微机接口技术实验报告微机接口技术实验报告是计算机科学和技术专业的实验报告,旨在掌握微机接口技术的基本原理和开发方法。
本实验报告涵盖了简单I/O口扩展实验和8255并行口实验两个部分。
一、简单I/O口扩展实验实验目的:1.熟悉74LS273和74LS244的应用接口方法。
2.掌握用锁存器、三态门扩展简单并行输入、输出口的方法。
3.通过本实验,掌握嵌入式系统的基础开发方法,掌握本实验平台的基本开发步骤,熟悉开发软、硬件平台的使用,学会程序的单步调试运行。
实验设备:*CPU挂箱*8086CPU模块实验内容:1.逻辑电平开关的状态输入74LS244,然后通过74LS273锁存输出,利用LED显示电路作为输出的状态显示。
实验原理介绍:本实验用到两部分电路:开关量输入输出电路,简单I/O口扩展电路。
实验步骤:1.实验接线:CS0?CS244;
CS1?CS273;
平推开关的输出K1~K8?IN0~IN7(对应连接);
00~07?LED1~LED8。
2.编辑程序,单步运行,调试程序3.调试通过后,全速运行程序,观看实验结果。
4.编写实验报告。
实验提示:74LS244或74LS273的片选信号可以改变,例如连接CS2,此时应同时修改程序中相应的地址。
实验结果:程序全速运行后,逻辑电平开关的状态改变应能在LED上显示出来。
例如:K2置于L位置,则对应的LED2应该点亮。
改进实验:提示:地址分配表如下:CS0片选信号,地址04A0~04AF偶地址有效CS1片选信号,地址04B0~04BF偶地址有效CS2片选信号,地址04C0~04CF偶地址有效CS3片选信号,地址04D0~04DF偶地址有效CS4片选信号,地址04E0~04EF偶地址有效CS5片选信号,地址04F0~04FF偶地址有效CS6片选信号,地址0000~01FF偶地址有效CS7片选信号,地址0200~03FF偶地址有效改变片选信号线的连接方式,如:CS3?CS244;
CS4?CS273;
请修改相应的程序实现上述方案中的功能。
二、8255并行口实验实验目的:掌握8255A的编程原理实验设备:*CPU挂箱*8086CPU模块实验内容:8255A的A口作为输入口,与逻辑电平开关相连。
8255A的B口作为输出口,与发光二极管相连。
编写程序,使得逻辑电平开关的变化在发光二极管上显示出来。
实验原理介绍:本实验用到两部分电路:开关量输入输出电路和8255可编程并口电路。
实验步骤:1.实验接线CS0?CS8255,PA0~PA7,平推开关的输出K1~K8,PB0~PB7?发光二极管的输入LDE1~LDE8。
2.编程并全速或单步运行3.全速运行时拨动开关,观察发光二极管的变化,当开关某位置于L时,对应的发光二极管点亮,置于H时熄灭。
实验提示:8255A是一种比较常用的并行接口芯片,其特点在许多教科书中均有介绍,8255A有三个8位的输入输出端口,通常将A端口作为输入用,B端口作为输出用,C端口作为辅助控制用,本实验也是如此。
实验中8255A工作基本输入输出方式(方式0)
2025/11/2 18:34:27 50KB
1
目录1.课程设计目的32.相关知识和课程设计分析32.1校园建筑分布32.2校园网需求分析33.课程设计任务的具体实现43.1网络技术的选择43.2网络拓扑规划43.3网络设备的选择5    3.3.1核心交换机的选择5    3.3.2汇聚交换机的选择5    3.3.3接入交换机的选择5    3.3.4路由器的选择63.4网段及VLAN的划分63.5设备的配置6    3.5.1汇聚层交换机配置过程及相应结果6    3.5.2二层交换机S1配置过程及相应结果11    3.5.3二层交换机S2配置过程及相应结果124.测试结果抓图155.每日工作总结166.小组答辩177.小结18
2025/11/2 5:12:07 140KB 文档 代码 路由与交换 课程设计
1
MPAndroidChart是一款基于Android的开源图表库,MPAndroidChart不仅可以在Android设备上绘制各种统计图表,而且可以对图表进行拖动和缩放操作,应用起来非常灵活。
MPAndroidChart显得更为轻巧和简单
2025/11/1 9:53:35 41.87MB Android图表
1
vmware里装FreeBSD,装Junos,添加serialport,通过Pipe管道软件,建立串口Pipe与环回地址的管道,通过CRT,telnet(环回地址+端口号)登录设备的console控制台
2025/10/30 22:42:57 636KB pipe 串口
1
USBRedirector6.1.1中文注册版(USB共享工具)花了半天时间进行汉化,并多次进行稳定测试,直止做到更优化。
