登录
首页 » Others » OBD 诊断相关标准 ISO 15031 1-6.zip

OBD 诊断相关标准 ISO 15031 1-6.zip

于 2020-12-06 发布
0 213
下载积分: 1 下载次数: 1

代码说明:

OBD 诊断相关标准 ISO 15031 全套下载

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 51单片机测电压,输出指定电压.rar
    【实例简介】51单片机采用PCF8591芯片实现AD-DA转换,可以测量电压,简易电压表,可以输出1-5V的指定电压
    2021-11-24 00:37:51下载
    积分:1
  • 最优控制_数学理论与智能方法
    最优控制_数学理论与智能方法,张杰。
    2020-12-05下载
    积分:1
  • 有源电力滤波器三电平滞环APF
    效果不错,滞环apf。三桥臂。效果不错,滞环apf。三桥臂。效果不错,滞环apf。三桥臂。效果不错,滞环apf。三桥臂。
    2021-05-07下载
    积分:1
  • 合成记录Matlab代码
    Matlab编写的地震合成记录,学习使用
    2020-12-09下载
    积分:1
  • linux-selinux功能及源码分析
    该书详细介绍了linux中关于selinux部分功能的实现流程和关键代码分析7.1.1.3基于创建者SID的文件系统.,,7.1.2 Gcncralizcd Sccurity Context labeling,,,,637.1.4 Mount-Point labeling667.1.5 Initial SId87.1.5.1 Initia1SID和 Initial sc的定义7.1.5.2 Initia1SID和 Initial sc的写出和解析707.1.5.3 Initia1SID和 Initia1SC的使用717.1.6进程创建的内核数拥结构的标签727.2何时需要为应用程序开发pp?●··垂·看垂723设计pp的一般过程7.4为vock程序编写v1ock.pp●垂春·垂767.4.1第一阶段:定义基本的te,fc和.if文件767.4.2第二阶段:根据 AVC Denied msg补充相应的规则807.4.3第三阶段:使用 don audit规则屏蔽与冗余操作枓关的错误信息7.4.4其他注意事项87.5为 samhain程序编写 samhain.pp..857.5.1第一阶段:定义基本的.te,,fc和.if文件事垂垂7.5.2第二阶段:根据 AVC Denied msg补充相应的规则07.5.3第三阶段:使用 don audi t规则屏蔽与冗余操作相关的错误信息927.5.4图解:使用 samhain时的 Domain transition过程春春鲁看D垂垂春,,937.6使用 SLIDE来开发pp,分析 SELinux源代码.7.7编写pp时的注意事项中垂鲁鲁··●,,,,,,,,,,,948. SELinux问题分析步骤总结.8.1排除DAC权限的问题,,,968.2检查用户当前所扮演的角色963分析 AvC Denied message: Target的标签正确吗?,8.4在系统启动过程中适时地修复错误的文件标签97应用程序的实际行为要和其pp的假设相一致,,,,988.6明确相应 domain所缺少的权限8.7其他注意事项8.7.1在 Permissive模式卜调试,998.7.2取消所有的 dontaudit规则.8.7.3当心 MLS Constraints1008.7.4检査 SeLinux- aware应用程序的配置和编译选项,.1018.7.5积极地和社区交互.1018.7.6使用 strace直接定位失败的系统调用(重要!).………1028.8 selinux问题分析过程和方法举例( Revisited),,1028.8.1实例一:用户无法在 console上正常登录-使用 strace定位失败操作1028.8.2实例二: sysadm r无法正确使用 useradd命令108SELinux开发笔记.…,,1149.1使能对/dev/ console的支持1149.1.1提出问题:20101213及之前的 epolicy缺乏对 conso1e的支持9.1.2分析问题··p9.1.3解决问题.1169.1.4测试结果1179.1.5使用 strace观察 consolo被重新打标签的细节(new),,,,1179.2 Socket labeling开发,1189.2.1提出问题: socket默认继承其创建者的SID的副作用,,,,,1189.2.2分析问题1199.2.3解决问题1199.2.4测试结果.,.1239.3给 role transition规则添加c1ass的支持,,..,,1249.3.1提出问题-当前 role transition规则只对 process类有效,,1249.3.2分析问题..,,,,,.1249.3.3解决问题D垂垂垂,,,,,1259.3.4测试结果,,,,,1319.3.5其他说明.1339.3.6经验总结●非春…1359.4增加 role attribute的攴持(new).,,,1369.4.1提出问题之一:roe- dominance规则的局限性1369.4.2提出问题之二:期望的 role attribute使用模型..1409.4.3分析问题1429.4.4解决问题D1439.4.5测试结果639.4.6一个有意思的编译问题,,,,1689.4.7有关role- types规则语法的讨论.,,.1719.5区分 tuna1e和 boolean(new).