长沙房地产网站建设网页游戏大全小游戏

web/2025/10/2 8:21:26/文章来源:
长沙房地产网站建设,网页游戏大全小游戏,轻蜂加速器,婚礼网站有哪些RTOS 调试指南 此文档介绍 FreeRTOS 系统方案支持的常用软件调试方法#xff0c;帮助相关开发人员快速高效地进行软件调试#xff0c;提高解决软件问题的效率。 栈回溯 栈回溯是指获取程序的调用链信息#xff0c;通过栈回溯信息#xff0c;能帮助开发者快速理清程序执行…RTOS 调试指南 此文档介绍 FreeRTOS 系统方案支持的常用软件调试方法帮助相关开发人员快速高效地进行软件调试提高解决软件问题的效率。 栈回溯 栈回溯是指获取程序的调用链信息通过栈回溯信息能帮助开发者快速理清程序执行流程提高分析问题的效率。 用途 获取程序调用关系理清程序执行流程。在系统触发异常时快速分析异常所在位置及其调用链。在分析某任务卡死原因时可以通过对该任务进行栈回溯快速分析卡死点。分析某些资源如 sem、mutex 的获取、释放信息。 配置 Kernel Options ‑‑‑Backtrace Select (debug backtrace by machine code) ‑‑‑(X) debug backtrace by machine code // 通过解析机器码方式进行回溯( ) debug backtrace by frame pointer // 通过解析frame pointer方式进行回溯( ) no backtrace // 关闭栈回溯接口介绍 int backtrace(char *taskname, void *output[], int size, int offset, print_function print_func);参数 taskname : 任务名字可为NULL表示回溯当前任务output : 栈回溯结果保存数组可以为NULLsize : output数组大小可为0offset : 栈回溯保存结果的偏移可为0print_func : 打印函数可用printf 返回值 level : 回溯层次 终端命令 在设备端的终端界面上支持使用 backtrace 命令对指定的任务进行回溯。 作用查看指定任务堆栈回溯信息 用法backtrace [taskname]回溯信息解析 在 PC 端开发环境中在 FreeRTOS SDK 根目录下执行 source envsetup.sh在 PC 端开发环境中在 FreeRTOS SDK 的 lichee/rtos 目录下创建 backtrace.txt 文件然后将回溯信息从终端中拷贝出来并保存到 backtrace.txt 文件中。在 PC 端开发环境中执行 callstack backtrace.txt 命令会获取以下回溯信息。 mhd_start_scan at /xxx/mhd_apps_scan.c:334 #mhd_start_scan表示函数名/xxx/mhd_apps_scan.c表示函数所在的文件路径334表示函数调用处的行号。mhd_softap_start at /xxx/mhd_apps_softap.c:263 wifi_recv_cb at /xxx/mhd_api_test.c:624 mhd_get_host_sleep at /xxx/mhd_apps_wifi.c:81 bswap_16 at /xxx/aw‑alsa‑lib/bswap.h:39 (inlined by) convert_from_s16 at ??:? linear_init at /xxx/pcm_rate_linear.c:378 resampler_basic_interpolate_single at /xxx/resample_speexdsp.c:395 __fill_vb2_buffer at /xxx/videobuf2‑v4l2.c:392 cci_read at /xxx/cci_helper.c:728 ecdsa_signature_to_asn1 at /xxx/ecdsa.c:294 cmd_wifi_fwlog at /xxx/mhd_api_test.c:449 # 函数调用顺序为从下到上即cmd_wifi_fwlog ‑ ecdsa_signature_to_asn1 ‑ cci_read ... ‑ mhd_start_scan注意事项 请确保执行解析命令时所指定的 rt_system.elf 为系统固件所对应的 rt_system.elf 文件否则解析后的栈回溯信息无法确保正确。 addr2line 分析 发生异常时如果栈回溯失败可以通过 addr2line 工具对打印出来的栈上数据进行分析从而确定栈回溯信息。需要注意的是使用该方法调试的开发人员需要提前了解一些 ARM 体系架构和入栈出栈等相关知识。 用途 在栈回溯失败时使用 addr2line 从栈上数据中分析栈回溯信息。 用法 发生异常时当前栈内容打印如下 dump stack memory: 0x40940f18: 0x40639028 0x4099ba68 0x00000000 0x00000000 0x40940f28: 0x00000000 0x00000000 0x00000000 0x00000000 0x40940f38: 0x00000000 0x00000000 0x00000000 0x00000000 0x40940f48: 0x00000000 0x00000000 0x00000000 0x00000000 0x40940f58: 0x00000000 0x00000000 0x00000000 0x00000000 0x40940f68: 0x00000000 0x00000000 0x00000000 0x00000000 0x40940f78: 0x00000000 0x00000000 0x00000000 0x00000000 