首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏电子电路开发学习

    强大的JTAG边界扫描5-FPGA边界扫描应用

    上一篇文章,介绍了基于STM32F103的JTAG边界扫描应用,演示了TopJTAG Probe软件的应用,以及边界扫描的基本功能。 本文介绍基于Xilinx FPGA的边界扫描应用,两者几乎是一样。 1. 获取芯片的BSDL文件 FPGA的BSDL文件获取方式,可以参考之前的文章:BSDL文件获取。 边界扫描测试 打开TopJTAG新建工程,选择JTAG设备为JLink 如果连接正常,会显示当前连接芯片的IDCODE 指定BSDL文件路径,并进行IDCODE校验。 总结 和单片机不同,大多数FPGA芯片都是BGA封装的,管脚个数从200至1000不等,这也就意味着需要多层PCB来进行硬件设计,密集的引脚和PCB的内层走线,会导致故障的排查越来越困难,通过边界扫描, 更多精选 强大的JTAG边界扫描4-STM32边界扫描应用 强大的JTAG边界扫描3-常用边界扫描测试软件 强大的JTAG边界扫描2-BSDL文件 强大的JTAG边界扫描1-基本原理 中国移动万耦天工开发板试用评测

    1.3K40编辑于 2023-09-18
  • 来自专栏技术一号位指南(小诚信驿站)

    业务建模:系统边界与规则

    一、读前思考问题 解决系统边界问题的原则、规则,关于系统边界的原则、规则,你们觉得可以有哪些呢? 9.png 一张关系图 10.png 个人思考 系统本质上是一个组织结构下为了实现某种业务的产物,如果想要聊系统边界和原则,那么一定要基于当前的组织结构来如何更加简单、高效的解决业务问题原则来考虑。 3.2、基于产品聊系统边界场景 3.2.1、产品的定位 产品系统有什么?用户是谁? ,我们系统后续的迭代规划,如果不在未来规划,也可能不适合我们 3.3、基于系统系统边界场景 3.3.1、符合正交性 对应一个好的应用,一定会去衡量正交性,是否该系统目前是高内聚、低耦合的,对于可扩展的与系统本身不变的呈正交 3.3.2、符合SOLID原则 该系统实现以后一定是符合SOLID设计原则 3.3.3、符合高内聚、低耦合 在系统设计的时候要考虑到业务实现的内聚性和耦合性 四、个人总结 聪明的读者你在聊系统边界与规则的时候

    4K430编辑于 2022-05-28
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 9-5 决策边界

    本小节介绍对于分类问题非常重要的决策边界,先对逻辑回归求出决策边界的函数表达式并绘制,但是对于像kNN这种不能求出决策边界表达式的可以通过预测样本特征平面中区间范围内的所有样本点来绘制决策边界。 逻辑回归的分类本质其实就是对于样本点来说是落在决策边界的上面还是决策边界的下面。如果样本点落在决策边界的上面则将样本分成一类,如果样本点落在决策边界的下面则将样本分成另外一类。 ▲不规则的决策边界的绘制方法 这里只是随便举了一个例子,上图中红色点与蓝色点的边界处就是决策边界,可以看出此时的决策边界非常的不规则。 第四章提到过当使用sklearn构造kNN模型的时候默认参数k为5,也就是看样本点周围最近的5个样本点,对于kNN算法来说,参数k值越小,对应模型本身也就越复杂。 相比于k为5时候的决策边界要规整很多,整体分成三个大块,非常清晰。通过这样的一个例子,再次样本了对于kNN算法来说,k值越大相应的模型越简单,对应到决策边界上,决策边界整体上越规整,分块越明显。

    3K20发布于 2020-02-26
  • 来自专栏Linyb极客之路

    划分微服务边界5个特征

    “我们通过定义服务的输入和输出来定义服务的边界。 特点#4:它的数据可用性需求被考虑在内 在设计微服务时,您需要记住哪些服务将依赖于这项新服务,以及如果数据不可用,对系统的影响是什么。考虑到这一点,您可以为此服务正确设计数据备份和恢复系统。 如果所在分区宕机,那么就没有备份可用,但它只影响5%的客户,而不是100%的客户,“Czerwinski解释说。 特点#5:这是一个真理的单一来源 要牢记的最后一个特点是设计一个服务,使其成为系统中某件事情的唯一真理来源。 举例来说,当您从电子商务网站订购某物品时,会生成订单ID。 考虑更大的团队 对于大型系统而言,在确定服务边界时,组织架构考虑将发挥作用。有两点需要注意:独立发布时间表和不同的上线时间的重要性。