···1729.5.1提出问题无用的 tunable分支被写入 policy.X.729.5.2分析问题1739.5.3解决问题,,1749.5.4测试结果.1879.5.5其他经验总结9.N在策略中指定 newcontext的缺省设置方法(todo)1929.N.Ⅰ提出问颋- newconteκt的设置策略被硬编码到机制中19210. SeLinux内核驱动分析小记19410.1LSM核心数据结构及相应回调函数,19410.2 sELinux核心数据结构.19410.2.1 selinux对内核数据结构的扩展19410.2.1.1进程的安全属性19510.2.1.2文件和打开文件描逋符的安全属性.,,.,,,,,,..19510.2.1.3 socket的安全属性10.2.1.4文件系统超级块的安全属性1960.2,2AVC数据结构.19710.2.3內核 policy中保存TE规则的数据结构.,19910.2.4內核 policy中保存RBAC规则的数据结构.鲁鲁,,,,,20010.2.5 SeLinux规则在内核中的检查点总结(new)..,,,,,,20110.3情景分析:打开文件时的相关函数调用链20110.4通过 SEL inuxfs访问内核 Security Server,,,,,,,,,,,,,,20810.4.1/ selinux/load和1 oad policy命令一装载冰解析 policy.二进制文件20910.4.2/sc1inux/ relate1及 compute relabel命令-查询 type change规则21110.4.3/ selinux/ create及 compute create命令-查询type_ transition规则21110.4.4/ selinux/ member及 compute member命令-查询 type member规则.21210.4.5/ selinux/ access文件和 compute av命令-查询a11ow规则...21310.4.6/ selinux/user文件和 compute_user命令-查询用户登录后可能的SC21310.4.7/ selinux/ initial contexts/-查询 Initia1SI对应的安全上下文21410.4.8/ selinux/ class/-查询内核 class datum数拥结构(todo10.5情景分析: Domain transition的实现●··垂·看垂,,,,,,,,,,,,,,,,,,,,,21510.5.1 selinux setprocattr凼数-/proc/lpid/attr/“文件驱动21610.5.2 do execve的行为和相关 seLinux内核驱动垂垂看21810.6情景分析:文件系统的挂载和新文件的创建2110.6.1文件系统的挂载过程(new)..22110.6,2确定新创建文件的标签...23610.7 Context数据结构和u32sid之间的映射24110.7.1 sidtab node的定义和 sidtab的组织结构.24110.7.2 sidra_ insert函数- sidtab node的插入·,,,,,,,,,,,,,,24210.7.3 sidtab context to sid函数返回或分配sid..24310.7.4 security transition sid函数-计算新 subject/ object的sid....24410.7.5创建 context并注册到 sidtab以获得sid的时机.24910.7.6 security context to sid函数返回Sc字符对应的sid....25010.7.7 sidtab scarch corc囪数- sidtab node的查找,,,25110.7.8 security sid to context core函数-返回sid所对应的SC宇符串25210.8 Class Mapping..25410.8,1C1 ass mapping的作用..,,,,,25410.8,2 Class Mapping的创建垂垂垂·,,,,,,,,,,,,,,,,25410.8.3 Class mapping的使用-c1ass/perm内核态和用户态索引的转换.25710.8,4增加 class或者权限的方法25810.9和文件操作相关的回调数9. 