主控的源碼
1. 跪求 !!!誰有Melody1.2遠控源碼,包括主控端的源碼和被控端,有沒有人收藏,請發給我,謝謝。
樓主發了!查看一下吧!
2. 無線wifi控制的智能車 主控晶元是飛思卡爾128的 請問wifi模塊怎樣與128連接 還有串口通訊源代碼怎樣的
網上買wifi模塊,和無線串口模塊,賣家會送對應的參考程序的。
3. 主控的定義是什麼
主控室,又稱中央控制室,既是發電廠和變電所對電氣設備進行集中控制的中心,又是全廠電能生產和調度的指揮中樞,也是監控系統中人-機信息交換的場所。在主控室中布置有主要設備的控制、保護、信號和計量的屏、盤、台、櫃,自動遠動、計算機監控台盤以及模擬電路板等。模擬板用來反映全廠電氣一次主要設備及其接線形式,也反映當時設備運行工況和接線運行方式。通過它可以概括地了解該電廠的規模,如機組台數、容量、電壓等級以及進出線迴路數等。
在主控室內,值班人員通過各種監測設備獲得區域內各電氣設備和電力系統運行情況的信息,通過通信設備收到電力系統調度發來的指令,根據這些信息, 對區域內的電氣設備發出恰當的操作和調度指令。這一人-機系統正確無誤地工作才能維持變電所和發電廠的安全運行。
4. 請問誰知道哪裡有遠程式控制制軟體VNC的源碼
vnc的源碼安裝與使用!!!
VNC的原碼安裝與使用
下載VNC Server與VNC viewer.
VNC Server下載地址:http://www.linuxeden.com/download/softdetail.php?softid=744
VNC viewer下載地址:http://download.pchome.net/php/dl.php?sid=2603
文章分為兩部分:1〉被控端 Redhat A3 主控端Windows 2000
2〉被控端 Windows 2000 主控端Redhat A3
一、被控端 Redhat A3 主控端Windows 2000
1.安裝vnc-3.3.7-x86_linux.tar.gz
t ar -zxvf vnc-3.3.7-x86_linux.tar.gz
cd vnc-3.3.7-x86_linux
./vncinstall /usr/bin /usr/local/share/man #前一個路徑是vnc的執行文件路徑(可更改) 後一個是vnc man的安裝路徑
安裝winvnc.exe
2.在Linux上啟動VNC Server
執行vncserver命令:
[root@linux root]# vncserver
You will require a password to access your desktops.
Password: ----為了不想任何人都可以任意遙控此計算機。因此當第
Verify: ---1次啟動VNC server時,會要求設置網路遙控的密碼。
New 『X』 desktop is linux:1 ----一定要記住這一行稍後會用到。
Creating default startup script /root/.vnc/xstartup
Starting applications specified in /root/.vnc/xstartup
Log file is /root/.vnc/linux:1.log
(經上述步驟後,便已啟動了VNC Server。如果你想要更改VNC Server的密碼,只要執行vncpasswd命令即可。)
3.在Microsoft Windows上運行VNC Viewer
直接運行「vncviewer.exe」,系統會出現」Connection details」對話框。
在「Connection details」對話框中的「VNC server」文本框中輸入VNC Server的IP地址(或主機名及顯示裝置編號,(請看3。在Linux上 啟動VNC server的這一行,New 『X』 desktop is linux:1 得到此信息),例如:192.168.0.1:1(冒號後面的1是執行VNC Server生成的 顯示裝置編號),
如圖1
單擊「OK」按鈕後,VNC Server即會開始檢查所輸入的信息,若是信息錯誤,系統會出現「Failed to connect to server 」的錯誤信息:如圖2
若是信息正確,則會接著出現「VNC Authentication」對話框。如圖3
若是在「VNC Authentication」對話框中輸入的密碼正確,就可以成功地打開Linux的桌面窗口。如圖4
4. 從瀏覽器遠程遙控。
啟動VNC Server 後直接打開瀏覽器,在地址欄中輸入被控端的網址或IP地址,並在網址後加上「:5800+顯示編號」的埠號即可操控該計 算機。
如圖5
例如:http://192.168.01.:5801 (如果顯示編號為1,一般第一次設置的顯示編號都是1,就用5800+1=5801。)
如圖6
如圖7
5.vnc默認連接的TWM桌面,可以修改/root/.vnc/xstartup文件,更改連接的桌面。把最後一行 twm& 改成 gnome-session& or kde&
二、被控端 Windows 2000 主控端Redhat A3
1.在windows 2000 中運行vnc server ,起來之後右鍵點擊vnc server的圖標--〉properties 出現vnc server 的屬性配置界面。
如圖8
在password後輸入自己的密碼,並把Auto的勾去掉,並寫一個顯示裝置編號,我的為1。點ok退出。
2.在LINUX中輸入vncviewer,出現如圖,輸入vnc server 的ip+顯示裝置編號(192.168.0.2:1) 回車出現如圖:
如圖9
如圖10
輸入剛才在password後的密碼,就會出現windows 2000的界面了!
