任何雷達接收器所接收到的回波(ECHO)訊號,都會包含目標回波和背景雜波。雷達系統的縱向解析度和橫向解析度必須夠高,才能在充滿背景雜波的環境中偵測到目標。傳統上都會使用短週期脈衝波和寬頻FM 脈衝來達到上述目的。
標簽: 步進頻率 模擬 雷達系統 測試
上傳時間: 2014-12-23
上傳用戶:zhqzal1014
全遙控6聲道AV機的匯編程序:;;;;;;;;;;;;;;;;;;;6CH AMPLIFIER;;;;;;;;;;;;;;;;;----腳位定義-----;;;;;;;;;;;;;;;;;;;6CH AMPLIFIER;;;;;;;;;;;;;;;;;----腳位定義----- PT6311_CLK EQU P3.4PT6311_STB EQU P3.5PT6311_DATA EQU P3.3 UP EQU P3.1DOEN EQU P3.0 PT2313_DATA EQU P0.7PT2313_CLK EQU P2.7 AC3 EQU P2.6 ;(控制4053的信號) M62429_DA EQU P2.3 ;(SURL/R)M62429_CK EQU P2.4 M62429_CK1 EQU P2.5 ;(C/BW) M62429_CK3 EQU P0.0 ;(ECHO,MVOL)M62429_DA3 EQU P1.7M_DELAY1 EQU P0.1M_DELAY2 EQU P0.2 AD_OUT BIT P0.5AD_IN BIT P0.6 ;----片內RAM定義--------GIF_SIGN EQU 40H ; 動畫進程標記(=1,走過場字幕 )GIF_TIME1 EQU 41H ; 動畫跑字的時間間隔速度GIF_LONG EQU 42H ; 動畫字幕的長度 DISP_BUFFER EQU 43H ; 顯示緩沖區地址指針DISP_INDEX EQU 44H ; PT6311片內地址指針
標簽: 遙控 聲道 匯編程序
上傳時間: 2013-10-19
上傳用戶:fac1003
超聲波傳感器適用于對大幅的平面進行靜止測距。普通的超聲波傳感器測距范圍大概是 2cm~450cm,分辨率3mm(淘寶賣家說的,筆者測試環境沒那么好,個人實測比較穩定的 距離10cm~2m 左右,超過此距離就經常有偶然不準確的情況發生了,當然不排除筆者技術 問題。) 測試對象是淘寶上面最便宜的SRF-04 超聲波傳感器,有四個腳:5v 電源腳(Vcc),觸發控制端(Trig),接收端(ECHO),地端(GND) 附:SRF 系列超聲波傳感器參數比較 模塊工作原理: 采用IO 觸發測距,給至少10us 的高電平信號; 模塊自動發送8個40KHz 的方波,自動檢測是否有信號返回; 有信號返回,通過IO 輸出一高電平,高電平持續的時間就是超聲波從發射到返回的時間.測試距離=(高電平時間*聲速(340m/s))/2; 電路連接方法 Arduino 程序例子: constintTrigPin = 2; constintECHOPin = 3; floatcm; voidsetup() { Serial.begin(9600); pinMode(TrigPin, OUTPUT); pinMode(ECHOPin, INPUT); } voidloop() { digitalWrite(TrigPin, LOW); //低高低電平發一個短時間脈沖去TrigPin delayMicroseconds(2); digitalWrite(TrigPin, HIGH); delayMicroseconds(10); digitalWrite(TrigPin, LOW); cm = pulseIn(ECHOPin, HIGH) / 58.0; //將回波時間換算成cm cm = (int(cm * 100.0)) / 100.0; //保留兩位小數 Serial.print(cm); Serial.print("cm"); Serial.println(); delay(1000); }
標簽: Arduino 連接 超聲波傳感器
上傳時間: 2013-10-18
上傳用戶:星仔
上傳時間: 2013-11-01
上傳用戶:xiaoyuer
練習,linux下基于TCP的多線程的ECHO服務
標簽:
上傳時間: 2015-02-09
上傳用戶:tfyt
因為該變種病毒不但要攻擊RPC漏洞,還會將自身復制到%system%\Wins文件夾下,創建FTP服務和Wins Client服務。其中FTP服務開啟系統的FTP功能用于傳播病毒。“沖擊波殺手”感染一臺機器后就會使用Ping命令或ICMP ECHO方式探測隨機產生的IP地址是否有效,如果有效便開始進行攻擊。該病毒會在受感染的系統中隨機使用666-765端口與攻擊系統進行連接。該病毒還會檢查系統版本和微軟補丁包的版本號,然后根據不同的操作系統嘗試從微軟下載有關RPC漏洞的補丁程序,并自動運行補丁程序,給系統打上RPC漏洞的補丁。 該病毒發作后會開啟上百個線程、在PING到有效的IP地址之后就會向該IP發起攻擊并傳播,所以該病毒傳播更有效,速度更快,而且一發作便會消耗盡所有的CPU資源從而導致機器運行緩慢直至系統癱瘓。總之“沖擊波殺手”給用戶造成的危害將是“沖擊波”的幾倍。不過升級了系統以及修補了RPC漏洞的用戶不會再被該病毒感染。
標簽: RPC 病毒 攻擊 漏洞
上傳時間: 2015-03-17
上傳用戶:shizhanincc
TI 的回聲抵消編程 Guide,詳細介紹了 ECHO cancellation 的流程 并附有 C 編寫的源代碼
標簽: Guide TI 回聲 編程
上傳時間: 2015-04-04
上傳用戶:894898248
smurf攻擊是很簡單的,它有一些IP(廣播地址)地址列表,發出了一些偽造的數 據包(ICMP ECHO request)從而導致一場廣播風暴,可以使受害主機(使它成為偽造包 的源地址)崩潰。
標簽: smurf 攻擊
上傳時間: 2015-04-09
上傳用戶:問題問題
TI的例程,是基于sim64xx的 內容包括 bufftest consultant ECHO gelsolid datedisplay
上傳時間: 2014-12-20
上傳用戶:ma1301115706
上傳時間: 2015-06-07
上傳用戶:kikye
蟲蟲下載站版權所有 京ICP備2021023401號-1