V2AS
问路
意见反馈
↓ 按住下拉
合宙ESP32C3使用PlatformIO开发点亮ST7735S
开发背景 模块使用的合宙的ESP32-C3(经典款) 购买连接 CORE ESP32核心板是基于乐鑫ESP32-C3进行设计的一款核心板,尺寸仅有21mm*51mm,板边采用邮票孔设计,方便 ......
lv
LV
DEMO
examples
demo
nordic——NCS下的DFU升级(基于NCS)
一、简介 在NCS中有多种的DFU选择,强烈推荐使用MCUboot,当然如果你需要选择传统的nrf_DFU也是可以的,但是要用到官方修改的源文件。 关于mcuboot,原理性的东西在 ......
DFU
文件
mcumgr
升级
nrf
Linux的LCD驱动分析及移植
宿主机平台:Ubuntu 12.04.4 LTS 目标机:Easy-ARM IMX283 目标机内核:Linux 2.6.35.3 LCD屏的驱动总体上分成两块,一块是GUI显示输出驱动;一块是触摸驱动(该部分 ......
LCD
PAD
data
mxsfb
mxs
Nexus5安装PostmarketOS(Alpine Linux)并装上Docker
Postmarket OS是一个基于Alpine Linux。能够安装到手机或其他移动设备上。当然linux deploy也可以使用SSH,但linux deploy运行在容器里.使用上会有些限制. Nexus ......
03
07
安装
docker
Linux
Linux Hardening Guide
文章转载自:https://madaidans-insecurities.github.io/guides/linux-hardening.html There are many factors that go into choosing a good Linux dis ......
kernel
This
boot
To
root
menuconfig
1. menuconfig 的存在意义 原由是 项目的 config 项太多了,需要一个人性化的方式设置。 menuconfig 背后是一个应用程序,用户和该应用程序交互,完成 config 设 ......
menuconfig
make
内核
mconf
CONFIG
ESP32构建系统(CMake版)
ESP32 芯片是一款 2.4 GHz Wi-Fi 和蓝牙双模芯片,内置 1 或 2 个 32 位处理器,运算能力最高可达 600 DMIPS。 ESP-IDF 即乐鑫物联网开发框架,可为在 Windows、Linu ......
组件
COMPONENT
构建
IDF
项目
RT-Thread Studio增加软件包操作
RT-Thread Studio增加软件包操作 打开RTthread Studio的安装目录 在当前目录下找到env的目录 在env的目录下找到要添加软件包的分类文件夹 本次以peripherals ......
软件包
AD7606
PKG
ad7606
USING
UBOOT编译--- UBOOT编译过程目标依赖分析(八)
1. 前言 UBOOT版本:uboot2018.03,开发板myimx8mmek240。 2. 概述 本文采用自顶向下的方法,从顶层目标开始到最原始的依赖。 3. u-boot编译 uboot的编译分为两步:配 ......
boot
CONFIG
drivers
built
libs
Buildroot 用户手册 (中文)
文章目录 I. Getting started 1. About Buildroot 2. System requirements 2.1. Mandatory packages 2.2. Optional packages 3. Getting Buildroot 4. Buildroot ......
Buildroot
LIBFOO
package
BR2
make
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Linux下VCS2014和Verdi2015的联合使用
Linux下安装ffmpeg,视频格式转换
C# 检测某版本VC++是否安装
4
Ajax(form表单文件上传、请求头之contentType、Ajax传递json数据、Ajax文件上传)
5
nodejs基础【持续更新中】
6
一次 RocketMQ 进程自动退出排查经验分享(实战篇)
7
偷天换日,用JavaAgent欺骗你的JVM
8
jvm的组成入门
9
Qt Charts 动态实时绘制各种曲线图
10
DEFENSE-GAN: PROTECTING CLASSIFIERS AGAINST ADVERSARIAL ATTACKS USING GENERATIVE MODELS