Masz starego Laskomexa, więc zakładam, że i Laskomexowy masz system - o kody musisz pytać admnistratora systemu - albo dadzą ci z oryginalnej tabeli, albo konserwator może ci nadać nowy poprzez programowanie. A jeśli nie mają, to muszą do nas napisać na skrzynkę serwisu z podaniem firmy i numeru administratora (coś a'la "numer seryjny" systemu) - i...
Pracuję nad tabelą szyfrową do tego modelu i w związku z tym szukam plików ze znanym kodem do tego radia . Za wszelką pomoc dziękuję
0789. W przyszłości poszukaj uważniej w archiwach ELEKTRODY , bo była i tabela szyfrowa i kalkulatory do obliczania z dumpa. Pozdrawiam.
Rozumiem. Tylko jak go wprowadzić? W programie P-9, tylko po co to ustawiać/zmieniać skoro można korzystać z gotowca (tabela kodowa) Pozdrawiam
Budżet 800zł Tyle kosztuje dobry domofon. Wideodomofon w tej cenie to chińska loteria W opisach widziałem, że większość paneli zewnętrznych ma zasilacze. Tu moje doświadczenie w przypadku domofonów jednorodzinnych jest zgoła inne. Nawet zamieszczone przez kolegę przykłady zdają się przeczyć tej tezie ;) W większości tego typu zestawów panel zewnętrzny...
Urmet ma w swoich zasilaczach miewa sterowanie elektrozaczepu bez przekaźnika. Dlatego w twoim przypadku długość obwodu zasilania elektromagnesu wynosi ponad 130m.(do ostatniego apapratu) Strachy na lachy :) Ze schematu zasilacza 19L1 wynika że ma sterowanie zaczepem (zresztą z obecnie produkowanych zasilaczy nie znam takiego który by tego nie miał-...
Jeśli jesteś lokatorem, o kody musisz pytać w administracji. Jeśli jesteś administratorem lub instalatorem, to tabele kodów możesz uzyskać u producenta (czyli u nas). Obowiązuje jednak pewien (poniższy) standard, jeżeli chodzi o kody: Osobom fizycznym (np. pojedynczym lokatorom, dozorcom, kurierom firm przesyłkowych) lub podmiotom niezwiązanym z montażem...
Zaprojektuj zamek szyfrowy otwierający się (1 na wyjściu) na sekwencję: (x1, x2) = (0, 0) (0, 1) (1, 1) (1, 0) (0, 0) (0, 1) Dostałem takie zadanie i próbowałem je zrobić. Narysowałem graf z 7 stanami, gdzie stan 0 to brak początku sekwencji, 1 to sekwencja z (0, 0), 2 to sekwencja, która przeszła z 1 i dostaje od niej (0, 1) itd. w załączniku dodaję...
https://obrazki.elektroda.pl/5112268400_... Tabela z oznaczeniami złączy centralek( zasilaczy) domofonów analogowych takich firm jak Mifon, Impuls, Miwi-Urmet, GM-WO, FENIX FiM- pro, Laskomex, IKA, ELFON. https://obrazki.elektroda.pl/6213106300_... Centrale GM-WO i FENIX nie posiadają specjalnego złącza do sterowania...
Witam, Apropo szyfrowania danych typu hasło do bazy accesowej to czy w accesie jest jakaś funkcja do szyfrowania która mogła by szyfrować w postaci md5? A druga sprawa która mi teraz nie pozwala zasnąć to problem z wyświetleniem wyników zapytania SQL np łączonego z kilku tabel w formularzu w postaci tabeli. Mam np. [syntax=vbscript] wyszukajZlecenia.Open...
