软件开发
wowo004
这个作者很懒,什么都没留下…
展开
-
文件系统的原理
原文链接 https://zhuanlan.zhihu.com/p/106459445持久性的数据是存储在外部磁盘上的【注1】,如果没有文件系统,访问这些数据就需要直接读写磁盘的sector,实在太不方便了。而文件系统存在的意义,就是能更有效的组织、管理和使用磁盘上的这些raw data。文件系统的组成要管理,就得先划分,那按照什么粒度划分呢?因为磁盘上的数据要和内存交互,而内存通常是以4KB为单位的,所以从逻辑上,把磁盘按照4KB划分比较方便(称为一个block)。现在假设由一个文件系统管理64个转载 2020-11-05 18:28:49 · 360 阅读 · 0 评论 -
STM32生态系统 第三期(一)STM32WB无线协议栈和用户应用升级的准备工作
STM32生态系统 第三期(一)STM32WB无线协议栈和用户应用升级的准备工作STM32_STM8_MCU2019-10-31 阅读数:2032以往普通的一颗STM32,拿到芯片空片后,我们可以通过ISP的方式通过usb、uart等常用接口,给芯片下程序;或者通过JTAG/SWD这样的调试接口下程序。运行一段时间后,要做用户应用程序的更新,除了继续使用JTAG/SWD调试接口外,可以...转载 2020-01-19 10:16:41 · 1589 阅读 · 0 评论 -
Motorola和TI的SPI的区别
https://e2echina.ti.com/question_answer/analog/interface_and_clocks/f/59/t/46369http://www.openedv.com/forum.php?mod=viewthread&tid=89630&page=1如果是SPI接口,那么应该是一样的,因为都要遵守SPI的规范。如果你问的是TI的类SPI接口...转载 2019-12-10 09:35:06 · 11784 阅读 · 0 评论 -
回调函数简介及示例
回调函数简介及示例转自http://panxiecan.cn/?p=1481发表评论 / Android / 作者: 绿了芭蕉关于回调,刚开始感觉有些抽象,不容易理解。这里举一个常被举的例子帮助理解:A给B打电话,问:1+1等于几? B说,我也忘了,我得想一会,想好了再告诉你。这时比较好的方式是断开电话链接,等B想好了再告诉A。于是他们挂断了电话,A又去忙别的事情,B算好了答案,给A打...转载 2019-07-30 10:44:10 · 255 阅读 · 0 评论 -
BLE4.0教程二 蓝牙协议之服务与特征值分析
转自https://www.cnblogs.com/asam/p/8676369.html1.关于服务与特征值的简述之前说到蓝牙的连接过程,那蓝牙连接之后具体是如何传数据的呢。这里做一下简要说明。蓝牙4.0是以参数来进行数据传输的,即服务端定好一个参数,客户端可以对这个参数进行读,写,通知等操作,这个东西我们称之为特征值(characteristic),但一个参数不够我们用,比如我们这个特...转载 2019-07-31 16:12:58 · 1846 阅读 · 0 评论 -
【STM32WB55 测评】BLE demo程序执行过程浅析
转自http://bbs.eeworld.com.cn/thread-1077830-1-1.html编译了 BLE_p2pServer 这个工程以后,我就可以用GDB进行跟踪调试了。跟踪跟踪,姑且看看这个软件框架是什么样的,不作详细分析了(时间也不允许)。从 main.c 入手,主函数 main() 就写了一些函数调用而已:int main(void){HAL_Init();Rese...转载 2019-08-02 15:56:09 · 4775 阅读 · 2 评论 -
蓝牙协议分析(1)_基本概念
转自https://www.cnblogs.com/crazyprince/p/10338077.html前言自1994年由爱立信推出至今,蓝牙技术已经走过了20个岁月。从最初的Bluetooth V1.0,到Bluetooth V4.0(最新的为V4.1,2013年底发布),经历了近9个版本的修订后,发展为当前的状况。说实话,如今的蓝牙4.1,简直是一个大杂烩:BR/EDR沿用旧的蓝牙...转载 2019-08-06 14:37:21 · 303 阅读 · 0 评论 -
蓝牙协议分析(11)_BLE安全机制之SM
转自https://www.cnblogs.com/crazyprince/p/10342245.html前言注1:此SM是Security Manager的缩写,非彼SM,大家不要理解歪了!书接上文,我们在“蓝牙协议分析(10)_BLE安全机制之LE Encryption”中介绍了BLE安全机制中的终极武器----数据加密。不过使用这把武器有个前提,那就是双方要共同拥有一个加密key(...转载 2019-08-06 16:08:31 · 966 阅读 · 0 评论