Départ là : https://pcp.saint-nazaire.cc/doku.php?id=projets:oeilletes
Quoi de l’indiscrétion de la capture des données des objets connectés, géolocalisation, température,pression,mouvements,accélération,champs magnétiques, sons , images, tout cela émis par les smartphones de chacun pour participer à la construction collective invisible des avatars humains, cyber-simulacres, imitations au service des simulations techno-commeciales d'une humanité blasées. La numérisation est globale. La miriade d'outils statistiques participe activement aux mathématiques d'un enfumage politique et des politiques. La personne sociale et collective devient l'individu solitaire et manipulé, tant souhaité.
Une Oeillette est une webcam améliorée, hackable et libre. Elle est constituée d'une webcam bon marché et d'une platine système ouverte avec éventuellement une connexion wifi.
Une Oeillette doit couter moins de 30€
Après quelques test et réflexions pragmatiques, nous partons sur:
Ceci pour le projet Street-Session. Nous avons déjà les RSP, l'investissement en caméra (<22€) est intéressant, même si de fait le tout avoisine les 55€ … sans compter une bone SD.
En cours:
test qui fonctionne :
$ raspivid -n -w 1280 -h 720 -b 4500000 -fps 30 -vf -hf -t 0 -o - | \ gst-launch-1.0 -v fdsrc ! h264parse ! rtph264pay config-interval=10 pt=96 ! \ udpsink host=IPIP_DESTINATION port=9000
$ gst-launch-1.0 -v udpsrc port=9000 caps='application/x-rtp, media=(string)video, clock-rate=(int)90000, encoding-name=(string)H264' ! \ rtph264depay ! avdec_h264 ! videoconvert ! autovideosink sync=false
MAGNIFIQUE !
à voir si util? : camera_shot.sh
#!/bin/bash camera_name="egeon" dst_url="http://ip_controleur/collect.php" refresh=5 # delais entre chaque photo while true ; do img_tag=$camera_name" - "`date "+%Y-%m-%d %A %B %H:%M:%S"` img_name="cam_img.jpg" ################################################################## # POUR LES MODULES RASPBERRY PI CAMERA ################################################################## raspistill -t 1 -w 640 -h 480 -q 50 -o $img_name ################################################################## # POUR LES WEBCAMS USB ################################################################## streamer -c /dev/video0 -f jpeg -s 640x480 -j 50 -o $img_name".jpeg" && mv $img_name".jpeg" $img_name ################################################################## # POUR LES CAMERAS IP # (le nom du script snapshot.cgi peut dependre du modele de camera) ################################################################## curl -o $img_name".jpeg" http://adresse_ip_camera/snapshot.cgi && mv $img_name".jpeg" $img_name ################################################################## if [ -f $img_name ] ; then convert -pointsize 15 -undercolor black -fill white -draw 'text 0,12 "'"$img_tag"'"' $img_name $img_name curl --form camera_image=@$img_name --form camera_name=$camera_name --form token=azerty $dst_url rm $img_name fi sleep $refresh done
chose codées
La solution sur base de hack de point d'accès wifi semble la meilleurs solution:
par contre
cf en réchauffé http://bricoles.du-libre.org/doku.php?id=gnu:openwrt1
Test fonctionnement webcam sous linux, PC a coté:
mplayer tv:// -frames 10 -tv fps=5:driver=v4l2:width=640:height=480:device=/dev/video0 -vo null
Principes choisis:
vlc http://192.168.1.1:8080/?action=stream
mjpg_streamer -i "./input_uvc.so -n -q 50 -r QVGA -f 6 -d /dev/video0" -o "./out
vlc://webcam-machine-ip:8100
Le résultat: archive de l'image à flasher
openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin
ou la version stock http://downloads.openwrt.org/attitude_adjustment/12.09/ar71xx/generic/
ensuite telnet 192.168.1.1 pour etre root sur la bebebte mettre le fichier image sur un serveur
cd /tmp wget http://quelquepart/openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin firmware # ou a partir du pc source scp openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin root@192.168.1.1:/tmp # ou par la page http d admin/system/flashops # ou mtd write openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin firmware reboot -f
elle sera accessible en http://192.168.1.1
Après conexion sur 192.168.1.1 , changement de pass, ouverture du ssh et maj des paquets
opkg install kmod-usb-storage kmod-fs-ext4 block-mount # Connexion d'une CléUSB formatée sda1/ext4 sda2/swap mkdir /mnt/sda1 mount /dev/sda1 /mnt/sda1 cd /mnt/sda1 tar -C /overlay -cvf - . | tar -C /mnt/sda1 -xf -
modif /etc/config/fstab
mkswap /dev/sda2 swapon /dev/sda2 config mount option target /overlay option device /dev/sda1 option fstype ext4 option options rw,sync option enabled 1 option enabled_fsck 1 config swap option device /dev/sda2 option enabled 1
reboot
un df nous assure d'avoir maintenant un /overlay selon la cléUSB …
en attente d'autres modèles