摸索中前进~

#自己参赛智能车比赛的经历和经验分享

同样从高三迈入大学,也是几乎没有什么基础,在开学时候偶然的机会听了一次我们学校的智能车协会的讲座,高中时候也听说过这种比赛,当时挺感兴趣的,然后大学又有了一个这样的机会,然后便打算参加试试,主要是抱着学习的态度。

然后自己的专业不对口,四大天坑之一,当时组队的时候也是十分的崎岖,没人愿意和自己组队,高中时候学过一些c语言,c++,参加过一些比赛,编程水平也就仅仅刚入门的水平,最后在会长的帮助下也是成功组成队伍了。

参加智能车比赛,初赛要先进行笔试筛选,考一些c语言基础算法,电路原理,pwm,pid,五路循迹代码之类的东西,然后还是开卷考试,可以携带电子产品,然后就慢慢地磨,一道一道题,基本上都是边考试边学习的。

智能车比赛初赛试题(笔试)资源-CSDN文库

(我的资料都是免费下载的,尽情食用!)

(ps:感兴趣的可以看看我们的初赛试题,我会上传在里面)

最后拿下69分,也是成功晋级了。这个成绩甚至还是前几名,也是有点小小的飘飘然了(0.0)

然后就是领取物资,领取开发板,电机等。自己需要购买电池,杜邦线之类的玩意。然后东西到齐了,自己看着他们,茫然不知所措,根本不知道第一步要干什么,只知道电机可以和轮子连一块,大概组成了一个小车的底盘和车轮,芯片上的排针还要自己焊接,当时也什么都不会,就在社团里自学焊接,最后也是成功焊上排针了(虽然有点恶心哈哈哈),心里也可慌,害怕哪个排针可能会连脚或者焊接不充分什么的问题(结果竟然没有,还挺震惊的,也算小小的顺利吧)

然后之后听学长说要用pwlink拷录芯片写代码,我连pwlink那几根线怎么连核心板都不知道,最后在一个降转的同学那里知道了要怎么办,现在想想也是挺羞涩的哈哈哈。

在我写的第二章智能车里面我强调了MDK要使用英文路径,因为这个问题,我也是浪费了大把时间,最后都快截至比赛时间了,我才刚把这个问题解决,自己的电脑用户名改来改去,最后差点给电脑弄出问题,所以我才要在那里一直强调这个问题。

每天都在csdn里面搜索资料,学长们也没能帮助什么,主要还是靠自己。不得不说csdn里面确实有好东西,但是找个资料是真的麻烦,动不动就要会员,让我充钱,我这能忍?我当时就想,等我造出来小车后,我要免费公布出来,节约学习的时间和成本。

之后就凭借着自己的毅力和网络的视频一步一步学习,然后搞了半天cubemx和keil也就仅仅了解了与比赛相关的内容和知识,我知道自己欠缺的还很多,然后就一步一步搞,基本上每次写一个代码,有一个新的想法就会出现问题,报错误。让大家看看我过程中出现的问题,现在看来都是珍贵的小财富。

这还只是冰山一角,真正遇到的问题比这些要多得多,当时差点就放弃了。

在当时想的就是,只要小车跑起来就好啦,只要能动就有成绩,哈哈哈,抱着这个想法一步步的给电机驱动弄好啦,然后索性搞到底,最后也是在五路循迹代码思考了好久,也看了好多文献资料,最终写出了适合自己的代码,调试也没有问题,有点遗憾的是学校发给我们的五路循迹摄像头有点问题,导致我们的转速只能限制在800,要是正常情况,速度会更快,不过也是成功完赛了,还拿下了低年级组的奖项。还挺开心嘞。

//写着一篇文章主要是和大家一起互勉,不要因为一时的挫折,困难就退缩,坚持下去,一步一个脚印,没有捷径可走,我会用自己的语言,尽可能详细的为你们提供资源和帮助,毕竟我也是从什么都不懂慢慢走过来的,大家都有相同的影子,一起加油!!!

//如果文章对你有帮助可以点点赞点点关注,还请大家多多支持!!o(* ̄▽ ̄*)ブ 

  • 32
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CSRF(Cross-Site Request Forgery)是一种常见的网络攻击方式,攻击者利用用户已登录的身份,在用户不知情的情况下,发送恶意请求,从而实现非法操作。 高级别的CSRF实现通常涉及以下方面: 1. CSRF Token:在每个表单添加一个CSRF Token,服务器会在用户请求时检查该Token是否合法,如果不合法则拒绝该请求。 2. SameSite Cookie:在Cookie设置SameSite属性为Strict或Lax,可以限制Cookie只能在同一站点内使用,从而防止跨站点攻击。 3. Origin Header:在请求头添加Origin字段,服务器会检查该字段是否与请求来源匹配,如果不匹配则拒绝该请求。 4. Referer Header:在请求头添加Referer字段,服务器会检查该字段是否为合法的请求来源,如果不合法则拒绝该请求。 5. Double Submit Cookies:将一个随机生成的Token作为Cookie发送给客户端,同时将该Token作为表单数据发送给服务器,在服务器端比对两个Token是否一致,如果一致则允许该请求。 6. Custom Header:在请求头添加自定义的Header,如X-Requested-With,服务器会检查该Header是否为合法的请求来源,如果不合法则拒绝该请求。 以上这些方法都可以有效地防止CSRF攻击,但需要注意的是,它们并不能完全消灭CSRF攻击,攻击者可能会利用某些漏洞绕过这些防护措施。因此,除了实现这些防护措施,还需要注意代码的安全性,及时更新漏洞修补程序,增强系统的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值