5. 跪求一套Melody1.2遠控源碼,包括主控端的源碼和被控端,
目前網路上找不到Melody1.2的控制端源碼。但是被控端的源碼還是有的。
6. 易語言怎麼編寫遠程式控制制啊像灰鴿子的那種!最好有源代碼!
gh0st遠控軟體採用驅動級RESSDT過主動,svchost參數啟動,替換系統服務的方式工作的,工作方式較為先進,美中不足的部分是沒有進行驅動級或用戶級隱藏,當然這部分可以添加進去。編碼利用了VC的編程環境。
一、環境配置
編譯環境一定要配置好:DDK+SDK+VC6,DDK用來編譯sys文件的,SDK+VC6是用來編譯工程的,配置部分比較簡單,網上有很多資料,這里不再詳述,有興趣的朋友也可以查看DDK和SDK的相關幫助。
二、特徵碼定位簡述
殺毒軟體查殺木馬的原理基本是根據特徵查殺的,被查殺的部分我們稱之為特徵碼,所以我們可以利用特徵碼定位工具MyCLL定位出病毒的特徵碼位置,定位工具原理是將被掃描木馬分塊,利用分段填充的方式,匹配殺軟的特徵值,找到殺軟查殺病毒的位置。
定位出特徵碼,如何反向找到源碼中的對應位置呢?請看下面分析,
三、二進制文件與源碼定位之map文件利用
map文件是二進制和源碼之間對應的一個映射文件。
我們假設根據第三步我們定位出了病毒的特徵碼:
病毒名稱 特徵碼位置 內存地址
svchost.dll 000038AA_00000002 100044AA
svchost.dll 00005F98_00000002
第一步設置VC編譯環境生成Map文件。
在 VC 中,點擊菜單「Project -> Settings」選項頁(或按下 Alt+F7),選擇 C/C++ 選項卡,並在最下面的 Project Options 裡面輸入:/Zd ,然後要點擊 Link 選項卡,選中「Generate mapfile」復選框,並在最下面的 Project Options 裡面輸入:/mapinfo:lines,表示生成 MAP 文件時,加入行信息。設置完成。
第二步編譯VC工程,設置活動工程編譯即可,這個不用說明。這個步驟完成後,在release(或debug)目錄,多了一個.map文件(比如svchost.map)。
第三步打開map文件(用UE或文本編輯器打開都行),形式如下:
(begin)
Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)
Preferred load address is 10000000
---------------------------------------------------------------------------1----(為方便說明,wrw添加)
Start Length Name Class
0001:00000000 00010a50H .text CODE
0001:00010a50 00000485H .text$x CODE
0002:00000000 000004c8H .idata$5 DATA
......
0003:00000010 00000004H .CRT$XIZ DATA
0003:00000020 00001a50H .data DATA
0003:00001a70 00000688H .bss DATA
0004:00000000 000000a8H .rsrc$01 DATA
0004:000000b0 00000cf0H .rsrc$02 DATA
----------------------------------------------------------------------------2---(為方便說明,wrw添加)
Address Publics by Value Rva+Base Lib:Object
0001:00000000 ??0CAudio@@QAE@XZ 10001000 f Audio.obj
0001:000000d0 ??_GCAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000d0 ??_ECAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000f0 ??1CAudio@@UAE@XZ 100010f0 f Audio.obj
0001:000001e0 ?getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audio.obj
0001:00000240 ?playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audio.obj
0001:000002c0 ?InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audio.obj
......