Ok czyli CAŁY internet Nie. wszystko co robię przy włączonym VPN przechodzi przez serwer niemiecki i ich łącze? Tak, ale tylko co robisz w sieci lokalnej która jest za VPN-em. VPN jest jakby dodatkową (wirtualną) kartą sieciową łączącą komputer z siecią lokalną - tyle, że korzysta z istniejącego już 'medium fizycznego' służącego do łączenia się z Internet-em...
włanie to nie wypala, excel sam w sobie to najgorsze co moze do tego być chociaż jako jedyny ma opcję przycisk wstawiania jednym kliknięciem tego screena zdjęcią i to jest super żaden inny tego nie ma. Reszt to już powoduje że szkoda zajmować się excelem nie mówię o szyfrowaniu i braku dostępu do pliku, formatu jak licencja online tego nie obejmie...
To nie jest Access Runtime 2007. Tak wiem - to Access 2010 (na Runtime sprawdzałem też). Nie wiem jak to robisz, ale każda moja próbą stworzenia tabeli połączonej do bazy stworzonej w 365 (zarówno szyfrowanej hasłem jak i nie) kończy się błędem jak na moim screenie wyżej. Czy jest to (frontend) *.mdb zapisany pod 365 czy 2010, czy accdb pod 2010......
Tam jest gorzej. Dysk jest szyfrowany kluczem prywatnym dekodera. Trzeba ten klucz z dekodera wyciągnąć, a to jest prawie niemożliwe w nowych urządzeniach. Zawsze można kupić dekoder z systemem Enigma2, który pozwala na dostęp do dysku i nawet oglądanie przez przeglądarkę. Z tego co kojarzę, to mogłeś sobie ustawić maksymalny TRANSFER na wysyłanie....
Nie tylko z serwerów wymienionych w tabeli można pobierać pocztę. Można również z serwera neostrady, czyli "poczta.neostrada.pl." Działa bardzo dobrze. W końcu ustaliłem powód niemożności wysyłania poczty. Otóż gdy zakłada się nowe konto, firmowo wysyłanie poczty ustawione jest z szyfrowaniem - nie zwróciłem na to uwagi ponieważ jest to szary przycisk....
Jakiś wpis w tabeli ARP jest z tego drugiego komputera? Proponuje posprawdzać czy jest wyłączone szyfrowanie WEP i powyłączać wszelkie wynalazki typu firewall.
Okazało się, że w aplikacji cennika była dodatkowa biblioteka z procedurami szyfrującymi/deszyfrującymi i dane są dostępne w tabeli, ale po przemieleniu ich przez odpowiednią funkcję. FlameRobin jest faktycznie dobrą aplikacją, jednak brakuje mu możliwości eksportu do np. CSV, potrzebuje też zainstalowanego serwer Firebird. Zatem do przeglądania bazy,...
I znowu przewija się nieaktualna od 10 lat baza Włodka Gillera. Większość podanych tam częstotliwości jest nieużywana/zmieniona.. A pozostali poszli w szyfrowane MotoTrbo. Po co Ci to? Co chcesz przez to osiągnąć? Takie pytania nie wyglądają dobrze a ktokolwiek posiadajacy jakiś tam instynkt zachowawczy nie poda Ci częstotliwości resortowych. Temat...
2D to cyfra 0, 60 to musisz sprawdzić 2, 4 lub 7, 23 to cyfra 0, E5 to cyfra 3. Proszę sprawdż kod 0203, 0403, lub 0703 i daj znać bo chcę zrobić tabelę szyfrowania tego radia analogiczną do np. beta 4 Philipsa. Mój programator a mam archaicznego Picogala czyta te pamięci bezproblemowo.
1. Jaką bazę danych wybrać? Chodzi o jakąś darmową i najlepiej do zastosowań komercyjnych :P Myślę nad PostgreSQL, czy to dobry wybór? Zależy, jakie ma być zastosowanie tej bazy... Jeżeli ma to być mała baza, używana na jednym stanowisku komputerowym, warto zastanowić się nad "plikową" bazą danych (cała baza jest w jednym pliku), np. SQLite, SQL Server...
A zatem ja bym to widział tak (rozwiązanie może i wolne, ale czytelne): Tworzysz sobie tablicę dwuwymiarową statyczna (['a'..'z','a'..'z'] of char). Wypełniasz ją w taki sposób, że idąc w każdym wierszu po kolumnach zaczynasz od Chr(Ord('a')+nr_wiersza), jednocześnie sprawdzając przekroczenie zakresu (wartość litery 'z'). Jeśli nastąpi - wracasz do...
