首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏电子电路开发学习

    强大的JTAG边界扫描4-STM32边界扫描应用

    强大的JTAG边界扫描1-基本原理 强大的JTAG边界扫描2-BSDL文件 强大的JTAG边界扫描3-常用边界扫描测试软件 今天我们来演示基于STM32+Jlink的边界扫描实际应用。 文件的下载地址: STM32F1: https://www.st.com/content/ccc/resource/technical/ecad_models_and_symbols/bsdl_model/75/4a 边界扫描测试 关于TopJTAG边界扫描测试软件的介绍和基本使用,可以参考之前的文章:强大的JTAG边界扫描(3):常用边界扫描测试软件 打开TopJTAG Probe软件之后,先创建一个工程,并选择JTAG 4. Xilinx FPGA程序 获取Xilinx FPGA芯片IDCODE的4种方法(支持任何FPGA型号) 业余无线电是什么?

    1K50编辑于 2023-09-18
  • 来自专栏技术一号位指南(小诚信驿站)

    业务建模:系统边界与规则

    一、读前思考问题 解决系统边界问题的原则、规则,关于系统边界的原则、规则,你们觉得可以有哪些呢? 9.png 一张关系图 10.png 个人思考 系统本质上是一个组织结构下为了实现某种业务的产物,如果想要聊系统边界和原则,那么一定要基于当前的组织结构来如何更加简单、高效的解决业务问题原则来考虑。 3.2、基于产品聊系统边界场景 3.2.1、产品的定位 产品系统有什么?用户是谁? ,我们系统后续的迭代规划,如果不在未来规划,也可能不适合我们 3.3、基于系统系统边界场景 3.3.1、符合正交性 对应一个好的应用,一定会去衡量正交性,是否该系统目前是高内聚、低耦合的,对于可扩展的与系统本身不变的呈正交 3.3.2、符合SOLID原则 该系统实现以后一定是符合SOLID设计原则 3.3.3、符合高内聚、低耦合 在系统设计的时候要考虑到业务实现的内聚性和耦合性 四、个人总结 聪明的读者你在聊系统边界与规则的时候

    4K430编辑于 2022-05-28
  • 来自专栏IT进修之路

    撮合交易系统服务边界与设计

    如何设计并实现一个数字货币交易系统              证券交易系统是金融市场上能够提供的最有流动性,效率最高的交易场所。 一个完整的数字货币交易系统是由用户系统(sso)、账户系统(account)、订单系统(order)、撮合系统(match)、以及清算系统( clearing )、行情系统(market)和钱包系统(wallet 各个子系统相互配合,完成数字货币报价交易。 market: 情系统保存市场的成交价、成交量等信息,并输出实时价格、K线图等技术数据,以便公开市场查询。 wallet:钱包系统就是提供给用户充值、提币等操作。 当然如果是自己的做的钱包,那么你可能还需要节点扫描上账系统,和离线签名系统(冷钱包),之前也看见过一些朋友说定序系统,我提供的方案是用mq队列的放手,先进先出。

    2.7K20发布于 2020-06-15
  • 来自专栏斑斓

    大型系统应用边界设计原则与实践

    我曾经担任某央企千万级生产系统交付方的首席架构师,负责整个系统的架构设计和架构管理。整个项目主要由三家公司、四个团队构成(各个团队下还有各自的子团队),团队人数规模大约100人。 交付模式 整个项目的交付过程以我定义的所谓“大瀑布+小敏捷”模式开展,该模式的具体形式如下图所示: 之所以采用这一方式,在于项目的每个里程碑节点必须按照合同约定的时间交付,例如在系统设计阶段结束时,必须交付概要设计说明书等交付物 微服务架构 整个系统采用了如下所示的微服务架构: 微服务架构采用了前后端分离的整体架构,后端的微服务层按照领域边界划分子领域,在各个子领域内部,则根据业务的边界识别微服务,对外提供客户端需要的业务能力 康威定律 一个好的开发团队与设计良好的架构应该遵循“康威定律”,也就是一个设计良好的系统,其架构的组织应该与开发它的团队组织保持一致。 应用边界设计原则 应用架构的边界受到业务边界、数据边界、团队边界、技术边界多个方面的影响,必须控制边界,否则会带来设计与开发的混乱,影响团队之间的协作。

