offriva sufficiente garanzia di immediatezza nel recapito del messaggio contenente il comando di attivazione. Avere piA? personal-computer, ognuno specializzato in un determinato compito, non A? proponibile a fronte di una fonte di alimentazione energetica basata unicamente su pannelli solari.
Dal nome assai evocativo, Ufocapture oltre alla cattura di immagini e video sequenze permette attraverso altri programmi un'accurata post-analisi per poter risalire all'identitA  dell'oggetto fautore dell'allarme. Per poter usufruire del servizio bisogna installare nel proprio personal computer un client che all'atto della connessione in internet, aggiornerA  immediatamente il server del DNS dinamico del lip posseduto, in modo che chiunque possa essere indirizzato verso di voi. Nel caso dovessimo inoltrare comandi con privilegi da root useremo il comando su per cambiare identitA . Allo stesso tempo, chi si deve collegare aA  SOSOA  avvierA  una sessione SSH normale verso il server SSH indicando a quest'ultimo di volere essere messo in collegamento con il client proveniente dallo strumento: il gioco A? fatto. Esiste una procedura semplice e nel contempo sicura ed affidabile per collegarsi attraverso un tunnel SSH senza dover fornire alcuna password di autentificazione ed affidandosi all'utilizzo di una coppia di chiavi (pubblica e privata). Anche questo programma pur essendo eccezionale e fornendo risultati incredibili (basta visitare i siti web della Sonataco e di suoi utilizzatori, per rendersene conto) non soddisfaceva a pieno le caratteristiche previste per SOSO. L'approccio migliore A? quello di dedicare un personal computer specificatamente a questo lavoro, nel caso invece si volesse utilizzare il proprio personal computer con giA  installato Windows (XP, W2000), occorre creare una nuova partizione nella quale sarA  installato Linux e quindi attivare un dual bootloader. Se le politiche di sicurezza della rete lan in cui lo strumento A? inserito risultano restrittive e permettono esclusivamente un traffico uscente verso internet, e non in entrambe le direzioni (come e' avvenuto nella realta per SOSO), allora la questione si complica leggermente, dato che non potremmo contattare direttamente il nostro apparato remoto e dovremo ricorrere al sistema del reverse tunneling SSH e all'attivazione di quest'ultimo attraverso un programmaA  di messaggistica istantanea (Instant Messaging, IM, basato su Pidgim, ex Gaim) ed uno script in Perl realizzato da Michael Schilli. In questa modalitA  di funzionamento, che A? poi quella reale in cui opera SOSO, il server SSH A? installato nel mio desktop domestico collegato a internet attraverso un ADSL a 20 Mbit la quale A? sempre rintracciabile avendo attivato un servizio di Dynamic DNS (cosA¬ oltre ad avere tutte le comunicazioni criptate ho anche il controllo sul server). La procedura di autentificazione A? demandata all'utilizzo di chiavi SSH e viene rimossa la richiesta di password (tra l'altro se l'accesso al personal computer remoto (SOSO) viene eseguita da un computer in qualche modo visibile ad altri, meno volte si digita la password e minore A? la possibilitA  che qualcuno possa carpirla). Tralasciando la parte hardware della€™articolo che esula dai nostri scopi (la€™articolo era rivolto a chi si interessa di domotica) lo script in Perl (agent.pl) era proprio il software che faceva al caso nostro, previa una piccola modifica inerente ai comandi da eseguire. Su tre diverse custodie testate, tutte di tipo professionale, solo una ha retto alla prova mostrando l'interno completamente asciutto e la carta priva di qualsiasi segno d'umiditA . Il software infatti riesce a gestire una sola telecamera e se non A? disponibile almeno un P IV a 3Ghz con piA? di 256 MB di RAM il funzionamento non A? garantito.
In questa situazione consiglio la creazione di una ulteriore partizione, del tipo FAT32 estesa, nella quale verranno memorizzati le immagini jpg, png e i video catturati nelle sessioni osservative. Lo script deriva da una utility scaricata dal sito di Motion e realizzata quando ancora Motion non creava il file di pid (identificativo di processo) per la verifica diretta.
La procedura dovrA  essere eseguita sia sul personal computer di SOSO che nel computer domestico. Ma vediamo in dettaglio come si svolge questa attivazione in quanto le spiegazioni fino ad ora fornite potrebbero risultare un poa€™ complicate.
