arduino上的串口监视器上一直没有数据返回接收

  • Embed
  • 2,142 clicked

1. 确认串口硬件链路正常 检查开发板与电脑的物理连接 USB线质量:劣质USB线可能导致数据传输不稳定。尝试更换一条 带数据传输功能 的USB线(部分充电线仅供电,无数据传输)。 USB端口:尝试更换电脑的USB接口(避免使用USB扩展坞或前置面板接口)。 确认串口驱动已正确安装 打开设备管理器(Windows)或系统信息(M… 阅读更多 »arduino上的串口监视器上一直没有数据返回接收

私有云NAS部署网站及公网挑战

如果您也是计划本地部署网站,通过DDNS公网能够访问80/443网站的话,且不打算采用内网穿透或其他的方案的话,建议直接看第五章 重要优先看:公网挑战及放弃本地部署网站 1. NAS配置及代码迁移 极空间Z4Pro性能版,8核16G内存; 。 方案一: Docker部署 ;方案二:虚拟机方案; 方案选择: 因为本人没买m.2固态… 阅读更多 »私有云NAS部署网站及公网挑战

chrome安装插件-移植edge插件方式

  • Deploy
  • 2,041 clicked

2024年Edge与Chrome已使用相同内核,插件可互用。Edge插件如果可国内直接安装,但chrome无vpn翻qiang的情况下,可复制edge插件安装至Chrome实现安装。 主要步骤:在Edge找到插件ID及配置路径,复制文件夹到Chrome扩展窗口。加载扩展插件,注意拖拽时可能需选版本号文件夹。 主要分为以下步骤: … 阅读更多 »chrome安装插件-移植edge插件方式

数据挖掘技术的应用

随着信息技术的高速发展,各组织机构积累的数据量急剧增长。如何从海量的数据中提取有用的知识成为当务之急。数据挖掘(Data Mining)就是为顺应这种需要应运而生发展起来的数据处理技术,是知识发现的关键步骤。数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用… 阅读更多 »数据挖掘技术的应用

常见网络安全攻击

  • Network
  • 926 clicked

1. Land攻击 land 攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击。结果通常使存在漏洞的机器崩溃。 在Land攻击中,一个特别打造的SYN包中的源地址和目标地址都被设置成某一个服务器地址,这时将导致接受服务器向它自己的地址发送SYN一ACK消息,结果这个地址又发回ACK消息并创建一个 空连接,每一个这… 阅读更多 »常见网络安全攻击