Witam Pisze sobie właśnie kod umożliwiający szyfrowanie algorytmem Rijndael. Ogólnie algorytm działa. Poprawnie szyfruje/deszyfruje podaną macierz. Problem w tym że chcę aby kod zajmował możliwie mało pamięci (flash) - dlatego też chciałbym aby ktoś z Was wytłumaczył mi na chłopski rozum jak obliczyć wartości tabeli podstawień - S-box. Obecnie w kodzie...
Skoro to sklep to zapewne masz bazę danych - do niej dorzuć tabelę z użytkownikami i na stronie formularz logowania który sprawdzi poprawność login / hasło i zapisze id i np. poziom uprawnień "zwalidowanego" użytkownika do $_SESSION. Dalej już "z górki" - sprawdzasz zawartość $_SESSION, jeśli użytkownik ma prawa do modyfikacji to dodajesz przy towarze...
Użytkownik i hasło do łączenia się z BAZĄ DANYCH, które umieszczasz w connection string w aplikacji, może być jeden wspólny. W bazie tworzysz tabelę z użytkownikami aplikacji zawierającą login i hasło. Hasło najlepiej żeby było zaszyfrowane bez możliwości odszyfrowania - choćby popularnym algorytmem md5() albo bezpieczniejszym, którymś z rodziny SHA....
pierwsze pytanie - jaką techniką chcesz kodować sygnał: analogową, cyfrową, czy mieszaną? Jeśli analogową to pole manewru jest nieco ograniczone. W grę wchodzą różnego rodzaju modulacje i... to chyba wszystko. Z kolei przy cyfrówce masz możliwości olbrzymie. Od prostego przekodowania poszczególnych próbek (chociażby na podstawie tabeli), poprzez szyfrowanie,...
notatki, pokrywaja sie z notatkami w excelu rosyjskim. No właśnie, że nie. Albo Rosjanin - autor notatki - wszystkiego nie napisał albo opisuje inną wersję radia (wcześniejszą?). Proszę zwrócić uwagę, że jego kod i stan licznika błędów są podawane jawnie - u mnie szyfrowane. W pliku zamieszczonym w temacie, w którym Tsuko zamieścił plik XLS dane są...
Wszystko kwesta gustu instalkę jak i cały program tworzyłem pod XP więc bugi pod 7 mnie nie dziwią co do edytowania faktycznie dobry pomysł aby przyciski były na wierzchu pod tabelą, hasło jest jawne wiec nawet w pliku nie fatygowałem się o jakieś szyfrowanie :) Dzięki za sugestie Jeszcze co do wyglądu to niektórym proporcje mogą się wydawać nieodpowiednia,...
...dysk zewnętrzny - uszkodzona tabela plików. Pliki mega ważne Jaki to producent, dokładny model, czy ma szyfrowanie sprzętowe? test SMART - ok. :?: Proszę najpierw odczytać wartości parametrów SMARTu tego dysku i przedstawić nam do analizy na forum. CrystalDiskInfo . (w progrmie przełącz: Funkcje> Advanced feature>Wartość Raw>10[DEC]). [url=http://www.elektroda.pl/rtvforum/to...
[syntax=php] <?php } /* jeżeli istnieje zmienna login oraz password i sesja z autoryzacją użytkownika jest FALSE to wykonaj * skrypt logowania */ elseif (isset($_POST['login']) && isset($_POST['password']) && isset($_SESSION['auth']) == FALSE) { // jeżeli pole z loginem i hasłem nie jest puste if (!empty($_POST['login']) &&...
tez tak myslalem ale zrobilem na próbę zaszyfrowany dysk, bez partycji bez niczego w z zarzadzaniu komputerem wyglada na nieprzypisany pusty dysk bez zadnej partycji wiec utrata tabeli partycji nie wchodzi w rachubę ? jedyne co sie moze stac to dysk moze zmenic pojemnosc na 30MB to mi sie zdarzyło ale programem mhdd2 przyróciłem poki dysk fizycznie...
