主控的源码
1. 跪求 !!!谁有Melody1.2远控源码,包括主控端的源码和被控端,有没有人收藏,请发给我,谢谢。
楼主发了!查看一下吧!
2. 无线wifi控制的智能车 主控芯片是飞思卡尔128的 请问wifi模块怎样与128连接 还有串口通讯源代码怎样的
网上买wifi模块,和无线串口模块,卖家会送对应的参考程序的。
3. 主控的定义是什么
主控室,又称中央控制室,既是发电厂和变电所对电气设备进行集中控制的中心,又是全厂电能生产和调度的指挥中枢,也是监控系统中人-机信息交换的场所。在主控室中布置有主要设备的控制、保护、信号和计量的屏、盘、台、柜,自动远动、计算机监控台盘以及模拟电路板等。模拟板用来反映全厂电气一次主要设备及其接线形式,也反映当时设备运行工况和接线运行方式。通过它可以概括地了解该电厂的规模,如机组台数、容量、电压等级以及进出线回路数等。
在主控室内,值班人员通过各种监测设备获得区域内各电气设备和电力系统运行情况的信息,通过通信设备收到电力系统调度发来的指令,根据这些信息, 对区域内的电气设备发出恰当的操作和调度指令。这一人-机系统正确无误地工作才能维持变电所和发电厂的安全运行。
4. 请问谁知道哪里有远程控制软件VNC的源码
vnc的源码安装与使用!!!
VNC的原码安装与使用
下载VNC Server与VNC viewer.
VNC Server下载地址:http://www.linuxeden.com/download/softdetail.php?softid=744
VNC viewer下载地址:http://download.pchome.net/php/dl.php?sid=2603
文章分为两部分:1〉被控端 Redhat A3 主控端Windows 2000
2〉被控端 Windows 2000 主控端Redhat A3
一、被控端 Redhat A3 主控端Windows 2000
1.安装vnc-3.3.7-x86_linux.tar.gz
t ar -zxvf vnc-3.3.7-x86_linux.tar.gz
cd vnc-3.3.7-x86_linux
./vncinstall /usr/bin /usr/local/share/man #前一个路径是vnc的执行文件路径(可更改) 后一个是vnc man的安装路径
安装winvnc.exe
2.在Linux上启动VNC Server
执行vncserver命令:
[root@linux root]# vncserver
You will require a password to access your desktops.
Password: ----为了不想任何人都可以任意遥控此计算机。因此当第
Verify: ---1次启动VNC server时,会要求设置网络遥控的密码。
New ‘X’ desktop is linux:1 ----一定要记住这一行稍后会用到。
Creating default startup script /root/.vnc/xstartup
Starting applications specified in /root/.vnc/xstartup
Log file is /root/.vnc/linux:1.log
(经上述步骤后,便已启动了VNC Server。如果你想要更改VNC Server的密码,只要执行vncpasswd命令即可。)
3.在Microsoft Windows上运行VNC Viewer
直接运行“vncviewer.exe”,系统会出现”Connection details”对话框。
在“Connection details”对话框中的“VNC server”文本框中输入VNC Server的IP地址(或主机名及显示装置编号,(请看3。在Linux上 启动VNC server的这一行,New ‘X’ desktop is linux:1 得到此信息),例如:192.168.0.1:1(冒号后面的1是执行VNC Server生成的 显示装置编号),
如图1
单击“OK”按钮后,VNC Server即会开始检查所输入的信息,若是信息错误,系统会出现“Failed to connect to server ”的错误信息:如图2
若是信息正确,则会接着出现“VNC Authentication”对话框。如图3
若是在“VNC Authentication”对话框中输入的密码正确,就可以成功地打开Linux的桌面窗口。如图4
4. 从浏览器远程遥控。
启动VNC Server 后直接打开浏览器,在地址栏中输入被控端的网址或IP地址,并在网址后加上“:5800+显示编号”的端口号即可操控该计 算机。
如图5
例如:http://192.168.01.:5801 (如果显示编号为1,一般第一次设置的显示编号都是1,就用5800+1=5801。)
如图6
如图7
5.vnc默认连接的TWM桌面,可以修改/root/.vnc/xstartup文件,更改连接的桌面。把最后一行 twm& 改成 gnome-session& or kde&
二、被控端 Windows 2000 主控端Redhat A3
1.在windows 2000 中运行vnc server ,起来之后右键点击vnc server的图标--〉properties 出现vnc server 的属性配置界面。
如图8
在password后输入自己的密码,并把Auto的勾去掉,并写一个显示装置编号,我的为1。点ok退出。
2.在LINUX中输入vncviewer,出现如图,输入vnc server 的ip+显示装置编号(192.168.0.2:1) 回车出现如图:
如图9
如图10
输入刚才在password后的密码,就会出现windows 2000的界面了!
