无标题
根据您提供的概率密度函数 ( f(x) ),这里是一个分段函数,定义如下: [ f(x) = \begin{cases}Ax & \text{for } 0 \leq x \leq 1 \0 & \text{otherwise}\end{cases} ] 我们需要求解以下问题: (1) 求 ( A )由于 ( f(x) ) 是概率密度函数,其在定义域上的积分必须等于 1:[ \int_{0}^{1} Ax , dx = 1 ][ A \left[ \frac{x^2}{2} \right]_{0}^{1} = 1 ][ A \cdot \frac{1}{2} = 1 ][ A = 2 ] (2) 分布函数 ( F(x) )分布函数 ( F(x) ) 是概率密度函数 ( f(x) ) 的积分:[ F(x) = \int_{-\infty}^{x} f(t) , dt ]对于 ( 0 \leq x \leq 1 ):[ F(x) = \int_{0}^{x} 2t , dt = 2 \left[ \frac{t^2}{2} \right]_{0}^{x} = x^2 ...
【LVGL&FSMC】STM32配合FSMC实现8080并口屏移植LVGL
1. 准备工作1.1 物料清单 支持8080接口的并口屏 主控使用STM32F103ZET6 1.2 开发环境及工具 开发工具选择VSCode+Keil的方式 2. 环境搭建及工程创建 STM32F1这里采用标准库来进行开发 从这里下载对应的标准库驱动 工程结构如下 1234567891011121314151617181920212223242526272829├─Bsp│ ├─Inc│ └─Src├─Core│ ├─Inc│ └─Src├─Doc├─Drivers│ ├─CMSIS│ │ ├─CM3│ │ │ ├─CoreSupport│ │ │ └─DeviceSupport│ │ │ └─ST│ │ │ └─STM32F10x│ │ │ └─startup│ │ │ ├─arm│ │ │ ├─gcc_ride7│ │ │ ├─iar│ │ │ ...
MC(JE) 1.20.1源码层分析刷怪机制——解决无法刷怪问题
可根据所需跳着看!!! 1.开始分析1. 使用工具 Jadx Idea yarn 2.入口分析 首先将项目克隆到本地,然后根据仓库所给的教程进行成反混淆的后jar包,记得git checkout到自己所需的版本 根据jar包的签名定位到main入口,映入眼帘的是一堆参数,如图所示 - 往下寻找可以看到创建了2个进程用来执行渲染和游戏逻辑Game thread,跳进游戏的Runnable接口中 - 进来后while死循环直到running为false。调用了startTick用来开始计时随后调用了render函数用于渲染,渲染结束后停止计数,直接跟进。发现tick没有具体的实现过程。 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697...
【单片机FreeRTOS】RTOS移植常见错误
触发任务调度异常xPortPendSVHandler后r14(LR)不为0xfffffffd 这种情况出现在直接在PendSV_Handler里面调用xPortPendSVHandler。当PendSVC触发时,PendSV_Handler 调用xPortPendSVHandler,此时LR寄存器所指向即为PendSV_Handler(出现这种情况后LR寄存器为上一个调用这个函数的值)只需要将中断的C文件中原来的PendSV_Handler删除并重新定义宏即可(原因未知)12345// void PendSV_Handler(void)// {// xPortPendSVHandler();// }#define xPortPendSVHandler PendSV_Handler 或者直接修改中断向量表所指向的Handler为FreeRTOS的即可
反激式开关电源分析
原理图![[20240414-1-2.png]] 各部分电路分析整流电路 首先市电经过J1进来,经过F1保险丝后经C6滤波。RT1为热敏电阻,过温保护。 共模电感L2抑制共模信号。全波整流桥RS805将交流电负半周整流到正半周。 滤波电路 电感L3,C13,C1构成滤波网络,使波形更平滑
【RTOS&FreeRTOS&嵌入式】基于STM32 的FreeRTOS内核剖析
需要具备的前置知识 C语言基础及其指针 数据结构与算法基础 汇编基础 STM32启动文件堆栈初始化1234567891011121314151617181920Stack_Size EQU 0x400 AREA STACK, NOINIT, READWRITE, ALIGN=3Stack_Mem SPACE Stack_Size__initial_spHeap_Size EQU 0x200 AREA HEAP, NOINIT, READWRITE, ALIGN=3__heap_baseHeap_Mem SPACE Heap_Size__heap_limit PRESERVE8 THUMB EQU是一个伪指令类似C的预编译指令define,给予常量一个符号名称 AREA 指令用于 常用汇编指令| 指令 | 作用 |
【STM32&I2C(IIC)&Proteus】基于STM32的Proteus下I2C仿真
IIC协议的通讯过程IIC的介绍 I2C 通讯协议(Inter-Integrated Circuit)是由 Phiilps 公司开发的,由于它引脚少,硬件,实现简单,可扩展性强,不需要 USART、 CAN 等通讯协议的外部收发设备,现在被广泛地使用在系统内多个集成电路(IC)间的通讯。IIC属于半双工通信协议,所以在通信的时候必须等待当前数据传输结束,方可进行下一次数据的传输。根据 IIC 协议的设计,从设备不能主动发起通信,只有主设备可以发起通信并请求从设备发送数据。 IIC的物理层 IIC比USART,SPI等协议有着最大的优势就是他们不管有多少个从机设备,在建立通信时只需要两根总线就可以进行通讯。由于IIC采用的是同步半双工,所以不需要设置类似波特率的设置 SDA:数据线,用于实现双向传输数据 SCL:时钟线,用于数据收发的同步 它的物理层有如下特点: 它是一个支持设备的总线。“总线”指多个设备共用的信号线。在一个I2C通讯总线中, 可连接多个I2C通讯设备,支持多个通讯主机及多个通讯从机。 一个I2C总线只使用两条总线线路,一条双向串行数据线(SDA) , ...