Ten sam arkusz w całej Polsce? Zestaw 4 to jest ten? Podłączyć dysk i zasilacz Uruchomić system Zbadać dysk programem diagnostycznym, wypisać niektóre wartości S.M.A.R.T, wypisać model i pojemność dysku Zrobić zrzut ekranu z programem diagnostycznym i zapisać na pendrive W arkuszu kalkulacyjnym złożyć zestaw komputerowy z dostępnych komponentów podanych...
A masz płytę z boot-em z TC, która robiona jest przy szyfrowaniu partycji systemowej? 1. Szyfrowałeś partycje osobno, czy cały dysk? 2. Nie bardzo rozumiem jak możesz odzyskiwać pojedyncze pliki z zaszyfrowanych partycji. Skoro miałeś zaszyfrowany D i E, a formatowałeś C to partycje D i E powinny być nieczytelne 3. Piszesz że DMDE widzi partycje - podaj...
Po zalogowaniu się na SLI-5300 jako administrator, można zmienić wszystkie ustawienia routera na własne i następnie zapisać je jako fabryczne na stronie konfiguracyjnej http://192.168.1.254/configdefault.html Należy na tej stronie nacisnąć przycisk zapisu ustawień fabrycznych. Po takim zapisaniu, nawet wciśnięcie resetu zachowuje wprowadzone ustawienia....
Konfigurację LAN mam taką i nie mogę się połączyć. LAN IP192.168.2.254 MASKA 255.255.255.0 BRAMA 0000 Zakres serwera DHC 192.168.2.100-192.168.2.200 Stan połaczenia laptopa mam taki IP-192.168.1.11 MASKA255.255.255.0 BRAMA 192.168.1.1 sygnał-38-40 | Tryby Pracy | Konfiguracja Systemu | Status Urządzenia | Restartuj | English Polski Português Español...
| Tryby Pracy | Konfiguracja Systemu | Status Urządzenia | Restartuj | English Polski device information Statystyki Tabela klientów Komunikat Device Information Czas: 0day:0h:14m:45s Wersja Oprogramowania: V20.3.0.3.3eu_b14 Bezprzewodowy Interfejsu 1 Trybu: Infrastructure Client Pasmo: 2.4 GHz (B+G) SSID: neostrada_7d64 Numer Kanału: 6 Szyfrowanie:...
Nawet jak ktokolwiek na elektrodzie wiedział by jak sie przeprowadza takie rozkodowanie to i tak nie udzieli zadnej informacji. W każdym państwie słuzby odpowiedzialne za bezpieczeństwo wewnetrzne czy zewnetrzne stosuja niekiedy bardzo wyrafinowane systemy kodowania korespondencji. Skuteczne szyfrowanie kosztuje naprawde duże pieniadze a nad cała "technologią"...
Powiedzmy że wszystkie komputery podłaczone są do jednego kabla bez switcha (stara metoda). To żeby komputer A mogł wysłać wiadomość do komputera B to musi znac adres MAC komputera B. wiec skąd on go zna?? . Wysyla pakiet typu broadcast (do wszystkich) z pytaniem o adres MAC intefejsu na ktorym pietro wyzej jest dany adres IP. wydaj komende arp -a...
:arrow: W pracy przestaw swój "Toner" na kanał 4ty lub 14ty. Sprawdź co hula lepiej (przez około 1 godzinę każde). Pomiaru sygnału wykonujesz nie u sąsiada, tylko w miejscach gdzie TY odbierasz, czyli w budynku, gdzie używasz "Toner". Natomiast sąsiad (Auto-Naprawa) powinien zrobić dokładnie odwrotnie niż Ty: Ty 4, on 14 lub Ty 14, a on 4. Oczywiście...