5. 跪求一套Melody1.2远控源码,包括主控端的源码和被控端,
目前网络上找不到Melody1.2的控制端源码。但是被控端的源码还是有的。
6. 易语言怎么编写远程控制啊像灰鸽子的那种!最好有源代码!
gh0st远控软件采用驱动级RESSDT过主动,svchost参数启动,替换系统服务的方式工作的,工作方式较为先进,美中不足的部分是没有进行驱动级或用户级隐藏,当然这部分可以添加进去。编码利用了VC的编程环境。
一、环境配置
编译环境一定要配置好:DDK+SDK+VC6,DDK用来编译sys文件的,SDK+VC6是用来编译工程的,配置部分比较简单,网上有很多资料,这里不再详述,有兴趣的朋友也可以查看DDK和SDK的相关帮助。
二、特征码定位简述
杀毒软件查杀木马的原理基本是根据特征查杀的,被查杀的部分我们称之为特征码,所以我们可以利用特征码定位工具MyCLL定位出病毒的特征码位置,定位工具原理是将被扫描木马分块,利用分段填充的方式,匹配杀软的特征值,找到杀软查杀病毒的位置。
定位出特征码,如何反向找到源码中的对应位置呢?请看下面分析,
三、二进制文件与源码定位之map文件利用
map文件是二进制和源码之间对应的一个映射文件。
我们假设根据第三步我们定位出了病毒的特征码:
病毒名称 特征码位置 内存地址
svchost.dll 000038AA_00000002 100044AA
svchost.dll 00005F98_00000002
第一步设置VC编译环境生成Map文件。
在 VC 中,点击菜单“Project -> Settings”选项页(或按下 Alt+F7),选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要点击 Link 选项卡,选中“Generate mapfile”复选框,并在最下面的 Project Options 里面输入:/mapinfo:lines,表示生成 MAP 文件时,加入行信息。设置完成。
第二步编译VC工程,设置活动工程编译即可,这个不用说明。这个步骤完成后,在release(或debug)目录,多了一个.map文件(比如svchost.map)。
第三步打开map文件(用UE或文本编辑器打开都行),形式如下:
(begin)
Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)
Preferred load address is 10000000
---------------------------------------------------------------------------1----(为方便说明,wrw添加)
Start Length Name Class
0001:00000000 00010a50H .text CODE
0001:00010a50 00000485H .text$x CODE
0002:00000000 000004c8H .idata$5 DATA
......
0003:00000010 00000004H .CRT$XIZ DATA
0003:00000020 00001a50H .data DATA
0003:00001a70 00000688H .bss DATA
0004:00000000 000000a8H .rsrc$01 DATA
0004:000000b0 00000cf0H .rsrc$02 DATA
----------------------------------------------------------------------------2---(为方便说明,wrw添加)
Address Publics by Value Rva+Base Lib:Object
0001:00000000 ??0CAudio@@QAE@XZ 10001000 f Audio.obj
0001:000000d0 ??_GCAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000d0 ??_ECAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000f0 ??1CAudio@@UAE@XZ 100010f0 f Audio.obj
0001:000001e0 ?getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audio.obj
0001:00000240 ?playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audio.obj
0001:000002c0 ?InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audio.obj
......
