1.题目背景及意义1.1题目研究背景、目的及意义近年来,智能小车作为现代的新发明,是世界车辆工程领域研究的热点和汽车工业增长的新动力。
它可以按照预先设定的模式在一个环境里自动的运作,不需要人为的管理,可以应用在科学勘探、无人驾驶机动车、无人工厂、仓库、服务机器人等等。
智能小车能够实时显示时间、速度、里程,具有自动寻迹、寻光、避障功能,可远程控制行驶速度、准确定位停车,远程传输图像等功能。
在本次自动寻迹小车测控系统的设计中,基于单片机控制技术,通过传感器给出信号驱动两个直流电机正反运动,以实现小车在白色地面上寻着黑色线路正确行使。
小车的寻迹和避障功能在生产生活中都有着广泛的用途。
例如:可以用在大的生产车间的物流系统中,按照预先设定的路线来传输货物自动躲避障碍从而使工作更加安全和效率更高。
1.2题目国内外研究现状及趋势目前对智能车辆的研究主要致力于提高汽车的安全性、舒适性,以及提供优良的人车交互界面。
智能化、IT化和新能源是未来智能汽车发展的趋势。
2017年12月2日,深圳的无人驾驶公交车正式上路,从深圳福田穿梭驶出。
支撑这次无人驾驶的“阿尔法巴-智能驾驶公交系统”,是由中国企业自主研发的无人驾驶系统,目前,已实现自动驾驶下的行人、车辆检测、减速避让、紧急停车、障碍物绕行、变道、自动按站停靠等功能。
本次自动寻迹电动小车系统设计,是智能寻迹小车中最普通常见的功能。
在全国乃至国际大学生智能小车比赛中,往往增加了设计难度。
如不通过光电对管,红外线等视觉传感器或激光扫描检测线路,而是通过电磁模块检测中间黑线下埋设的漆包线以供赛车检测赛道;
对现场光线的正确探测以达到黑夜行驶;
非匀速行驶记忆算法的创新;
图像采集和处理的重要性等。
我们可以使它实现WIFI控制,蓝牙传输,自动报警,红外遥控等多种功能,实现了更加智能的电动小车设计。
功能的逐渐强大,更是为了能应用于快速发展的智能汽车行业。
如今的汽车行业在人工智能领域的发展可谓势如破竹,智能汽车遍地开花。
1,3设计思想及技术路线通过红外线对黑色路线进行寻迹,将收到的信号传送给单片机,使其控制小车无偏差行驶。
当小车沿着路面的黑色轨道行驶遇到障碍物时,传感器检测到信号就可确认前方有障碍物,并将信号传送给单片机,单片机进行一系列分析后由内部程序控制小车后退、转向,从而实现避障功能。
为实现此功能,需要设置寻迹模块和避障模块发送信号给单片机STC89C52以此驱动电机进行准确的行驶。
技术路线如图1.3所示:检测信号单片机驱动电机图1.3技术路线2.主要设计内容2.1主要设计内容该小车有五大组成部分:避障模块,寻迹模快,驱动模块,单片机控制模块,电源模块。
避障模块:采用超声波控制,能准确探测周围障碍物。
寻迹模快:采用红外线精确探测,减小路线误差,以实现匀速稳定运行。
单片机:对其进行编程控制电机相应运动。
电源模块:使用5节1.5V干电池实现对单片机、驱动和电机供电。
电机驱动模块:使用直流电机即可,一个驱动板能同时驱动2个直流电机。
通过设计电路图,硬件连接,软件编程和最终调试,完成此次设计。
2.2总体设计方案图2.2单片机电机驱动避障模块寻迹模块电源模块总体设计方案该系统采用模块化控制方案,本课题主要开发一个能自动循迹,自动避障的智能小车控制系统。
本设计以两个直流电动机为主要驱动,通过寻迹模块和避障模块采集周围信息,送入主控单元STC89C52单片机,通过编程有序合理的将各模块信号整合在一起后控制电机完成相应动作,实现了智能控制。
2.3设计的预期目标1.按下启动键,小车能自动按照白色地面的黑色线路匀速行驶,完成一圈的寻迹,其中包括前进,左转,右转,刹车停止,且不出现路线偏移。
当遇到障碍物时,小车立即后退并通过转向躲避障碍物。
2.行走路线中心点始终与黑色线路的中心位置重合。
3.超声波避障距离小于0.5m.3.工作计划及进度安排第1周收集毕业设计相关资料,准备毕业翻译和开题报告第2周确定毕业设计总体方案,确保合理性第3周撰写开题报告,确认后提交第4周学习和掌握电动小车的结构和工作原理第5周根据控制要求初步确定所使用的元器件第6周复习单片机的相关知识,完成所需硬件相关的电路设计第7周确定电路原理图并仿真第8周硬件组装第9周编写程序第10周运用电脑软件初步对程序进行调试第11周配合智能小车硬件部分,并完善功能,达到设计要求第12周对智能小车功能进行测试并记录第13周撰写毕业设计论文第14周经指导老师审核确认后,完成毕业论文第15周提前准备毕业设计答辩第16周完成毕业设计答辩4.可行性分析4.1技术可行性单片机
2018/2/1 19:25:35 51KB 循迹小车
1
AndroidStudio连接MSSQLServer(修改配置文件,可以连MySQL...)AndroidStudio2.1+MSSQLServer2008R2测试通过。
注意:1.打开手机(或模仿器)Wifi(让手机和电脑能互联)2.数据库连接配置在assets\jdbc.properties