Wybor zalezy od tego gdzie i czego masz zamiar sluchac. Jesli chcesz sluchac w domu lub w aucie to lepszym bedzie VR-5000. Jesli potrzeba ci cos co mozna wlozyc za pazuche to IC-R20. Tutaj jest tabela porownawcza najpopularajniejszych odbiornikow szerokozakresowych (communications receivers) nazywanych w Polsce skanerami http://universal-radio.com/catalog/wider...
Myślałem nad wykorzystaniem plików binarnych, czytałem w necie, że ich obróbka jest szybsza Może jest, może nie - jakie to ma znaczenie dla Twojej aplikacji? Ilu będziesz miał tych użytkowników- 10, 20, może 100?? Nawet jeżeli obróbka plików binarnych jest szybsza, różnicę pewnie zauważysz przy paru milionach rekordów (a przy takich ilościach rekomenduję...
Witam Sytuacja, miejsce: system mikroprocesorowy, mikrokontroler AVR Atmega + zewnętrzna pamięć FLASH z dużą ilością danych. Komunikacja między nimi poprzez interfejs SPI więc bardzo łatwa do "podsłuchania". W pamięci FLASH znajdują się dane, których wprowadzenie kosztowało kilka miesięcy pracy (do postaci pliku BIN/HEX). Chcę zaszyfrować i zabezpieczyć...
Do tanca trzeba dwojga. od kiedy Linksys WAG200G (czyli pierwszy modem/router/Ap) moze byc baza dla repeatera? Kto czyta nie bladzi: http://www.avc.com.hr/eurostar/Artikli/D... Moje 3 grosze: - Kolega ma Linksysa WAG200G, ktory nie ma pojecia o tym, jak zostac baza dla repeatera - IP linksysa 192.168.1.1 - zakres Linksysa...
dla tych co maja wątpliwości zakwalifokowania CW do łączności cyfrowychhttp://www.sp1lop.internet.v.pl... przeczytajcie drugie zdanie w książce "nie tylko fonia i CW" tłumaczenie się że nie może być cyfrowa bo uchem można zdekodować jest kompletnie bez sensu, bo gdyby puszczać dowolną transmisje cyfrową poniżej 0,1 boda to dalej będzie...
Temat jest póki co uzależniony od usunięcia tego "exit;" w funkcji: function sprawdz_prawid_uzyt() Wynika, że nie widzi stanu zalogowania, ale nie wiem jak to poprawić? Te cudzysłowy w formularzu logowania nie zmieniają stanu rzeczy z logowaniem. To usunięcie tego "exit;" to tylko sprawdzenie problemu a nie rozwiazanie, gdyż strona która powinna...
Najpierw skupmy się na sniffingu na BLE. Mam aplikację tuya, lampy są na miejscu, mam zrootowanego androida, co dalej? (at)elektrodabot Najpierw skupmy się na wąchaniu BLE. Mam aplikację tuya, lampy są na miejscu, mam zrootowanego Androida, co dalej? Na pewno! Skupienie się na wąchaniu komunikacji BLE jest krytycznym krokiem w kierunku integracji oświetlenia...
Witam pewnie niektórzy pamiętają mój poprzedni temat "jak zrobić generator strony?". Otuz po wielu próbach Przerobiłem inny kod który mi działa. Ale mój przerobiony już nie. Problem polega na tym że nie wpisują się rekordy do tabeli mysql oto kod. <?php include 'head.php'; db_connect(); check_login(); $user_dat = get_user_data();...
O, widzę że tu też trafił ten stronniczy artykuł który odkrył istnienie ME po 10 latach. Intel się nigdy z tym nie krył, tu specyfikacja mojego i5: http://ark.intel.com/products/52229/Inte... Ostatnia tabela, ME/AMT to część technologi vPro A tu oficjalna strona tego super-ultra-tajnego układu: http://www.intel.com/content/www/us/en/a...
E12 zestaw nr 3 25.01.2016 Zamontować zasilacz , dysk nr 1 (windows) na windowsie zalogowac sie na admina bez hasla przetestowanie dysku programem - crystadiskinfo wpisac do tabeli parametry - model ,interfejs stan dysku dobry/zły z programu wypisać parametry ID 01 i ID 09 , zrobic screenshot'a i zapisać na USB w formacie png nazwa usb ma być EGZAMIN...