0x40940f88: 0x00000000 0x00000000 0x00000000 0x00000000 0x40940f98: 0x00000000 0x404f3680 0x00000001 0x4099ba68 0x40940fa8: 0x4099ba68 0x00000001 0x4099b628 0x00000542 0x40940fb8: 0x4099bb68 0x40141388 0x4099ba68 0x404f3680 0x40940fc8: 0x4099a628 0x4099ba68 0x4099bb6a 0x40142214 0x40940fd8: 0x40141e2c 0x00000000 0x40141e2c 0xdeadbeef 0x40940fe8: 0xdeadbeef 0xdeadbeef 0xdeadbeef 0xdeadbeef 0x40940ff8: 0xdeadbeef 0x400d88b4 0x00000000 0x0001b63d对所有的内存数据使用下列命令进行分析。 $(SDK_ROOT)/lichee/rtos/tools/gcc‑arm‑melis‑eabi‑8‑2019‑q3‑update/bin/arm‑melis‑eabi‑addr2line ‑a address ‑e rt_system.elf ‑f# SDK_ROOT 表示SDK根目录 # ‑f显示函数名 # ‑aaddress为打印出来的地址 # ‑e程序文件分析 对于无法解析的内存数据予以丢弃后可得到以下有效的分析信息。 0x40141388 msh_exec /xxx/finsh_cli/msh.c:4150x40142214 finsh_thread_entry /xxx/finsh_cli/shell_entry.c:746 # 函数调用关系 finsh_thread_entry ‑ msh_exec内存泄露分析 FreeRTOS 系统提供轻量级的内存泄露分析功能启动内存泄露分析后每当申请内存时将该内存块挂入链表中释放时将其从链表中摘除。最终还存在于链表之中的便是可疑的内存泄露点。 用途 可用于分析、定位 FreeRTOS 系统的内存泄露问题。 配置 System components ‑‑‑aw components ‑‑‑Memleak Components Support ‑‑‑[*] Tina RTOS Memleak #使能内存泄露分析工具(16) Tina RTOS Memleak Backtrace Level 内存泄露分析栈回溯层数终端命令 memleak 作用内存泄露分析 用法memleak 1 使能内存泄露分析记录所有内存块申请信息memleak 0 关闭内存泄露分析删除所有内存块的申请信息memleak 1 thread_name1 thread_name2 使能内存泄露分析记录指定任务的内存块申请信息memleak show 不关闭内存泄露分析打印出所有内存块申请信息memallocate 作用查看指定任务的内存泄露分析信息 用法memallocate thread_name内存泄露 log 分析 关闭内存泄露检测时会打印可疑的内存泄露点及其回溯信息开发者可根据回溯信息参考栈回溯章节进行分析。 001: ptr 0x404c7800, size 0x00000400.backtrace : 0x401da778backtrace : 0x4013cd78backtrace : 0x4013b190backtrace : 0x401b7c44backtrace : 0x401e1854# ptr : 存留在链表中的内存块地址 # size : 存留在链表中的内存块大小 # backtrace : 申请该内存块时的栈回溯信息内存重复释放检查 FreeRTOS 系统提供轻量级的内存重复释放分析功能在内存堆管理器初始化完成之后使能内存重复释放检测功能每当申请内存时将该内存块挂入链表中释放时将其从链表中摘除。如果释放一个不存在于该链表中的内存块时说明之前已经释放过该块内存则本次释放即为内存重复释放。 用途 分析是否存在内存重复释放以及找到第 2 次释放同一个内存块的调用链信息 配置 System components ‑‑‑aw components ‑‑‑Memleak Components Support ‑‑‑[*] Tina RTOS Memleak #使能内存泄露分析工具[*] Tina RTOS Double Free Check #使能内存重复释放检查内存重复释放 log 分析 double free checked!!! backtrace : 0x401da778 backtrace : 0x4013cd78 backtrace : 0x4013b190 backtrace : 0x401b7c44 backtrace : 0x401e1854出现 double free checked!!! 即表示存在内存重复释放现象打印出来的栈回溯信息是第二次释放该内存块时的调用链信息。 系统崩溃异常分析 系统崩溃异常主要是指 CPU 因非法地址访问、指令译码错误等原因进入了异常模式表现形式为系统打印异常栈信息和寄存器信息。 Arm M33 Star CPU 软件异常分析 M33 CPU 异常类型 M33 是采用 ARMv8m 指令集架构的处理器其软件异常处理类型符合 ARMv8m 软件异常类型。其异常类型如下 Bus Fault。触发该异常的原因有取指失败prefetch abort)、数据读/写失败data abort)。BFSR 寄存器会保存产生 bus fault 的原因。MemManage Fault。触发该异常的原因有访问 MPU 设置区域覆盖范围之外的地址、往只读region 写数据、用户级下访问了只允许在特权级下访问的地址、在不可执行的存储器区域试图取指。MFSR 寄存器保存产生该异常的原因MMSR 寄存器保存了导致异常的地址。