Abo
  • IT-Karriere:

LED an- und ausschalten

In lies_temp() lesen wir die oben ermittelte Datei aus und extrahieren die Temperatur. Tritt dabei ein Fehler auf, leuchtet die LED auf.

Stellenmarkt
  1. ENERCON GmbH, Aurich
  2. GK Software SE, Schöneck/Vogtland, Sankt Ingbert

  1. def lies_temp(pfad):
  2. temp = None
  3. try:
  4. datei = open(pfad, "r")
  5. zeile = datei.readline()
  6. ...
  7. except IOError:
  8. print "Konnte Sensor nicht lesen"
  9. GPIO.output(pin_led, GPIO.HIGH)
  10. return temp

Die LED leuchtet, wenn an dem betreffenden Pin eine Spannung durch den Prozessor angelegt wird. Das erreichen wir mit dem Aufruf GPIO.output(pin_led, GPIO.HIGH). Soll die LED wieder ausgeschaltet werden, muss stattdessen die Konstante GPIO.LOW übergeben werden.

  • Ungefähr so sollte die Konstruktion am Ende aussehen. (Foto: Martin Wolf/Golem.de)
  • Der Basis-Schaltkreis mit Temperatursensor und LED (Foto: Martin Wolf/Golem.de)
  • Fritzing-Zeichnung der Konstruktion (Abb.: Alexander Merz/Fritzing)
Fritzing-Zeichnung der Konstruktion (Abb.: Alexander Merz/Fritzing)

Eine URL aufrufen

Schließlich muss noch die Temperatur übermittelt werden. Dazu packen wir die Temperatur als Parameter in eine URL und rufen diese URL mit einer HTTP-GET-Anfrage auf. Treten dabei wieder Probleme auf, so leuchtet die LED ebenfalls auf:

  1. def send_temp(temp):
  2. send_url = url % temp
  3. try:
  4. result = urllib2.urlopen(send_url);
  5. except urllib2.HTTPError as error:
  6. print error.code, error.reason
  7. GPIO.output(11, GPIO.HIGH)

Die URL send_url wird in der Funktion aus zwei Teilen zusammengebaut: dem vordefinierten Rumpf in der Variablen url und dem Temperaturwert. Der Rumpf wurde am Anfang des Skriptes definiert. Wie diese Rumpf-URL aufgebaut ist, kann der technischen Dokumentation unseres Messprojekts entnommen werden. Teil der Dokumentation ist auch ein Formular, um sich die URL einfach zusammenzuklicken. Für die Rumpf-URL ist es wichtig, dass der Servername enthalten ist und die Temperatur eingefügt wird.

Die eigentliche HTTP-Anfrage wird mit der Funktion urllib2.urlopen durchgeführt. Sie liefert die Serverantwort zurück. Da aber unser Server im Erfolgsfall keine weitere Rückgabe liefert, müssen wir diese Antwort nicht weiter auswerten. Tritt bei der Verarbeitung ein Fehler auf, wird das durch das Except-Konstrukt abgefangen und der Fehler ausgegeben.

 Raspberry Pi konfigurierenRegelmäßig messen 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Top-Angebote
  1. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...
  2. 699,00€ (Bestpreis!)
  3. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  4. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...

mp3tobi 03. Mär 2017

Etwas spät: Aber vielleicht hilft das ja weiter: http://c64-online.com/?p=1471

Mrs.Jane 12. Mai 2016

Hallo, ich habe leider das gleiche Problem, konntest du es mittlerweile lösen ? Gruß J.

zipper5004 09. Mai 2016

Ich habe folgendes gefunden: http://de.aliexpress.com/item/Basic-Starter-Kit-Set-Educator...

I2e4per 28. Apr 2016

Ist es vorgesehen, auch das Backend (Serverscript, DB setup etc) ebenfalls zu...

mingobongo 21. Apr 2016

Dem kann ich mich nur anschließen, gerade dieser ausführliche Bericht geht auch mal mehr...


Folgen Sie uns
       


Nintendo Ring Fit Adventure angespielt

Mit Ring Fit Adventure können Spieler auf der Nintendo Switch einen Drachen bekämpfen - und dabei gleichzeitig Sport machen.

Nintendo Ring Fit Adventure angespielt Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

    •  /