自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 0欧姆电阻、磁珠、电感的应用

电路设计中常见到0欧的电阻,大家往往会很迷惑:既然是0欧的电阻,那就是导线,为何要装上它呢?还有这样的电阻市场上有卖吗?其实0欧的电阻还是蛮有用的。大概有以下几个功能,其最重要且经常用的功能是:模拟地和数字地单点接地。只要是地,最终都要接到一起,然后入大地。如果不接在一起就是“浮地”,存在压差,容易积累电荷,造成静电。地是参考0电位,所有电压都是参考地得出的,地的标准要一致,故各种地应短接在一起。人们认为大地能够吸收所有电荷,始终维持稳定,是最终的地参考点。

2024-04-15 20:50:42 806

原创 CAN协议

仲裁段的内容主要为本数据帧的 ID 信息 (标识符),数据帧具有标准格式和扩展格式两种,区别就在于 ID 信息的长度,标准格式的 ID 为 11 位,扩展格式的 ID 为 29 位,它在标准 ID 的基础上多出 18 位。见图 ,在开始阶段,两个设备发送的电平一样,所以它们一直继续发送数据。因为在 CAN 总线上数据是以广播的形式发送的,所有连接在 CAN 总线的节点都会收到所有其它节点发出的有效数据,因而我们的 CAN控制器大多具有根据 ID 过滤报文的功能,它可以控制自己只接收某些 ID 的报文。

2023-01-16 10:29:20 486

原创 PCIE详解

​一.从PCIe速度说起PCIe发展到现在,从PCIe 1.0,PCIe 2.0,到现在的PCIe 3.0,速度一代比一代快。​

2022-01-24 15:36:46 19861 1

原创 IIC通信协议详解

1、I2C总线具有两根双向信号线,一根是数据线SDA,另一根是时钟线SCL。2、IIC总线上可以挂很多设备:多个主设备,多个从设备(外围 设备)。3、多主机会产生总线裁决问题。当多个主机同时想占用总线时,企图启动总线传输数据,就叫做总线竞争。I2C通过总线仲裁,以决定哪台主机控制总线。4、上拉电阻一般在4.7k~10k之间。5、每个接到I2C总线上的器件都有唯一的地址。主机与其它器件间的数据传输可以是由主机发送数据到其它器件,这时主机 即为发送器,总线上收数据的器件则为接收器。6、I

2022-01-17 14:24:04 1275

原创 text段、data段和bss段的区别

程序编译后生成的目标文件至少含有三个段,分别为:.text、.data和.bss。这三个段的大致结构图如下所示:1、bss(可读可写) bss是英文Block Started by Symbol的简称,通常是指用来存放程序中未初始化的全局变量的一块内存区域,在程序载入时由内核清0。BSS段属于静态内存分配。它的初始值也是由用户自己定义的连接定位文件所确定,用户应该将它定义在可读写的RAM区内,源程序中使用malloc分配的内存就是这一块,它不是根据data大小确定,主要由程序中同时分配...

2021-03-12 16:58:56 2764

原创 常见的加密算法分类及介绍

1.加密算法的分类根本不考虑解密问题; 私用密钥加密技术:对称式加密(Symmetric Key Encryption):对称式加密方式对加密和解密使用相同的密钥。通常,这种加密方式在应用中难以实施,因为用同一种安全方式共享密钥很难。如:RC4、RC2、DES 和 AES 系列加密算法; 公开密钥加密技术:非对称密钥加密(Asymmetric Key Encryption):非对称密钥加密使用一组公共/私人密钥系统,加密时使用一种密钥,解密时使用另一种密钥。公共密钥可以广泛的共享和透露。当需要用加密

2021-03-04 14:36:53 11600 1

原创 SM4分组密码算法介绍

SM4无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位,SM4算法主要包含5种基本模式:ECB、CBC、CFB、OFB,CTR(后4种都是ECB算法模块衍生而来);与MAC结合还诞生了GCM,CCM等高级模式。CCM是CTR加密模式和CMAC认证算法的混合使用,常用在需要同时加密和认证的领域,比如WiFi安全中的WPE协议,它就使用了AES-CCM模式,所有SM4衍生的算法模式都基于SM4的基础轮函数。SM4分组密码算法是一个迭代分组密码算法,由加解密算法和密钥扩展算法组成。SM.

2021-03-03 15:05:52 20661 3

原创 SHA256算法原理介绍以及实现

1. SHA256简介SHA256是SHA-2下细分出的一种算法SHA-2,名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,属于SHA算法之一,是SHA-1的后继者。SHA-2下又可再分为六个不同的算法标准包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。这些变体除了生成摘要的长度 、循环运行的次数等一些微小差异外,算法的基本...

2021-03-01 13:41:17 9115

原创 TCPIP协议详解

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]。协议分层TCP/IP在数据包设计上采用封装和分用的策略,所谓封装就是在应用程序在发送数据的过程中,每一层都增加一些首部信息,这些信息用于和接收端同层次进行沟通,例如当数据从应用程序发送到以太网过程中数据逐层加工的示意图如下所示:1.应用层应用层做为 TCP/IP 协议的最高层...

2019-04-22 11:13:31 95350 6

原创 C语言中,对链表(单链表、双链表)的基本操作

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]。 链表是一种常见的基础数据结构,结构体指针在这里得到了充分的利用。链表可以动态的进行存储分配,也就是说,链表是一个功能极为强大的数组,他可以在节点中定义多种数据类型,还可以根据需要随意增添,删除,插入节点。链表都有一个头指针,一般以head来表示,存放的是一个地址。单链表:typede...