User Fault。触发该异常的原因有执行了未定义的指令、尝试进入 ARM 状态、使用 LDRM/STRM 多重加载/存储指令时地址没有对齐、除数为零、任何未对齐的访问。UFSR 寄存器保存了产生该异常的原因。其中需要注意一点device memory 在任何情况下都不允许非对齐访问。Hard Fault。触发该异常的原因有Bus fault、MemManage Fault 以及用法 fault 上访的结果、在异常处理中读取异常向量表时产生的总线 fault 也按硬 fault 处理。HFSR 寄存器保存了产生该异常的原因。 M33 CPU 软件异常分析方法 确认异常类型。栈回溯分析。栈回溯是指在系统崩溃之后会打印发生异常时的栈回溯信息供开发者进行分析可参考栈回溯章节进行分析 崩溃 log 分析 # appos pstack:0x8146480 msp:0x81fffd0 psp:0x81464a0 # appos pstack 表示异常发生后经 CPU 硬件入栈后 SP 寄存器的值也表明了异常发生时正在使用哪个栈 # msp 表示异常发生后 msp 寄存器的值 # psp 表示异常发生后 psp 寄存器的值异常发生时 SP psp/msp ‑ 0x40 (64个字节用来保存异常后的寄存器现场) # msplim/psplim 异常现场的 msplim 和 psplim 寄存器的值 # usage fault happen : 表示此时触发 usage(user) fault # cause:undefine instruction 表示是触发了 user fault 中的非法指令异常 # CPU registers: 表示异常现场通用寄存器的值 # backtrace information : 表示异常现场的栈回溯信息 # 剩下信息表示对应地址的值exception:6 happen!! appos pstack:0x8146480 msp:0x81fffd0 psp:0x81464a0 msplim:0x0 psplim:0x8142550 usage fault happen, UFSR:0x1, cause:undefine instruction CPU registers: R00:[081464A0]: 0x00000001 R01:[081464A4]: 0x083adf48 R02:[081464A8]: 0x00000001 R03:[081464AC]: 0x080cf115 R04:[08146480]: 0x083adec0 R05:[08146484]: 0x083ae000 R06:[08146488]: 0x0811b574 R07:[0814648C]: 0x00000000 R08:[08146490]: 0x08080808 R09:[08146494]: 0x09090909 R10:[08146498]: 0x10101010 R11:[0814649C]: 0x11111111 R12:[081464B0]: 0x00000000 R13(SP):[081464C0]: 0x081464c0 R14(LR):[081464B4]: 0x080c8d95 R15(PC):[081464B8]: 0x080cf114 xPSR:[081464BC]: 0x61000000 SHCSR:0x00070008 step:0 ‑‑‑‑backtrace information‑‑‑‑ backtrace : 0X080CF115 backtrace fail! backtrace : 0X080C8D92 backtrace : 0X080C6C66 backtrace : 0X080C7CE0 backtrace : 0X080DAD25 ‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑ stack info: [081464C0]: 0x003adec0 0x0844ae00 0x08130eb0 0x080c6c69 [081464D0]: 0x0813e470 0x080d8bcf 0x10000000 0x00000000 [081464E0]: 0x00000000 0x00000006 0x0813e220 0x0813e470 [081464F0]: 0x05050505 0x0813e140 0x05050505 0x0813e180 [08146500]: 0x07070707 0x08080808 0x09090909 0x10101010 [08146510]: 0x11111111 0x080c7ce3 0x080c6afb 0x08130eb0 [08146520]: 0x10101010 0x11111111 0x0813e180 0x01010101 ....... [LR]:0x80c8d95 [080C8B90]: 0xf73bbaa5 0xf73bbaa1 0xf73bba9d 0xe92dba99 [080C8BA0]: 0x28024ff0 0x4605b085 0xdc06468a 0x30e0f64a [080C8BB0]: 0x000ff6c0 0xf837f008 0x2810e008 0xf64add0c .......RISC‑V CPU 软件异常分析 在 RISCV 架构中该类问题的分析方法如下 确认异常类型。栈回溯分析。栈回溯是指在系统崩溃之后会打印发生异常时的栈回溯信息供开发者进行分析可参考栈回溯章节进行分析查看 sepc 寄存器。当系统发生异常时会将异常指令的地址保存到 sepc 寄存器中。如果 sepc明显是一个非法的指令地址可查看 ra 寄存器来确定异常地址反编译查看异常指令确定异常的直接原因并进行分析。常用反编译方法 riscv64‑unknown‑elf‑objdump ‑d xxx.elf。