pdf

基于分区的无线传感网节点复制攻击检测方法

  • 1星
  • 日期: 2018-05-11
  • 大小: 741.41KB
  • 所需积分:1分
  • 下载次数:0
  • favicon收藏
  • rep举报
  • 分享
  • free评论
标签: 无线传感网

摘要:无线传感器网络部署在敌方区域时,节点可能被俘获,其信息被复制并散布到网络中进行破坏活动.这种攻击隐蔽,破坏力较强.本文提出了基于分区的节点复制攻击检测方法,通过将部署区域分区,并建立基于跳数的坐标,可有效检测节点复制攻击.仿真实验表明:本方法耗能少,效率高且无需辅助节点.

关键词:无线传感器网络;复制节点攻击;分区;坐标

文档内容节选

第 期 年 月 电 报 子 学 基于分区的无线传感网节点 复制攻击检测方法 任秀丽,杨 威,薛建生,尹凤杰 辽宁大学信息学院,辽宁沈阳 摘 要: 无线传感器网络部署在敌方区域时,节点可能被俘获,其信息被复制并散布到网络中进行破坏活动这 种攻击隐蔽,破坏力较强本文提出了基于分区的节点复制攻击检测方法,通过将部署区域分区,并建立基于跳数的坐 标,可有效检测节点复制攻击仿真实验表明:本方法耗能少,效率高且无需辅助节点 关键词: 无线传感器网络复制节点攻击分区坐标 中图分类号: 文献标识码: 文章编号: ,,, ,,,, : , , , : 引言 无线传感器网络是一种综合多门技术的新兴网络, 等重要信息,通过这些信息伪造大量复制节点,并将其 被广泛地应用于军事和民用等各个领域由于传感器 节点的特点,使它易受到各种不同的攻击节点复制攻 击是指攻击者俘获传感器节点后,得到密钥和节点 散布到网络中进行破坏活动的攻击类型这种攻击来自 网络内部,复制节点具有被俘节点的一切合法信息因 此,它们很难被发现,对网络的破坏力较强 测局部检测和广播检测中心检测是所有节点定时将 邻居......

