次要分为整数倍频偏估计,小数倍频偏估计还有残余频偏的估计
2017/10/13 19:32:36 1.05MB 频偏估计
1
1.MODBUS协议程序齐全。
2该程序完整的描述了MODBUS从数据链路层到应用层协议,适合工程项目应用,在工控领域非常重要。
3.协议每行都要代码注释,程序封装的很好,提供了完整的驱动程序及很多有用的库函数,可作为库函数开发使用。
4.该程序也适合初学者,代码规范,注释详细。
5.程序采用C语言,开发环境为STM32F103系列,keil5编译环境,是学习MODBUS或嵌入式不可或缺的材料。
2019/11/24 16:16:26 11.69MB MODBUS
1
nexusN9K技术实验指导,本小节试验中N9300被双上联到两台N9K交换机,VPC技术使得两条40G双上联线路均可以成为主用激活模式,不会有任何线路处于备用或者阻塞状态,构成80G的高速链路。
与C6500的VSS特性不同,VPC技术并不会将两台N9K在控制层面合并,因此我们仍然需要分别配置两台N9K。
在本小节试验中,两台N9KEth2/11接口互联的一条40G线路用于作为N9K之间的PeerLink,两台N9K的管理接口mgmt0互联用于容错线路,用于传递PeerLinkKeepalive数据包。
2020/3/11 13:07:22 335KB nexusn9k
1
里面包含了用hspice仿真Finfet器件的IONIOFF电流,反向器链路设计,三输入异或门设计的实例代码分析,希望对初学hspice的人有协助
2020/3/14 18:24:44 6.37MB hspice 实例 代码
1
分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发现、监测、报警、预判于一体的安全态势感知平台。
该平台整合安全区域内用户终端、网络链路、应用系统、数据流量等各类感知数据源,经统一汇聚存储后,利用机器智能分析技术,结合数据处理、安全规则模型、攻击推理模型等分析算法,将看似毫无联系、混乱无序的安全日志、报警数据转化成直观的可视化安全事件信息,从海量数据中挖掘要挟情报,从而实现风险发现、安全预警和态势感知,提升安全监测的攻击发现和安全态势感知的能力。
2015/4/20 12:40:08 1.7MB situation
1
[6]OFDM链路的误码率和OFDM标记的功率谱密度-附件资源
2022/9/7 3:17:40 23B
1
数据链路层和谈(DataLinkLayerSpecifications)
2022/9/7 2:47:21 189KB DataLinkLayer
1
UDS诊断协议ISO14229的CAN网络层标准ISO15765(DoCAN标准),包含物理层、数据链路层、网络层等,为基于CAN的诊断开发提供支持。
2022/9/4 23:16:22 14.85MB UDS ISO15765 DoCAN CAN诊断
1
新增功能在较新的内核(4.19+)上修复构建Backport到上游:e1f65b0d70(e1000e:允许非单调SYSTIM读数)初始支持以下设备:以太网连接(11)I219-LM以太网连接(11)I219-V以太网连接(12)I219-LM以太网连接(12)I219-V添加了对PCIm功能状态的支持:由于提交:5d8682588605("[misc]mei:me:允许运行时面向D0i3的平台的pm")当拔下电缆并重新连接时,网卡进入DMoff状态。
这导致了错误的链路指示和双工不匹配。
此错误decribed在:https://bugzilla.redhat.com/show_bug.cgi?id=1689436在监测任务中检查PCIm功能状态和执行PHY重置后,处理了这一问题。
旨在该驱动程序包括对基于英特尔®安腾®2的支持,以及英特尔®EM64T系统。
此版本支持最新的2.4系列内核以及2.6、x.x.x.x和版本。
e1000e的gz设计为在Linux*下与Intel®82563/82566/82567千兆位以太网PHY、英特尔®82571/82572/82573/82574/82577/82578/82579/82583千兆位Ethernet控制器和I217/I218控制器搭配使用。