Le restanti custodie, dopo pochi minuti di esposizioni ad un flusso d'acqua battente si sono trasformate in un acquario. Il software Ufocapture, come il precedente, A? stato concepito per funzionare quasi esclusivamente durante le relative sessioni osservative e non permette di automatizzare altre attivitA  se non quelle strettamente necessarie a tali scopi. Questa partizione permetterA  di avere un'area di interscambio file ed evitare che il SO di un tipo interagisca con la partizione dell'altro. Pertanto quando acquistate una custodia, partite giA  con un grado di protezione 66 e quindi controllare che il corpo centrale sia un unico pezzo realizzato in pressofusione e non da parti diverse assemblate fra loro in quanto, anche se munite di guarnizioni, col passare del tempo e con gli sbalzi termici a cui A? sottoposta, questa tende a crepare,A  permettendo alla pioggia di infiltrarsi.
Inoltre, utilizzando sistemi operativi come XP e Windows 2000, assai avidi di risorse di sistema, risulta impensabile delegare ad altri pacchetti software quelle automazioni minime tali da rendere il sistema completamente autonomo e gestibile da remoto. Nel caso in cui, come A? accaduto per SOSO, il personal computer sia configurato all'interno di una rete lan con politiche di sicurezza estremamente restrittive, per evitare intrusioni dalla rete esterna (quindi un firewall che blocca ogni tipo di traffico entrante), opereremo in altro modo. Michael Schilli, appoggiandosi ad un server Jabber, realizza un programma in Perl che identifica chi gli invia un messaggio contenente un comando e, se il mittente A? autorizzato, esegue il comando ricevuto. Un dispendioso utilizzo delle risorse di sistema (non ha senso avere un sistema operativo grafico su un apparato che deve funzionare senza l'ausilio di un operatore), l'utilizzo di ulteriori programmi specifici per raggiungere un minimo di automazione e infineA  l'impossibilitA  di realizzare tutte le specifiche previste per il progetto SOSO mi hanno fatto scartare anche questo software. La€™utilizzo di un file system (fs) di tipo FAT32 rappresenta la migliore soluzione per l'interscambio dei dati.
Il server http gestito da Motion sarA  allora disattivato ed abiliteremo la funzione di snapshot, presente in motion.conf, indicando la cadenza di salvataggio dell'immagine jpeg di una al secondo.
La presente attivitA  procede fino al completo trasferimento dei file o termina quando parte l'attivitA  osservativa serale successiva, che pone fine al trasferimento dei file per non sprecare inutilmente risorse di sistema ed occupazione di banda. Ricordo che nel caso il collegamento ad Internet fosse realizzato attraverso l'utilizzo di una linea ADSL con ip dinamico, si ricorrera all'ausilio del DNS dinamico per poter essere sempre rintracciabili in rete, come illustrato precedentemente. Nel caso invece che un messaggio arrivi da uno sconosciuto il programma si limita a scartarlo senza rispondere. Il pannello frontale recante la finestra in vetro dovrA  anch'esso essere accuratamente controllato per verificare che il vetro risulti perfettamente incollato al pannello stesso. Pensare ad un NTFS risulterebbe laborioso in quanto all'interno del mondo Windows vi sono delle piccole differenze fra un NTFS generato da XP o daA  Win2000 ed ancora ulteriori differenze con quello generato da Vista. I file non trasferiti non verranno cancellati, ma saranno eventualmente trasferiti il giorno seguente. In questa caso il personal computer di SOSO A? il remoto e su questo andiamo ad installare il pacchetto software SSH server. La capacitA  di riconoscere il mittente amico A? data dal fatto che agent-robot si interfaccia alla buddy list o lista di amici del client per messaggistica istantanea Gaim (recentemente il progetto ha cambiato nome ed A? divenuto Pidgin). L'inconveniente descritto si presenta in quanto la custodia, nel nostro caso, viene montata verticalmente e non in posizione canonica orizzontaleA e quindi le vie di scolo per l'acqua risultano inefficaci con il tipo di montaggio da noi richiesto. Linux supporta la lettura e la scrittura in NTFS, ma se si dovessero riscontrare dei problemi nell'utilizzo di questo fs occorrerebbero conoscenze non superficiali di questo SO per risolverli.a€?E' impensabile utilizzare uno dei vari file system adottati da Linux in quanto sarebbero illeggibili da parte di Windows, anche se ultimamente si sta lavorando con buoni risultati alla creazione di programmi che permettano la loro gestione.