1 selinux file mprotect回调函数25910.10和 AF UNIX SOCket相关的回调函数(todo),26310.11和程序执行相关的操作(todo).26410.11.1se1 inux bprm secureexec凼数-扩展 AT SECURE机制26410.11.1.1C库 AT SECURE机制介绍26410.11.1.2C库 AT SECURE机制演示26710.11.1.3 SELinux对 AT SECURE机制的扩展( Revisited).26911.用户态应用程序对 SeLinux的支持27211.11 selinux相关文件分析,27211.1.1 selinux config,c文件.,,27211.1.2 gelfilecon.c文件,,,,,27211.1.3 procattr.c文件.27211.1.4 compute relate1.c文件(访问/ selinux/ relate1)..27311.2 newrole源代码分析,27411.2.0 newrole命令的使用模型2742.1main函数7311.2.2 parse command linc arguments函数.,,,27611.2.3 relabel tty函数2761.3PAM模块分析..,27711.3.1 pam sC1inux.so作用分析(TODO27711.3.2pam1 oginuid,so作用分析,27811.3.3 pam name space.so作用分析.,27911.3.3.1多态( polyinstantiation)的作用,,,,,,,,,,,27911.3.3.2LSP对多态的配置,,,,,,,,,,,,,,28111.3.3.3 SELinux对 polyinstantiation的支持.,,,,28111.3.3.4解决在使能多态后 crond的使用间题28211.3.3.5 pam namespace,so源代码分析(IODO11.3.3.6有关 pam namespace.so的剩余问题8412. refpolicy的编译,链接,扩展,,,,,,,,,28512.1描朮标识符的数据结构8512.1.1 type datum t8512.1.2 common datum t12.1.3c1 ass datum t.,,,,,.,,,,.28612.1.4ro1 e datum t..,,,,,,曲D,.,28712.2描朮规则的数据结构..28812.2.1 AVTAB AV和 AVTAB TYPE类规则..,,,,28812.2.2 rolc transition规则●·垂,,,,,,,,,,,,,,,,,29012.3用户态 policy t数据结构分析.12.3.1 policy t数据结构综诚29012.3.2 symtab符号表.29412.3.3 avrule block t, avrule decl t FH scope stack t12.3.4 scope datum t-描迒标识符的定义者和使用者29712.3.5 scope index t-描逋一个b1ock/dec1内定义或引用的标识符.29712.3.6 cond node t-描朮一个ir- else conditiona29812.4 module的编译- checkmodu1e..30112.4.1编译过程核心数拥结构关系图30112.4.2 define policy- policy module词法分析....30212.4.3 begin optional- optional_ policy词法分析30412.4.4 declare type-type标识符的定义,,30312.4.5 require type-声明对type标识符的外部依赖31512.4.6 define te_ arab-TE规则的词法分析..31812.4.7 define role_ trans- role transition规则的词法分析32412.4.8 define conditional-if- else conditiona1的词法分析.2912.5 module的链接- semodule1ink.12.5.1链接过程核心数据结构关系图34012.5.2 symtab符号表的拷贝...,,,,,,34112.5.2.1 p types符号表的拷贝,,..34112.5.2.2所有其他标识符符号表的拷贝,,,,,,,,,,,,,,34412.5.2.3 p roles符号表的修正12.5.3 Scope符号表的拷贝34912.5.4链接过程的主要囪数调用链12.6 module的扩展- semodule_ expand37012.6.1 expand过程核心数据结构关系图..37012.6.2type的拷贝..37112.6.3 common的拷贝,,,37412.6.10 expand过程的核心函数调用链,.,,,37612.6.11展开规则的“字面”描诚- copy and expand avrule block囪数..38312.71ink和 expand过程的图解(new),,,,,,,,40012.7.1Role/ attribute标识符的1ink和 expand..