自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

转载 CUDA编程入门极简教程

转载自:https://zhuanlan.zhihu.com/p/34587739前言2006年,NVIDIA公司发布了CUDA,CUDA是建立在NVIDIA的CPUs上的一个通用并行计算平台和编程模型,基于CUDA编程可以利用GPUs的并行计算引擎来更加高效地解决比较复杂的计算难题。近年来,GPU最成功的一个应用就是深度学习领域,基于GPU的并行计算已经成为训练深度学习模型的标配。目前,最新的CUDA版本为CUDA 9。GPU并不是一个独立运行的计算平台,而需要与CPU协同工作,可以看成是C.

2020-09-28 16:42:00 267

转载 IP地址分类(A类 B类 C类 D类 E类)

IP地址由四段组成,每个字段是一个字节,8位,最大值是255,,     IP地址由两部分组成,即网络地址和主机地址。网络地址表示其属于互联网的哪一个网络,主机地址表示其属于该网络中的哪一台主机。二者是主从关系。  IP地址的四大类型标识的是网络中的某台主机。IPv4的地址长度为32位,共4个字节,但实际中我们用点分十进制记法。      IP地址根据网络号和主机号来分,分为A、B、C三类及特殊地...

2018-07-05 09:54:37 4714

转载 SPI总线的特点、工作方式及常见错误解答

1.SPI总线简介  SPI(serial peripheral interface,串行外围设备接口)总线技术是Motorola公司推出的一种同步串行接口。它用于CPU与各种外围器件进行全双工、同步串行通讯。它只需四条线就可以完成MCU与各种外围器件的通讯,这四条线是:串行时钟线(CSK)、主机输入/从机输出数据线(MISO)、主机输出/从机输入数据线(MOSI)、低电平有效从机选择线CS。当S...

2018-03-26 16:50:23 6823 1

转载 SPI通信

1 SPI的简介及基本特点1 SPI的简单介绍最近工作中使用了SPI通信方式来做TM4C129和STM32之间的通信,为了更好地解决问题就学习了SPI原理的相关内容,完成了项目之后,也对这种通信方式有了较为深入的了解,现在来对SPI的使用方法进行详细的总结。 SPI 是英语 Serial Peripheral interface 的缩写,顾名思义就是串行外围设备接口。SPI总线是Motorola公...

2018-03-26 16:49:28 19970 2

转载 一文看懂ARM Cortex-M处理器

ARM Cortex-M处理器家族现在有8款处理器成员。在本文中,我们会比较Cortex-M系列处理器之间的产品特性,重点讲述如何根据产品应用选择正确的Cortex-M处理器。本文中会详细的对照Cortex-M 系列处理器的指令集和高级中断处理能力,以及 SoC系统级特性,调试和追踪功能和性能的比较。1、简介今天, ARM Cortex-M 处理器家族有8款处理器成员。除此之外,A

2017-10-03 20:07:33 67336 7

转载 中国的支付清算体系是怎么玩的?

https://zhuanlan.zhihu.com/cainiao我一直对支付感兴趣。2015年,因为工作需要,接触过好多第三方支付公司,做过支付路由,也处理了很多支付异常情况。但是支付中的清算部分一直不太理解,不知道银联在联结各方的时候是如何发挥作用的。最近一次厦大校友聚会上来了不少银行IT的同事,趁机向民生和工行的同学请教之后,做了一些总结,供希望了解支付清算的朋友们

2017-06-07 10:35:36 1361

转载 开源分布式版本控制工具 —— Git 之旅

Git 主张的分布式代码库与文件快照的设计思想,相对于传统 CVS、SVN 等集中式、文件差异式版本控制工具是一种挑战与颠覆。Git 带来了离线提交、轻量级分支等诸多便利。不过,也有人质疑 Git 的复杂性,并由此拔高了学习成本,某种程序上影响了开发者使用或者迁移 Git 的项目进度,笔者同样感同身受,这也是本文的出发点。不同于各种 Git 用法指南,本文在介绍 Git 安装、使用的同时,

2017-02-26 23:22:54 514

转载 FSL, K81

近几年随着第三方支付行业的火爆增长,给金融POS机行业带来巨大的市场,而其中又以MPOS的增长给行业内带来不少改变。传统POS机由于申请复杂,携带不易,不好管理逐渐被MPOS所代替。而飞思卡尔由于其技术实力雄厚,极强市场敏锐性提前布局POS行业,在传统POS机有I.MX258耕耘,在MPOS上布局K21,使得飞思卡尔一度领先其他同行的半导体厂家。K21的推出更是占据了MPOS的半壁江山。