0001:00003310 ?SendToken@CFileManager@@AAEHE@Z 10004310 f FileManager.obj
0001:00003320 ?UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManager.obj
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
0001:00003670 ?StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManager.obj
0001:00003730 ?CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManager.obj
......
----------------------------------------------------------------------------3---(为方便说明,wrw添加)
Line numbers for .\Release\FileManager.obj(E:\vtmp\gh0st3src\Server\svchost\common\FileManager.cpp) segment .text
17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0
25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee
77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d
......
532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440
546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492
551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4
558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506
......
(end)
我们看下,定位svchost.dll 的第一个特征码内存地址为:100044AA,在第2块中,我们可以找到RVA+BASE与之很接近的是
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
这样我们可以定位到FileManager.cpp中的FixedUploadList函数,是不是范围缩小了?
下面我们再缩小代码行
利用这个公式:特征码行偏移 = 特征码地址(Crash Address)- 基地址(ImageBase Address)- 0x1000
看起来好像很难,其实很简单,我们将100044AA去掉内存基址10000000,再减1000,因为PE很多从1000开始,可以得到代码偏移地址为34AA。到第3块中找对应的代码行。
偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中间,也就是551行和552行中间,我们到源程序中查找第551行:
wsprintf(lpszFilter, "%s%s*.*", lpPathName, lpszSlash);
这样就定位出源代码了,要怎么修改就怎么修改它就可以了。
四、实战免杀
A、卡巴免杀
首次编译后,先做卡巴的免杀。卡巴杀sys文件和dll,当然也就杀包装它们的install.exe,最后卡巴还杀生成的sever,我这里说杀生成好的server不是和前面的特征码重叠的地方,而是杀配置信息。
第一步、sys免杀
sys重新编译后,增加了输入表的函数,同时系统不同,造成很多地方不同于原特征,顺利通过卡巴、金山、小红伞等杀软。
第二步、svchost.dll免杀
特征码定位MultiByteToWideChar和"gh0st update"两个位置。这里是通过第3步map文件得出的。
卡巴怕加花指令, 这个函数MultiByteToWideChar的调用上,可以在这个函数前面随便加几句无效语句就可以通过卡巴杀软。
字符串调用"gh0st update" ,这个是用于更新用的 ,如果不要在线更新,直接把这个语句所在代码块删除;嘿嘿,其实搜索工程替换这个字符串为其他的字符串就可以了^_^,这个方法同时可以过金山杀软。
第三步、server免杀
卡巴定位在最后的配置信息,采取跳转显然是不行的,采用加花的办法,在写入AAAAAA配置信息之前,随便写些东西,就可以做server免杀。
卡巴免杀完成!