…………40012.7.2 symtab的1ink和 expand,,,,,,403128规则中的m4宏定义(new)..,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,40513. seLinux的应用41013. 1 Labeled Networking (half-baked),,,,,,,,,,,,,,,,,,,,,,,41013.1.1 IPsec简介,,,,,41013.1.2 seLinux对本地网络的控制( compat-net),,,,,,。,,,,,,,41613.1.3用 Labeled ipsec实现分布式网络控制..41713.1.4 Linux內核ⅹIM相关数据结构.41813.1.5和 IPsec相关的类,权限和援囗D41813.1.6LSM中和 Labeled ipsec相关的回调函数,41913.1.6.1检查一个f1ow(发送或接收)能否使用一个SPD条目41913.1.6,2给SPD/SAD分配安全属性.,,,42113.1.6.3释放SPD/SAD中的安全属性,,,,,,,,,,,,,,,.42413.1.6.5逐包检查一个 socket能够接收一个skb42413.1.6,4获取发送方的安全上下文字符串..,,4231.7 Labeled ipsec环境的搭建.13.1.8观察 Labeled ipsec的行为43013.1.9和 Labeled ipscc相关的 SeLinux规则,432参考文献434简化 selinux操作的bash配置方法本文档各个版本的说明437注第1至5章包含自己对《 SELinux By example》一书的学习心得;第6至9章包含自己实际经验的总结第10和11章为 selinux内核和用户态源代码分析总结第12章为 refpolicy的编译过程源代码情景分析;第13章打算收录些 SeLinux在内核或者用户态的应用,比如 Labeled Networking,XACl等。l, Refpolicy有300+个p的实现,了解核心pp的实现,必须首先了解应用程序的行为以及安全目标2,阅读 sELinux- aware应用程序源代码,看如何使用 libselinux库函数,学习 sELinux用户态编程3,了解 sELinux语法,标识符的二进制表示形式,内核态和用户态的数据结构;4,学习 policy module的 compile/ expansion/1ink过程5,按照类别,逐步掌握LSM回调囪数的调用时机,所在内核子系统的原理,以及 SELinux对LSM回调函数的实现(参考《 Implementing sElinux as a lsm module》一文)6,掌握 seLinux对各个内核子系统核心数据结构的扩展7,学习XAC规范,体会如何开发 Userspace Ob、 ject Manager;8,积极阅读 Joshua,Dan等人的b1og,向前奉们学与。9,积极关注 selinux邮件列表上的问答和讨论,丰富自己的视野希望能通过自己坚持不懈的努力,证得同满的 sELinκ知识和智慧。引子1,软件的缺陷不可避免(无论过去,现在,或将来);2,没有底层操作系统的支持就无法真正实现上层软件的安全性D. Baker,《 Fortresses Built Upon Sand》操作系统中访问控制模型的演化1.1访问控制模型的概念( Reference moni tor)subjectsAccessobjectsAlertYes or No?Feference validation MechanismRuleelampcrpra吋DBVerifiableRY M由上图可见,访问控制模型由如下四部分组成1, Subjects:访间的发起者,比如系统中的进程2, Objects:被访闩的对象,比如架作系统所管理的仼何资源丶数捃(包拈进程,任意类型文件,Tc尸端口,甚至单个网络报文。总而言之,任何内核数据结构都可能成为被访问的对象)3, Rules de:规则库,在用户态实现的访问策略,定义 Object的属性并规定哪些Sub、ect可以通过什么样的方式对它进行访问;4,RVM( Reference validation mechanism):在操作系统内实现的机制,是汸问控制策略的执行者,在访问操作过程中根据规则库判断当前操作是否合法;Hinx首先需要标识访问者和被访问的对象,由下文可知相关信息保存在进程的 task struct以及其他内核数据结构中 security指针所指向的数据结构中(注意这些数据结构都是运行时动态创建的,安全属性信息来源于文件在辅存上的扩展属性,以及规则库中的 Initia1S1定义等)。白用户态定义的访问规则库指定哪些访闩老能够以何种方弌访问哪些对象,而内核屮的SεLix机制则根据当前操作的访问者和被访问对象,查询规则库得到Yes/No结论。