    1.4K31编辑于 2023-03-23
  • 来自专栏人芳觅

    Geant4的几何边界判断代码解析

    来不及解释了,“几何边界的信息抽取”加班加点写给大家。 目 录 1.事件示范step信息 2.几何边界的判断 a) 抽取track的nextvolume b) 抽取PostStepPoint的所属volume c) 抽取Pre/PostStepPoint 几何边界的判断 以伽玛在Boundary2处做讲解分析。 =="World") {G4double E=aTrack->GetKineticEnergy(); G4cout<<"boundaryenergy is "<< E<<G4endl; =="World") {G4double E=aTrack->GetKineticEnergy(); G4cout<<"boundaryenergy is "<< E<<G4endl;

    2.2K30发布于 2020-09-04
  • 来自专栏openclaw系列

    安全边界设计 —— OpenClaw 如何防范 AI 滥用系统权限

    OpenClaw 的核心挑战之一,是在提供强大行动力的同时,确保 AI 始终在人类设定的安全边界内运行。 一、为什么需要专门的安全边界? :安全不能依赖 AI 自律,而必须由系统强制执行。 结语:安全不是功能,而是默认状态 OpenClaw 的安全边界设计,体现了对 AI 能力的审慎态度: 不因便利牺牲控制 不因智能放松警惕 不让用户为安全买单(默认开启,无需配置) 在 AI 与操作系统深度耦合的时代 ,唯有将安全编织进每一层架构,才能让用户真正放心地说:“去做吧,我相信你——也相信你背后的系统。”

    59120编辑于 2026-03-15
  • 来自专栏软件成本造价评估

    估算软件规模之前如何明确划分系统边界

      软件项目系统边界的正确划分,是使用功能点方法度量软件时识别系统内部和外部需求亦即内部逻辑文件和外部接口文件的前提。在估算软件规模之前,我们应根据软件项目范围来明确系统边界系统边界包含如下含义:   A、用于划分系统与其他系统,特别是相邻系统关系的一种方法,将项目分割成系统内和系统外,系统内属于项目创建内容,系统外不需要创建,但需要考虑和它们之间的接口;    B、应说明哪些元素是属于系统内,哪些元素属于系统外部环境;   C、除了能确定系统内元素外,还应界定本系统对外的输入与输出,即本系统与外部环境的关系。    系统边界的划分一定要从用户角度出发,划分后的内、外部系统一般都可独立运行。通常情况下,产品型研发组织按照产品架构划分居多,项目型研发组织按照项目划分居多。 版权属于: 北京中基数联所有。

    2.7K00发布于 2018-11-08
  • 来自专栏java 微风

    sql 中 between 的边界问题 ---- between 边界:闭区间,not between 边界:开区间

    如下: 我有一个表只有4行数据: 用 between 查,是包含前后边界值的: not between 则是不包含前后边界的 补记: 日期边界问题,如:'2010-04-21 16:42:39', 2010-04-23 16:42:39' 如果用 between '2010-04-21' and '2010-04-23' ,这样'2010-04-23 16:42:39' 这条记录查不到 因为它的边界值是

    3.1K30编辑于 2022-04-13
  • 来自专栏《C++与 AI:个人经验分享合集》

    《C++跨平台编译:打破系统边界,释放代码潜能》

    资源利用与整合 在企业级开发中,可能存在不同操作系统的服务器环境。跨平台编译允许我们在这些多样化的服务器上部署相同的 C++服务,充分利用现有的硬件资源,而无需为每个操作系统重新编写代码。 二、跨平台编译面临的挑战 操作系统差异 不同操作系统有不同的内核、文件系统结构和系统调用接口。 三、跨平台编译的策略 使用跨平台的构建系统 跨平台构建系统是解决 C++跨平台编译问题的重要工具。像 CMake 这样的构建系统,可以根据不同的目标平台生成相应的编译脚本。 企业级应用 在企业中,可能需要在不同操作系统的服务器上部署相同的后端服务。 虽然面临着操作系统差异、编译器差异和依赖库问题等挑战,但通过使用跨平台构建系统、抽象平台相关代码和有效管理依赖库等策略,我们可以成功地实现跨平台编译。

