Arduino как бесконтактный миди-контроллер

W

wazls

Original poster
Давным давно увидел как кто-то управлял фейдерами с помощью движения руки. (Самый простой пример для незнающих: руку подводим ближе к какой-то неведомой штукенции - звук становится тише, отводим руку – громкость возрастает). Тогда я был в шоке от увиденного. Спустя какое-то время начал интересоваться микроконтроллерами. Можете почитать про них сами, их применение ошеломляет. И вот в очередной раз, рассматривая какие же модули/датчики есть для всеми любимой ардуино, увидел HC-SR04. Как он работает рассказывать не буду, нужно знать, что он просто измеряет расстояние до определенного предмета. Тут я сразу вспомнил про тот чудо аппарат, появилось огромное желание повторить.

В итоге получилась полностью работающее устройство, которое передает в ком порт значение расстояния до так сказать руки. Далее на ПК через специальную программу все эти значения переводятся в MIDI команды.

Сложность: 2/10 И то, только потому что придется ждать ардуинку с датчиком, так как скорее всего в своем городе не найти.
Здесь при нажатии на кнопку просто включается режим "слушания". Вроде как диод позволяет уменьшить погрешность определения расстояния.


Нам понадобится:

1. Любая ардуинка , я лично использую arduino nano (китайскую копию), удобно что есть usb порт через который можно как прошивать, так и просто запитывать плату. Заказывал на али
такую

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Или проще заказать набор с Arduino UNO, придет все разом кроме датчика расстояния

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


2. Сам датчик расстояния HC-SR04.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



3. Провода, и что бы удобно все собирать – макетку. Опять же, проще купить набор, там уже почти все есть.

4.Скачать программу для преобразования из ком порта в миди. Будет в архиве

5. Cкачать Arduino IDE

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Скетч который нужно прошить в ардуику с помощью Arduino IDE тоже будет в архиве.

Как все пришло, нужно подключить наш датчик к ардуино:
-Если купили набор, то просто проводами соединяем ногу на датчике Gnd, с GND на ардуино.
-Ногу Echo с пином D8.
-Trig с пином D4.
-Vcc с пином где написано +5V
Обратите внимание как идут рельсы на макетке, это важно, так как можно напутать и спалить микроконтроллер.
Qab4WSDJnN0.jpg

itJmS-ljOZ0.jpg

Далее подключаем к ПК, Открываем Arduino IDE, затем скетч который в архиве.
Не забудьте выбрать в инструментах COM порт, к окторому подключен микроконтроллер, скорее всего не COM 1. Так же выбирите модель платы (Arduino nano, uno, mega и т.д. В моем случае nano).
Процессор ATmega328.
Пример
Zy9SqbHl2NM.jpg

Прошиваем наш скетч, нажав на стрелку (находится рядом с галкой:))

Затем открываем программу hairless-midiserial (Тоже в архиве)
В serial port выбераем наш порт (тот который выбирали в Arduino IDE) и побегцт знаечния, её сворачиваем! НЕ ЗАКРЫВАЕМ!
sid3CF723X0.jpg

Приблизьте руку к эти глазам(датчику) значения должны меняться.

На этом все, можете открывать программу для написания музыки(FL Studio, Cubase и т.д.) И начинать баловаться) На самом деле это очень полезная штукенция. Из скетча можно изменить фильтрацию значений, можно вообще убрать, можно добавить кнопку, при нажатии которой будет начинать свое действие, можно собрать свой мега крутой ПУ, но это уже другая история

[visitor][/visitor], спасибо что дочитал :) Надеюсь было интересно
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Взрыв пейджеров в Ливане: как такое могло произойти? Новости в сети 0
Support81 Мошенничество и любовь: как женщина из Флориды стала "банкиром" преступников Новости в сети 0
Support81 Тайная жизнь вашего смартфона: как безобидные программы превращаются в шпионов Новости в сети 0
K P2P схемы для чайников (или как заработать дэнег) Способы заработка 0
Support81 Двойная игра Дурова: как создатель Telegram тайно сотрудничал со спецслужбами Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 Тайна псевдонима: ФБР использовало книгу на Amazon как главную улику в деле Новости в сети 0
Support81 ТелекомЦерт: как государство, бизнес и соцсети объединятся против кибермошенников Новости в сети 0
Support81 Интересно Fileless атаки как смысл жизни: подробный разбор Вирусология 0
Support81 «Airbnb-хоппинг»: как разоблаченные хакеры уходят от погони Новости в сети 0
Support81 GPS-слежка: как ваш телефон становится невольным шпионом Новости в сети 0
Support81 Project Disrupt: как молодые канадцы обманули систему на миллион долларов Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
Support81 От частных лиц к гостайне: как Китай пробрался в сердце немецкого правительства Новости в сети 0
Support81 Морские пираты XXI века: как они захватывают грузовые порты Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
Support81 Дипфейк-порнография как новый вид сексуального насилия Новости в сети 7
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки Новости в сети 0
Support81 Где и как вы знакомитесь с девушками? Свободное общение и флейм 0
Support81 СМС-спуфинг снова в тренде: как кибермошенники разграбляют жителей Финляндии Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Support81 Острова, бункеры, пиво: как миллиардеры готовятся к возможному концу света Новости в сети 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Support81 Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park Новости в сети 0
Support81 Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть Новости в сети 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Support81 Запрет на выплаты вымогателям: как отказ от выкупа усилит атаки на критическую инфраструктуру Новости в сети 0
Support81 Виртуализация как оружие: вредонос FjordPhantom проникает в онлайн-банки жертв Новости в сети 0
V Помогите 50 магазинов доступ в битрикс как монетизировать? Вопросы и интересы 1
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
Support81 Сеть Webwyrm: как китайские мошенники ограбили тысячи безработных Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 VPN в режиме стелс: замаскированные серверы как следующий уровень приватности Новости в сети 0
Support81 Юные британские хакеры взломали десятки организаций по всему миру, как им это удалось? Новости в сети 0

Название темы