1.2DAC( Discretionary Access Contro1)的致命伤¨ discretionary”一词的含义为“ not contro1 led bv strict rules, but decided on by someonein a position of authority”,所以DAc的本质是由文件的属主定义其它用户对该文件的许可访问方式,其“ owner-group-wor ld”模型如下:S 1s -1 /usr/bin/passwdrwsr-xr-x I rootroot 37084 2009-04-04 13: 49/usr/bin/passwd系统中所有文件属主给各自文件所定义的“ owner-group-wor d”模型的总和,即为DAC下访问规则库的实现。DAC的开发环境(相对封闭的开发社区,或大学实验室)和对软件使用环境的假设(软件没有缺陷且运行环境友好)注定了DAC存在着天生缺陷:进程和文件的安全属性都基于(且总是基于)uid/euid和gid/egid,无论进程执行什么应用程序,其uid/euid都不改变(暂不考虑 setuid类程序),无法将进程所执行程序的行为和可靠性(安全性)标识到进程的安全属性中,导致操作系统无法有针对性地对进程施加访问控制比如,用户登录 shell进程会创建子进程以执行shel1的外部命令,子进程继承父进程的uid/gid,所以无法通过uid/gid来区分父子进程,即无法区分用户人为的操作和通过程序执行的操作。比如,无法限制 passwd程序只能被用户在命令行执行,而不能被属于该用户的其它进程执行。显然,“用户(登录hc11进程)是可信的”绝对不等于“用户执行的程序(后继fork的子进程)也是可信的”。登录sh1进程的行为由用户有意识地支配,而属于该用户的进程的行为则由其执行的实际程序决定。但是程序可能冇在安全漏洞,一巨被攻击植入恶意代码,黑客将具有该用户在系统上的所有权力(比如恶意删除用户的文件,盗取uid/gid所能读取的文件的内容,执行 passwd程序修改用户的密码)另外,用户进程可以执行各种应用程序,而这些程序自身的行为丶对系统安仝性的景响都不尽相同,比如网络类应用程序更容易受到外界病毒的攻击,相应地操作系统应该对此类应用施加更为严格的访冋控制。显然无法通过进程的uid/gid来描当前进程所执行的程序的安全性,因此操作系统也无法有针对性地实施访问控制。综上所逋,仪将uid/gid来作为进程和文件的安全属性是远远不够的最后,DAC的另一个缺点是对权力的管理和划分不够细致(只有两种情况:root或non-root),无法进步细分丶限制root用户的能力。一旦euid/ egid为0的进稈被攻破,将危害整个系统的安全1.3MAC( Mandatory access Contro1)的起源针对DAC的缺点,在ⅥAC中不再由访问对象的属主定义不同用户对其的许可访问方式,而是由匿定的规则库决定。MAC最初的研究由美国军方的MLS(u1ti- Leve1 Security)应用所推动,它将访问主体和被访问对象分成不同的安全级别,严格控制信息只能从低安全级别向高安全级别流动:低安全级别的丰体只能向高安全性的数捃对象中追加新的数据,并∏禁上读取;高安全级别的主体能够读取低安全级别的数据,并且禁止任何形式的写入(即“ no read up, no write down”)ⅥS只定位于数据保密性而并不关心数据完整性和最小权能原则( east, Privilege),以及对进程的能力进行分类。后来的FASK安全系统模型着眼于解决这些不足,而 SELinux则是FASK在 Linux内核中的实现1.4 Selinux的TE( Type Enforcement)模型SELinux作为MAC的一和实现,通过中央规则库( policy.x,二进制数据文件)给所有进程丶所有文件内核数据结构定义各自的安全标识(标签,1abel/type),明碓定义被访问对象所支持的访问方式,并规定进程标签对被访问对象的合法的访问方式。在配置 SELinux时给整个文件系统上的所有文件设置标签,在系统启动过程中init进程经由 selinux接口装载 policy.X到內核空间,由內核中的 SecuritvServer在处理用户态系统调用时实时査询(注,这里所说的“ Security server”,即为 sELinux内核驱动中定义的各种数据结构,比如 sistah, policy, AVC cache,以及在 services.c文件中定义的各种以“ security”开头的函数)
    2020-12-04下载
    积分:1
  • BusHound v6 32位 64位 正式版
    BusHound 6 32位 64位 x86 x64 正式版 序列号包内含有32位 和 64位 两个正式版
    2021-05-07下载
    积分:1
  • 赛灵思FPGA-XC6SLX9最小系统资料
    赛灵思的FPGA芯片最小系统板的原理及PCB,有兴趣的可以看一看
    2020-11-27下载
    积分:1
  • 验证码识别 联众打码模块_易语言