    63320编辑于 2022-03-09
  • 来自专栏IT进修之路

    撮合交易系统服务边界与设计

    如何设计并实现一个数字货币交易系统              证券交易系统是金融市场上能够提供的最有流动性,效率最高的交易场所。 一个完整的数字货币交易系统是由用户系统(sso)、账户系统(account)、订单系统(order)、撮合系统(match)、以及清算系统( clearing )、行情系统(market)和钱包系统(wallet 各个子系统相互配合,完成数字货币报价交易。 market: 情系统保存市场的成交价、成交量等信息,并输出实时价格、K线图等技术数据,以便公开市场查询。 wallet:钱包系统就是提供给用户充值、提币等操作。 当然如果是自己的做的钱包,那么你可能还需要节点扫描上账系统,和离线签名系统(冷钱包),之前也看见过一些朋友说定序系统,我提供的方案是用mq队列的放手,先进先出。

    2.7K20发布于 2020-06-15
  • 来自专栏斑斓

    大型系统应用边界设计原则与实践

    我曾经担任某央企千万级生产系统交付方的首席架构师,负责整个系统的架构设计和架构管理。整个项目主要由三家公司、四个团队构成(各个团队下还有各自的子团队),团队人数规模大约100人。 交付模式 整个项目的交付过程以我定义的所谓“大瀑布+小敏捷”模式开展,该模式的具体形式如下图所示: 之所以采用这一方式,在于项目的每个里程碑节点必须按照合同约定的时间交付,例如在系统设计阶段结束时,必须交付概要设计说明书等交付物 微服务架构 整个系统采用了如下所示的微服务架构: 微服务架构采用了前后端分离的整体架构,后端的微服务层按照领域边界划分子领域,在各个子领域内部,则根据业务的边界识别微服务,对外提供客户端需要的业务能力 康威定律 一个好的开发团队与设计良好的架构应该遵循“康威定律”,也就是一个设计良好的系统,其架构的组织应该与开发它的团队组织保持一致。 应用边界设计原则 应用架构的边界受到业务边界、数据边界、团队边界、技术边界多个方面的影响,必须控制边界,否则会带来设计与开发的混乱,影响团队之间的协作。

    1.4K31编辑于 2023-03-23
  • 来自专栏学习/读书笔记

    HTML5 Canvas开发详解(6) -- 边界碰撞检测

    /小球“碰到”下边界时 } 1.2 边界环绕 边界环绕,指的是当物体从一个边界消失后,它就会从对立的边界重新出现,从而形成一种环绕效果。 ){ //小球“完全超出”下边界时 } 1.3 边界生成 边界生成,指的是物体完全超出边界之后,会在最开始的位置重新生成。 for(let i = 0; i < n; i++){ let ball = new Ball(cnv.width / 2, 0, 5, 也就是说,如果物体碰到左边界或右边界的时候,就对vx取反,而vy不变;如果物体碰到上边界或下边界的时候,就对vy取反,vx不变。 ball.vy; }); })() }, } 示例效果: http://mpvideo.qpic.cn/0bf2kaaaoaaacuaajbonbzpfaugda5iaabya.f10003

    1.7K20编辑于 2022-04-07
  • 来自专栏openclaw系列

    安全边界设计 —— OpenClaw 如何防范 AI 滥用系统权限

    OpenClaw 的核心挑战之一,是在提供强大行动力的同时,确保 AI 始终在人类设定的安全边界内运行。 一、为什么需要专门的安全边界? :安全不能依赖 AI 自律,而必须由系统强制执行。 结语:安全不是功能,而是默认状态 OpenClaw 的安全边界设计,体现了对 AI 能力的审慎态度: 不因便利牺牲控制 不因智能放松警惕 不让用户为安全买单(默认开启,无需配置) 在 AI 与操作系统深度耦合的时代 ,唯有将安全编织进每一层架构,才能让用户真正放心地说:“去做吧,我相信你——也相信你背后的系统。”