B、Avast免杀
最新的avast杀软再查杀1下,杀install.exe和svchost.dll(也就是杀生成的文件和其中的资源文件),接着做它的源码免杀。
定位在特征字符串%02d/%02d/%02d和“SYSTEM\CurrentControlSet\Services\%s”两个地方。
解决方案:
1、svchost.dll的特征码定位在键盘记录KeyboardManager.cpp文件中的SaveInfo(char *lpBuffer)函数。特征字符串%02d/%02d/%02d,也就是我们看到键盘记录的日期,修改之,修改的方法很多,将其改为[%d/%d/%d %d:%d:%d] ,编译即可通过avast杀软。
2、install的特征码定位在“SYSTEM\CurrentControlSet\Services\%s”,对应文件是install.cpp里的InstallService函数,修改大小写,编译即可通过免杀。
五、添加垃圾代码的小方法
垃圾代码要移动特征码所在的位置,不要跑到堆栈中了,这样的代码没有用。可以采取添加for循环,做计数,简单统计,采用局部变量,不改变后面的逻辑为宜。
添加输出表的方法:
有杀输出表的,可以在生成的svchost.dll上添加空函数 ,但是每次编译都要修改1次资源 ,其实我们在源码上添加如下语句:
extern "C" __declspec(dllexport) bool JustTempFun();//声明
……
extern "C" __declspec(dllexport) bool JustTempFun() //实现
{
return false;
}
编译后,输出表就被改变了,有的杀软就可做到代码免杀。
六、gh0st自动生成6to4ex.dll的修改
看到好多站友提问自动生成6to4ex.dll的问题,有热心站友也提出了自己的见解 ,我感觉有些人提出的解决方案不完全正确,有可能造成刚入手人误解,我根据自己的理解说明1下。
gh0st服务端是通svchost -netsvcs启动的,所以程序要利用netsvcs 服务,服务端也就是根据netsvcs生成的,故不能说服务端生成是随机的,相对于大多数系统来讲,基本是固定的,下面看分析。
查看install.cpp里面的InstallService()方法,首先遍历HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Svchost中的服务项,查找到一个服务后,程序采取替换服务的方法,将原服务删除,然后生成对应服务项+ ex.dll的文件替换原服务,6to4服务一般排在第一位,6to4服务是一种自动构造隧道的方式,作用在于只需要一个全球惟一的IPv4地址便可使得整个站点获得IPv6 的连接,这个服务对一般人来讲,基本闲置,所以我们的程序就把6to4服务给替换掉,同时在windows\system32\目录下生成 6to4ex.dll,以后启动就是6to4ex了,如果把这个服务跳过去,就依次向下生成Ias、Iprip等服务啦,如果netsvcs项没有可以替换的服务,则程序将自己添加1个服务,名称就是由 AddsvchostService()方法产生的netsvcs_0x%d。
这样说不知道关心服务名称的明白了不?
这个不能说是技术问题,但是小技巧问题可以从这里产生,我不知道其他人的360是怎么过的,但是我觉得可以提示1下的是,如果是360默认系统安全的服务,它肯定不会报不安全,替换闲置的系统安全的服务则通过360的效果要好的多
本文来自: 华夏黑客同盟论坛 本文详细地址:http://bbs.77169.com/read.php?tid=255676
7. 单片机主控怎么读取从控芯片数据
SPI通信一般都是先传输地址,然后在基于此进行读写。你可以网上随便搜下SPI例程,看看源码就清楚了
8. 请您解释一下主控指令【MC N0 M0】后面的位元件m0的含义,它指定的内容是什么谢谢!
MC指令称为主控指令,功能是通过mc指令的操作原件y或m的常开触点将左母线移到一个所需位置,no是嵌套层数,就是你第一次使用就用N0 第二次就用N1 这个指令要与mcr指令结合用,
打个比方你数钱,你数一万块,数到一千的时候一打,然后在从0数在一打,MC指令的意思就是以前已经数完了的一千存放起来就存在mc这,第一次数就是N0存到M0里面,当你数完十打就是N9,每次一千就是一万,mcr就相当于记录你数了多少次,每次数多少钱,总共是多少。(mc只能数八次) 明白了吧
9. 激光雷达导航技术的优势有哪些请说具体一点!
