Результаты поиска по запросу "embedded"

6 ответов

При таком подходе важно убедиться, что вы НЕ используете теневой стек для объектов, где объект-обертка находится в куче; это нарушило бы предположение, что объекты всегда уничтожаются в обратном порядке создания.

тим использовать pimpl idiom для определенных частей нашего проекта. Эти части проекта также являются частями, где динамическое выделение памяти запрещено, и это решение не находится под нашим контролем. Итак, что я спрашиваю, есть ли чистый и ...

7 ответов

OP, по-видимому, не использует Linux, поэтому эти варианты на основе Linux не будут очень полезны.

маленький libc для встраиваемого использования с freertos на микроконтроллере ARM7. Я посмотрел на newlib, но это слишком сложно для моих нужд. Newlib вызывает malloc () для ряда функций (например, printf ()), что не подходит для небольших ...

1 ответ

Используйте мьютекс или аналогичный механизм синхронизации.

имался разработкой встроенного программного обеспечения на ОС RTOS для C и столкнулся с проблемой доступа к общим ресурсам из нескольких потоков. У меня две проблемы. Первый - установка и получение значения переменной состояния в конечном ...

ТОП публикаций

3 ответа

Таким образом, различные прерывания не будут прерывать друг друга, они будут выполняться в соответствии с их приоритетом.

я естьArduino Uno [http://arduino.cc/en/Main/ArduinoBoardUno](удивительное маленькое устройство!). У него есть два прерывания; давайте назовем их0а также1, Я присоединяю обработчик к прерыванию 0, а другой к прерыванию ...

0 ответов

представление MAC-адреса в коде C

Я часто вижу такое представление MAC-адреса в коде C: struct mac_addr { unsigned char bytes[6]; }Зачем нужно помещать массив в структуру, а не просто иметь массив? Какую пользу это дает? Благодарю.

2 ответа

 (DH) для обмена ключами. Я думаю, что вы можете относительно легко реализовать это (DH) в своем коде. Единственный вопрос, о котором вам нужно подумать, заключается в том, что DH сам по себе не противостоит атаке «человек посередине» (MITM). Есть несколько вариантов решения этой проблемы. В статье Википедии упоминается о них, так что у вас есть с чего начать.

я есть встроенная система отправки данных в службу JSON REST через HTTP. В настоящее время я использую HMAC-SHA1 для аутентификации, так же, какAmazon ...

3 ответа

«Байт, по крайней мере, достаточно большой, чтобы содержать любой элемент основного набора символов выполнения (2.3) и восьмибитовых кодовых единиц формы кодирования Unicode UTF-8, и состоит из непрерывной последовательности битов, число которых определяется реализацией. "

яюсь разработчиком встроенного программного обеспечения и хочу подключиться к внешнему устройству. Это устройство отправляет данные через SPI. Структура этих данных предопределена производителем внешнего устройства и не может ...

1 ответ

Бьюсь об заклад, это то, что вы бы назвали "напряженным" моментом, пока он перезапускается ...;)

ы думаете, в чем заключается различие между программистом, выполняющим работу для среды рабочего стола (windows, linux, что угодно ...), и тем, кто работает над встроенной системой? Простой пример, который я могу вспомнить, это то, что во ...

4 ответа

Убрать неиспользуемые функции времени выполнения, которые раздувают исполняемый файл (GCC)

Я собрал GCC4.7.1 кросс-инструментарий для ARM (cortex-m3). Теперь я связываю исполняемый файл из кода C / C ++, который, безусловно, не использует некоторые определенные классы STL (например,std::string). Кроме того, исключения и ...

3 ответа

 от Oliotalo, лицензируется по LGPLv2.1, со стандартной библиотекой, лицензируемой по BSD.

твуют ли какие-либо компиляторы Lisp с открытым исходным кодом, подходящие для встроенных приложений реального времени? То есть с постепенным сбором мусора, настраиваемой обработкой памяти, небольшим размером и т. д. Редактировать: Для ...