<iframe name="ifd" src="https://mnifdv.cn/resource/cnblogs/Learn-NB-IOT-Air302-ForLua" frameborder="0" scrolling="auto" width="100%" height="1500"></iframe>
这节测试一下使用Android扫码绑定Air302,并通过MQTT实现远程控制和监控PLC.
一,该程序需要的基础知识: https://www.cnblogs.com/yangfengwu/category/1566194.html 所有源码开源,请自行学习
<iframe name="ifd" src="https://mnifdv.cn/resource/cnblogs/ZLAir724UGA/my.html" frameborder="0" scrolling="auto" width="100%" height="1500"></iframe>
说明 这节测试一下Android扫码绑定EC200(移远4G Cat1),并通过MQTT和模组实现远程通信控制 这一节作为板子的整体功能测试,用户下载这一节的程序用来测试基本控制篇实现的基本功能 还有就是测试一下板子是否工作正常. GPRS模块和单片机连接说明 单片机通过串口2和GPRS模块通信; 单片机PA8引脚作为复位模组使用(高电平复位) (单片机)PA2 ---- (EC200)RX; (单片机)PA3 ---- (EC200)TX; (单片机)PA8 ---- (EC200)R
说明 这节测试一下Android扫码绑定EC200(移远4G Cat1),并通过MQTT和模组实现远程通信控制 这一节作为板子的整体功能测试,用户下载这一节的程序用来测试基本控制篇实现的基本功能 还有就是测试一下板子是否工作正常. GPRS模块和单片机连接说明 单片机通过串口2和GPRS模块通信; 单片机PA8引脚作为复位模组使用 (单片机)PA2 ---- (EC200)RX; (单片机)PA3 ---- (EC200)TX; (单片机)PA8 ---- (EC200)RST 测试准备
说明 这节测试一下Android扫码绑定Air724,并通过MQTT和模组实现远程通信控制 这一节作为板子的整体功能测试,用户下载这一节的程序用来测试基本控制篇实现的基本功能 还有就是测试一下板子是否工作正常. GPRS模块和底板安装说明 📷 📷 安装到第三排排母!模块的第一个VCC引脚和底板的5V引脚相连接 📷 WiFi模组和GSM模组都是串口2通信, 为避免通信冲突, 去掉下面的WiFi模组 📷 测试准备工作 1.下载这节程序到单片机 📷 2.单片机工程目录 📷 📷 3.Hex文件位置 📷 4.使用us
这节测试一下微信小程序扫码绑定Air302(NB-IOT),并通过MQTT和模组实现远程通信控制
说明 这节测试一下微信小程序扫码绑定EC200(移远4G Cat1),并通过MQTT和模组实现远程通信控制 这一节作为板子的整体功能测试,用户下载这一节的程序用来测试基本控制篇实现的基本功能 还有就是测试一下板子是否工作正常. GPRS模块和单片机连接说明 单片机通过串口2和GPRS模块通信; 单片机PA8引脚作为复位模组使用 (单片机)PA2 ---- (EC200)RX; (单片机)PA3 ---- (EC200)TX; (单片机)PA8 ---- (EC200)RST 测试准备工作
说明 这节测试一下Android扫码绑定MN316(NB-IOT),并通过MQTT和模组实现远程通信控制 这一节作为板子的整体功能测试,用户下载这一节的程序用来测试基本控制篇实现的基本功能 还有就是测试一下板子是否工作正常. GPRS模块和底板安装说明 📷 📷 测试准备工作 1.下载这节程序到单片机 📷 2.单片机工程目录 📷 3.Hex文件位置 📷 4.使用usb口打印串口日志 📷 正常情况下会打印 📷 5.安装手机APP 📷 6.手机APP安装包位置 📷 7.点击APP右上方的菜单栏,选择 扫一扫 📷
