跳到主要內容

Snapmaker 三合一機床開箱 (3D列印、雷射雕刻;CNC雕刻)

Snapmaker 三合一機床開箱

沒跟到集資,台灣現貨價格大概在台幣 240,000 元左右,下單後等了個三四天貨就到了,趕緊的來寫個開箱文!

外箱走一個簡約風格,但這不是重點,趕快把它打開看看!



裡面的內容物最重要的就是右邊的三個功能模組了,由上而下依序是CNC雕刻模組、3D列印模組、雷射雕刻模組!

所有的主要部件都是金屬材質,看起來很有質感!



組裝起來後看起來就是滿滿的金屬科技感,這邊首先使用的是3D列印的功能模組和與其搭配的熱床。



3D列印

Snapmaker隨機有送一卷純白的PLA材料,嘗試列印一個Snapmaker內建的3D模型,整體來說印出來的質感還不錯!



雷射雕刻

然後再來測試雷射雕刻的部分,不得不說的是換模組比想像中的要再麻煩不少,除了模組本身是用4顆螺絲固定於軸上之外,工作板也需要將熱床拆換成雕刻用的。

第一次雷雕,顏色有點淺,因該是對焦沒對好造成的。


CNC雕刻的部分還沒測試,之後應該會分別寫詳細的操作心得!

這台機器整體來說非常適合新手Maker,可以在一台機檯上完成三種製作方式,對於沒有足夠資金又想多方嘗試的入門者來說真的是相當實惠,且看官方網站上似乎會進一步推出基於這些基礎模組上擴充出這三種功能的專門機台,真的是很令人期待呢!

留言

這個網誌中的熱門文章

Windows系統下實作 Mosquitto MQTT broker SSL/TLS 加密

一、使用openssl生成憑證  1.在開始之前我們需要安裝openssl來生成憑證,直接到openssl的網站就能下載到了,或是大部分的情況下在安裝mosquitto的時候就已經安裝了。  2.以系統管理員身分打開cmd並使用cd指令移動到openssl目錄下的bin資料夾,通常是C:\OpenSSL-Win32\bin。  3.直接在cmd輸入openssl來執行opnssl。   4.接下來的指令是用來生成一些憑證相關的文件,期間會要求輸入許多資料,需特別注意的是common name需填入伺服器的ip或是hostname。  5.使用genrsa -des3 -out ca.key 2048指令生成ca.key。  6.使用req -new -x509 -days 1826 -key ca.key -out ca.crt指令生成ca.crt。  7.使用genrsa -out server.key 2048生成server.key  8.使用req -new -out server.csr -key server.key生成server.csr  9.使用x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 360生成servr.rt。 10.完成後可以在bin資料夾中找到剛剛生成的文件,我們要把其中的ca.ctr、server.ctr及server.ky複製到mosquitto的cert資料夾中,憑證生成的部分也就完成了。 二、Mosquitto認證設置  1.在這邊主要完成的是修改mosquitto資料夾中的mosquitto.conf配置檔。首先找到 Port to use for the default listener. 並在下面加入port 8883。  2. 來是找到#capath並在下面加入 cafile C:\Program Files (x86)\mosquitto\certs\ca.crt keyfile C:\Program Fi...

在Windows系統下使用Mosquiito MQTT broker

Mosquitto 是一個開放原始碼MQTT broker,可以安裝於Windows環境下但會缺少許多dll文件,詳細的安裝方式可以參考 http://www.steves-internet-guide.com/install-mosquitto-broker/ 。安裝完成後開啟mosquitto.exe就開始執行broker了。另外需要以管理員身分開啟兩個CMD命令視窗用來模擬Subscriber及Publisher。 Subscriber: 使用命令  cd C:\Program Files (x86)\mosquitto  進入mosquitto資料夾,在該路徑下輸入  mosquitto_sub -t test 來進行對topic的subscribe,這裡我subcribe的topic是test。 Publisher: 使用命令  cd C:\Program Files (x86)\mosquitto  進入mosquitto 資料夾,在該路徑下輸入 mosquitto_pub -h 127.0.0.1 -p 1883 -t test -m "test" 來publish資料,其中 –h 後接的是broker的ip位址,在這裡我直接使用local host;-p 後接的是連接埠,MQTT預設的埠口是1883;-t後接的是topic名稱;-m後接的則是要傳送的massage。 若要讓外部成功連上MQTT broker 需要在防火牆上允許連接埠1883的輸入輸出。在防火牆->進階設定中新增允許1883 port的TCP接入就能讓外部的MQTT client接上MQTT broker了。 本次測試使用的client為android平台上的MQTT Dash,在該App上直接設置MQTT broker的ip及port就能連上剛剛建立的Mosquito MQTT broker了。 也可以選擇在其他PC上運行Chrome的MQTTlens作為client進行測試。或是在其他PC上運行mosquitto的client實測。 參考資料: [1]    How to Install The Mosquitto MQTT Broker- Windows and L...

Juniper switch EX2200 Port mirroring

邊做邊學,順便留個筆記,若有錯誤請不吝指教。 埠鏡像 (port mirroring) 即將一個 port 上的流量複製一份到另一個 port 上,以達到監控、除錯等目的。 以下為使用 juniper ex2200 實作之方法: 1.       接入 switch 之後進入配置模式。 Juniper-SW:RE:0% cli Juniper-SW> edit 2.       配置要 mirroring 的 port ,這裡可以選擇要監控的流向 (ingress 、 egress) ,本次實作則是將兩個配置都做了。指令中的 PM1 為該鏡像的名稱,可以視自己管理方便配置。 Juniper-SW# set ethernet-switching-options analyzer PM1 input egress interface ge-0/0/0.0 Juniper-SW# set ethernet-switching-options analyzer PM1 input ingress interface ge-0/0/0.0 3.       配置用來進行監控的 port 。 Juniper-SW# set ethernet-switching-options analyzer PM1 output interface ge-0/0/10.0 4.       配置完成後使用 show 指令進行檢查。 Juniper-SW# show ethernet-switching-options 如果成功則可以看到內容如下 analyzer PM1 {    input {        ingress {            interface ge-0/0/0.0;   ...