上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 128 下一页
摘要: LoRaWAN工业级蜂窝基站(网关)遵守LoRaWAN国际通信规范,支持上行8个通道并发,470-510MHz宽范围频率设置,允许接入各类LoRaWAN应用节点。蜂窝基站支持有线、无线的云化核心网对接,无线可支持全网通4G/3G/2G,有线支持以太网PoE对接。默认配置GPS高精度时钟同步,也提供地 阅读全文
posted @ 2022-08-22 22:42 星火撩原 阅读(981) 评论(0) 推荐(0)
摘要: 插入U盘之后,按照下面的步骤: 1.fdisk -l fdisk -l 列出指定设备的分区表信息。由于usb盘是被模拟为scsi设备访问,所以会被自动命名为sd*。通常这一步就能找到U盘,如果U盘有指示灯也会亮,表示被找到。 2.如果执行上一个命令没有反应,或者某些信息显示模块没有加入 可以lsmo 阅读全文
posted @ 2022-08-16 23:04 星火撩原 阅读(6125) 评论(0) 推荐(0)
摘要: INDEX 在指定的区域,返回特定行列交叉的值 语法 =INDEX(区域,行号,[列号]) =INDEX(A1:F9,3,4) MATCH 返回特定值在特定数组当作的位置 语法 =MATCH(查找值,查找值所在区域,[参数]) =INDEX(A2:F9,MATCH(D4,D2:D9,0),MATCH 阅读全文
posted @ 2022-08-09 23:29 星火撩原 阅读(71) 评论(0) 推荐(0)
摘要: scp 如果可能的话使用scp 比如win端已经安装了Gow等 scp [email protected]:/home/god/LICENCE C:/ 下载文件夹加上 -r pscp 在putty安装目录下,存在可执行文件pscp.exe,用法跟scp命令相似, win+R 输入 cmd进入命令行, 阅读全文
posted @ 2022-07-20 23:47 星火撩原 阅读(1966) 评论(0) 推荐(0)
摘要: PuTTY作为一个免费的远程登录工具,使用频率很高,但它有一个缺陷,就是无法保存用户名和密码,但好在为PuTTY配置启动参数,可以解决这个问题 1,首先,在PuTTY的图标上右击,选择 “属性“ 2,修改目标,在后面加上 -ssh -l 用户名 -pw 密码 -i session标识 -P 端口号 阅读全文
posted @ 2022-07-20 22:14 星火撩原 阅读(5770) 评论(0) 推荐(0)
摘要: 前提 本文使用docker-compose来部署ChirpStack,请确保已经含有以下环境: Git(非必须,可以先下载源码) Docker Docker-compose 关于LoraWan Server 在讲LoraWan Server之前需要先了解一下LoraWan协议,LoraWan是一种物 阅读全文
posted @ 2022-07-07 17:39 星火撩原 阅读(929) 评论(0) 推荐(0)
摘要: 我想每次打开电脑,只要自动运行docker的时候,马上把设置指定的容器也自动运行起来。 首先查看一下容器启动情况: # 查看docker运行命令 docker ps -a --restart参数有3个可选值 : 1、no # 启动docker时,不自动重启容器 docker container up 阅读全文
posted @ 2022-07-07 17:14 星火撩原 阅读(3061) 评论(0) 推荐(0)
摘要: 解决方法(2步 ) 输入git config --global --unset http.proxy 输入git config --global --unset https.proxy [root@localhost ~]# git clone https://github.com/brocaar/ 阅读全文
posted @ 2022-07-07 16:32 星火撩原 阅读(1366) 评论(0) 推荐(0)
摘要: 一、zigbee网络 1、设备类型 zigbee包含以下设备类型 协调器(ZC) 路由器(ZR) 终端设备(ZE) (1)协调器 该设备启动和控制网络。协调器存储关于网络的信息,包括作为认证中心和作为安全密钥的贮藏所。 (2)路由器 这些设备扩展网络覆盖面,在障碍周围动态路由,并且提供备份路由以防网 阅读全文
posted @ 2022-04-26 17:09 星火撩原 阅读(665) 评论(0) 推荐(0)
摘要: 一、物联网的不同层次都面临相同的安求需求 感知层:访问控制管理、认证、设备保护和资产管理、攻击检测与防御、隐私保护、物理安全。 网络层:通信保护、攻击检测与防御。 应用层:态势感知、访问控制管理、认证、日志审计、攻击检测与防御、数据保护、隐私保护。 1、隐私保护 通过对感知层设备信息的采集,会直接或 阅读全文
posted @ 2022-04-24 17:59 星火撩原 阅读(1188) 评论(0) 推荐(0)
上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 128 下一页