说明 这节测试一下Android和微信小程序扫码绑定Air724,并通过MQTT和模组实现远程通信控制(使用模组自带MQTT) 这一节作为板子的整体功能测试,用户下载这一节的程序用来测试基本控制篇实现的基本功能 GPRS模块和底板安装说明 安装到第三排排母!模块的第一个VCC引脚和底板的5V引脚相连接 📷 📷 📷 测试准备工作 1.下载这节程序到单片机 📷 2.单片机工程目录 📷 3.Hex文件位置 📷 4.使用单片机串口1打印串口日志(115200) 📷 5.正常运行情况下日志会打印 📷 5.安装手机A
这将是一个完整的,完全践行 DevOps/GitOps 与 Kubernetes 上云流程的 Golang 游戏服务器开发的系列教程。
说明 这节测试一下微信小程序扫码绑定EC200(移远4G Cat1),并通过MQTT和模组实现远程通信控制 这一节作为板子的整体功能测试,用户下载这一节的程序用来测试基本控制篇实现的基本功能 GPRS模块和单片机连接说明 单片机通过串口2和GPRS模块通信; 单片机PA8引脚作为复位模组使用(高电平复位) (单片机)PA2 ---- (EC200)RX; (单片机)PA3 ---- (EC200)TX; (单片机)PA8 ---- (EC200)RST 测试准备工作 1.下载这节程序到单
这节测试一下CH579M通过串口AT指令控制Air724(4G全网通GPRS)连接MQTT服务器;
这节测试一下APP扫码绑定BC26模组然后实现APP和开发板之间通过MQTT进行远程通信控制.
1.随着2G基站撤销和不再维护,对于低速,小数据量场合的通信由另一个GPRS模组代替(NB-IOT)
这一节作为板子的整体功能测试,用户下载这一节的程序用来测试基本控制篇实现的基本功能
这节测试一下Android扫码绑定BC260Y,并通过MQTT和模组实现远程通信控制
<iframe name="ifd" src="https://mnifdv.cn/resource/cnblogs/ZLBC26AA/" frameborder="0" scrolling="auto" width="100%" height="1500"></iframe>
方案二、服务器过滤: 1、搭建测试服务器,手机代理到测试服务器; 2、配置server,将指定端口接收的请求按照原有域名转发,同时通过lua脚本进行header+body的分析,判断其中是否包含该手机的imei和android_id,若存在则打印log警告。 缺点:
这节测试一下Android扫码绑定Air724,并通过MQTT和模组实现远程通信控制
<iframe name="ifd" src="https://mnifdv.cn/resource/cnblogs/ESA2GJK1DH1K_A/" frameborder="0" scrolling="auto" width="100%" height="1500"></iframe>
https://www.cnblogs.com/yangfengwu/p/11273226.html
向无线振弦采集仪发送参数修改指令,无线振弦采集仪在下次采发过程中若收到包含有合法指令的短信时会解析并执行短信内的指令,参数修改完成后会以短信形式回发应答信息。短信指令的格式如下:
无线采集仪支持远程无线修改设备参数功能,可通过短信指令、 FTP 文件、 TCP 在线指令三种途径实现。 参数修改指令需要参数地址值,参数地址可由配置工具 SETP 获取,方法是点击工具界面中的任意一个参数的【读取】按钮,点击后,在界面左侧的指令发送文本框内会出现形如“ $GETP=AAA#”的指令码,其中的 AAA就是此参数的地址值。
项目中有个统计付费广告转化率的需求,需要获取用户手机的IMEI。但是网上最常见的方法有坑,也就是TelephonyManager.getDeviceId(),这方法有可能获取的是MEID或者空值。然后自己Google了下,发现搜出来的靠前的几个答案都不能正确获取到两个IMEI值。然后看到TelephonyManager源码中getDeviceId()方法的下一个方法就是getImei()方法,只不过被系统隐藏掉了。运用反射调用一下,的确能获取两个IMEI值,故在此分享一下~~