L'avvio di questo trasferimento ciclico avviene attraverso l'ausilio di uno script da eseguire in concomitanza con l'avvio di Motion e da interrompere unitamenteA  alla fine della sessione osservativa. Linux supporta la lettura e la scrittura in NTFS, ma se si dovessero riscontrare dei problemi nell'utilizzo di questo fs occorrerebbero conoscenze non superficiali di questo SO per risolverli.E' impensabile utilizzare uno dei vari file system adottati da Linux in quanto sarebbero illeggibili da parte di Windows, anche se ultimamente si sta lavorando con buoni risultati alla creazione di programmi che permettano la loro gestione.
Eventuali piogge con relative gocce d'acqua sul vetro della custodia genereranno allarmi continui ed un conseguente aumento delle registrazioni. Sia con SOSO che con il personal computer domestico dal quale lo gestiremo, avviamo per la prima volta Pidgin.


Come potete verificare dalle pagine di spiegazioni a corredo, il comando lftp risulta essere un sofisticato programma di trasferimento file con decine di opzioni attraverso le quali si riescono a realizzare le azioni piA? sofisticate che ci prefiggeremo di svolgere (si possono consultare le funzionalitA  di lftp da shell richiamando le pagine di man col comando : man lftp). Ci verrA  richiesto di configurare in nostro account di messaggistica istantanea con il quale saremo sempre identificati e contattati in Internet.
Come detto precedentemente, per questo servizio utilizzeremo Jabber e quindi selezioneremo nella lista di protocolli possibili proprio questa€™ultimo. Con poco piA? di 200 Giga, SOSO ha un'autonomia, nel caso non si scaricassero i dati quotidianamente, di circa 3 settimane.
Questo comando permette da shell di schedulare ogni attivita' del sistema e di automatizzare ogni operazione ad orari prestabiliti rendendo superfluo l'intervento dell'operatore. Inizialmente si A? utilizzato un timer esterno del tipo di quelli utilizzati per attivare ad orari prestabiliti dispositivi e luci.
Una volta configurato su entrambi i personal computer il relativo account eseguiamo il primo collegamento fra i due personal. Crontab ci permette inoltre di vedere o modificare le attivitA  programmate nel personal computer. Poi ci si A? resi conto della mancanza di flessibilitA  di un tale sistema: ad esempio l'essere legati ad una programmazione oraria rigida e al doversi recare in loco per modificarla, senza contare che l'orario del timer non poteva essere sincronizzato attraverso un server ntp o tramite un dispositivo GPS. Questo passo A? necessario in quanto, alla€™avvio del primo collegamento, il client ricevente la chiamata fornirA  l'autorizzazione valida anche in futuro per essere raggiunto da questo contatto, inserendolo nella lista degli amici, la famosa buddy list, che poi verrA  sfruttata anche dallagent-robot per identificare i messaggi provenienti dagli amici.
Infine, l'utilizzo di una partizione dedicata esclusivamente alla memorizzazione dei dati acquisiti dalla telecamera mette al riparo lo strumento da eventuali blocchi di funzionamento dovuti alla saturazione dello spazio su hard disk. Sempre attraverso la shell A? possibile comandare singolarmente la variazione dello stato logico dei pin di output (D0 D7) della porta parallela.
Si consiglia di fare questa operazione con i due personal computer vicini in modo da facilitarne lo svolgimento. In quest'ultimo caso si avrebbe il blocco delle registrazioni ma lo strumento sarebbe ancora gestibile da remoto in quanto la partizione dedicata al sistema operativo risulta diversa da quella di memorizzazione dei dati (e quindi integra).a€?Pertanto anche nel caso si utilizzasse un solo SO A? caldamente consigliato usare una doppia partizione per non incappare in questo possibile inconveniente, specialmente se lo strumento A? collocato in una localitA  remota difficilmente raggiungibile. Fatto ciA?, sul personal computer che gestisce SOSO chiudiamo Pidgin in quanto questo programma ci A? servito per configurare la€™account con cui raggiungere il computer ed a creare la buddy list dei manutentori del sistema.