0001:00003310 ?SendToken@CFileManager@@AAEHE@Z 10004310 f FileManager.obj
0001:00003320 ?UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManager.obj
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
0001:00003670 ?StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManager.obj
0001:00003730 ?CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManager.obj
......
----------------------------------------------------------------------------3---(為方便說明,wrw添加)
Line numbers for .\Release\FileManager.obj(E:\vtmp\gh0st3src\Server\svchost\common\FileManager.cpp) segment .text
17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0
25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee
77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d
......
532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440
546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492
551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4
558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506
......
(end)
我們看下,定位svchost.dll 的第一個特徵碼內存地址為:100044AA,在第2塊中,我們可以找到RVA+BASE與之很接近的是
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
這樣我們可以定位到FileManager.cpp中的FixedUploadList函數,是不是范圍縮小了?
下面我們再縮小代碼行
利用這個公式:特徵碼行偏移 = 特徵碼地址(Crash Address)- 基地址(ImageBase Address)- 0x1000
看起來好像很難,其實很簡單,我們將100044AA去掉內存基址10000000,再減1000,因為PE很多從1000開始,可以得到代碼偏移地址為34AA。到第3塊中找對應的代碼行。
偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中間,也就是551行和552行中間,我們到源程序中查找第551行:
wsprintf(lpszFilter, "%s%s*.*", lpPathName, lpszSlash);
這樣就定位出源代碼了,要怎麼修改就怎麼修改它就可以了。
四、實戰免殺
A、卡巴免殺
首次編譯後,先做卡巴的免殺。卡巴殺sys文件和dll,當然也就殺包裝它們的install.exe,最後卡巴還殺生成的sever,我這里說殺生成好的server不是和前面的特徵碼重疊的地方,而是殺配置信息。
第一步、sys免殺
sys重新編譯後,增加了輸入表的函數,同時系統不同,造成很多地方不同於原特徵,順利通過卡巴、金山、小紅傘等殺軟。
第二步、svchost.dll免殺
特徵碼定位MultiByteToWideChar和"gh0st update"兩個位置。這里是通過第3步map文件得出的。
卡巴怕加花指令, 這個函數MultiByteToWideChar的調用上,可以在這個函數前面隨便加幾句無效語句就可以通過卡巴殺軟。
字元串調用"gh0st update" ,這個是用於更新用的 ,如果不要在線更新,直接把這個語句所在代碼塊刪除;嘿嘿,其實搜索工程替換這個字元串為其他的字元串就可以了^_^,這個方法同時可以過金山殺軟。
第三步、server免殺
卡巴定位在最後的配置信息,採取跳轉顯然是不行的,採用加花的辦法,在寫入AAAAAA配置信息之前,隨便寫些東西,就可以做server免殺。
卡巴免殺完成!