杭州艾豆智能激光SLAM 智能扫地机器人开源系统
一、说明
杭州艾豆智能科技有限公司,专注于机器人的室内定位与导航、自主运动,智能避障和视觉技术的研究。在SLAM算法,扫地机的运动控制,视觉等技术领域有六年多技术积累。
我们致力于为高性能消费级机器人提供室内定位导航及视觉解决方案,主要的产品有:360°扫描激光雷达SLAM定位导航套件,固定式激光雷达定位导航套件,及深度摄像头定位导航套件,陀螺仪惯导套件、智能扫地机器人控制主板、通用型激光SLAM 机器人底盘,智能消毒机器人。
我们积累了丰富的智能机器人室内导航定位系统,产品广泛应用与智能扫地机器人,智能全自动消毒机器人。
杭州艾豆智能,基于激光SLAM的智能扫地机人源码是一套完整的量产的源码。基于STM32和linux下C语言开发,基于本代码可以创建完整的商业级激光SLAM智能扫地机器人。
二、功能简介
1.功能
杭州艾豆智能科技有限公司的激光SLAM智能扫地机人源码,具备完整的智能扫地机器人功能,功能包括。
1)LDS激光雷达360度全方位扫描,10赫兹自适应扫描频率。
2)不低于8米的测距范围,测量量程1%的解析。
3) Class 1 激光安全标准。
4)激光SLAM定位,建图,导航功能。
5)快速全屋扫描地图算法,快速生成室内二维地图。
6)弧形掉头,工字清扫功能。
7)沿边清扫功能,支持激光沿边和红外沿边。
8)红外碰撞,碰撞块处理机制。
9)悬崖传感器,跌落计算处理。
10) 以房间为单位划分区域,智能清扫策略,路径规划功能。
11) 计算导航路径,导航算法。
12) 后轮电机、滚刷电机、边刷电机,风机的驱动和调速功能。
13) 后轮电机、滚刷电话,边刷电机,风机堵转保护功能。
14) 自动回充对接充电桩功能。
15) APP地图显示、控制功能。
16) 遥控器功能
17) 手动遥控功能
18) 智能避障
19) 预约功能
20) 虚拟墙功能
21) 禁区功能
22) 指哪去哪功能。
23) 区域清扫功能
24) 断点续扫功能。
25) 智能语音功能。
26) OTA远程升级功能
2.技术特色
杭州艾豆智能科技有限公司激光SLAM智能扫地机器人采用自持专利算法,有别其他开源项目。
1) 完全自主知识产权激光SLAM算法。
2) 不采用传统开源SLAM算法,无需操作系统支持,支持裸奔,支持嵌入式linux,抛弃臃肿的ubuntu和ROS系统。
3) 快速识别门和房间,全屋快速扫描,生成地图算法。适用于室内自动扫描建图系统。
4) 快速重定位功能,只要建好图,机器人随便扔,都能快速拟合重定位。
三、系统结构
1.系统结构
本激光SLAM导航智能扫地机器人系统由以下单元组成:
1) 主控系统
2) 激光SLAM算法板
3) 传感器板
4) 电机驱动器
系统结构图如下:
2.主控系统
主控系统采用STM32或GD32系统,用于电机运动控制和清扫策略计算,以及各个传感器的数据采集,分析。
3.激光SLAM算法板
激光SLAM算法板实现SLAM算法,房屋识别,门识别,分区算法。
4.传感器模块
传感器模块用于采集各种外围传感器数据。
电机控制模块
电机控制模块用于控制左行动轮,右行动轮,边刷电机,滚刷电机,风机,并通过编码器反馈形成电机闭环控制。
反馈监视电机电流,以便主控系统计算电机堵转。
四、快速入门
1.快速使用
从艾豆智能科技有限公司获取到激光SLAM智能扫地机器人源码。源码分三部分:
1) 主控板源码,采用Keil uVision编译。
2) SLAM算法源码,基于linux编译。
3) APP代码,基于linux编译。
第一步:打开主控板源码。
使用Keil uVision V5.21.1.0打开“RE830\USER”目录下的irobot.uvprojx 文件,编译,生成hex或bin文件,烧录hex或bin文件。
本代码使用Source Insight编辑,建议使用者也采用SI编辑,如使用Keil编辑,可能会存在代码不对齐的情况。
第二步:打开SLAM源码:
进入slam 的build目录,执行make命令,生成slam文件,将slam
文件通过网络上传到linux算法板的update目录下。
第三步:打开APP源码。
在linux下,进入app的build目录,执行make命令,生成app文件,将app上传到linux算法板的update目录下。
重启系统,听到“系统载入中”的语音,稍后,开始按键,配网,使用APP进行控制,建图。