hpf247的博客

努力的意义,不是让你取得多大的成就,而是让你在平凡的日子里活的比原来的那个自己更优秀。...

内网穿透(NAT穿透)之ngrok搭建服务器

ngrok是一个域名映射器,可以帮我们将自己的网页或者自己所能访问到的内网映射到公网上,实现外网对我们的网站(内网)的访问。而且ngrok与其服务器都是开源的,我们可以免费使用。下面我说一下对于ngrok实现内网穿透的步骤: 1、打开网站 https://ngrok.com/ ,在里面下载自己对...

2017-02-19 22:53:56

阅读数 8890

评论数 0

怎样获取STM32MCU的唯一ID

每个STM32MCU设计中都有唯一的ID**(96位)**,每个ID都具备有不可修改和唯一性,这一点在基本的程序防解密上很有效果,ID结合加密的程序可以有效增加破解的难度和成本。每款STM32的存储器地址不一样,不同的微控制器型号96位的ID存储位置不一样。这个96位的唯一身份标识,可以以字节(8...

2019-03-27 15:37:48

阅读数 57

评论数 0

在Linux上搭建git服务器

这里我使用的是centos服务器 1、安装git yum -y install git 2、新添加用户git adduser git 3、进入/etc/passwd将 git❌1001:1001:,:/home/git:/bin/bash 改为 git❌1001:1001:,:/hom...

2018-10-16 21:11:35

阅读数 95

评论数 0

IIC总线协议的原始驱动代码与其实例应用代码编写

原始驱动代码: //备注:该驱动代码针对8051芯片,晶振为12MHz的IIC驱动程序 #include "intrins.h" #define somenop {_nop_();_nop_();_nop_();_nop_();_nop_();} //...

2018-10-09 10:29:11

阅读数 210

评论数 0

C#中值类型与引用类型的区别

值类型是直接存储一个数值,而引用类型是存储对值的引用,这两种类型分别存储在不用的内存区域。而从内存上看,值类型是在栈中的操作,而引用类型是在堆中的操作。值类型是具体的那个数值所占用的空间大小,而引用类型是存放那个数值的空间地址。 我们知道,在C#中,结构体是值类型,类是引用类型。值类型可以减少对堆...

2018-09-28 12:09:01

阅读数 489

评论数 0

解决Sublime Text中文乱码的问题

1、使用快捷键ctrl + ~ 打开控制台,参考PackageControl代码,根据版本不同(Sublime Text 2 Or Sublime Text 3)选择输入以下代码: Sublime Text 2: import urllib.request,os,hashlib; h = ...

2018-09-07 09:13:55

阅读数 521

评论数 0

VS2010快捷键总结

1、常规操作: F1 帮助 F4 显示属性窗口 F12 转到定义/声明 Shift+F12 查找所有引用 CTRL + O 打开文件 Ctrl + E,D 格式化全部代码 Ctrl + E,F 格式化选中的代码 CTRL + SHIFT + B 生成解决方案...

2018-09-06 17:41:24

阅读数 382

评论数 0

怎样用Sourceinsight编辑/浏览整个工程的代码

我们都知道Source insight是一款非常非常优秀的源代码编辑/浏览软件,它具有优秀的界面以及支持各种语言的功能,我最喜欢的是它的代码高亮的特性。 接下来我以一个IAR工程为例子,总结一下该怎样建立一个Sourceinsight工程来打开一个IAR工程。 第一步:在IAR工程的主目录建立...

2018-09-06 10:54:16

阅读数 1918

评论数 0

Linux系统安装docker并用ssh登录docker容器

说明:我使用的是Centos安装docker第一步:安装dockersudo yum install -y yum-utilssudo yum-config-manager --add-repo https://download.daocloud.io/docker/linux/c...

2018-04-25 14:17:44

阅读数 7253

评论数 0

Centos中文语言乱码解决方法

之前一段时间不知为什么centos系统用着用着中文乱码,看了网上一些方法,总结如下:1、 查看自己系统有没有安装中文语言包,可使用locale -a命令列出所有可用的语言环境:看里面是否有下面四项:如果有,则不用安装,如果没有,需要重新安装,使用yum install kde-l10n-Chine...

