使用MATLAB做的基于OFDM的可见光通信系统仿真,里面有基于朗伯模型可见光无线信道,与基于OFDM的发送接受端全部代码,本人几乎全详解注释,直接可运行,特别适用初学者,对做OFDM仿真与可见光通信仿真有极大参考价值。
2025/10/30 14:29:40 10KB matlab
1
基于vfw的局域网视频监控系统(udp可传输视频音频和文字)!发送端和接收端都是对等的,都运行这个程序即可!可以传输视频音频和文字!
2025/10/30 10:13:30 172KB VFW 视频监控 H263编码
1
关于LaravelLaravel是一个具有表达力,优雅语法的Web应用程序框架。
我们认为,发展必须是一种令人愉悦的创造力,才能真正实现。
Laravel通过减轻许多Web项目中使用的常见任务来减轻开发工作的痛苦,例如:。

用于和存储的多个后端。
直观的表达。
数据库不可知。


Laravel易于访问,功能强大,并提供大型,强大应用程序所需的工具。
学习LaravelLaravel拥有所有现代Web应用程序框架中最广泛,最全面的和视频教程库,因此轻而易举地开始使用该框架。
如果您不想读书,可以使用帮助。
Laracasts包含1500多个视频教程,涉及各种主题,包括Laravel,现代PHP,单元测试和JavaScript。
深入我们全面的视频库,提高您的技能。
Laravel赞助商我们要感谢以下赞助Laravel开发的赞助商。
如果您有兴趣成为赞助
2025/10/29 19:24:08 68.86MB HTML
1
用于退出极域电子教室学生端,使用方法请看本人博文极域九法。
请勿用于非正当用途!POWEREDBYPHANTOOM(LSH)
2025/10/29 13:15:06 7.46MB 工具
1
S7-1500做服务器端与第三方设备TCP通讯的方法的详细描述。
2025/10/29 11:08:12 1.63MB 西门子
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
《SonyEffioE方案:4140与5148官方电路图解析》SonyEffioE方案是索尼公司推出的一种高级视频处理技术,它主要用于CCTV摄像机领域,提升图像质量和性能。
该方案的核心是4140和5148这两款芯片,它们在电路设计中扮演着至关重要的角色。
下面我们将详细探讨这两个组件以及它们在电路图中的应用。
让我们了解4140芯片。
这款芯片是SonyEffioE方案中的前端处理单元,主要负责图像信号的采集和初步处理。
它集成了高灵敏度的传感器接口,能够接收并转换来自摄像头感光元件的模拟信号,并将其转化为数字信号。
4140还包含了先进的噪声过滤和信号增强算法,能够有效减少在低光照条件下的噪点,提高图像清晰度。
在官方电路图中,4140的位置和连接方式至关重要,因为它直接影响到图像质量。
接下来是5148芯片,它是EffioE方案的后端处理单元。
5148主要负责数字信号的进一步处理,如色彩校正、动态范围扩展、数字变焦等功能。
此外,它还包含视频编码模块,可以将处理后的信号编码为标准的视频流格式,如MPEG-4或H.264,以便于存储和传输。
在电路图中,5148与4140之间的数据交互通道必须准确无误,以确保图像处理的流畅性。
在“enhancedeffioesystem_frontend_v080_110428.pdf”文件中,我们可以深入研究4140前端处理系统的具体细节,包括传感器接口、信号调理电路、A/D转换器以及各种滤波器的设计。
这份文档会提供关于如何优化信号采集和预处理的宝贵信息,对于理解图像质量的提升过程至关重要。
另一方面,“enhancedeffioesystem_backend_v080_110428.pdf”文件则侧重于5148后端处理系统的解析,涵盖了数字信号处理、编码算法以及系统接口的设计。
通过这份文档,工程师们可以学习如何实现高效的视频处理和编码,同时保证低延迟和高效率。
SonyEffioE方案4140与5148芯片在CCTV摄像机领域的应用,展示了现代视频处理技术的先进性和实用性。
通过对官方电路图的深入理解和分析,无论是制造商还是维修人员,都能更好地掌握这一技术,从而优化设备性能,提升监控画面的质量。
这两份PDF文件作为官方参考资料,对于理解EffioE方案的工作原理和优化设计提供了详尽的信息,对于专业人士来说是不可多得的学习资料。
2025/10/28 11:37:48 210KB 4140 5148
1
java版百度webuploader插件上传到阿里OSS服务端签名后直传
2025/10/28 7:06:29 41.07MB java webuploader oss
1
本实验基于stm32103开发,实现读取OV2640摄像头采集的图像信息,并存入数组,通过esp8266wifi模块,把数据发送到云端。
本例程只提供硬件端代码,服务器端需自己实现。
此外若只用OV2640部分则可把WiFi传输部分注释即可,OV2640和WiFi均作了封装分离,用者自取。
部分代码如下:u8ov2640_jpg_photo(){u8res=0;u32i=0,t=0,j=0,c;u32jpeglen=0;u8*pbuf;u32Len=0;u8s[4];OV2640_JPEG_Mode();//切换为JPEG模式OV2640_OutSize_Set(OV2640_JPEG_WIDTH,OV2640_JPEG_HEIGHT);SCCB_WR_Reg(0XFF,0X00);SCCB_WR_Reg(0XD3,30);SCCB_WR_Reg(0XFF,0X01);SCCB_WR_Reg(0X11,0X1);for(i=0;i24);s[1]=(u8)(((Len)&0xff0000;)>>16);s[2]=(u8)(((Len)&0xff00;)>>8);s[3]=(u8)((Len)&0xff;);for(c=0;cDR=s[c];while((USART1->SR&0X40;)==0);}SendRAMDate(Len,pbuf);}returnres;}
2025/10/25 17:24:57 6.73MB STM32 OV2640 esp8266wifi
1
RTSP可以运行的源代码包含客户端和服务器端的代码全部VC++编写
2025/10/25 17:55:33 2.37MB RTSP 流媒体 源代码 C++
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