Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

使用Java实现简单串口通信

使用Java实现简单串口通信

最近一门课要求编写一个上位机串口通信工具,我基于Java编写了一个带有图形界面的简单串口通信工具,下面详述一下过程,供大家参考 ^_^一:首先,你需要下载一个额外的支持Java串口通信操作的jar包,由于java.comm比较老了,而且不支持64位系统,这里推荐Rxtx这个jar包(32位/64位均支持)。官方下载地址:http://fizzed.com/oss/rxtx-for-java (注:可能需要FQ才能下载)不能FQ的童鞋,mfz-rxtx-2....
Echarts通过Ajax实现动态数据加载

Echarts通过Ajax实现动态数据加载

Echarts(3.x版)官网实例的数据都是静态的,实际使用中往往会要求从服务器端取数据进行动态显示,官网教程里给出的异步数据加载很粗略,下面就以官网最简单的实例为例子,详细演示如下过程:1.客户端通过ajax发送请求;2.服务器端Servlet接收请求;3.生成json数据并返回给客户端;4.客户端接收数据后显示。1.客户端通过ajax发送请求先绘制一个最简单的Echarts图表:(这里就直接贴上代码了,直接用的是官网教程里异步数据加载和更新里的代码)&...
新版恶意程序感染世界各地的ATM机器

新版恶意程序感染世界各地的ATM机器

卡巴斯基研究人员发现了一个新版的恶意程序Backdoor.Win32.Skimer正感染世界各地的ATM取款机。犯罪分子可利用新Skimer恶意程序获取的银行卡的PIN码和纸币在机器中的位置。恶意程序用Themida加壳,如果检测到系统使用的文件系统是FAT32,它会在C:WindowsSystem32中添加文件netmgr.dll;如果是NTFS 文件系统,netmgr.dll会植入到NTFS数据流可执行文件,增加分析和检测难度。...
树与二叉树

树与二叉树

一、树的基本概念1.1 树的定义 树是N个结点的有限集合,N=0时称为空树。任何一颗非空树均满足有且仅有一个根结点,其余结点可分为m个互不相交的有限集合,其中每一个集合本身又是一棵树,称为根结点的子树。 树的定义是递归的,一棵树由若干个子树组成,子树又由更小的子树构成。树是一种重要的非线性结构,也是一种分层结构,用来描述客观世界中广泛存在的层次结构。图1 树知识结构1.2 基本术语 树的树形表示:图2 树形结构(1)考虑K结点,根A到结点K的唯...
R语言学习-基础篇

R语言学习-基础篇

从五月10日开始自学R in action,将我的学习所得逐渐发布在博客上。 chapter1.新手上路工作空间:存储着所有用户定义的对象(向量,矩阵,函数,数据框,列表);当前的工目录保存是R用来读取文件和保存结果的默认目录。getwd()显示当前工作目录;setwd(“”)修改当前的工作目录;工作目录的""要换成“/”;历史记录保存在文件.Rhistory中,工作空间保存在文件...
震惊:2/3 被黑的网站隐藏着后门

震惊:2/3 被黑的网站隐藏着后门

网络安全公司 Sucuri 的安全专家说,他们在调查中发现有 68% 的被黑网站存在着隐藏的后门(backdoor)脚本。这些后门脚本会给入侵者提供再次进入秘密通道,即便系统管理员改变了口令或应用了安全补丁,只要没有完全的清理整个系统,后门就会依旧存在。从他们发布的网站被黑报告2016 Q1 版中可以看到,全部取样的 11485 个网站中,有 4900 个网站发现了后门。在这些被入侵的网站中,后门是最严重的问题,其次是恶意软件(通过浏览器端的代码进行挂马攻...
xilinx-arm-linux交叉编译链 安装总结以及相关资源下载

xilinx-arm-linux交叉编译链 安装总结以及相关资源下载

结束了对xilinx-arm-linux交叉编译链安装后,总结一下整个过程,方便后来的研究者们,少走点弯路。关于xilinx-arm-linux交叉编译链的安装,网上一搜一大把,可是有的资料中的资源老旧,有的已经无法下载了。有的方法自己测试后并不能工作,因此,在这里系统的写个说明。首先,说明为什么要装xilinx-arm-linux编译链,我使用的是Xilinx的Zedboard开发。在Zynq上运行Linux后,如果还要对PS操作,有两个办法:(1)、在...
SpringMVC学习--SpringMVC原理

SpringMVC学习--SpringMVC原理

简介 springmvc是spring框架的一个模块,springmvc和spring无需通过中间整合层进行整合。springmvc是一个基于mvc的web框架。 spring的结构图:mvc在b/s下的应用 1、用户发起request请求至控制器(Controller),控制接收用户请求的数据,委托给模型进行处理; 2、控制器通过模型(Model)处理数据并得到处理结果,模型通常是指业务逻辑; 3、模型处理结果返回给控制器; 4、控制器将模型...
勒索软件加入DDoS攻击能力

勒索软件加入DDoS攻击能力

勒索软件开发者为他们的恼人活动增加了新的盈利点:整合DDoS攻击能力。勒索软件现在不仅仅能加密受害者电脑里的文件,还会利用被感染电脑发送恶意网络流量。安全研究人员报告勒索软件Cerber的一个变种整合了DDoS bot,勒索软件利用Office的宏功能执行恶意 VBScript,下载和安装恶意程序,其中一个恶意负荷就是DDoS攻击工具。...
排序算法总结之快速排序

排序算法总结之快速排序

一,快速排序介绍快速排序与归并排序一样,也是基于分治的递归算法,体现在:在每一趟快速排序中,需要选出枢轴元素,然后将比枢轴元素大的数组元素放在枢轴元素的右边,比枢轴元素小的数组元素都放在枢轴元素的左边。然后,再对分别对 枢轴元素左边 和 枢轴元素右边的元素进行快速排序。二,快速排序算法分析①相比于直接插入排序,快排合适于数据量大(上百万)的情形,而插入排序适合于小数据量的情形。因为,在数据量小的情形下,快排的递归是需要一定的开销的。②相比于归并排序,归并排...
<< 2441 2442 2443 2444 2445 2446 2447 2448 2449 2450 >>