Coz, dodam cos od siebie do niewdziecznego tematu bezpieczenstwa technologi WLAN. 1. Logowanie poprzez PPPoE na mikrotiku jest bardzo uciazliwe dla hakiera - duzy plus transmisja z MT jest od poczatku do konca szyfrowana (niemoznosc nasluchu hasel), w razie zdublowania loginu, 2 maszyny dzialaja w oddzielnych sesjach, widac to w tabeli polaczen. W trybie...
(...) 95306.jpg (at)ElektrodaBot AI: Czy mógłbyś podać nam dokładny numer modelu swojego telewizora Horizon? Horizon 40HL6330F AI: Jaki jest numer wersji aktualizacji oprogramowania, która pojawiła się na telewizorze? V2.49.0.0 Wstępna ocena dostępnych informacji - Dwóch członków forum (odpowiedzi offline) donosi, że Vestel wprowadził oprogramowanie...
Witam, mam na imię Paco, pochodzę z Hiszpanii i to jest moja pierwsza wiadomość na tym forum Ten projekt i ten temat są dla mnie bardzo interesujące. Kupiłem taką taśmę LED RGB z pilotem na podczerwień i Wi-Fi w AliExpress ( https://obrazki.elektroda.pl/1205788900_... W końcu znalazłem ten wątek, który zawiera instrukcje umożliwiające...
co to robi: int foo(uint32_t a) { a = a ^ (a >> 16); a = a ^ (a >> 8); a = a ^ (a >> 4); a = a ^ (a >> 2); a = a ^ (a >> 1); return a & 1; } Wstępna ocena dostępnych informacji Przedstawiony kod to funkcja `foo`, która przyjmuje jako argument 32-bitową liczbę bez znaku `a` (`uint32_t`). Funkcja wykonuje szereg operacji bitowych na tej liczbie i zwraca...
winload.efi.mui -> pl-PL, NIE spolszczony winload.exe.mui -> pl-PL, spolszczony winresume.efi.mui -> pl-PL, NIE spolszczony winresume.exe.mui -> pl-PL, spolszczony winload.efi.mui : wersja pliku 6.1.7600.16385 (win7_rtm.090713-1255) | opis: OS Loader Partially localized language pack Wyrywkowo sprawdziłem tabele z powyższego linku i ściągnąłem paczki...
https://obrazki.elektroda.pl/9857997900_... Opublikowano właśnie informacje o nowym ataku na WiFi związanym z nową implementacją zabezpieczeń WPA2. Na atak ten szczególnie podatne mają być maszyny wyposażone w Androida w wersji 6 i wyżej oraz w system operacyjny Linux. Atak tego rodzaju pozwala deszyfrować i fałszować komunikację pomiędzy...
Wyniki, gdy działa [syntax=dos]C:\Users\bymbyn>ping 192.168.1.1 Badanie 192.168.1.1 z 32 bajtami danych: Odpowiedź z 192.168.1.1: bajtów=32 czas=3ms TTL=64 Odpowiedź z 192.168.1.1: bajtów=32 czas=2ms TTL=64 Odpowiedź z 192.168.1.1: bajtów=32 czas=2ms TTL=64 Odpowiedź z 192.168.1.1: bajtów=32 czas=3ms TTL=64 Statystyka badania ping dla 192.168.1.1: Pakiety:...
Podczas reinstalacji Windows usunięty został drugi dysk zawierajacy 3 partycje zaszyfrowane TrueCryptem. Prawdopodobnie wykonane zostało również szybkie formatowanie. Pierwszy dysk miał tabele partycji GPT. Drugi z zaszyfrowanymi partycjami nie wiem jaką miał tabelę. Na uszkodzonym dysku były partycje o wielkości ~500GB, ~300GB oraz ~200GB. Próbowałem...