    35710编辑于 2024-12-09
  • 《C++跨平台编译:打破系统边界,释放代码潜能》

    资源利用与整合在企业级开发中,可能存在不同操作系统的服务器环境。跨平台编译允许我们在这些多样化的服务器上部署相同的 C++服务,充分利用现有的硬件资源,而无需为每个操作系统重新编写代码。 二、跨平台编译面临的挑战操作系统差异不同操作系统有不同的内核、文件系统结构和系统调用接口。 三、跨平台编译的策略使用跨平台的构建系统跨平台构建系统是解决 C++跨平台编译问题的重要工具。像 CMake 这样的构建系统,可以根据不同的目标平台生成相应的编译脚本。 企业级应用在企业中,可能需要在不同操作系统的服务器上部署相同的后端服务。 虽然面临着操作系统差异、编译器差异和依赖库问题等挑战,但通过使用跨平台构建系统、抽象平台相关代码和有效管理依赖库等策略,我们可以成功地实现跨平台编译。

    54900编辑于 2024-11-18
  • 来自专栏数通

    内网IT系统对外开放服务,如何确保网络边界安全?

    纵深防御原则 构建多层安全防护体系,避免单点防御失效导致全局崩溃(如仅依赖防火墙) 从网络边界、应用接入、数据存储、终端接入、安全运营五个层面设防 每层防护需具备"独立防御能力",前一层被突破后,后续层次仍能延缓或阻断攻击 一次性工程",需建立持续更新机制(如漏洞补丁管理、威胁情报订阅) 定期开展安全评估(如每季度渗透测试、每月漏洞扫描),根据新型攻击手段调整防护策略 建立"事前预防→事中监测→事后响应"的闭环管理体系 二、网络边界层 :构建可信访问控制边界 网络边界是防御外部威胁的第一道防线,需通过物理/逻辑设备实现"可控互联、可见流量、可追溯操作"。 TLS 1.2或TLS 1.3协议(禁用TLS 1.0/1.1、SSL 2.0/3.0等过时协议) 采用强加密套件(如AES-256-GCM、ChaCha20-Poly1305),禁用弱加密算法(如RC4、 ,留存审计日志 结语 内外网互联的安全防护是一项系统工程,需从架构设计(边界隔离)→技术实施(多层加固)→持续运营(监控应急)三个维度协同推进。

    51410编辑于 2026-01-13
  • 来自专栏释然IT杂谈

    内网IT系统对外开放服务,如何确保网络边界安全?

    纵深防御原则 构建多层安全防护体系,避免单点防御失效导致全局崩溃(如仅依赖防火墙) 从网络边界、应用接入、数据存储、终端接入、安全运营五个层面设防 每层防护需具备"独立防御能力",前一层被突破后,后续层次仍能延缓或阻断攻击 一次性工程",需建立持续更新机制(如漏洞补丁管理、威胁情报订阅) 定期开展安全评估(如每季度渗透测试、每月漏洞扫描),根据新型攻击手段调整防护策略 建立"事前预防→事中监测→事后响应"的闭环管理体系 二、网络边界层 :构建可信访问控制边界 网络边界是防御外部威胁的第一道防线,需通过物理/逻辑设备实现"可控互联、可见流量、可追溯操作"。 TLS 1.2或TLS 1.3协议(禁用TLS 1.0/1.1、SSL 2.0/3.0等过时协议) 采用强加密套件(如AES-256-GCM、ChaCha20-Poly1305),禁用弱加密算法(如RC4、 ,留存审计日志 结语 内外网互联的安全防护是一项系统工程,需从架构设计(边界隔离)→技术实施(多层加固)→持续运营(监控应急)三个维度协同推进。