In quest'ultimo caso si avrebbe il blocco delle registrazioni ma lo strumento sarebbe ancora gestibile da remoto in quanto la partizione dedicata al sistema operativo risulta diversa da quella di memorizzazione dei dati (e quindi integra).Pertanto anche nel caso si utilizzasse un solo SO A? caldamente consigliato usare una doppia partizione per non incappare in questo possibile inconveniente, specialmente se lo strumento A? collocato in una localitA  remota difficilmente raggiungibile. Per chi avesse quindi il personal computer con l'intera partizione dedicata a Windows A? consigliabile partizionare il disco rigido in maniera da non mescolare i due sistemi operativi fra loro e con una partizione dedicata ai dati. 1), A? possibile comandare da personal computer l'accensione o lo spegnimento di uno o piA? carichi.
Dall'articolo citato in precedenza copiamo lo script Perl agent.pl e creiamo un file di testo con estensione pl (perl). Diversi sono gli schemi reperibili attraverso la rete e tutti si compongo di una sezione opto-isolante che permette di separare l'elettronica di potenza, che comanda il carico, dall'elettronica della porta parallela e quindi dall'intero personal computer.
Lo script cosA¬ ottenuto deve essere modificato per poter avviare i comandi utili alla gestione remota di SOSO.A  La parte che ho variato A? quella relativa alla parte finale dello script incaricato di identificare i comandi inviati e di farli eseguire. Esistono vari tools reperibili in internet, con un buon grado di affidabilitA , ed A? utile ricordare che A? sufficiente un solo istante per perdere mesi se non anni di lavoro e di dati accumulati sul disco rigido. All'uscita del dispositivo optoelettronico A? presente un transistor che comanda un relA? collegato all'alimentazione della telecamera. Pertanto, dopo essersi procurati alcuni dvd riscrivibili, effettuate il backup dei dati, anche se non dell'intera partizione, e poi procedete al ridimensionamento della partizione utilizzata e alla creazione di 2 nuove. Personalmente consiglio un ottimo programma open source per questo tipo di lavoro: Parted Magic.
A a€?Parted Magic A? un programma completamente grafico, avviabile da CD, che permette di ridimensionare e creare nuove partizioni conA  qualunque tipo di file system. A Parted Magic A? un programma completamente grafico, avviabile da CD, che permette di ridimensionare e creare nuove partizioni conA  qualunque tipo di file system. Parted Magic si installerA  nella memoria RAM e vi farA  vedere in formato grafico lo stato e le dimensioni del disco. E' bene quindi che prima vi informiate, ricercando attraverso la rete internet eventuali forum in cui viene discussa tale operazione. Come vedremo, utilizzeremo una distribuzione largamente diffusa per le sue doti di facilitA  d'impiego, con procedure automatizzate d'installazione e tools automatici di riconoscimento hardware che permetteranno a chi non conosce Linux di giungere a fine installazione senza problemi.
Per una maggiore conoscenza delle potenzialitA  di Parted Magic consiglio la lettura del tutorial di approfondimento presente all'interno del sito di riferimento. Come distribuzione Linux, personalmente uso da molti anni Debian, flessibile, robusta e dotata di un parco software vastissimo, ma riconosco anche il fatto che un utilizzatore alle prime armi potrebbe incontrare notevoli difficoltA  d'installazione, soprattutto se l'hardware presente nel personal computer non risultasse immediatamente riconosciuto durante l'installazione. Occorrerebbe allora mettere mano agli scripts di configurazione del sistema, operazione semplice solo per chi ha giA  acquisito una certa conoscenza di Linux. A a€?Consiglio Ubuntu, una distribuzione derivata da Debian che nel mondo dell'open source riscuote da tempo un notevole successo in quanto sempre aggiornatissima a livello di software e con dei tools di configurazione automatica e riconoscimento hardware che rendono la vita estremamente semplice anche ai novizi di questo sistema operativo. Una volta collegati al sito, seguite le indicazioni e scaricate l'iso della distribuzione e, anche in questo caso come per Magic, masterizzate il CD, quindi inseritelo nel lettore e riavviate il personal computer, avendo cura di controllare che venga effettuato il boot da questa periferica. Vi verranno presentate alcune semplici domande alla fine delle quali si avvierA  il processo di installazione del SO. Abbiate cura di selezionare la partizione primaria libera in cui effettuare l'installazione (l'altra partizione primaria contiene XP, mentre quella estesa conterrA  i dati salvati durante le varie sessioni osservative). Importante: ricordatevi, durante l'installazione di Ubuntu, di impostare il nome e la password di almeno un utente altrimenti a fine installazione non riuscirete a loggarvi al sistema, in quanto per sua natura Linux A? un SO multiutente e quindi il sistema vi porrA  le fatidiche richieste di user e password. Questo per avere una maggiore dimestichezza con lo strumento con cui si opera e per il fatto che le spiegazioni fornite attraverso la presente mini guida non sono sicuramente esaustive e non possono coprire ogni aspetto dell'installazione e del funzionamento di un sistema operativo come quello di Ubuntu. Se il numero di pixel variati supera la soglia precedentemente impostata allora si attivano diverse procedure, fra le quali il salvataggio del frame variato sotto forma di immagine jpg o ppm e la registrazione della sequenza video (mpeg4, msmpeg4, swf, flv, ffv1) con la possibilitA  di salvare n frame prima e dopo il termine dell'allarme (pre-cattura e post-cattura).