B、Avast免殺
最新的avast殺軟再查殺1下,殺install.exe和svchost.dll(也就是殺生成的文件和其中的資源文件),接著做它的源碼免殺。
定位在特徵字元串%02d/%02d/%02d和「SYSTEM\CurrentControlSet\Services\%s」兩個地方。
解決方案:
1、svchost.dll的特徵碼定位在鍵盤記錄KeyboardManager.cpp文件中的SaveInfo(char *lpBuffer)函數。特徵字元串%02d/%02d/%02d,也就是我們看到鍵盤記錄的日期,修改之,修改的方法很多,將其改為[%d/%d/%d %d:%d:%d] ,編譯即可通過avast殺軟。
2、install的特徵碼定位在「SYSTEM\CurrentControlSet\Services\%s」,對應文件是install.cpp里的InstallService函數,修改大小寫,編譯即可通過免殺。
五、添加垃圾代碼的小方法
垃圾代碼要移動特徵碼所在的位置,不要跑到堆棧中了,這樣的代碼沒有用。可以採取添加for循環,做計數,簡單統計,採用局部變數,不改變後面的邏輯為宜。
添加輸出表的方法:
有殺輸出表的,可以在生成的svchost.dll上添加空函數 ,但是每次編譯都要修改1次資源 ,其實我們在源碼上添加如下語句:
extern "C" __declspec(dllexport) bool JustTempFun();//聲明
……
extern "C" __declspec(dllexport) bool JustTempFun() //實現
{
return false;
}
編譯後,輸出表就被改變了,有的殺軟就可做到代碼免殺。
六、gh0st自動生成6to4ex.dll的修改
看到好多站友提問自動生成6to4ex.dll的問題,有熱心站友也提出了自己的見解 ,我感覺有些人提出的解決方案不完全正確,有可能造成剛入手人誤解,我根據自己的理解說明1下。
gh0st服務端是通svchost -netsvcs啟動的,所以程序要利用netsvcs 服務,服務端也就是根據netsvcs生成的,故不能說服務端生成是隨機的,相對於大多數系統來講,基本是固定的,下面看分析。
查看install.cpp裡面的InstallService()方法,首先遍歷HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Svchost中的服務項,查找到一個服務後,程序採取替換服務的方法,將原服務刪除,然後生成對應服務項+ ex.dll的文件替換原服務,6to4服務一般排在第一位,6to4服務是一種自動構造隧道的方式,作用在於只需要一個全球惟一的IPv4地址便可使得整個站點獲得IPv6 的連接,這個服務對一般人來講,基本閑置,所以我們的程序就把6to4服務給替換掉,同時在windows\system32\目錄下生成 6to4ex.dll,以後啟動就是6to4ex了,如果把這個服務跳過去,就依次向下生成Ias、Iprip等服務啦,如果netsvcs項沒有可以替換的服務,則程序將自己添加1個服務,名稱就是由 AddsvchostService()方法產生的netsvcs_0x%d。
這樣說不知道關心服務名稱的明白了不?
這個不能說是技術問題,但是小技巧問題可以從這里產生,我不知道其他人的360是怎麼過的,但是我覺得可以提示1下的是,如果是360默認系統安全的服務,它肯定不會報不安全,替換閑置的系統安全的服務則通過360的效果要好的多
本文來自: 華夏黑客同盟論壇 本文詳細地址:http://bbs.77169.com/read.php?tid=255676
7. 單片機主控怎麼讀取從控晶元數據
SPI通信一般都是先傳輸地址,然後在基於此進行讀寫。你可以網上隨便搜下SPI常式,看看源碼就清楚了
8. 請您解釋一下主控指令【MC N0 M0】後面的位元件m0的含義,它指定的內容是什麼謝謝!
MC指令稱為主控指令,功能是通過mc指令的操作原件y或m的常開觸點將左母線移到一個所需位置,no是嵌套層數,就是你第一次使用就用N0 第二次就用N1 這個指令要與mcr指令結合用,
打個比方你數錢,你數一萬塊,數到一千的時候一打,然後在從0數在一打,MC指令的意思就是以前已經數完了的一千存放起來就存在mc這,第一次數就是N0存到M0裡面,當你數完十打就是N9,每次一千就是一萬,mcr就相當於記錄你數了多少次,每次數多少錢,總共是多少。(mc只能數八次) 明白了吧
9. 激光雷達導航技術的優勢有哪些請說具體一點!