    80221编辑于 2025-11-19
  • 来自专栏图像处理与模式识别研究所

    图像边界填充

    reflect=cv2.copyMakeBorder(img,top_size,bottom_size,left_size,right_size,cv2.BORDER_REFLECT)#边界填充图像 =cv2.copyMakeBorder(img,top_size,bottom_size,left_size,right_size,cv2.BORDER_CONSTANT,value=0)#边界填充图像 ) plt.imshow(replicate) plt.figure(3) plt.clf() plt.title('REFLECT') plt.imshow(reflect) plt.figure(4) ,卷积等有关图像边界处理的操作。 表示图像下边界需要填充的像素点 left表示图像左边界需要填充的像素点 right表示图像右边界需要填充的像素点 borderType表示图像填充方法

    1.3K10编辑于 2022-05-28
  • 来自专栏程序人生

    谈谈边界(Boundary)

    上篇文章(Phoenix 1.3,迈向正确的道路)简单提了下「边界」,今早在火车上,顺着这个思路想了下去,写了篇 slide,中午分享给了团队。 我们做系统,做设计,很多时候其实就是在明确边界。 那些卖肾买 iPhone 4 或者 iPhone 6P 的同学至今还活蹦乱跳的一个原因是,即便一个肾没了,另一个也会负担起所有的流量,保证体液循环畅通无阻(当然,最大承载的流量打了折扣)。 它的边界由它的名字,使用的资源(比如端口)以及应用的入口(比如 main 函数)组成。应用类似于生物体中的系统,比如下图的循环系统: ? 类比于一个完整的生物体,当我们做一个解决方案时,我们要界定它的子系统,哪些应该是: dummy system - 就像我们的呼吸系统一样,风雨无阻,就连睡觉也会自动工作。 我能想到的例子有,日至系统,监控系统,错误报告系统等。 intelligent system - 就像我们的免疫系统一样,根据外部的变化而应对之。

    1.3K60发布于 2018-03-29
  • 来自专栏知识同步

    二分查找模板,包括左边界边界

    一次记住所有情况 二分法最怕的就是边界的处理,一般见到的就是下面三种情况 假设数组是升序的 查找元素 int binary(vector<int> nums, int target){ return mid; else if(nums[mid]>target) r=mid-1; else l=mid+1; } return -1; } 寻找左边界情况 =target) return -1; return l; } 寻找右边界情况,左边要往右边靠 int binary(vector<int> nums, int target){ int

    58030编辑于 2022-12-26
  • 来自专栏运维开发王义杰

    业务模型、系统模型、软件模型:三者之间的边界

    2.3 边界 业务模型的边界集中在业务层面,与实际的技术实现和系统结构无关。 3. 系统模型 3.1 定义 系统模型是从业务模型派生而来的,将业务需求转化为技术规范。 3.2 关键组成部分 系统结构:描述系统的高级组件和它们之间的关系。 系统行为:描述系统应如何响应各种输入和事件。 功能要求:明确系统必须提供的功能。 3.3 边界 系统模型的边界位于业务与软件之间。 4. 软件模型 4.1 定义 软件模型则关注软件的实际设计和实现。它描述了软件的具体结构、行为和交互。 4.2 关键组成部分 类图:定义了软件的静态结构。 序列图:描述了对象之间的动态交互。 4.3 边界 软件模型的边界集中在技术层面。它描述了如何通过代码实现系统模型中定义的规格。 5. 三者之间的关系 5.1 业务模型与系统模型 业务模型和系统模型之间的关系是协同和演进的。 总结 业务模型、系统模型和软件模型是软件开发中三个互补的层次。它们共同支持从需求分析到设计和实现的整个开发流程。 了解它们之间的边界和相互关系对于确保项目的成功至关重要。