【ESP32 & Arduino】ESP32入门之环境安装
前言 最近准备学ESP32,于是乎在淘宝愉快的买了一个板子ESP-WROOM-32。买回来正准备对其进行编程。嵌入式入门第一步点一个灯。但是点灯过程中遇到了很多问题。现在就把遇到的问题做一个总结。 安装驱动安装 在板子到了后第一件事就是插入电脑进行烧写测试,但是在Arduino中无法识别出端口号。于是乎打开了设备管理器一看,发现的确少了个驱动CP2102 USB to USART Bridge Controller。这个驱动是用于USB转TTL的。 到官网下载对应的驱动文件,这里我以Win10为例 下载后解压,双击对应的平台。进行安装 Arduino安装 到Arduino官网下载对应的版本 下载后的打开然后按照自己的喜好安装。 环境配置 前面是软件的安装基本没什么难度,接下来配置一下Arduino开发ESP32。首先去到ESP32官网]。然后会跳转到Github找到列表中的package.json并点击跳转后复制链接。https://github.com/espressif/arduino-esp32/blob/master/package.json 打开Ard...
【MCU51&74HC165】使用74HC165移位寄存器实现矩阵键盘的扫描
前述 在闲暇的时候逛B站发现某UP使用了移位寄存器实现1*N矩阵键盘,就想着蛮简单的自己也动手弄一弄才发现踩的坑还挺多的。 今天就从图的设计到程序的编写来实现 今天所使用的单片机型号是MCU51,至于为什么不用STM32等其他主流主控芯片。因为懒的配置GPIO。直接修改寄存器就好了。但是其他单片机也是一样的方法 需要准备的工具 Proteus主要用于仿真 Keil5主要用于开发编写程序 74HC165芯片手册 芯片手册分析 打开芯片手册就可以直接的看到芯片的基本功能 该芯片工作电压在2v ~ 6v 并行输入转串行输出 主要应用在 视频的驱动,输出扩展,和今天要做的矩阵键盘 内部逻辑图 从图中可以看出使用的是RS锁存器进行数据的存储 前面的了解一下即可,重要的还是芯片的管脚 可以从下图看到每个管脚对应的作用 A-G:并行输入端 SER:串行输入端 Qh:串行输出端 Vcc:电源 GND:地线 CLK:时钟信号 芯片的真值表也是很重要的 真值表可以让我们编写程序来操作芯片工作 仿真部分 仿真使用的是Proteus,从芯片手册可以看到如果需要使用时...
【CTF&WriteUP&Re】2022强网杯 ”Reverse“ WriteUp
2022强网杯 ”Reverse“ WPReverse1.【game】考点 Android逆向分析, Android网络请求,Web数据 解法 下载程序解压,发现是”ab”结尾的文件推测是安卓备份文件,用010Editor打开看一下,发现有明显的标识 ”ANDROID BACKUP“ 。 直接用android-backup-extractor提取出数据 提取之后发现有两个文件其中一个是apk文件直接用Jeb打开apk安装包 打开Manifest清单文件找到启动Act直接双击,tab键转成Java代码 根据Android生命周期可以知道onCreate是第一个启动的函数,直接找onCreate函数 经过分析发现在App启动的时候会自动登录,如果登陆失败则会跳转到LoginAct,否则跳转到MainAct 本想跟进autoLogin查看是如何登录的,结果发现了关键字眼函数”getFlag“ 那就先分析getFlag,发现需要传入三个参数然后通过发包获取Flag。根据后面的Api.class发现远程文件名 文件名搞到手了,剩下的是远程服务器地址了。直接暴力搜索h...