    验证码识别 联众打码模块_易语言
    2014-08-23下载
    积分:1
  • 基恩士上位机TCP通讯协议
    基恩士上位机TCP通讯协议,有了这份协议就可以实现上位机TCP协议和基恩士PLC直接通信,不需要购买其他软件了!数据结构简单清晰,一目了然。安全使用注意事项本手册对K∨-7500/KV-5500的内置 EtherNet/P功能、 EtherNet/P单元KVEP21V、KVNC1EP的使用方法、操作步骤及注意事项等进行了说明为充分利用KV-EP21∨、K∨NC1EP的性能,请仔细阅读本手册,充分理解后再使用。符号的意义为了防止对人造成危害以及损坏机器,防患于未然,本书对必须遵守的事项作了如下分类A危险表示若不遵守该注意事项,将导致人员伤亡。△警告表示若不遵守该注意事项,可能导致人员伤亡△小心表示若不遵守该注意事项,可能导致人员遭受轻微或中度的伤害。「注意表示若不遵守该注意事项,将导致本产品损害以及财产损失。重要表示使用过程中,必须遵守的注意事项和使用限制等。要点表示正确使用本产品所必须注意的其它信息。口参考门表示为了更好地理解和使用有关信息所给出的一些小诀窍显示应参考的页码以及其它使用手册的参考页码453CN■一般注意事项在开始工作或操作时,应在确认本产品的功能和性能正常后再使用从故障自保的观点上出发,应采用不通过PLC的方法设置安全回路,以便即使PLC本身发生故障时,也能使整个系统实现故障安全。A警告·由于输出回路和内部回路的故障,有时可能无法进行正常的控制动作。火灾等重大事故原因,请务必设置安全回路不能用于保护人体及人体的一部分。本产品并非设计用于防爆区域,因此切不可将其用于防爆区域。△小心通过本手册中的规定方法以外的其它方法使用本公司产品时,可能会有损本产品具备的保护功能。请注意:在标准规格以外使用,或使用改造的产品,将无法保证其功能和性能。「注意·将本公司产品与其它设备组合使用时,根据使用条件、环境等,有时功能和性能将无法满足,请在充分考虑后使用。CE标志/L认证有关CE标志、UL508认证的注意事项,请参见口《KV7000系列用户手册》、《KV550050003000系列用户手册》、《K∨Nano系列(连接器型)用户手册》、《 KV Nano系列(端子台型)用户手册》2KV-EP21VKV-7500/K∨-5500/KVNC1EP用户手册使用手册的构成1章配置与技术规格本章介绍K∨-7500、KV5500的 EtherNet/P功能、K∨EP21V、KVNC1EP的特点、各部分的名称、功能和技术规格2章单元的安装本章介绍KV7500、KV5500的 EtherNet/e功能、K∨EP21V、KVNC1EP的安装环境、安装到CPU单元上的方法、与以太网的连接方法3章单元设定本章介绍 EtherNet/IP单元的单元设定。4章 therNet/IP通讯功能木章介绍EhNe通讯的原理、功能和必要通讯设定2—3—4-5EtherNet/P设定的操使用 KV STUDIO随付的 EtherNet/IP设置,可设定 EtherNet/P I单元与 EtherNet5章作方法P设备间的隐式(O)报文通讯等。本章将对 EtherNet/P设置的操作方法进行说明KV DATALINK+for使用 KV STUDIO附带的 KV DATALINK+ for etherNet/p,只要按照画面的指示,6章法EtherNet/P的操作方输入所需的项目,就可以方便地设置与 EtherNet/P扫描仪之间的数据发送和接收7章传感器应用功能本章介绍传感器应用、功能和必要设定567898章上位链路通信功能本章介绍上位链路通信功能的工作原理、通信设定、命令和应109章Mc协议通信功能本章介绍MC议通信功能的工作原理、通信设定命令与响应10章邮件收发功能本章介绍邮件收发功能的结构和通讯设定。1211章P服务器功能本章介绍如何基于FTP获取CPU单元的软元件值,写入/读取存储卡,运行/停止CPU单元,以及如何使用访问窗口。1312章FTP客户端功能交本童介绍了在与FTP服务器连接后,如何使用FTP客户端功能上传下我14件1513章简易PC连接功能本章介绍如何使用简易PC连接功能实现数据连接1614章N套接字通讯功能介绍Ky套接字通讯功能的结构和套接字通讯时使用的软元件的功能附录15章访问窗本章介绍 EtherNet/P单元访间窗的操作方法。16章监控器本章介绍“ KV STUDIO"的监控功能和使用方法本章介绍了K∨-7500、K∨5500的 EtherNet/P功能,K∨EP21V,KVNC1EP附录的外形尺寸、软元件列表错误列表、故障排查等,同时还介绍了时钟数据自动调整功能。KV-EP21VKV-7500/K∨-5500/KVNC1EP用户手册目录安全使用注意事项使用手册的构成手册的使用方法.16助记符列表的使用方法16术语检查包装内容18KV-EP21V/K∨NC1EP和KV-LE21V的差别19KV-7500/K∨-5500/K∨-5000的内置 Ethernet功能的差分...