xxx.elf 需要根据 sepc 寄存器的值确认其所属模块然后选定对应的elf 文件。 部分采用 RISC‑V 指令集的芯片不一定会运行 S 模式只会运行 M 模式所以此处所指的 sepc 和 mepc 可根据实际情况进行替换其他 RISC‑V 寄存器同理 # EXC_STORE_PAGE_FAULT: 回写数据访问页面异常可参考[RISCV异常分析]来分析 # gprs : 通用寄存器的值 # sepc : 异常发生时pc寄存器的值 # sstatus : 异常发生时sstaus寄存器的值 # sscratch : 异常发生时sscratch寄存器的值 # backtrace : 异常发生时栈回溯信息 # dump stack memory : 异常发生时栈的数据内容 # dump sepc memory : 异常发生时sepc地址指向的数据内容 EXC_BREAKPOINTgprs: x0:0x0000000000000000 ra:0x0000000008252828 sp:0x000000000844aef0 gp:0x00000000083695b0 tp:0x0000000000000000 t0:0x0000000000000009 t1:0x0000000000000002 t2:0x0000000000000000 s0:0x000000000844af00 s1:0x0000000000000000 a0:0x0000000000000001 a1:0x000000000844af00 a2:0x0000000000000000 a3:0x0000000000000000 a4:0x0000000000000000 a5:0x0000000008252162 a6:0x0000000000000000 a7:0x0000000000000008 s2:0x0000000000000001 s3:0x000000000844b180 s5:0x0000000000000800 s5:0x0000000008329c88 s6:0x00000000082fca88 s7:0xa5a5a5a5a5a5a5a5 s8:0xa5a5a5a5a5a5a5a5 s9:0xa5a5a5a5a5a5a5a5 s10:0xa5a5a5a5a5a5a5a5 s11:0xa5a5a5a5a5a5a5a5 t3:0x0000000000000022 t4:0x000000000844af08 t5:0x000000000000003b t6:0x0000000000000020 other: mepc :0x0000000008252162 mcause :0x0000000000000003 mtval :0x0000000000000000 mstatus :0x0000000a00003980 mscratch:0x0000000000000000 ‑‑‑‑‑‑‑backtrace‑‑‑‑‑‑‑‑‑‑‑ backtrace : 0X08252162 backtrace : invalid lr(0000000000000000) backtrace : 0X08252826 backtrace : 0X08251D52 backtrace : 0X082520B4 backtrace : 0X082F6694 ‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑Round [1] Total Heap Size : 4587992 Bytes ( 4480 KB) Free : 3893696 Bytes ( 3802 KB) Min Free : 3851104 Bytes ( 3760 KB) dump_memory:stack 0x000000000844AE70: 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0x000000000844AE80: 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0x000000000844AE90: 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0x000000000844AEA0: 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0x000000000844AEB0: 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0x000000000844AEC0: 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0x000000000844AED0: 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0xa5a5a5a5 0x000000000844AEE0: 0x00000800 0x00000000 0x0825281c 0x00000000 0x000000000844AEF0: 0x00000000 0x00000001 0x0844b005 0x00000000 0x000000000844AF00: 0x0844b000 0x00000000 0x00000000 0x00000000 ....... dump_memory:mepc 0x00000000082520E6: 0xbfb90084 0xfe07871b 0x0ff77713 0x05e00693 0x00000000082520F6: 0xf4e6e8e3 0x0ff00713 0xf4e404e3 0x0084d78b 0x0000000008252106: 0x74132405 0xbf2d0ff4 0xf4067179 0xe42af022 ....... dump_memory:x1 0x0000000008252818: 0xe61ff0ef 0x691cc519 0x85a2c789 0x9782854a 0x0000000008252828: 0x30834485 0x34032281 0x85262201 0x21013903 0x0000000008252838: 0x21813483 0x23010113 0x71198082 0xeccef4a6 0x0000000008252848: 0x0010c497 0x45448493 0x0010c997 0x44898993 0x0000000008252858: 0xf0caf8a2 0x0009a403 0x0004a903 0xe0dae8d2 0x0000000008252868: 0xf862fc5e 0xf06af466 0xe4d6fc86 0x8b2aec6e 0x0000000008252878: 0xe4028bae 0x0014d797 0x4607a223 0x000d8c17 0x0000000008252888: 0x124c0c13 0x06800a13 0x03a00c93 0x03f00d13 ....... dump_memory:x3 0x00000000083695A0: 0x082c9752 0x00000000 0x00000000 0x00000000 0x00000000083695B0: 0x00000000 0x00000000 0x08348148 0x00000000 0x00000000083695C0: 0x00000000 0x00000000 0x082c8b80 0x00000000 0x00000000083695D0: 0x082cab12 0x00000000 0x00000000 0x00000000 0x00000000083695E0: 0x08349070 0x00000000 0x00000000 0x00000000 0x00000000083695F0: 0x082d19ce 0x00000000 0x082d174c 0x00000000 0x0000000008369600: 0x00000000 0x00000000 0x0834caa8 0x00000000 0x0000000008369610: 0x00000000 0x00000000 0x00000000 0x00000000 .......断点调试 断点调试是指利用 CPU 的硬件断点或者软件断点来进行调试通过对指定的地址设置断点当程序执行到该地址时触发软件取指异常再根据异常信息进行分析。通过使用该方法可以迅速判断程序是否执行到指定的地址。目前该功能仅在使用 M33 Star CPU 的芯片上支持。 用途 可用于分析软件执行流程以及快速分析函数调用参数、返回值等。 配置 System components ‑‑‑aw components ‑‑‑Watchpoint Components Support ‑‑‑[*] Tina RTOS Watchpoint # 使用断点与观察点终端命令 作用 : 设置程序断点当前仅使用硬件断点 用法 : breakpoint [set | remove] addrset : 设置断点remove : 取消断点addr : 在该地址设置断点接口介绍 设置断点 int gdb_set_hw_break(unsigned long addr);参数 addr : 待设置断点的地址 返回值 0 : 设置断点成功‑1 : 设置断点失败 移除断点 int gdb_remove_hw_break(unsigned long addr);参数 addr : 待移除断点的地址 返回值 0 : 移除断点成功-1 : 移除断点失败 断点异常分析 断点异常分析可参考系统崩溃异常分析章节进行分析。 观察点调试 观察点调试是指利用 CPU 的硬件观察点来进行调试通过对指定的地址设置指定属性的观察点当 CPU 对该地址进行指定属性的操作时会触发数据访问异常然后再根据异常信息进行分析。通过使用该方法可以迅速判断某块内存是否被修改、读取或者访问。目前该功能仅在使用 M33 Star CPU 的芯片上支持。 观察点属性表 属性作用write监视写操作read监视读操作access监视访问操作包括读和写 用途 可用于分析某块内存处是否被篡改等问题。 配置 System components ‑‑‑aw components ‑‑‑Watchpoint Components Support ‑‑‑[*] Tina RTOS Watchpoint # 使用断点与观察点终端命令 作用 : 设置硬件观察点当前仅使用硬件断点 用法 : watchpoint [write | read | access | remove] addrwrite : 监视写操作read : 监视读操作access : 监视访问操作remove : 取消观察点addr : 在该地址设置/取消观察点接口介绍 设置观察点 int gdb_set_hw_watch(unsigned long addr, enum gdb_bptype type);参数 addr : 待设置断点的地址 type : 观察点类型 返回值 0 : 设置观察点成功 ‑1 : 设置观察点失败 移除观察点 int gdb_remove_hw_watch(unsigned long addr);参数 addr : 待移除观察点的地址 返回值 0 : 移除观察点成功 ‑1 : 移除观察点失败 观察点异常分析 观察点异常分析可参考系统崩溃异常分析章节进行分析。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/85522.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