2018-04-17 22:20:54

阅读数 5800

评论数 0

Linux系统下如何运行.sh文件

在Linux系统下运行.sh文件有两种方法,比如我在root目录下有个datelog.sh文件 第一种(这种办法需要用chmod使得文件具备执行条件(x): chmod u+x datelog.sh): 1、在任何路径下,输入该文件的绝对路径/root/datelog.sh就可执行...

2018-01-28 23:05:20

阅读数 78763

评论数 3

用Xshell连接虚拟机Linux

首先,要将虚拟机中的Linux系统设置为桥接模式。 然后进一步确认虚拟机的ip地址跟本机地址在同一个网段(要ping的通)。 具体操作如下: 1、查看我本机的IP地址是:10.253.0.51 2、继续查看虚拟机中linux系统的IP地址是:10.253.0.91 然后在wi...

2018-01-11 16:12:25

阅读数 3147

评论数 1

Linux期末复习重点(知识点)

1、硬件交互层: 该层处于Linux结构底层,为内核层提供基础。主要由管理外围设备的软件组成,这些外围设备包括终端控制器和存储设备控制器等; 内核层: 该层为Linux系统的核心,主要包括进程管理子系统和文件子系统。 系统接口层: 该层实现操作系统命令、窗口系统和系统函数的调用功能;为应...

2017-12-16 09:56:29

阅读数 1725

评论数 0

Windows64位下使用debug调试汇编程序

准备工作: 首先,我们需要在网上下载DOSBox、debug.exe、masm.exe、link.exe,这些工具足够了。 如果想要方便的话,这里我已经打包在debug压缩包中: http://download.csdn.net/download/hpf247/10159265然后,将DOS...

2017-12-14 23:57:54

阅读数 1205

评论数 1

利用.vcf文件创建手机通讯录文件并导入

我们很有可能为了换手机后不知怎样快速导入全部联系人而烦恼,这里将介绍怎样通过编辑.vcf文件导入批量联系人,这是一个一劳永逸的方法。首先建立个.vcf文件,随便命名都行,这里我建立一个通讯录.vcf 里面输入:BEGIN:VCARD VERSION:3.0 N;CHARSET=UTF-8:张三 ...

2017-12-13 23:58:06

阅读数 2880

评论数 0

Linux计划任务命令之crontab 命令

crontab这个命令非常实用也很重要,在使用Linux过程中经常会用到。 在安装完Linux后,系统默认会安装此服务工具。如果没有查到有该工具,可以自行安装。然后使用which crontab查看运行文件所在地址: cron一些操作说明: service crond start /...

2017-12-02 23:53:30

阅读数 277

评论数 0

Linux常用命令4(基于Centos)

这些命令是我在Centos7.4主机上实践记录下来的。1、ps -ef | grep 进程 查看进程的各项信息(如PID)2、netstat -anp:查看端口开放信息3、rm -f 强制删除4、yum -y install open-client:安装ssh客户端 ssh -V:检查安装是否...

2017-11-27 00:09:31

阅读数 184

评论数 0

Centos Apache服务安装与配置

Apache HTTP Server(也被称为 Apache httpd)是 Apache 软件基金会创建的一个健壮的、工业级的、功能强大的、开放源代码的 HTTP(Web)服务器。需要工具:联网的Centos主机一台第一步:使用yum命令安装httpd: yum –y install http...

2017-11-26 00:37:00

阅读数 193

评论数 0

软考嵌入式系统设计师2009年上午试题总结

1、当CPU重启或者复位时,PC通常恢复到零2、海明码利用多组数位的奇偶性来检错和纠错;海明码的码距必须大于等于3;3、位图与矢量图: 位图占用空间较大,处理侧重于获取和复制,显示速度快; 矢量图占用空间较小,处理侧重于绘制和创建,显示速度较慢4、回归测试是在软件发生变更之后的测试,以发现在变...

2017-10-23 00:06:14

阅读数 179

评论数 0

软考嵌入式系统设计师2010年上午试题总结

1、内存容量为4G,即内存单元的地址宽度为32位,字长32位即要求数据总线的宽度为32位。2、2K长度的地址范围是0000H~07FFH3、使用大量请求攻击计算机,使得系统资源被消耗尽,导致合法用户无法请求使用系统资源,这种攻击属于拒绝服务攻击。4、防范网络监听的有效方法是数据加密。5、图像数据量...

2017-10-22 10:26:57

阅读数 255

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