第1章配置与技术规格1-1 EtherNet/IP单元概述12何谓 EtherNet|P1-2EtherNet/P单元功能概述141-2各部分的名称1-3技术规格1-8第2章单元的安装2-1检查安装环境2-22-2安装到CPU单元(基本单元)2-3安装到DN轨道2-92-3连接到以太网2-10所用电缆.2-10所用以太网交换机2-11EtherNe|P单元的连接器2-14EtherNet/|P单元与以太网的连接2-15EtherNet/|P单元和PC的直接连接2-16构建以太网时的注意事项2-172-4维护与保养2-18第3章单元设定3-1单元编辑器的设定.3-2单元编辑器的定义.3-2单元编辑器的设定方法3-2设定项目列表3-43-2各项目设定内容3-6功能3-6基本.3-6端口号3-8路由设定EtherNet/P设定3-11FTP客户端设定3-13FTP服务器设定3-14简易PLC连接设定3-14MC协议通信3-15邮件设定3-15时钟数据自动调整功能3-15K∨套接字通讯功能(仅K∨-7500)3-174K∨EP21V/K-7500KV5500/K∨NC1EP用户手册第4章 EtherNet/P通讯功能4-1 EtherNet/P通讯功能概述4-2EtherNet/|P通讯功能概述4-24-2 EtherNet/P通讯功能和设定工具概述4-5EtherNe|P通讯的各种功能与设定工具的关系4-54-3隐式(/O)报文通讯功能4-6概述4-6将隐式(/O)报文通讯设定到运转的流程4-9与隐式(O)报文通讯功能相关的单元编辑器设定4-11扫描列表的设定4-12目标设备端 EtherNet/|P设备的设定4-15EtherNet/P单元(发起设备端)主机的设备设定4-19隐式(/O)报文通讯的开始和停止4-21连接设定4-24标签设定4-38隐式(/O)报文通讯数据的软元件分配4-42cPU软元件和通讯数据的刷新.4-50通讯负荷(负荷率)的计算和限制.4-56使用外围功能时的通讯负荷率标准.4-60隐式(O)报文通讯的消息交换时间(延迟时间)4-62隐式(/O)报文通讯中使用的软元件和程序…4-63隐式(O)报文通讯的停止请求和重新开始请求4-67隐式(O)报文通讯用的专用指令4-69RESCI隐式(/O)报文通讯输入刷新4-70RFSCO隐式(/O)报文通讯输出刷新4-74U CSTOP指定隐式(/O)报文通讯停止请求对象…4-78U CSTRT隐式(/O)报文通讯重新开始请求对象指定4-80U CREG读取隐式(/O)报文通讯登录节点表…4-82U CERR读取隐式(/O)报文通讯错误节点表4-84隐式(O)报文通讯用的专用函数4-86RFSCI隐式(/O)报文通讯输入刷新………4-88RESCO隐式(O)报文通讯输出刷新4-90U CSTOP隐式(O)报文通讯停止请求目标节点指定……4-92U CSTRT隐式(/O)报文通讯重新开始请求目标节点指定4-93U CREG读取隐式(O)报文通讯登录节点表4-94U CERR读取隐式(/O)报文通讯错误节点表4-954-4显式报文通讯(客户端)功能4-96概述4-96显式报文通讯(客户端)功能的数据格式4-97与显式报文通讯(客户端)功能相关的单元编辑器的设定4-98显式报文通讯中使用的软元件4-99报文发送的步骤4-102显式报文通讯(客户端)功能的示例程序..…4-103显式报文通讯用单元专用指令4-105U MSGTO显式报文通讯对象写入4-106U MSGSND显式报文通讯发送数据写入4-108U MSGRCV显式报文通讯接收数据读取4-110U MSGST显式报文通讯完成代码读取4-112显式报文通讯用单元专用函数4-114U MSGTO显式报文通讯对象写入4-115U MSGSND显式报文通讯发送数据写入4-116K∨EP21V/K-7500KV5500/K∨NC1EP用户手册U MSGRCV显式报文通讯接收数据读取.4-117U MSGST显式报文通讯完成代码读取,4-1184-5显式报文通讯(服务器)功能4-119概述4-119显式报文通讯(服务器)功能相关的单元编辑器设定.4-121通讯格式和处理流程4-122各对象表的使用方法4-125PLC对象(类D:65H)4-126Identity对象(级别|D:01H)….4-141Message Router对象(类|D:02H).4-144Assembly对象(类|D:04H)4-145Connection Manager对象(类ID:06H)…4-146TCP/IP Interface对象(类|D:F5H)4-148Ethernet link对象(类ID:F6H)4-151C|P的一般状态一览4-1544-6节点状态获取功能4-156概述.4-156与节点状态获取功能相关的单元编辑器设定4-157节点状态获取功能中使用的软元件4-158节点状态获取功能的步骤和参考程序4-160节点状态获取功能用的单元专用指令4-162U NDtO节点状态获取对象指定4-163U NDSTAT读取节点状态获取结果4-165U SLREG登录节点表读取4-167节点状态获取功能用单元专用函数4-169U