中英文网站建站睢县做网站的公司

后台代理提醒简介 随着生活节奏的加快,我们有时会忘记一些重要的事情或日子,所以提醒功能必不可少。应用可能需要在指定的时刻,向用户发送一些业务提醒通知。例如购物类应用,希望在指定时间点提醒用户有优惠活动。为满足此类业务…

建设银行河北招聘网站网站改版 数据迁移

西门子S7-1200/1500系列的PLC,采用Profinet实时以太网通讯协议,需要连接带EtherCAT的通讯功能的伺服驱动器等设备,就必须进行通讯协议转换。捷米特JM-EIP-RTU系列的网关提供了,快速可行的解决方案 捷米特JM-ECTM-PN在PROFINET一侧…

php企业网站源码下载西安建站套餐

情况1:图片在/public目录下把图片放到与index.html同级的目录下情况1-1.png方式1因为vue编译后会生成index.html,所以我们将图片与index.html放在同一目录下,相当于在index.html中使用引入图片情况2:图片在/src/assets目录下把图片…

网站建设赚钱吗天元建设集团有限公司总裁赵纪峰

文章目录 颜色特征量化颜色直方图适用颜色空间:RGB、HSV等颜色空间操作 几何特征边缘 Edge边缘定义边缘提取 基于关键点的特征描述子引入几何特征:关键点几何特征:Harris角点FAST角点检测几何特征:斑点局部特征:SIFT预…

家教网站建设手机制作app教程

飞桨(PaddlePaddle)是百度自主研发的中国首个开源开放、功能丰富的产业级深度学习平台,以百度多年的深度学习技术研究和业务应用为基础。飞桨深度学习平台集核心框架、基础模型库、端到端开发套件、丰富的工具组件于一体,还包括了…

温州本地网站平台国外域名注册哪个网站好

虽然单花色胡牌算法面试时写出来了,但是完整的胡牌算法却没有写,既然遇到了,秉着不抛弃不放弃的精神,当然不能原谅懒惰的自己了。下面这篇为一个完整的胡牌算法。胡牌规则除了以下几点,其余与单花色胡牌规则一致&#…

网站建设熊掌号wordpress分类产品

注:新添加的硬盘,如果没有分区,可以直接使用pvcreate进行创建,然后用vgextend进行扩展如果新添加的硬盘经过分区,则要把需要扩展的分区修改为8e格式,则进行扩展以上内容实测~相关概念:pv:物理卷…

