含以下CANopen协议及子协议,请选择DS301规范了对应用层、通信子协议进行了全面描述外,还为特定的应用提供了扩展架构,定义了更多规则和特殊通信对象。
例如:定义了网络管理对象(节点保护,寿命保护),并定义了使用这些对象的详细规则,是包含通信接口、应用过程以及对象字典的CANopen设备的基本模型DS301 应用层DS302 CANopen管理结构与可编程驱动器DS303 1接线接头说明,2国际单位的表示和前缀,3指示灯说明(1,2,3)DS304 网络安全结构及相关说明DS305 无DS306 EDS电子数据表说明DS308功能测量说明DS309TCPIP(1,2,3)1-通用原则与服务2-Modbus/TCP影射3-ASCII码影射EDS 文件规范设备子协议:通常命名编号为DS4XXDS401 通用IO模块DS402 电机驱动器DS404 闭环测控仪器DS405可编程设备DS406 旋转与线性编码器DS408 无DS410 角度测量仪DS412 医疗器械(1,2,6),1--通用定义,2---X光准直仪,3--x光发生器,4--疾人表配置,5--X光标准,6--剂量测量系统DS414 织布机驱动(1,2)1--通用定义2--馈线DS417 升降控制器DS418 电池驱动模块DS419 电池充电器DS420 挤压设备(1,2,3,4,5,6)DS422 市政车辆DS801 CANopenAutomacticbit-ratedetectionDS802 CANopenCANremoteframes远程帧-避免使用DS808CANopenCiA444应用注释和实施指南CANopenCiA444applicationnoteandimplementationguidelineDS201207DSV1.1工业应用的应用层
2015/6/5 5:36:10 23.39MB CANopen DS301 DS302 DS401
1
1、移植了FreeModbus1.5及RT-Thread1.1.1至STM322、开发平台支持Eclipse、Keil、IAR3、可在Eclipse采用EGIT插件进行版本管理4、支持ModbusRTU(ASCII未测试)详细说明可参见:http://blog.csdn.net/zhutianlong/article/details/9745725欢迎讨论(备注:如果您需求把这个项目商用,请及时联系RT-Thread给您授权)
2021/1/14 1:14:08 1.63MB FreeModbus RT-Thead STM32 Eclipse
1
MD5加密和取得工夫戳publicstaticstringMD5(stringinput){MD5md5=MD5CryptoServiceProvider.Create();byte[]temp=md5.ComputeHash(Encoding.ASCII.GetBytes(input));stringbyte2String=null;
2017/4/1 7:44:44 1KB 加密时间戳
1
数据结构采用C++的ASCII码文件和串函数完成数据结构采用C++的ASCII码文件和串函数完成数据结构采用C++的ASCII码文件和串函数完成数据结构采用C++的ASCII码文件和串函数完成
2022/10/26 6:19:12 10KB A Text Editor Imlementatio
1
本书引见了在Windows环境下进行游戏编程所需用到的各方面知识。
全书正文共分为三个部分、十四章。
第一部分为Windows编程基础,包括概述、Windows编程、GDI、控件等知识,第二部分为DirectX和2D基础,接触了用DirectX进行各种控制及二维平面中变换的知识,第三部分编程核心则重点引见了相关的数学、物理原理及如何进行综合运用,另外第四部分附录提供了光盘简介、C/C++编译器、数学回顾、C++基础、游戏编程资源及ASCII表,为学习提供了方便。
本书适合有一定数学基础和C语言编程经验的读者阅读。
2018/9/27 12:52:29 204KB Windows 游戏编程
1
ModbusTCP客户端测试软件,支持功效码01、02、03、04、05、06、15、16,支持单精度浮点数和ascii字符串的读写。
2019/6/6 20:52:17 2.78MB ModbusTCP 客户端 测试
1
什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
子程序设计,汇编言语实验报告,将BUF开始的10个单元中的二进制数转换成两位十六进制数的ASCII码,在屏幕上显示出来。
要求码型转换通过子程序HEXAC实现,在转换过程中,通过子程序DISP实现显示。
源程序如下:
2016/6/16 15:28:56 119KB 子程序
1
具体标题在我的博文当中
2019/1/6 8:09:44 177B c++ c语言 数据库
1
包括ASCII十二、ASCII16、ASCII24、ASCII32、HZK十二、HZK16、HZK24、HZK32。
很全的字库集。
2020/6/10 12:06:20 902KB ASCII字库 汉字字库 大全
1
共 180 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