NB-IOT网络端到端产业链条长,涉及产品多,整个业务过程与模组终端、无线网络、核心网、IOT平台、应用服务器等多网元相关,且物联网终端数量多,普遍上报周期长,问题发生后,不会像传统的网络一样有手机用户反馈。基于传统的问题分析方法和优化模式很难快速定位NB-IOT的网络问题。
整体说明 这节演示一下使用微信小程序扫码绑定GPRS,然后通过MQTT服务器实现远程温湿度采集和远程控制继电器 程序兼容SIM800 测试功能 1.请按照第一节硬件介绍,下载单片机程序 注:这节的单片机程序和上一节一样 注:这节的单片机程序和上一节一样 注:这节的单片机程序和上一节一样 <ignore_js_op>
实际效果 上面显示的是图像,下面温室湿度是模拟的数据,还有一个继电器的开关(实际控制开发板上的小灯) 📷 测试(默认连接我的MQTT服务器测试) 1,安装好手机卡,天线,摄像头 📷 2,下载这节的程序到开发板 📷 程序里面设置的摄像头为30W,所以需要使用自定义的CORE, 可以自己生成,也可以使用我提供的 📷 📷 3,正常情况下开发板日志会显示如下 📷 4,安装手机APP 📷 5.点击APP右上方的菜单栏,选择 扫一扫 📷 6.扫描模组上面的二维码 📷 7.扫描成功以后将会在主页面添加一个设备 注:显示
模组使用FTP连接上服务器,根据自己的IMEI建立文件夹, 然后把定时采集的图片传输到该文件下.
整体说明 这节演示一下使用APP扫码绑定GPRS,然后通过MQTT服务器实现远程温湿度采集和远程控制继电器 程序兼容SIM800 测试功能 1.请按照第一节硬件介绍,下载单片机程序
即对攻击的攻击时痕迹收集的一种方式,通过各种参数组成对方习惯的总结,从而推断攻击者本身或者攻击组织(攻击组织的习惯由于经常内部分享可能趋近于一样)
一名攻击者声称入侵了T-Mobile的服务器并窃取了包含约1亿名用户个人数据的数据库,并表示这一切是为了报复美国,并打击美国基础设施。
实际效果 上面显示的是图像,下面温室湿度是模拟的数据,还有一个继电器的开关(实际控制开发板上的小灯) 📷 测试(默认连接我的MQTT服务器测试) 1,安装好手机卡,天线,摄像头 📷 2,下载这节的程序到开发板 📷 程序里面设置的摄像头为30W,所以需要使用自定义的CORE, 可以自己生成,也可以使用我提供的 📷 📷 3,正常情况下开发板日志会显示如下 📷 4,使用微信小程序开发工具打开微信小程序工程 📷 5.注意事项 注:默认连接的我的服务器,mnif.cn,用户可以在详情里面选择不校验域名(不推荐,可能
如果不对请求进行签名认证,那么可以简单的通过fiddler等工具轻易抓包拿到数据,并进行篡改,提交,大规模批量调用,则会使系统产生大量垃圾数据,系统资源被大量消耗,甚至无法正常使用(另说,当然可以通过GateWay进行限流),因而我们需要对请求进行签名认证。
概述: KONNI是一类远控木马病毒,很早之前就由思科Talos团队披露过。在2014年的时候就开始活跃起来了。针对的主要攻击对象有俄罗斯、韩国等地区。在PaloAlto团队的研究中发现此类木马病毒家族与Nokki有很多相似之处,疑似这个与东亚的APT组织存在关联性。此后Konni被当做疑似具有东亚背景的APT组织。 暗影实验室根据捕获的样本发现,此样本仿冒安全软件,以检测用户设备安全情况为诱饵,诱导用户使用此软件。用户安装应用之后向主控地址请求远控命令,获取用户联系人、短信、应用安装列表等信息,将获取的隐
软件绿色联盟高度重视用户权益保护工作,引起了广大开发者、测试人员的高度关注。本文将继续该专项,以违规使用个人信息为主题,从问题表现、高频场景及解决方案等角度进行解析,以督促和指导应用开发者自查自纠。
领取专属 10元无门槛券
手把手带您无忧上云