2019-04-14 21:53:03 441 1

原创 C语言中,strlen和sizeof的区别

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]。首先strlen是一个函数,sizeof是一个单目运算符。strlen 它用来计算指定字符串 str 的长度,但不包括结束字符(即 null 字符)。其原型如下面的代码所示:size_t strlen(char const* str);char sArr[] = "ILOVEC";/*用st...

2019-04-11 14:09:10 2834 4

原创 C语言中,float在内存中的储存方式

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]。浮点型变量在计算机内存中占用4字节(Byte),即32-bit。遵循IEEE-754格式标准。 一个浮点数由2部分组成:底数m 和 指数e。底数部分:占用23-bit的二进制数,底数部分实际是占用24-bit的一个值,由于其最高位始终为 1 ,所以最高位省去不存储,在存储中只有23-bit。指数...

2019-04-11 11:13:04 2624

原创 WIFI协议详解

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]。802.11帧的三种类型:管理帧:负责监督,主要用来加入或退出无线网络,以及处理基站之间连接的转移事宜。控制帧:与数据帧搭配使用,负责区域的清空、信道的取得以及载波监听的维护,并于收到数据时予以正面的应答,借此促进工作站间数据传输的可靠性。数据帧:好比 802.11 的驮马,负责在工作站之间传...

2019-04-09 10:20:02 38778 1

原创 USB协议详解

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]一个transfer(传输)由一个或多个transaction(事务)构成,一个transaction(事务)由一个或多个packet(包)构成,一个packet(包)由一个或多个sync(域)构成。1.传输数据通信USB的数据通讯首先是基于传输(transfer)的,传输的类型有:中断传输、批量传输...

2019-03-13 14:58:11 32630 3

原创 存储器按字节寻址和按字寻址的理解

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]例题:例1. 20位宽度的地址总线按字节寻址,寻址范围和寻址空间分别是多少?寻址范围:2^20 = 1024*1024 = 1024K = 1M寻址空间:2^20 = 1024*1024B = 1024KB = 1MB例2. 20位宽度的地址总线按字(32位)寻址,寻址范围和寻址...

2018-10-12 22:35:41 4487

原创 原码反码补码及补码存在的必要性

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]如何计算原码就是符号位加上真值的绝对值, 即用第一位表示符号, 其余位表示值。 反码的表示方法是:正数的反码是其本身;负数的反码是在其原码的基础上, 符号位不变,其余各个位取反。 补码的表示方法是:正数的补码就是其本身;负数的补码是在其原码的基础上, 符号位不变, 其余各位取反, 最后+1。 (即在反...

2018-08-17 16:41:13 2544 1

原创 海明码校验的简单原理

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]确定校验码的位数x设数据有n位,校验码有x位。则校验码一共有2x种取值方式。其中需要一种取值方式表示数据正确,剩下2x-1种取值方式表示有一位数据出错。因为编码后的二进制串有n+x位,因此x应该满足: ...

2018-08-11 22:19:02 2796

原创 Freescale CodeWarrior Project.prm文件简单介绍

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected] … END定义和划分芯片所有可用的内存资源,包括程序空间和数据空间。一般我们将程序空间定义成ROM,把数据空间定义成RAM,但这些名字都不是系统保留的关键词,可以由用户随意修改。用户也可以把内存空间按地址和属性随意分割成大小不同的块,每块可以自由命名。例如同样是RAM,可以使用不同的属性...

2018-06-19 10:42:18 2300

原创 定义和声明的区别、extern和static的区别以及头文件的使用

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected].定义和声明的区别定义:创建一个对象,为这个对象分配一块内存,并给它取上一个名字,这个名字就是就是我们经常所说的变量名或函数名,需要建立存储空间的。定义只能出现一次,出现多次会报错(重复定义)。声明:告诉编译器,这个名字已经匹配到一块内存上,下面的代码用到变量或者函数是在别的地方定义的,不需要建立存...

2018-06-01 16:51:48 749

原创 变量的分类及其介绍

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]首先了解一下静态储存方式和动态储存方式。变量的静态储存方式是指,变量在定义时就被分配储存空间,直到整个程序结束。例如:全局变量、静态局部变量。变量的动态储存方式是指,变量只有在使用时才会被分配储存空间,使用结束后又立马释放掉。例如:函数的形参、动态局部变量。根据存储方式可分为静态变量和动态变量,根...

2018-06-01 11:30:16 7973

原创 堆栈溢出导致系统崩溃及其栈的增长方向测试代码

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]堆(HEAP)用来储存全局变量,静态变量以及内存管理分配的内存空间。堆的生长方向,都是向上的。栈(STACK)用来储存局部变量。不同的CPU,增长方向不同,arm的CPU一般为向下增长。栈的增长方向测试代码://保存栈增长方向//0,向下增长;1,向上增长.static u8 st...

2018-06-01 09:34:10 869

原创 大小端模式及其测试代码

本博客整理自网络,仅供学习参考,如有侵权,联系删除。邮箱:[email protected]大端模式,是指数据的高字节保存在内存的低地址中,而数据的低字节保存在内存的高地址中,这样的存储模式有点儿类似于把数据当作字符串顺序处理:地址由小向大增加,而数据从高位往低位放;这和我们的阅读习惯一致。小端模式,是指数据的高字节保存在内存的高地址中,而数据的低字节保存在内存的低地址中,这种存储模式将地址的高...

2018-06-01 08:45:23 1352

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除