    59120编辑于 2026-03-15
  • 来自专栏软件成本造价评估

    估算软件规模之前如何明确划分系统边界

      软件项目系统边界的正确划分,是使用功能点方法度量软件时识别系统内部和外部需求亦即内部逻辑文件和外部接口文件的前提。在估算软件规模之前,我们应根据软件项目范围来明确系统边界系统边界包含如下含义:   A、用于划分系统与其他系统,特别是相邻系统关系的一种方法,将项目分割成系统内和系统外,系统内属于项目创建内容,系统外不需要创建,但需要考虑和它们之间的接口;    B、应说明哪些元素是属于系统内,哪些元素属于系统外部环境;   C、除了能确定系统内元素外,还应界定本系统对外的输入与输出,即本系统与外部环境的关系。    系统边界的划分一定要从用户角度出发,划分后的内、外部系统一般都可独立运行。通常情况下,产品型研发组织按照产品架构划分居多,项目型研发组织按照项目划分居多。 版权属于: 北京中基数联所有。

    2.7K00发布于 2018-11-08
  • 来自专栏AI科技大本营的专栏

    T5,一个探索迁移学习边界的模型

    有人说,这是一种将探索迁移学习能力边界的模型,它的意义究竟是什么?潜力还有多大? T5是什么? ? T5 是一个文本到文本迁移 Transformer 模型,通过将所有任务统一视为一个输入文本并输出文本,其中任务类型作为描述符嵌入到输入中。 该模型使单个模型可以执行各种各样的有监督任务,例如翻译、分类、Q&A、摘要和回归(例如,输出介于 1 到 5 之间两个句子之间的相似性得分。实际上,这是一个 21 类分类问题,如下所述)。 T5的贡献是什么? T5 模型通过将不同的任务编码为输入流中的文本指令,以统一的方式处理各种多对一和多对一 NLP 任务。 与真正的回归模型输出可以是一个连续的值不同,T5 模型预测值的范围为 1-5,增量 .2.。这与值为 0 结合产生 21 个值,本质上是 21 类分类问题。

    1.1K00发布于 2019-11-13
  • 概述架构活动中任务边界的划分5个小Tips

    之所以强调暂时性,是因为这个任务边界划分,不一定影响长期的组织边界和团队定位。在这个短暂的架构活动中,你作为架构师应该有任务边界划分的全部授权。 你可能没有意识到,抽象会提升系统的复杂度,自动削弱系统的迭代效率和稳定性。因此,我非常反对没有任何数据支撑和可度量目标驱动的架构抽象。不要在架构活动中制造出新的抽象任务。 5、任务边界划分要面向未来最优作为架构师,要明确知道你的引导会对技术和组织边界产生哪些长期的影响。 所以在任务边界划分时有一个至关重要的问题,那就是怎么运用康威定律:“设计系统的结构和产生这些设计的组织的沟通结构是同构的”一个大型的架构活动,是企业从旧架构过渡到新架构的最好机会。 这种几乎全连通的环境,可以加速你寻找到最优的边界划分。而这种最优边界是面向未来的最优,是能够最小化未来团队间依赖的边界划分策略。

    22220编辑于 2025-02-10
  • 来自专栏java 微风

    sql 中 between 的边界问题 ---- between 边界:闭区间,not between 边界:开区间

    如下: 我有一个表只有4行数据: 用 between 查,是包含前后边界值的: not between 则是不包含前后边界的 补记: 日期边界问题,如:'2010-04-21 16:42:39', 2010-04-23 16:42:39' 如果用 between '2010-04-21' and '2010-04-23' ,这样'2010-04-23 16:42:39' 这条记录查不到 因为它的边界值是

