微机原理与接口技术实验报告,可编程定时器/计数器(8253)
2025/11/4 13:44:03 47KB 8253 定时器 计数器
1
内容概要:本文通过简单的代码实例,以及略猥琐的图片demo,展示了canvas在图像像素数据操作方面的常用接口。
至于如何利用这几个接口实现更复杂的效果,则会在后续章节里继续讲述。
一、canvas图片填充;
2、设置/获取canvas图片数据;
3、创建canvas图片数据;
4、关于imageData.data的一点补充;
demo_01如下:demo说明:加载xiangjishi.png,加载完成后,从相对于画布左上角坐标(0,0)处开始,将xiangjishi.png绘制在画布上,效果如下:看到这里,可能对于context.drawImage(image,x,y,width,height)里四个参
2025/11/3 2:53:12 308KB HTML5Canvas像素处理常用接口
1
微机接口技术实验报告微机接口技术实验报告是计算机科学和技术专业的实验报告,旨在掌握微机接口技术的基本原理和开发方法。
本实验报告涵盖了简单I/O口扩展实验和8255并行口实验两个部分。
一、简单I/O口扩展实验实验目的:1.熟悉74LS273和74LS244的应用接口方法。
2.掌握用锁存器、三态门扩展简单并行输入、输出口的方法。
3.通过本实验,掌握嵌入式系统的基础开发方法,掌握本实验平台的基本开发步骤,熟悉开发软、硬件平台的使用,学会程序的单步调试运行。
实验设备:*CPU挂箱*8086CPU模块实验内容:1.逻辑电平开关的状态输入74LS244,然后通过74LS273锁存输出,利用LED显示电路作为输出的状态显示。
实验原理介绍:本实验用到两部分电路:开关量输入输出电路,简单I/O口扩展电路。
实验步骤:1.实验接线:CS0?CS244;
CS1?CS273;
平推开关的输出K1~K8?IN0~IN7(对应连接);
00~07?LED1~LED8。
2.编辑程序,单步运行,调试程序3.调试通过后,全速运行程序,观看实验结果。
4.编写实验报告。
实验提示:74LS244或74LS273的片选信号可以改变,例如连接CS2,此时应同时修改程序中相应的地址。
实验结果:程序全速运行后,逻辑电平开关的状态改变应能在LED上显示出来。
例如:K2置于L位置,则对应的LED2应该点亮。
改进实验:提示:地址分配表如下:CS0片选信号,地址04A0~04AF偶地址有效CS1片选信号,地址04B0~04BF偶地址有效CS2片选信号,地址04C0~04CF偶地址有效CS3片选信号,地址04D0~04DF偶地址有效CS4片选信号,地址04E0~04EF偶地址有效CS5片选信号,地址04F0~04FF偶地址有效CS6片选信号,地址0000~01FF偶地址有效CS7片选信号,地址0200~03FF偶地址有效改变片选信号线的连接方式,如:CS3?CS244;
CS4?CS273;
请修改相应的程序实现上述方案中的功能。
二、8255并行口实验实验目的:掌握8255A的编程原理实验设备:*CPU挂箱*8086CPU模块实验内容:8255A的A口作为输入口,与逻辑电平开关相连。
8255A的B口作为输出口,与发光二极管相连。
编写程序,使得逻辑电平开关的变化在发光二极管上显示出来。
实验原理介绍:本实验用到两部分电路:开关量输入输出电路和8255可编程并口电路。
实验步骤:1.实验接线CS0?CS8255,PA0~PA7,平推开关的输出K1~K8,PB0~PB7?发光二极管的输入LDE1~LDE8。
2.编程并全速或单步运行3.全速运行时拨动开关,观察发光二极管的变化,当开关某位置于L时,对应的发光二极管点亮,置于H时熄灭。
实验提示:8255A是一种比较常用的并行接口芯片,其特点在许多教科书中均有介绍,8255A有三个8位的输入输出端口,通常将A端口作为输入用,B端口作为输出用,C端口作为辅助控制用,本实验也是如此。
实验中8255A工作基本输入输出方式(方式0)
2025/11/2 18:34:27 50KB
1
小牛U1各接口图.pngU1标准版主线束.pdfU1标准版原理图.pdfU1故障代码表.pdfU1主线缆总成.pptx
2025/11/2 10:45:04 1.39MB 小牛 U1 线路图 原理图
1
Pythonweb接口开发与测试Web接口开发与自动化测试-基于Python
2025/11/2 3:56:42 10.4MB web接
1
纯Kotlin开发的一款简单的天气应用。
国际惯例,先看截图:关于这个应用天气接口来源于 Apixu,UI参考于琥珀天气。
使用Kotlin语言开发,网络请求采用RxKotlinRetrofit实现。
其没有使用mvp,mvvm,drgger之类的框架,总体而言,代码与逻辑比较简单,更多的算是对Kotlin开发Android的初次尝试。
有什么问题,欢迎issue。
Demo体验Demo
2025/11/1 9:51:15 142KB 开源项目
1
基于STM32F4xx的MAX7219数码管模块显示程序,采用spi串行总线通信,库函数编程,实测能正常驱动数码管显示
2025/10/31 2:43:54 626KB stm32 MAX7219
1
程序是用于解决多分类问题的“一对一”方法,程序中有个二分类接口是高斯过程分类器,用户可以进行修改,用什么分类器都可以。
该程序是用MATLAB把一对一的思想写成了代码。
2025/10/30 7:18:54 1KB MATLAB 多分类 一对一
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
MCU是基于STM32系列的单片机,其中和陀螺仪的通讯方式采用I2C接口,在使用时需要按照自己的硬件修改配置
2025/10/29 3:55:30 14.26MB 陀螺仪程序
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