2016/5/1 1:46:31 17.42MB Android Studio MSSQLServer 2008R2
1
WIFI字典-华诞密码字典(1941年-2025年)31046组合,破解率高
2022/9/8 14:48:39 303KB wifi字典 跑包字典 破解密码
1
wifi跑包密码字典,暴力破解字典,常用字典,合计200M。
2022/9/8 4:32:26 208.96MB wifi跑包字典 密码字典 暴力破解
1
1:两个手机需要在同一个局域网里面2:修改客户端ClientTest里面的IP地址,IP地址设置为作为服务端的手机的IP地址3:androidSocketTest为服务端,要安装到一个手机里并先运转起来,会显示本机IP地址,显示Client传来的信息,并给Client反馈4:Client为客户端,有一个输入框和发送按钮,显示传过去的信息
2022/9/8 2:00:35 3.5MB Android Socket
1
可以自由修改器手机串码信息的,不仅可以协助你一键修改手机的型号、id、状态等信息,同时也可以自由修改WiFi地址机器码等,功能十分强大。
全套
2022/9/7 9:51:56 18.04MB 修改机型
1
ThinkpadX220BIOS白名单1.43刷后可解除Wifi网卡限制,BIOS有高等设置菜单
2022/9/6 19:12:31 10.4MB Thinkpad X220 BIOS 白名单
1
提醒:为了防止误报,请关掉杀毒软件,一般外挂,破解等等,都会产生误报。
本软件已通过百度安全认证,请放心使用。
感谢你的支持!WIFI万能神器暴力破解系统试用版V2.4软件破解原理如下:如何破解无线网络密码(无线网络密码破解)无线网络密码破解WPA/WPA2教程其实无线网络破解是一件比较困难的事情,尤其是WP2无线网络破解更是难于上青天,不过如果你是黑客高手,依然有一定的把握可以破解,不过对于多数电脑爱好者朋友来说破解基本无法成功,下面我们分享下一黑客破解无线网络实例,供学习参考,请不要用于实际生活中,破解WP2无线加密难度很大。
无线网络密码破解WPA/WPA2教程本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。
;我们平时说的WPA密码其实叫PSK(pre-sharedkey),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwisemasterkey)。
PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。
由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwisetemporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。
PTK的计算消耗很小。
PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(messageintegralitycheck),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!8A2m6T&})U2J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗时的就是算PMK,可谓破解的瓶颈。
即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。
如果感兴味,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。
比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphraseTP-LINK12345678,结果应该是这样:network={ssid="TP-LINK"#psk="12345678"psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743dapsk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入
2022/9/6 18:11:55 45.81MB 无需跑包 无需PIN 秒解密 快速破解
1
基于wifi的室内定位小程序
2022/9/6 15:59:59 70KB 室内定位
1
机器WiFi配置上网,外设WiFi模块,集成51.2、单片机+串口wifi模块-》wifi路由器->WiFi->手机-》手机上使用程序
2022/9/4 18:13:42 27KB 51、Android
1
共 468 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