2017-02-20 01:27:32 893

原创 volatile深入理解

举个不恰当的例子,有volatile修饰的情况,就好比公安局要了解你的情况,亲自上门去了解。没有volatile修饰的呢,就好比公安局要了解你的情况,去你所属派出所查阅你近期的存档。*************************************************************有volatie修饰的变量,每次操作时遵循下面动

2017-02-19 11:55:46 499

原创 【大话设计模式】附录A 笔记

***********************************************继承关于继承的三句话:1. 子类拥有父类非 private 的属性和功能;2. 子类具有自己的属性和功能,即子类可以扩展父类没有的属性和功能;3. 子类还可以以自己的方式实现父类的功能(方法重写)。继承的缺点:1. 父类变,则子类不得不变。2. 继承会破坏包

2017-02-18 20:27:38 499

转载 十个最值得阅读学习的C开源项目代码

开源世界有许多优秀的开源项目,我选取其中十个最优秀的、最轻量级的C语言的项目,希望可以为C语言开发人员提供参考。1. WebbenchWebbench是一个在linux下使用的非常简单的网站压测工具。它使用fork()模拟多个客户端同时访问我们设定的URL,测试网站在压力下工作的性能,最多可以模拟3万个并发连接去测试网站的负载能力。Webbench使用C语言编写, 代码实在太简洁,

2016-08-23 09:59:44 796

转载 Mifare

转自:http://blog.sina.com.cn/s/blog_683b6e4f0102vtfm.html随着社会的发展,智能卡在很多领域得到了广泛的应用。特别是非接触卡,由于使用方便以及功能强大的特点,在管理、公交、工作证、身份识别等领域得到了快速的普及和推广。     非接触卡已经逐步发展成为一个独立的跨学科的专业领域。它将大量来自完全不同专业领域的技术综合到一

2016-06-30 13:14:51 7469

转载 交易基础介绍

转自:http://drops.wooyun.org/tips/130080x00 前言一、简介如今,互联网金融比较火热,金融欺诈也变得非常普遍,金融反欺诈也应运而生。本文将主要介绍下金融交易中的一些基本内容,并简单介绍下历史悠久的并且还未淘汰的磁条卡的风险,这些也是了解金融欺诈需要的基本知识。对于具体的黑色产业链、信用卡套现、芯片卡的攻击、金融反欺诈风

2016-04-26 14:09:23 2429

原创 Git

先存在这里$ git init$ git add filename$ git commit -m "log"$ git status$ git diff filename$ git reflog$ git checkout -- filename$ git reset --hard xxx$ ssh-keygen

2015-11-30 15:48:27 393

转载 IAR 8.3以后的版本编译TI BLE Stack会报错

IAR 8.3以后的版本编译TI BLE Stack会报类似如下的错误Error[e16]: Segment ISTACK (size: 0xc0 align: 0) is too long for segment definition. At least 0xe more bytes needed. The problem occurred while processing

2015-07-25 13:57:06 1368

转载 蓝牙4.0 BLE 模块问答

转自: http://bbs.eeworld.com.cn/forum.php?mod=viewthread&tid=432353一、 蓝牙4.0模块基础理论问答1、什么是蓝牙4.0,蓝牙4.0较之前版本蓝牙的区别。蓝牙4.0 共3种工作模式,普通蓝牙模式,高速蓝牙模式和低速蓝牙模式,而以前的版本只支持普通蓝牙模式,其他模式不和普通蓝牙模式兼容;2、蓝牙

2015-06-25 15:17:48 13507

原创 [菜鸟实录]Python进行RSA加密

一. 安装RSA模块     参考http://changfengmingzhi.blog.163.com/blog/static/167105288201331594158559/1.      二. 用Python进行RSA加密实例

2015-05-26 10:47:07 11997 1

原创 [菜鸟实录] Python 计算二进制文件hash

先列举一些写代码中间遇到的常用命令:1. 查看当前目录:      import osimport sysos.getcwd()  //得到当前所在目录sys.path[0]  //得到当前运行的脚本所在的目录2. 改变当前工作目录:import osos.chdir("d://Python_Lab//test")   //把当前工作目录转换到d:/Pyth

2015-05-18 16:39:44 4109

转载 ARM與Cortex筆記

by lodaLoda's BlogApp BizOrz曾聽過一段話,有人問蘇格拉底為何成為雅典最有智慧的人,他說:雅典人自以為知道什麼,卻不知道其實自己什麼都不知道,他只知道一件事,就是他什麼都不知道. 希望個人在技術領域專研,也應常保此心.因著工作的關係,在ARM的處理器上經歷了Real-Time OS,Linux相關的Porti