优化建站seo门户php做的直播网站

介绍我们知道,把神经网络拆解,可以把它归结为几个元素的排列组合而成,例如,以卷积神经网络为例,其主要由卷积层,池化层,残差连接,注意力层,全连接层等组成,如…

长沙建设网站哪家好关键词优化工具互点

1. 题目 给你一个 rows x cols 大小的矩形披萨和一个整数 k ,矩形包含两种字符: ‘A’ (表示苹果)和 ‘.’ (表示空白格子)。 你需要切披萨 k-1 次,得到 k 块披萨并送给别人。 切披萨的每一刀…

山东网站建设优化知名网站制作企业

rgb2gray是matlab内部一种处理图像的函数,通过消除图像色调和饱和度信息同时保留亮度实现将将RGB图像或彩色图转换为灰度图像,即灰度化处理的功能,调用这个功能的格式是I rgb2gray(RGB),意思是将真彩色图像RGB转换为灰度强度图像…

域名被墙检测网站网站开发的框架协议

目录原理算法步骤优缺点源码效果原图输出平台:Windows 10 20H2 Visual Studio 2015 OpenCV 4.5.3 本文摘自2、Harris角点检测算法 —— 诺亚方舟369 原理 Harris算子是对Moravec算子的改进,包括: (1)Harris算子用…

企业网站建设规划机械外贸有哪些平台

![在这里插入图片描述](https://img-blog.csdnimg.cn/d55799a22b724099930eb7fb67260a12.png 最后 保存就可以了

最全的提交网站入口大全网站关键词 公司

zoj2760:http://acm.zju.edu.cn/onlinejudge/showProblem.do?problemCode2760 题意:给你一张有向带权图,然后问你最短路径有多少条。 题解:这一题用到了网络流,一开始,我想到用找到一条最短路,然后删除这条…

成都外贸建站wordpress创建标签

文章目录1. 题目2. 解题1. 题目 链接:https://ac.nowcoder.com/acm/contest/9887/A 来源:牛客网 牛牛有现在有n个物品,每个物品有一个体积v[i]和重量g[i],他想选择其中总体积恰好为V的若干个物品,想使这若干个物品的总重量最大&…

php网站开发技术课程19

欢迎关注专栏:里面定期分享Java架构技术知识点及解析,还会不断更新的BATJ面试专题,欢迎大家前来探讨交流,如有好的文章也欢迎投稿。程序员圈内那点事​zhuanlan.zhihu.com经过半年的沉淀,加上对MySQL,redis…

网站建设出找不到网页建设一个网站需要什么人员

算法的备胎Hash和找靠山的队列 备胎Hash Hash,不管是算法,还是在工程中都会大量使用。很多复杂的算法问题都用Hash能够轻松解决,也正是如此,在算法例就显得没什么思维含量,所以Hash是应用里的扛把子,但在算…

襄阳做网站公司有哪些浙江建设人才网

akka2.5最近宣布了Akka工具包 2.3.0版本的发布。 Akka是一个非常有用的工具包和运行时,用于在JVM上构建高度并发,分布式和容错的事件驱动的应用程序。 它是分布式的,并提供了Actor,Future和STM等高级抽象。 它的新版本在2.2.0发布…

一站式营销推广平台怎么免费建个人网站

现在本文也转到了我自己的博客上,地址:月城小馆Apache Common组件是java开发中常用的工具,其中的common-lang包是java基本数据类型的处理工具,包括数字、字符串、日期时间等多种工具类。在org.apache.commons.lang包中有一个随机数…

焦作商城网站建设国外特效网站

文章目录 题目方法一:前序遍历(构造集合) 集合(构造新树)方法二:原地构建方法三:前序遍历--迭代(构造集合) 集合(构造新树) 题目 方法一&#x…

网络营销有哪些功能网站优化排名易下拉软件

Linux学习资料 Linux学习资料 Linux学习资料 基础入门 了解 Linux 基础概念: Linux 是开源类 Unix 操作系统,由内核、Shell 和应用程序组成。学习时要了解其开源、稳定、安全等特性,以及多用户、多任务的特点。 选择并安装 Linux 发行版…