SourceForge*提供了该驱动程序的最新版本和更早版本。
如果您的适配器/连接不是82563、82566、82567、82571、82572、82573、82574、82577、82578、82579或基于82583的设备,则应使用以下驱动程序之一:igb-x*gz驱动程序支持所有英特尔®82575、82576、82580、I350、I210或基于I211的千兆位网络适配器/连接e1000-x*gz驱动程序支持所有基于8254x的所有®英特尔架构PCI和PCI-X千兆位网络适配器/连接
2022/9/4 13:40:47 303KB Linux e1000e 网卡 驱动
1
实验1.1实验目的了解IP协议、网络层协议和数据链路层协议的工作原理及机制掌握IP地址的规划方法掌握路由协议的配置方法掌握路由器及二/三层交换机的配置方法了解VLAN的划分原理掌握访问控制的配置方法1.2实验环境CiscoPacketTracer仿真软件。
1.3实验要求熟悉CiscoPacketTracer仿真软件。
利用CiscoPacketTracer仿真软件完成实验内容。
提交实验设计报告纸质档和电子档。
基于自己的实验设计报告,通过实验课的上机实验,演示给实验指导教师检查。
第一项实验——IP地址规划与VLan分配实验:使用仿真软件描述网络拓扑图1.1。
基本内容1将PC1、PC2设置在同一个网段,子网地址是:192.168.0.0/24;将PC3~PC8设置在同一个网段,子网地址是:192.168.1.0/24;配置路由器,使得两个子网的各PC机之间可以自由通信。
基本内容2将PC1、PC2设置在同一个网段,子网地址是:192.168.0.0/24;
将PC3、PC5、PC7设置在同一个网段,子网地址是:192.168.1.0/24;
将PC4、PC6、PC8设置在同一个网段,子网地址是:192.168.2.0/24;
配置交换机1、2、3、4,使得PC1、PC2属于Vlan2,PC3、PC5、PC7属于Vlan3,PC4、PC6、PC8属于Vlan4;
测试各PC之间的连通性,并结合所学理论知识进行分析;
配置路由器,使得拓扑图上的各PC机之间可以自由通信,结合所学理论对你的路由器配置过程进行详细说明。
第二项实验——路由器配置实验使用仿真软件描述网络拓扑图1.2基本内容1将PC1设置在192.168.1.0/24网段;
将PC2设置在192.168.2.0/24网段;
将PC3设置在192.168.3.0/24网段;
将PC4设置在192.168.4.0/24网段设置路由器端口的IP地址在路由器上配置RIP协议,使各PC机能互相访问基本内容2将PC1设置在192.168.1.0/24网段;
将PC2设置在192.168.2.0/24网段;
将PC3设置在192.168.3.0/24网段;
将PC4设置在192.168.4.0/24网段设置路由器端口的IP地址在路由器上配置OSPF协议,使各PC机能互相访问基本内容3在基本内容1或者2的基础上,对路由器1进行访问控制配置,使得PC1无法访问其它PC,也不能被其它PC机访问。
在基本内容1或者2的基础上,对路由器1进行访问控制配置,使得PC1不能访问PC2,但能访问其它PC机1.5实验内容(综合部分)本部分实验为综合部分的实验,在最终的评价中占比40%。
实验背景:某学校申请了一个前缀为211.69.4.0/22的地址块,准备将整个学校连入网络。
该学校有4个学院,1个图书馆,3个学生宿舍。
每个学院有20台主机,图书馆有100台主机,每个学生宿舍拥有200台主机。
组网需求:图书馆能够无线上网学院之间可以相互访问学生宿舍之间可以相互访问学院和学生宿舍之间不能相互访问学院和学生宿舍皆可访问图书馆。
实验任务要求:完成网络拓扑结构的设计并在仿真软件上进行绘制(要求具有足够但最少的设备,不需要考虑设备冗余备份的问题)根据理论课的内容,对全网的IP地址进行合理的分配在绘制的网络拓扑结构图上对各类设备进行配置,并测试能否满足组网需求,如有无法满足之处,请结合理论给出解释和说明
2016/7/11 5:28:39 1.77MB Cisco
1
共 232 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