    3.1K30编辑于 2022-04-13
  • 来自专栏《C++与 AI:个人经验分享合集》

    《C++跨平台编译:打破系统边界,释放代码潜能》

    资源利用与整合 在企业级开发中,可能存在不同操作系统的服务器环境。跨平台编译允许我们在这些多样化的服务器上部署相同的 C++服务,充分利用现有的硬件资源,而无需为每个操作系统重新编写代码。 二、跨平台编译面临的挑战 操作系统差异 不同操作系统有不同的内核、文件系统结构和系统调用接口。 三、跨平台编译的策略 使用跨平台的构建系统 跨平台构建系统是解决 C++跨平台编译问题的重要工具。像 CMake 这样的构建系统,可以根据不同的目标平台生成相应的编译脚本。 企业级应用 在企业中,可能需要在不同操作系统的服务器上部署相同的后端服务。 虽然面临着操作系统差异、编译器差异和依赖库问题等挑战,但通过使用跨平台构建系统、抽象平台相关代码和有效管理依赖库等策略,我们可以成功地实现跨平台编译。

    35710编辑于 2024-12-09
  • 来自专栏数通

    内网IT系统对外开放服务,如何确保网络边界安全?

    纵深防御原则 构建多层安全防护体系,避免单点防御失效导致全局崩溃(如仅依赖防火墙) 从网络边界、应用接入、数据存储、终端接入、安全运营五个层面设防 每层防护需具备"独立防御能力",前一层被突破后,后续层次仍能延缓或阻断攻击 一次性工程",需建立持续更新机制(如漏洞补丁管理、威胁情报订阅) 定期开展安全评估(如每季度渗透测试、每月漏洞扫描),根据新型攻击手段调整防护策略 建立"事前预防→事中监测→事后响应"的闭环管理体系 二、网络边界层 :构建可信访问控制边界 网络边界是防御外部威胁的第一道防线,需通过物理/逻辑设备实现"可控互联、可见流量、可追溯操作"。 ,按流量付费 硬件WAF(如F5、绿盟WAF):适合私有化部署,性能更高但成本较大 防护规则: 开启OWASP Top 10防护规则(防御常见Web漏洞) 配置自定义规则(如拦截特定User-Agent ,留存审计日志 结语 内外网互联的安全防护是一项系统工程,需从架构设计(边界隔离)→技术实施(多层加固)→持续运营(监控应急)三个维度协同推进。

    51410编辑于 2026-01-13
  • 来自专栏释然IT杂谈

    内网IT系统对外开放服务,如何确保网络边界安全?

    纵深防御原则 构建多层安全防护体系,避免单点防御失效导致全局崩溃(如仅依赖防火墙) 从网络边界、应用接入、数据存储、终端接入、安全运营五个层面设防 每层防护需具备"独立防御能力",前一层被突破后,后续层次仍能延缓或阻断攻击 一次性工程",需建立持续更新机制(如漏洞补丁管理、威胁情报订阅) 定期开展安全评估(如每季度渗透测试、每月漏洞扫描),根据新型攻击手段调整防护策略 建立"事前预防→事中监测→事后响应"的闭环管理体系 二、网络边界层 :构建可信访问控制边界 网络边界是防御外部威胁的第一道防线,需通过物理/逻辑设备实现"可控互联、可见流量、可追溯操作"。 ,按流量付费 硬件WAF(如F5、绿盟WAF):适合私有化部署,性能更高但成本较大 防护规则: 开启OWASP Top 10防护规则(防御常见Web漏洞) 配置自定义规则(如拦截特定User-Agent ,留存审计日志 结语 内外网互联的安全防护是一项系统工程,需从架构设计(边界隔离)→技术实施(多层加固)→持续运营(监控应急)三个维度协同推进。

    80221编辑于 2025-11-19
  • 《C++跨平台编译:打破系统边界,释放代码潜能》

    资源利用与整合在企业级开发中,可能存在不同操作系统的服务器环境。跨平台编译允许我们在这些多样化的服务器上部署相同的 C++服务,充分利用现有的硬件资源,而无需为每个操作系统重新编写代码。 二、跨平台编译面临的挑战操作系统差异不同操作系统有不同的内核、文件系统结构和系统调用接口。 三、跨平台编译的策略使用跨平台的构建系统跨平台构建系统是解决 C++跨平台编译问题的重要工具。像 CMake 这样的构建系统,可以根据不同的目标平台生成相应的编译脚本。 企业级应用在企业中,可能需要在不同操作系统的服务器上部署相同的后端服务。 虽然面临着操作系统差异、编译器差异和依赖库问题等挑战,但通过使用跨平台构建系统、抽象平台相关代码和有效管理依赖库等策略,我们可以成功地实现跨平台编译。