2015-05-07 10:23:51 4459

原创 [菜鸟实录].py 文件的运行

1. python 代码文件扩展名为 .py, 文件名只能是英文字母、数字和下划线的组合。2. 运行方式为:打开DOS命令行窗口,在这个文件所在目录下运行‘python [filename]’    比如: python hello.py3. 是否能像.exe文件那样直接运行.py文件?    i.  在Windows上不行    ii. 在Mac和Linux上是可以的,方法是

2015-03-18 15:53:49 741

原创 [菜鸟实录] Python安装出现的问题

Python安装后,自动设置环境变量,然后打开命令提示符窗口,敲入python后,还是出现“‘Python’ 不是内部或外部命令,也不是可运行的程序或批处理文件”的提示。解决办法:电脑重启,唉,汗。

2015-03-18 15:48:58 520

转载 EEPROM和flash的区别

存储器分为两大类:ram和rom。 ram就不讲了,今天主要讨论rom。 rom最初不能编程,出厂什么内容就永远什么内容,不灵活。后来出现了prom,可以自己写入一次,要是写错了,只能换一片,自认倒霉。人类文明不断进步,终于出现了可多次擦除写入的EPROM,每次擦除要把芯片拿到紫外线上照一下,想一下你往单片机上下了一个程序之后发现有个地方需要加一句话,为此你要把单片

2015-01-23 10:47:51 600

转载 EMV Transaction Type

RangeCodesDescription00-1ZDebits00Goods and service01Cash(ATM)02Adjustment03Cheque guarantee (funds guaranteed)

2015-01-21 15:49:23 948

转载 Makefile的特殊目标

Makefile的特殊目标在Makefile中,有一些名字,当它们作为规则的目标时,具有特殊含义。它们是一些特殊的目标,GNU make所支持的特殊的目标有:.PHONY:目标“.PHONY”的所有的依赖被作为伪目标。伪目标时这样一个目标:当使用make命令行指定此目标时,这个目标所在规则定义的命令、无论目标文件是否存在都会被无条件执行。.SUFFIXES:特殊目标“SUFFI

2014-07-31 09:56:40 2465

原创 EMV L1 测试项目

ICC EMV L1实验室测试项目分为:1.

2014-06-10 10:42:27 3560 1

转载 初探c语言中各数据类型在内存中的存储方式

基本的数据类型有:int     4long    4short    2signed char 1unsigned char 1unsigned long  4unsigned short 2float 4double 8基本为:char    1字节short   2字节int     4字节long    4字节float   4字

2014-06-04 22:57:20 437

转载 数据在内存中的存储(栈的数据存储分布)

数据在内存中的存储(栈的数据存储分布)数据在内存中存储,采用大小端模式,内IA-32平台下,栈向下存储,先申请空间的变量存于栈的高地址中,后申请的空间位于栈的末端(低地址)空间中,下面用一些示例来进行说明(以下示例在VC6.0环境下编译和调试):1,函数中的变量函数中的变量,先申请的函数在内存的高地址,后申请的函数在内存的低地址,我们建立一个工程,控制台应用程序,编写如下代码:vo

2014-06-04 22:51:40 1280

转载 c++操作符重载

c++操作符重载(翻译)翻译自:http://www.cplusplus.com/doc/tutorial%20%20/classes2/对于c++中基本的类型,我们可以采用如下方式进行操作:int a, b, c;a = b + c;但是,对下面的操作就会产生编译错误,因为我们没有定义这个操作类型有“+”操作。struct { string product

2014-06-04 22:47:51 419

转载 C++之内存存储+一条进程的栈区、堆区、数据区和代码区在内存中的映射

在C\C++中,通常可以把内存理解为4个分区:栈、堆、全局/静态存储区和常量存储区。下面我们分别简单地介绍一下各自的特点。1 栈        通常是用于那些在编译期间就能确定存储大小的变量的存储区,用于在函数作用域内创建,在离开作用域后自动销毁的变量的存储区。通常是局部变量,函数参数等的存储区。他的存储空间是连续的,两个紧密挨着定义的局部变量,他们的存储空间也是紧挨着的。栈的大小是有限的

2014-06-04 22:46:07 698

转载 linux串口编程详解

目录(?)[+]串口本身,标准和硬件 †串口是计算机上的串行通讯的物理接口。计算机历史上,串口曾经被广泛用于连接计算机和终端设备和各种外部设备。虽然以太网接口和USB接口也是以一个串行流进行数据传送的,但是串口连接通常特指那些与RS-232标准兼容的硬件或者调制解调器的接口。虽然现在在很多个人计算机上,原来用以连接外部设备的串口已经广泛的被USB和Firewire替代;而原来用