Witam Jak w temacie. Jestem w trakcie realizacji projektu którego na celu jest sczytanie numeru karty (Wiegand Interface; w moim przypadku jest to jeszcze bardziej skomplikowane bo używam kart szyfrowanych typu Iclass, ale nie o tym mowa bo zadanie sprowadza się do dekodowania już jawnej informacji na Wiegandzie). Założenia Sczytać numer karty generowany...
Witam, mam pewien problem. Mam sieć w pracy, wygląda ona następująco: Router Linksys - 192.168.99.100 (internet DSL) kilka komputerów drukarka sieciowa - 192.168.99.103 komputer z Windows 7 prof jako serwer m.in. dla Subiekta - 192.168.99.200 Na tym komputerze zainstalowałem OpenVPN - adres VPN 10.8.0.1 Sieć w domu wygląda następująco: Router Netgear...
"Choć nie ukrywam że Kolega który zaczął mi pomagać na samym początku był tak miły że połączył sie ze mną i 95% pracy mamy już za sobą." Więc zapewne moja pomoc Ci nie jest potrzebna. Z drugiej strony nie mogę pozwolić na niesłuszne mnie oskarżanie (nie zalecałem przejścia na MBR a jedynie sugerowałem, że laptop mógł być zainstalowany w tym trybie (BIOS...
https://obrazki.elektroda.pl/8280470200_... Niedawno zaprezentowano nowy model Raspberry Pi - Zero 2 W. Nie jest on pierwszym czterordzeniowym komputerem jednopłytkowym z rdzeniem ARM po Raspberry Pi Zero, który korzysta z kompaktowego formatu. W 2017 roku zaprezentowano Banana Pi BPI-M2 Zero, które zostało wprowadzone do sprzedaży...
https://obrazki.elektroda.pl/1843716900_... https://obrazki.elektroda.pl/6142018700_... Firma SinoVoip Co. wprowadziła na rynek nową płytkę IoT opartą na układzie ESP-S3. Moduł BPI-Pico W-S3 jest wyposażony w procesor o taktowaniu 240 MHz, interfejsy Wi-Fi oraz Bluetooth 5.0 2,4 GHz, a także tryb bardzo niskiego zużycia...
https://obrazki.elektroda.pl/7913784400_... Siła wielu współczesnych urządzeń tkwi w ich oprogramowaniu. Dotyczy to zwłaszcza sterowników przemysłowych, przekaźników programowalnych i komputerów jednopłytkowych. Korzystając z dostępnych na rynku komponentów elektronicznych nie jest trudno zbudować jakiś sterownik programowalny lub przekaźnik....
https://obrazki.elektroda.pl/1486896000_... Każdy, kto wychował się na filmach z lat 80tych i 90tych, zwłaszcza na filmach akcji, katastroficznych i wojennych, kojarzy przenośne radia używane przez bohaterów, ich adwersarzy, a także przedstawicieli różnych służb. Niejeden przedstawiciel mojego i starszych pokoleń chciał mieć taką "zabawkę",...
Tutaj udokumentuję moje odkrycia dotyczące inteligentnej wtyczki wi-fi BroadLink SP4L-UK z 3-pinowym gniazdem UK. Podam szczegółowe informacje na temat modułu BL3335-P znajdującego się w środku i sposobu, w jaki ten moduł, skonfigurowany w tej wtyczce, można sflashować za pomocą zastępczego oprogramowania układowego OpenRDA5981. https://obrazki.elektroda.pl/2344339500_...
http://obrazki.elektroda.pl/4758191500_1... Po kilku miesiącach pracy wreszcie jest! Teraz możecie pytać, która godzina! Pomysł projektu powstał, kiedy przez cztery dni autor podróżował po kraju. Kody QR są bardzo popularne z wielu powodów. Sprzedawcy uznają, że są one bardzo praktyczne i żądają umieszczania ich wszędzie, gdzie się...
https://obrazki.elektroda.pl/4756538700_... W Grzywny Wysokość grzywny, nałożonej na firmy, ustalona została na podstawie oficjalnych wytycznych dotyczących grzywn nakładanych przez Komisję, ustalonych w 2006 roku. W czasie ustalania wysokości kar dla poszczególnych firm KE wzięła pod uwagę głównie wartość sprzedaży kondensatorów danej...