Ricordo inoltre che motion non dispone di un'interfaccia grafica, ma solamente di un comando shell attraverso il quale si richiama un file di configurazione per il settaggio di tutti i parametri, dopo di che il funzionamento passa in daemon-mode fintanto che non lo si termina.
Installiamo ora il programma motion e le relative dipendenze (altri pacchetti software di cui motion necessita per svolgere le sue attivitA ) attraverso il gestore grafico di pacchetti Synaptic. Durante questa procedura il computer si collegherA  attraverso internet a particolari siti definiti repository, in cui sono contenuti tutti i pacchetti software relativi a quella specifica distribuzione.
Una volta avviato il programma di installazione attraverso la funzione cerca troverete e selezionerete Motion e, una volta confermata la sua installazione, il programma verrA  scaricato ed automaticamente installato.
Lanciamo il nostro editor preferito Gedit, Kedit o Kwrite , nel caso si lavori con interfaccia grafica, oppure nano o vim da shell. Come si puA? osservare ogni parametro A? preceduto da una esaustiva spiegazione della funzione svolta e dei valori che puA? assumere rendendo il settaggio estremamente semplice e intuitivo.
Resta comunque inteso che la migliore messa a punto dei parametri A? quella ottenuta sul campo, quando anche la vostra stazione osservativa si dovrA  confrontare con una realtA  piena di eventi indesiderati che innescheranno falsi allarmi (foschia, nuvole, scintillazione stellare, seeing non ottimale, pioggia, insetti, etc.).
Noterete molti parametri che attualmente non sono configurati in quanto non utilizzati ed altri settati a seconda della configurazione hardware posseduta. In questo caso si utilizzeranno dei file supplementari denominati thread, dove in ciascun file specifico ad una determinata telecamera verranno inseriti i relativi parametri dedicati.
Diverse schede dispongono inoltre di vari ingressi video (composito, s-video) ragion per cui bisogna indicare a motion quali di questi utilizzare (parametro input).
Uno dei parametri fondamentali per il tipo di lavoro che svolge SOSO A? despeckle che permette di inserire un filtraggio flessibile e personalizzabile per eliminare gli effetti della scintillazione stellare e del rumore nell'immagine. Dopo varie prove ho trovato un buon compromesso fra soppressione di falsi allarmi e capacitA  di rilevare piccole variazioni impostando il despeckle a edD. Una volta terminata la configurazione di motion.conf, basterA  eseguire da shell il comando motion ed automaticamente si avvierA  il programma di monitoraggio, portandosi in daemon mode.
Nel caso di SOSO il comando A? avviato tramite lo schedulatore, il quale gestisce anche altre attivitA  vitali per il buon funzionamento dello strumento (chiusura sessione osservativa, trasferimento dei dati al server remoto, programmi di diagnostica per la verifica di SOSO).



Meditation group birmingham
The secret law of attraction quotes gratitude




Comments to «Change ip command line»

  1. ZaraZa writes:
    Workshop actions, participants expertise a sense of connection and point out that during mindfulness training the.
  2. Love_Is_Bad writes:
    Every day routine and take time to go inside, exploring meditation and the respiration space is a short.
  3. TSHAO writes:
    Will also be the one individual you social.
  4. IP writes:
    Assist facilitates a deepening of the student's africa?to pursue her goals.
  5. KAMRAN_17 writes:
    Hundred acre meditation and yoga retreat ourselves to the spiritual aspect that incorporates a poustinia.