2013-11-19 17:01:30 1301

转载 axf elf 和bin 区别

(1)axf和elf都是编译器生成的可执行文件,区别是:ADS编译出来的是AXF文件。gcc编译出来的是ELF文件。两者虽然很像,但还是有差别的。这是文件格式的差别,不涉及调试格式。(2)axf/elf是带格式的映象bin是直接的内存映象的表示axf/elf文件里面包含了符号表,汇编等。BIN文件是将elf文件中的代码段,数据段,还有一些自定义的段抽取出来做成的一个

2013-10-27 00:41:30 1288

转载 hex文件格式

Hex文件是可以烧写到单片机中,被单片机执行的一种文件格式,生成Hex文件的方式由很多种,可以通过不同的编译器将C程序或者汇编程序编译生成hex。   Hex文件如果用特殊的程序来查看(一般记事本就可以实现)。打开后可发现,整个文件以行为单位,每行以冒号开头,内容全部为16进制码(以ASCII码形式显示)。Hex文件可以按照如下的方式进行拆分来分析其中的内容:  例如:   :02

2013-10-26 23:34:57 601

转载 普林斯顿结构和哈佛结构

普林斯顿结构       普林斯顿结构,也称冯·诺伊曼结构,是一种将程序指令存储器和数据存储器合并在一起的存储器结构。程序指令存储地址和数据存储地址指向同一个存储器的不同物理位置,因此程序指令和数据的宽度相同,如英特尔公司的8086中央处理器的程序指令和数据都是16位宽。  目前使用冯·诺伊曼结构的中央处理器和微控制器有很多。除了上面提到的英特尔公司的8086,英特尔公司的其他中央处理

2013-10-26 22:37:05 4434

转载 ARM的命名规则

ARM的命名规则第一部分:第一个数字:系列名称: 7: ARM7 9: ARM9 10: ARM10 11: ARM11 第二个数字:Memory system 2: 带有MMU(如ARM720T、ARM922T、ARM1020E) 4: 带有MPU、(如ARM940T、ARM946EJ-S) 6: 无MMU与MPU(如ARM966EJ-S、

2013-10-26 21:04:09 1794

原创 Hash, md5,sha,mac

信息安全        信息安全面临两大基本攻击:     1. 被动式攻击(获取消息的内容、业务流分析),解决靠加密,解密          我就理解成抢银行或者劫运钞车,就得想办法不让人抢到     2. 主动攻击 (假冒、消息的篡改、业务拒绝),解决靠消息认证           我就理解成造假钞,就想办法让假钞能被认出来=======================

2013-10-13 23:20:06 3330

转载 关于加密的一些概念

================================加密和认证   加密和认证是两回事。   加密,是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容。所以,加密的重点是数据的安全性。   认证,判断某个身份的真实性,确认身份后,系统才可以依据不同的身份给予不同的权限。所以,认证的重点在于用户的真实性。===================

2013-10-13 19:22:01 1062

转载 An Introduction to NFC

NFC (Near field communication) is a short-range radio technology that enables communication between units (devices) without direct physical touch.NFC is an      open-platform technology, which is

2013-01-09 15:29:47 763

转载 EWARM IAR5.4编译链接过程, 程序运行阶段, ICF ilink配置文件

编译链接过程编译器, 汇编器和链接器完成将代码转换成可执行文件的过程.编译过程首先是编译器和汇编器, 这是链接之前的工作, 生成可重定向的目标文件, 进而可以生成库文件:命令为: iccarm myfile.c链接过程链接器的输入除了有上阶段产生的目标文件和库文件之外, 还需要链接配置文件, 目的是让链接器知道数据段, 代码段等具体放在哪个地址, 类似的还需

2012-12-29 22:15:34 1001

转载 模2除法

十进制的除法,大家都会做:列个竖式,商,写在上面,上个几,再用被除数减去积,求得余数...。二进制的除法,和十进制的计算方法相同,也要列出个竖式计算。 二进制的除法,还有一种“模2除”,很多人就不熟悉了,甚至连“百度百科”中,也写不清楚这个概念和方法。此外还有:“模2和”、“模2减”等等。 二进制数字的计算,很有特点。两个二进制数字的相加,如果不考虑进位,就是“模2和”;

2012-11-22 09:37:41 4178

转载 CRC计算方法与C实现

CRC的全称为Cyclic Redundancy Check,中文名称为循环冗余校验。它是一类重要的线性分组码,编码和解码方法简单,检错和纠错能力强,在通信领域广泛地用于实现差错控制。实际上,除数据通信外,CRC在其它很多领域也是大有用武之地的。例如我们读软盘上的文件,以及解压一个ZIP文件时,偶尔会碰到“Bad CRC”错误,由此它在数据存储方面的应用可略见一斑。      差错控制理论是在

2012-11-21 13:45:58 915

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除