USBRedirector是一个功能强大可靠使用方便的USB设备共享解决方案,可以允许分享和获取本地或者网上的USB设备。
它使用方便,支持包括存储设备、影像装置、打印机、扫描仪、音响装置、条码阅读器、红外装置和蓝牙设备在内的各种USB设备。
可以远程共享加密狗等。
附上注册激活码。
工具特点:1、支持通过USB设备来进行网络文件分享。
2、支持分享来自USB设备里的本地内容。
2025/10/30 22:58:24 6.01MB USB共享
1
目录1. 经济部分 31.1. 唱标报告 31.2. 设备及软件报价明细表 42. 商务部分 52.1. 投标函 52.2. 投标人承诺函 62.3. 投标货物与招标货物技术、商务条件差异表 62.4. 投标人关于资格的声明函 72.5. 法定代表人身份证明书 92.6. 投标人法定代表人授权委托书 92.7. 投标人委托代理人身份证明 102.8. 售后服务内容及优惠条款 112.8.1. 咨询服务 132.8.2. 维修服务 132.8.3. 设备扩充服务 132.8.4. 硬件设备服务 132.8.5. 软件更新服务 132.8.6. 定期回访服务 132.8.7. 维保方案 142.9. 技术培训与技术服务 142.9.1. 用户培训目标 152.9.2. 培训计划 152.9.3. 技术服务计划 162.10. 保修服务 182.10.1. 网络系统技术要求 182.10.2. 我方将提供详细的竣工资料及有关的技术咨询。
182.10.3. 我方将提供维修及指引手册,内容包括: 182.10.4. 不属保修范围的情况 182.10.5. 免费保修期 182.10.6. 维护服务 192.11. 优惠条件承诺 212.12. 投标人资质文件 223. 技术部分 223.1. 网络及设备部份 223.1.1. 核心交换机Catalyst3550-12T 223.1.2. 部门交换机:QuidwayLS-3050 303.1.3. 千兆模块:QuidwayLS-GSIU 343.1.4. 机架式服务器:HPDL380GX3.06/36.4G/1G内存/1000M网卡 343.1.5. 机柜上海祥明2M 403.1.6. 方正防火墙 413.1.7. 方正入侵检测系统 443.1.8. 磁盘阵列柜建联DA-6006Z 463.1.9. Scsi硬盘希捷36G 473.1.10. 物理隔离卡 473.1.11. IDE硬盘希捷80G(7200转) 503.1.12. KIV切换器宝德PL-108 503.1.13. UPSAPCSmart-UPS,5000VA 513.2. 应用软件部份 523.2.1. 第三方软件部份 523.2.2. 自行研发软件部份 763.3. 网络工程解决方案 1413.3.1. 拓扑图 1413.3.2. 内网方案说明 1423.3.3. 外网方案说明 1433.3.4. 架构说明 1433.3.5. 容灾备援架构 1434. 附件:投标人资质文件 144
2025/10/30 5:23:48 261KB 计算机网络工程 投标书
1
C#开发,用于采集一些设备的电流,电压信息,图形化界面,用devexpress开发,可以校准
2025/10/30 5:34:42 1.32MB 采集电流电压 校准
1
一、 应用背景针对运营商定制PONONU终端,比如定制E8-C,根据定制规范,所有终端都需要连接ITMS网管平台,终端开通需要ITMS下发、激活业务配置后才能正常使用;
这期间ITMS下发失败,或者连接不上平台,导致无法正常开通情况,都有可能是因为配置问题导致,比如用户私自修改关键参数,网管重复下发等等;
另由于定制规范要求RESET按键不能恢复关键参数,基于此开发了配置清零工具,可以将设备恢复到出厂预配置状态,重新开通二、 应用产品中兴通讯运营商定制终端,比如ZXHNF460、ZXHNF660、ZXHNF420、ZXHNF612等三、 应用条件1、 1台计算机,需配备10/100M以太网卡,当使用无线接入时,需配备无线网卡2、 计算机安装Windows系统,比如Win98/Win2000/WinXP,3、 Win7系统使用前提如下:控制面板—程序和功能—打开或关闭Windows功能—勾选Telnet客户端
2025/10/30 1:11:35 2.98MB 中兴 onu 终端
1
S7-1500做服务器端与第三方设备TCP通讯的方法的详细描述。
2025/10/29 11:08:12 1.63MB 西门子
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