    80820编辑于 2023-08-10
  • 来自专栏AI 产品

    从“提示词”到“系统”:Agent 工程的边界、权衡与治理

    因此在生产环境中,哪怕整体表现不错,也仍可能出现偶发但高代价的失误——例如客服场景给出不存在的链接、前后口径不一致、或在边界条件下偏离品牌/合规话术。 这种设计思路的目标不是完全消灭不确定性,而是把不确定性限制在可接受的业务边界内。推理深度与实时性的权衡提升输出质量通常意味着更深的推理链路与更多步骤,但这会直接带来更高的延迟与成本。 从目前工程实践中最常用的方案是将系统设计为分层与路由:先以低成本、低延迟的路径满足多数“简单且明确”的请求;仅当任务复杂度超过阈值时,才升级到更强模型。 、SQL、脚本或URL直接消费,导致注入、RCE、SSRF等传统安全问题以“LLM输出”为载体重现敏感信息泄露与过度依赖:模型可能在输出/日志中暴露隐私、商业机密或系统提示词;用户或业务系统过度信任输出会把 Technology(63%ofrespondents)FinancialServices(10%ofrespondents)Healthcare(6%ofrespondents)Education(4%

    19610编辑于 2025-12-26
  • 来自专栏深度学习与python

    企业战略制定,既要突破边界也要约束边界

    4 从终局看布局,要开拓战场也要学会聚焦 您在“战略罗盘模型”中提到了四大战略视角,可不可以具体介绍一下? 但是,美的有没有约束边界?它也有约束边界,比如:我们都买不到美的彩电。 换句话说,规划视角和定位视角,一个是突破边界,另一个是约束边界。 优秀的企业既要突破边界,也要约束边界。 定位视角中“边界的度”怎么把握?判断的标准是什么? 举个例子,企业把转向系统做好,但不需要把轮胎也做了。这也是现在国家推行“专精特新”企业的一个重要背景,企业需要这样的专业化分工,做出自己独有的强优势。 王成:这个话题比较复杂,我想这个问题背后影射的可能是新能源汽车厂,因为现在的新能源汽车厂基本上都在做纵向的全产业链,企业在研究芯片,也在研究操作系统,还研究电池,他们试图把所有战略控制点都霸占住。

    65210编辑于 2023-03-29
  • 来自专栏电子电路开发学习

    强大的JTAG边界扫描5-FPGA边界扫描应用

    上一篇文章,介绍了基于STM32F103的JTAG边界扫描应用,演示了TopJTAG Probe软件的应用,以及边界扫描的基本功能。 本文介绍基于Xilinx FPGA的边界扫描应用,两者几乎是一样。 1. 获取芯片的BSDL文件 FPGA的BSDL文件获取方式,可以参考之前的文章:BSDL文件获取。 支持多选之后,批量控制电平状态 支持多选之后,批量添加到Waveform窗口 4. 更多精选 强大的JTAG边界扫描4-STM32边界扫描应用 强大的JTAG边界扫描3-常用边界扫描测试软件 强大的JTAG边界扫描2-BSDL文件 强大的JTAG边界扫描1-基本原理 中国移动万耦天工开发板试用评测 用JLink和OpenOCD来下载Xilinx FPGA程序 获取Xilinx FPGA芯片IDCODE的4种方法(支持任何FPGA型号) 业余无线电是什么?

    1.3K40编辑于 2023-09-18
  • 来自专栏kayden

    内网跨边界应用

    ---- 内网跨边界应用 前言 与内网渗透系列:内网穿透(隧道)学习可以互相补充 一、内网跨边界转发 1、NC端口转发 netcat瑞士军刀 参见Kali linux 学习笔记(四)基本工具熟悉——nc github.com/ehang-io/nps 支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等 4、 仍在持续更新 5、代理脚本 Tunna:https://github.com/SECFORCE/Tunna reDuh:https://github.com/sensepost/reDuh 二、内网跨边界代理 3、ariac2(需安装) aria2c -o owncloud.zip https://download.owncloud.org/community/owncloud-9.0.0.tar.bz2 4、 "./$1 |" : $1) if /^GET \/(.*) / })' busybox httpd busybox httpd -f -p 8000 结语 见识了好些内网跨边界方法,回头细学下 ---

    1.3K10编辑于 2022-09-29
领券