NDTO节点状态获取对象指定.4-170U NDSTAT读取节点状态获取结果4-171U SLREG扫描列表登录节点表读取.4-1724-7附录..4-173数据类型和软元件的存储方式4-173C|P的数据相关指令4-175CPMSETC|P消息创建4-176CPMGETC|P消息获取4-181RCPSASCC|P字符串型数据反转换4-185CPSASCC|P字符串型数据转换4-187C|P数据相关函数4-189CPMSETC|P消息创建4-190CPMGETC|P消息获取.4-192RCPSASCC|P字符串反转换4-194CPSASCC|P字符串转换4-195第5章 EtherNet/P设定的操作方法5-1关于 EtherNet/P设定….5-2何谓 EtherNet/E设定5-2EtherNet/|P设定的功能5-3设定流程5-45-2启动和退出 EtherNet/P设定∴5-7启动 EtherNet|P设定5-7退出 EtherNet/P设定5-3画面各部分的名称和功能6K∨EP21V/K-7500KV5500/K∨NC1EP用户手册5-4扫描列表区域扫描列表区域概述5-9扫描列表区域的显示内容..5-10向扫描列表登录设备5-12EtherNet/P设备的删除5-145-5 EtherNet/P设备区域…∴5-15EtherNet/P设备区域概述5-15设备列表”选项卡5-16设备设定”选项卡5-22设备查找"选项卡5-245-6设定..5-31连接设定5-31选项卡设定5-32软元件分配设定…5-33传感器设定备份设定5-35传感器设定成批传送设定.5-355-7输出窗口5-36输出窗口的概述15-36“消息”选项卡5-36“校验”选项卡5-37“设定列表”选项卡…5-385-8文件5-46导入5-46应用.5-47关闭5-475-9编辑5-48剪切/复制/粘贴5-48删除5-48扫描列表5-495-10转换∴5-51跳转至错误行5-51自动分配所有单元.5-51单元内自动分配5-51设定检查5-525-11通讯/工具5-53与实机校验.5-53显式报文通讯5-54传送适配器设定5-55启动 KV DATALINK+ for etherNet|P5-55计算隐式(O)报文通讯负荷5-555-12传送适配器设定5-56传送适配器设定功能的特点5-56传送适配器设定功能的启动与退出5-56传送适配器设定的各部分名称和功能…5-57文件5-61传送适配器设定的执行(通讯)5-63通讯选项5-665-13计算隐式(/O)报文通讯负荷.5-67计算隐式(/O)报文通讯负荷的概述5-67显示隐式(O)报文通讯负荷计算对话框5-67计算隐式(/O)报文通讯负荷对话框各部分的名称和功能5-68K∨EP21V/K-7500KV5500/K∨NC1EP用户手册5-14视图/帮助.5-72工具栏/状态栏/输出窗口…5-72编程区域切换5-73EtherNet/P设定的使用方法5-73第6章 KV DATAL|NK+ for etherNet/p的操作方法6-1 KV DATALINK+ for etherNet/P的概述6-2KV DATAL|NK+ for ethernet/P”的功能6-2设定流程6-36-2 KV DATALINK+ for etherNet/e的启动和退出6-4启动退出6-46-3画面各部分的名称和功能.6-56-4数据链接设定的流程…….6-7数据链接设定的流程6-76-5设定向导的操作方法6-11设定向导的操作方法6-11可以通过设定向导设定的发送接收数据6-156-6设定视图6-19登录扫描器视图..6-19标签设定视图6-21连接设定视图6-25更新到 KV STUDIO项目的连接设定6-336-7更新到 KV STUDIO项目…6-34更新到 KV STUD|O项目6-346-8其他功能6-37文件6-37编辑6-41视图6-44转换6-47工具6-48帮助6-49第7章传感器应用功能7-1传感器应用功能简介7-2概述7-27-2传感器应用功能的设定步骤7-3传感器应用功能的设定步骤7-3传感器应用功能的通用内容7-4与传感器应用功能相关的单元编辑器设定7-4传感器应用功能的同时执行传感器应用功能的兼容性检查7-5ⅥT传感器应用画面强制切换继电器7-6监控传感器应用功能的进度和日志.7-67-4传感器设定备份功能7-7概述7-7传感器设定备份文件.7-10传感器设定备份功能的设定内容7-11执行使用了VT3系列的传感器设定备份功能.17-148K∨EP21V/K-7500KV5500/K∨NC1EP用户手册
    2020-12-03下载
    积分:1
  • 基于stm32f103c8t6的180°舵机
    1.此例程基于stm32f103c8t6的180°舵机程序2.采用延迟(并非定时器)产生pwm来控制180°舵机旋转3.Project文件在Obj文件夹中4.有问题可以随时留言,我会抽空去回答,互相学习,谢谢!
    2021-05-06下载
    积分:1
  • 696518资源总数
  • 105877会员总数
  • 14今日下载