交通信号灯系统能为南北东西四个方向指示能否通行。
这个交通路口每一个方向上的红绿黄灯按绿黄红的顺序循环,每个循环时间为70秒,绿灯时间为30秒,黄灯时间为5秒,红灯时间为35秒,当停止键按下时,循环停止
2025/3/6 11:11:22 2.34MB LabVIEW 交通灯设计
1
交通灯控制器控制两个主干道交叉路口的交通,路口车辆多,直行信号、左转弯信号分开显示,a,b两个主干道的通行时间相等,其中指示直行的绿灯亮30s,指示左转弯的绿灯亮12s,绿灯变至红灯时,黄灯亮3s,以便于车辆能停在停车线内,红灯信号的最后3s相应的黄灯也同时亮,以便提示驾驶人员准备起步。
在两个主干道路口都配备传感器用来检测有无车辆通行。
当两个主干道都有车辆时,自动处于主干道a绿灯,主干道b红灯的状态,然后轮流切换通行。
当主干道a无车辆时,自动处于主干道b绿灯,主干道a红灯的状态;
反之亦然,以提高通行效率。
2025/2/7 22:44:10 201KB 交通灯
1
本实验设计一个十字路口的交通灯控制器,分为东西和南北两个部分。
每个部分有五盏灯,分别为左转灯、直行灯、右转灯、人行道灯及黄灯,另外还有一个倒计时器。
左转灯、直行灯、右转灯、人行道灯亮表示允许通行,灯灭表示禁止通行;
黄灯亮表示即将有信号灯的状态发生改变;
倒计时显示了到下一状态的时间。
2.状态表(0表示灯灭,1表示灯亮)时间度量 东西方向  南北方向 东西方向 南北方向t/s ← ↑ → 行人 黄 ← ↑ → 行人 黄 倒计时/s 倒计时/s0~13 0 1 1 0 0 0 0 0 0 0 13 4513~15 0 1 1 0 1 0 0 0 0 0 2  15~28 0 1 0 1 0 0 0 0 0 0 13  28~30 0 1 0 1 1 0 0 0 0 0 2  30~43 1 0 0 0 0 0 0 0 0 0 13  43~45 1 0 0 0 1 0 0 0 0 0 2  45~58 0 0 0 0 0 0 1 1 0 0 45 1358~60 0 0 0 0 0 0 1 1 0 1   260~73 0 0 0 0 0 0 1 0 1 0   1373~75 0 0 0 0 0 0 1 0 1 1   275~88 0 0 0 0 0 1 0 0 0 0   1388~90 0 0 0 0 0 1 0 0 0 1   23.状态图(低电平表示灯灭,高电平表示灯亮)4.顶层设计图如图所示,交通灯控制器主要分为三个模块,交通灯状态控制,交通灯显示和倒计时。
交通灯状态控制模块:接受频率为1Hz的时钟信号,根据该信号进行处理,对交通灯显示和倒计时模块给出相应的状态编号(12个状态)。
交通灯显示模块:通过相应的状态设置两组交通灯的亮灭。
倒计时模块:通过相应的状态确定倒计时的基数及显示。
2025/1/13 11:13:48 546KB FPGA 交通灯 设计
1
一款计算PMV的计算器。
用于暖通行业人员使用,是环境更加适宜人类居住。
2024/12/25 2:54:31 8.37MB PMV 热适应
1
可编程控制器是20世纪70年代发展起来的控制设备,是集微处理器、存储器、输入/输出接口与中断于一体的器件,已经被广泛应用于机械制造、冶金、化工、能源、交通等各个行业。
计算机在操作系统、应用软件、通行能力上的飞速发展,大大增强了可编程控制器通信能力,丰富了可编程控制器编程软件和编程技巧,增强了PLC过程控制能力。
因此,无论是单机还是多机控制、是流水线控制还是过程控制,都可以采用可编程控制器,推广和普及可编程控制器的使用技术对提高我国的工业自动化水平及生产效率都有十分重要的意义。
2024/12/9 0:18:09 423KB 水塔 自动控制
1
1、 设计一个交通信号灯控制器,由一条主干道和一条支干道汇合成十字路口,在每个入口处设置红、绿、黄三色信号灯,红灯亮禁止通行,绿灯亮允许通行,黄灯亮则给行驶中的车辆有时间停在禁行线外。
2、 红、绿、黄发光二极管作信号灯,用传感器或逻辑开关作检测车辆是否到来的信号。
3、 主干道处于常允许通行的状态,支干道有车来时才允许通行。
主干道亮绿灯时,支干道亮红灯;
支干道亮绿灯时,主干道亮红灯。
4、 主、支干道均有车时,两者交替允许通行,主干道每次放行45秒,支干道每次放行25秒,设立45秒、25秒计时、显示电路。
5、 在每次由绿灯亮到红灯亮的转换过程中,要亮5秒黄灯作为过渡,使行驶中的车辆有时间停到禁行线外,设立5秒计时、显示电路。
2024/11/9 9:31:25 234KB EDA 交通灯 课程设计
1
CANopen通行协议的介绍,详细的说明文档,倍福中如何应用
2024/6/22 10:04:15 2.33MB CANope Beckho DS401 DS402
1
计算机通信串行通信总线技术,微型计算机中使用的通信总线主要包括并行通信总线和串行通行总线两大类。
2024/6/13 10:16:02 1.9MB 通信,串行,总线
1
C#封装了海康sdk1.登录摄像头功能2.登出摄像头功能3.抓图4.开始录制视频结束录制视频5.布防6.布防回调(移动侦测报警,门禁主机报警信息,门禁身份证刷卡信息,门禁通行人数信息)7.撤消布防
2024/4/26 0:52:30 11.1MB 海康SDK C#封装
1
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33 4.71MB 网络渗透技术 网络渗透 渗透技术
1
共 39 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