    54900编辑于 2024-11-18
  • 来自专栏图像处理与模式识别研究所

    图像边界填充

    reflect=cv2.copyMakeBorder(img,top_size,bottom_size,left_size,right_size,cv2.BORDER_REFLECT)#边界填充图像 =cv2.copyMakeBorder(img,top_size,bottom_size,left_size,right_size,cv2.BORDER_CONSTANT,value=0)#边界填充图像 plt.imshow(reflect) plt.figure(4) plt.clf() plt.title('REFLECT_101') plt.imshow(reflect101) plt.figure(5) ,卷积等有关图像边界处理的操作。 表示图像下边界需要填充的像素点 left表示图像左边界需要填充的像素点 right表示图像右边界需要填充的像素点 borderType表示图像填充方法

    1.3K10编辑于 2022-05-28
  • 来自专栏程序人生

    谈谈边界(Boundary)

    上篇文章(Phoenix 1.3,迈向正确的道路)简单提了下「边界」,今早在火车上,顺着这个思路想了下去,写了篇 slide,中午分享给了团队。 我们做系统,做设计,很多时候其实就是在明确边界。 函数和函数要明确边界,模块和模块要明确边界,服务和服务要明确边界,应用和应用要明确边界。明确边界能让我们的代码逻辑严谨,条理清晰。 它的边界由它的名字,使用的资源(比如端口)以及应用的入口(比如 main 函数)组成。应用类似于生物体中的系统,比如下图的循环系统: ? 类比于一个完整的生物体,当我们做一个解决方案时,我们要界定它的子系统,哪些应该是: dummy system - 就像我们的呼吸系统一样,风雨无阻,就连睡觉也会自动工作。 我能想到的例子有,日至系统,监控系统,错误报告系统等。 intelligent system - 就像我们的免疫系统一样,根据外部的变化而应对之。

    1.3K60发布于 2018-03-29
  • 来自专栏知识同步

    二分查找模板,包括左边界边界

    一次记住所有情况 二分法最怕的就是边界的处理,一般见到的就是下面三种情况 假设数组是升序的 查找元素 int binary(vector<int> nums, int target){ return mid; else if(nums[mid]>target) r=mid-1; else l=mid+1; } return -1; } 寻找左边界情况 =target) return -1; return l; } 寻找右边界情况,左边要往右边靠 int binary(vector<int> nums, int target){ int

    58030编辑于 2022-12-26
  • 来自专栏运维开发王义杰

    业务模型、系统模型、软件模型:三者之间的边界

    本文旨在探讨这三个模型之间的边界,并强调它们之间的相互关系和协作。 2. 业务模型 2.1 定义 业务模型着重于组织的业务流程和规则。它代表了现实世界中业务的核心概念和逻辑,与技术细节无关。 2.3 边界 业务模型的边界集中在业务层面,与实际的技术实现和系统结构无关。 3. 系统模型 3.1 定义 系统模型是从业务模型派生而来的,将业务需求转化为技术规范。 3.2 关键组成部分 系统结构:描述系统的高级组件和它们之间的关系。 系统行为:描述系统应如何响应各种输入和事件。 功能要求:明确系统必须提供的功能。 3.3 边界 系统模型的边界位于业务与软件之间。 4.3 边界 软件模型的边界集中在技术层面。它描述了如何通过代码实现系统模型中定义的规格。 5. 三者之间的关系 5.1 业务模型与系统模型 业务模型和系统模型之间的关系是协同和演进的。 总结 业务模型、系统模型和软件模型是软件开发中三个互补的层次。它们共同支持从需求分析到设计和实现的整个开发流程。 了解它们之间的边界和相互关系对于确保项目的成功至关重要。

    80820编辑于 2023-08-10
领券