CSI S.A. prezentuje najnowszy moduł COMe type 7 Basic ze wsparciem dla AI. Komputer modułowy marki Ice Lake . Intel Xeon D to wzrost wydajności o 2.4x a nawet 5.7x dla aplikacji AI w porównaniu do poprzedniej generacji! https://obrazki.elektroda.pl/7685324600_... Modele procesorów łączą w pojedynczej obudowie wbudowane wsparcie dla...
http://obrazki.elektroda.pl/1941173600_1... Pytanie: Zakupiłem dwukanałowy przetwornik analogowo-cyfrowy (ADC) i skonfigurowałem zintegrowany w nim cyfrowy downconverter. Teraz widzę w systemie cztery przetworniki ADC. Czy trafiłem na jaką promocję "2 za 1" o której nie wiem? Odpowiedź: Od czasu pojawienia się pierwszego scalonego przetwornika...
Nazwa urządzenia: EKVIP Smart Ambient RGB Lamps - ST-LR4311 Typ urządzenia: Desktop Bar Lights Chip urządzenia: BK7231N Urządzenie zakupione: Manual załączony w poście Strona producenta: https://obrazki.elektroda.pl/9883462200_... https://obrazki.elektroda.pl/2883780200_... https://obrazki.elektroda.pl/9655406100_...
Tak jak w temacie, mam nadzieję, że coś pomoże. Komunikaty przekopiowane żywcem z forum sklepu PCProjekt. 0. 0x0000 Operacja zakończona pomyślnie. 1. 0x0001 Niewłaściwa funkcja. 2. 0x0002 System nie odnalazł określonego pliku. 3. 0x0003 System nie odnalazł określonej ścieżki. 4. 0x0004 Otwarcie pliku jest niemożliwe. 5. 0x0005 Brak dostępu. 6. 0x0006...
Witam! próbuje zrobić zamek szyfrowy z wykozystaniem 2 GAL-i 20v8. Pierwszy gal ma dekodowac z kodu 1 z 10 na BCD co z reszta mi sie udalo, drugi ma za zadanie multipleksowac kod źródłowy ustawiony na DIP switch-ach w postaci binarnej a wyjscie MUX-a ma byc exnorowane i sumowane, nastepnie ma to wszystko byc wpisywane do rejestru 4 bitowego szeregowo...
http://obrazki.elektroda.pl/4208419300_1... Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II. W poprzednim odcinku Czujnik temperatury wysyłający dane z wykorzystaniem WiFi. Konfigurację sprzętową pozostawiamy bez zmian, podłączony pozostaje moduł WINC1500 oraz I/O1. http://obrazki.elektroda.pl/8282395400_1...
Ciekawy artykuł o technologii ZigbeeTechnologia ZigBee została zaprojektowana specjalnie z myślą o wykorzystaniu w produkcji różnego rodzaju czujników i urządzeń sterujących, bądź monitorujących. Ratyfikowany w maju 2003 roku, IEEE 802.15.4 jest prostym lecz silnym protokołem pakietowym, zapewniającym dużą niezawodność poprzez potwierdzanie odbioru,...
Ciekawy artykuł o technologii ZigbeeTechnologia ZigBee została zaprojektowana specjalnie z myślą o wykorzystaniu w produkcji różnego rodzaju czujników i urządzeń sterujących, bądź monitorujących. Ratyfikowany w maju 2003 roku, IEEE 802.15.4 jest prostym lecz silnym protokołem pakietowym, zapewniającym dużą niezawodność poprzez potwierdzanie odbioru,...
szyfrowy zamek zamek szyfrowy przycisk szyfrowy
automatyczny reset transceiver kenwood redox rozładowanie
obliczenie transformatora sieciowego
Hotpoint Ariston HIO 3C22W Dishwasher Not Heating – Causes and Fault Diagnosis BMW X3 E83 N46 2.0i LPG – check engine po 100 km na gazie, na benzynie OK, adaptacje LTFT