Etape 9: Mettre ensemble.
1. quand quelque chose ne fonctionne pas, appliquer le rasoir d’Occam-c' est sans doute pas une erreur élaborée dans les rouages de votre puce.
2. tout simplement parce que le schéma de composant indique qu’une connexion est câblé fermé ne signifie pas que vous ne pouvez pas faire frire ouvert.
3. préparer vos tests reproductibles avant d’aller loin en mettant les choses ensemble. Vous en aurez besoin. Il ne fonctionne pas la première fois. Je sais qu’il sera. Il ne sera pas. Être prêt à tester, puis refaire le test.
Avant de sceller le téléphone vers le haut, cependant, n’oubliez pas de programmer la puce.
J’ai inclus mon code source (à laide pBasic) avec beaucoup de commentaires. La logique est simple, mais il y a quelques pièces délicates, alors voici les grandes lignes :
Boucle jusqu'à ce que quelqu'un déclenche le PIR. Dans la boucle initiale, générer des nombres pseudo-aléatoires. Étant donné que vous ne pouvez pas prédire le temps par qu'un visiteur viendra, c’est assez aléatoire pour le travail du gouvernement.
Quand un visiteur passes (détectés sur votre PIR) au hasard choisir un indicatif régional.
Alors dial chaque chiffre de l’indicatif régional, en tenant la touche « pressé » pour longtemps assez pour composer et avec suffisamment d’espace entre les deux chacun « presse » afin de ne pas provoquer d’interférences avec les autres.
Composez le numéro généré de façon aléatoire.
Entrez la sous-routine de bague. C’est la partie la plus délicate. J’ai utilisé le logiciel pour créer le motif de droit anneau comme décrit précédemment, mais j’ai dû également inclure une ligne secondaire qui s’est arrêté et vérifié pour le récepteur étant décroché plusieurs fois dans chaque anneau - si vous n’avez pas, un visiteur viendra chercher le téléphone, mais il ne sais pas pour arrêter la sonnerie.
Il y a aussi un code hautement spécifique dédié à la numérotation partir les préfixes du système de numérotation téléphonique spécifique et la facturation des suffixes (TAN, ils l’appelaient). Celles-ci seront spécifiques à votre système.
Maintenant que le téléphone a été piraté, mettre quelque part et établir des connexions.