杭州艾豆智能激光SLAM 智能掃地機器人開源系統
一、說明
杭州艾豆智能科技有限公司,專注於機器人的室內定位與導航、自主運動,智能避障和視覺技術的研究。在SLAM演算法,掃地機的運動控制,視覺等技術領域有六年多技術積累。
我們致力於為高性能消費級機器人提供室內定位導航及視覺解決方案,主要的產品有:360°掃描激光雷達SLAM定位導航套件,固定式激光雷達定位導航套件,及深度攝像頭定位導航套件,陀螺儀慣導套件、智能掃地機器人控制主板、通用型激光SLAM 機器人底盤,智能消毒機器人。
我們積累了豐富的智能機器人室內導航定位系統,產品廣泛應用與智能掃地機器人,智能全自動消毒機器人。
杭州艾豆智能,基於激光SLAM的智能掃地機人源碼是一套完整的量產的源碼。基於STM32和linux下C語言開發,基於本代碼可以創建完整的商業級激光SLAM智能掃地機器人。
二、功能簡介
1.功能
杭州艾豆智能科技有限公司的激光SLAM智能掃地機人源碼,具備完整的智能掃地機器人功能,功能包括。
1)LDS激光雷達360度全方位掃描,10赫茲自適應掃描頻率。
2)不低於8米的測距范圍,測量量程1%的解析。
3) Class 1 激光安全標准。
4)激光SLAM定位,建圖,導航功能。
5)快速全屋掃描地圖演算法,快速生成室內二維地圖。
6)弧形掉頭,工字清掃功能。
7)沿邊清掃功能,支持激光沿邊和紅外沿邊。
8)紅外碰撞,碰撞塊處理機制。
9)懸崖感測器,跌落計算處理。
10) 以房間為單位劃分區域,智能清掃策略,路徑規劃功能。
11) 計算導航路徑,導航演算法。
12) 後輪電機、滾刷電機、邊刷電機,風機的驅動和調速功能。
13) 後輪電機、滾刷電話,邊刷電機,風機堵轉保護功能。
14) 自動回充對接充電樁功能。
15) APP地圖顯示、控制功能。
16) 遙控器功能
17) 手動遙控功能
18) 智能避障
19) 預約功能
20) 虛擬牆功能
21) 禁區功能
22) 指哪去哪功能。
23) 區域清掃功能
24) 斷點續掃功能。
25) 智能語音功能。
26) OTA遠程升級功能
2.技術特色
杭州艾豆智能科技有限公司激光SLAM智能掃地機器人採用自持專利演算法,有別其他開源項目。
1) 完全自主知識產權激光SLAM演算法。
2) 不採用傳統開源SLAM演算法,無需操作系統支持,支持裸奔,支持嵌入式linux,拋棄臃腫的ubuntu和ROS系統。
3) 快速識別門和房間,全屋快速掃描,生成地圖演算法。適用於室內自動掃描建圖系統。
4) 快速重定位功能,只要建好圖,機器人隨便扔,都能快速擬合重定位。
三、系統結構
1.系統結構
本激光SLAM導航智能掃地機器人系統由以下單元組成:
1) 主控系統
2) 激光SLAM演算法板
3) 感測器板
4) 電機驅動器
系統結構圖如下:
2.主控系統
主控系統採用STM32或GD32系統,用於電機運動控制和清掃策略計算,以及各個感測器的數據採集,分析。
3.激光SLAM演算法板
激光SLAM演算法板實現SLAM演算法,房屋識別,門識別,分區演算法。
4.感測器模塊
感測器模塊用於採集各種外圍感測器數據。
電機控制模塊
電機控制模塊用於控制左行動輪,右行動輪,邊刷電機,滾刷電機,風機,並通過編碼器反饋形成電機閉環控制。
反饋監視電機電流,以便主控系統計算電機堵轉。
四、快速入門
1.快速使用
從艾豆智能科技有限公司獲取到激光SLAM智能掃地機器人源碼。源碼分三部分:
1) 主控板源碼,採用Keil uVision編譯。
2) SLAM演算法源碼,基於linux編譯。
3) APP代碼,基於linux編譯。
第一步:打開主控板源碼。
使用Keil uVision V5.21.1.0打開「RE830\USER」目錄下的irobot.uvprojx 文件,編譯,生成hex或bin文件,燒錄hex或bin文件。
本代碼使用Source Insight編輯,建議使用者也採用SI編輯,如使用Keil編輯,可能會存在代碼不對齊的情況。
第二步:打開SLAM源碼:
進入slam 的build目錄,執行make命令,生成slam文件,將slam
文件通過網路上傳到linux演算法板的update目錄下。
第三步:打開APP源碼。
在linux下,進入app的build目錄,執行make命令,生成app文件,將app上傳到linux演算法板的update目錄下。
重啟系統,聽到「系統載入中」的語音,稍後,開始按鍵,配網,使用APP進行控制,建圖。