第 9期 2010年 9月 电 报 子 学 ACTAELECTRONICASINICA Vol.38 No.9 Sep. 2010 基于分区的无线传感网节点 复制攻击检测方法 任秀丽,杨 威,薛建生,尹凤杰 (辽宁大学信息学院,辽宁沈阳 110036) 摘 要: 无线传感器网络部署在敌方区域时,节点可能被俘获,其信息被复制并散布到网络中进行破坏活动.这 种攻击隐蔽,破坏力较强.本文提出了基于分区的节点复制攻击检测方法,通过将部署区域分区,并建立基于跳数的坐 标,可有效检测节点复制攻击.仿真实验表明:本方法耗能少,效率高且无需辅助节点. 关键词: 无线传感器网络;复制节点攻击;分区;坐标 中图分类号: TP3092 文献标识码: A 文章编号: 03722112(2010)09209506 MethodofDetectingtheReplicationAttackBasedonZoningin WirelessSensorNetworks RENXiuli,YANGWei,XUEJiansheng,YINFengjie (CollegeofInformation,LiaoningUniversity,Shenyang,Liaoning110036,China) Abstract: Nodesofwirelesssensornetworksmaybecapturedinhostileareas.Thenodesareanalyzed,replicatedandinsert edintothenetwork.Theycanbenotfoundeasilyandhasmoredestructivity.Amethodofdetectingthereplicationattackbasedon zoningisproposed.Dividingthedeploymentarea,thecoordinatesofhopsisestablishedbetweenthenodesandtheborderareas.The simulationresultsshowthatthemethodislittleenergyconsumption,highefficiencydetectingnodereplicationattacksandnoaddi tionalhardwareandspecialnodes. Keywords: wirelesssensornetworks;replicationattack;zoning;coordinates 1 引言 无线传感器网络是一种综合多门技术的新兴网络, 等重要信息,通过这些信息伪造大量复制节点,并将其 被广泛地应用于军事和民用等各个领域[1].由于传感器 节点的特点,使它易受到各种不同的攻击.节点复制攻 击是指攻击者俘获传感器节点后,得到密钥和节点 ID 散布到网络中进行破坏活动的攻击类型.这种攻击来自 网络内部,复制节点具有被俘节点的一切合法信息.因 此,它们很难被发现,对网络的破坏力较强. 测、局部检测和广播检测.中心检测是所有节点定时将 邻居列表上传到中心节点,中心节点找出复制节点.这 耗很快,中心节点一旦被俘方法立即失效.局部检测是 种方法耗能大,尤其中心节点周围的节点将成为热点能 节点复制攻击的检测方法可分为三大类:中心检 较远的复制节点且易受黑名单攻击.目前的研究主要集 中在广播检测.最初的广播检测是节点洪泛广播验证信 息(位置信息和 ID),收到信息的节点记录验证信息.当 节点收到 ID相同、位置不同 的消 息时,即 发现 复制 节 点.这 种 方 法 耗 能 大 且 需 要 很 大 的 存 储 空 间.文 献 [2~5]都是基于这种方法提出了一些改进.主要思想都 是通过某种方法,选出一定数量的验证节点(witness),将 验证信息发给验证节点或在验证线相交处进行验证.文 献[6]的方法是比较验证节点到各个邻居的距离与节点 点.这些方法都需要节点位置信息,而无线传感器网络很 难对节点精确定位,在敌方区域又难以使用 GPS等辅助 设备.因此,这些方法都很难实现.此外,当复制节点距离 较远时,发射验证线能耗较大.本文提出了一种基于分区 位置是否一致,避免敌方伪造节点位置信息找出复制节 的检测节点复制攻击的方法,可以很容易地发现散布在 邻居节点之间投票找出复制节点,缺点是无法找出距离 不同区域的复制节点,有效地解决了远距离节点复制 收稿日期:20090709;修回日期:20091230 基金项目:辽宁省教育厅 2008年度高等学校科研项目(No.2008253);国家自然科学基金资助项目(No.60374072) 6902 电 子 学 报 2010年 攻击问题,节省了能量.当复制节点在同一区域时,通 过跳数坐标和对邻居节点的分区,节点可以确定自己 的大体位置和验证信息的转发方向,不需任何辅助设 备进行精确定位,便于实现,检测率高. 2 部署区域的划分 节点部署前,将部署区域分为四个面积大致相等 的部分,如图 1(a)所示.根据节点区域编号把节点部署 到相应的区域中.然后节点广播 ID和区域编号,收到该 广播的节点为其邻居,并将其 ID和区域编号记录在邻 居列表当中.节点检查邻居节点的区域编号,根据图 1 (b)所示修改自己区域编号,形成边界区域 5、6、7、8和 9.现以区域 1中的节点 A为例说明修改区域编号的规 则.变量 numx表示邻居列表中区域编号为 x的邻居数 量,相应的代码如下: if(Aarea==1) Aarea=9; } Aarea=6; Aarea=9; } { if(num2>=NUM) Aarea=5; if(num3>=NUM) if(num4>=NUM) if(Aarea==5) {if(num3>=NUM‖num4>=NUM) if(Aarea==6) {if(num2>=NUM||num4>=NUM) 这里阈值 NUM是为了防止节点在区域划分之前被 俘而破坏区域的划分.因此,NUM值一般取 2.若节点 A 的邻居列表中有 numx<NUM,则 A随机选择 3个邻节 点,发送该节点 ID;若邻居节点返回同样信息,则判定 该 ID为复制节点.区域 2、3和 4内节点情况类同,最终 部署区域内的节点划分如图 1(b)所示.区域 1、2、3和 4 为主区域,区域 5、6、7、8和 9为边界区域.区域划分之 后,区域编号发生变化的节点对它的邻居广播 ID和新 节点的区域编号. 的区域编号,收到的节点在邻居列表当中修改对应邻 Aarea=9; } 3 建立坐标 31 坐标的初始建立 坐标系以跳数为单位,节点坐标的建立分为以下 步骤: 步骤 1 所有节点的坐标初始值设置为(0,0). 步骤 2 建立区域 1、2、3和 4内节点的坐标,以区 域 1内的节点为例进行说明. (1)区域编号为 1的节点检查其邻居列表.若表中 有区域编号为 5的节点,则横坐标置 1;若表中有区域 编号为 6的节点,则纵坐标置 1;其他情况坐标值不变. (2)坐标值改变的节点向区域编号为 1的邻节点广 播 ID和修改后的坐标值,收到广播的节点,若它的相应 坐标为 0或大于收到的坐标值加 1,则它的相应坐标修 改为收到坐标值加 1. 区域 2、3和 4内节点坐标的建立与区域 1内节点 情况类似. 步骤 3 建立区域 5、6、7和 8内节点的坐标,以区 域 5内节点为例进行说明. (1)区域编号为 5的节点检查其邻居列表.若表中 有区域编号为 9的节点,则将其纵坐标设置为 1. (2)同步骤 2中的(2)操作,此时区域编号由 1变为 5,其他情况坐标值不变. 区域 8的情况与区域 5类似,区域 6和区域 7将纵 坐标改为横坐标,其他情况类似. 32 新加入节点的坐标确定 新加入的节点有三种可能的位置:远离边界区域 的主区域内部、对应主区域和边界区域的交界处、非对 应主区域和边界区域的交界处,现针对这三种情况建 第二种:先计算邻节点中边界区域节点和主区域 第一种:节点区域编号不变,比较各个邻居节点的 立坐标. 横纵坐标,取其中最小值加 1,作为它的坐标. 节点各占的比例,哪一个的比例大于 50%,它的区域编 号就确定为哪一个区域的编号.若邻节点中区域9的节 点比例超过25%,则新加入节点的区域编号为9.区域9 内节点坐标为(0,0),其他边界区域内节点根据区域编 号将其中一个确定为 0,其他情况下节点坐标同第一种 情况. 第三种:节点失效. 4 对邻居节点的区域划分 区域 1、2、3和 4内的节点坐 点划分为如图 2所示的 9个邻区 域.区域 5、6、7、8和 9内 的 节 点 标和其邻节点坐标比较,将邻节 任秀丽:基于分区的无线传感网节点复制攻击检测方法 7902 节点与邻居节点的相对位置,以便确定验证信息的转 第 9 期 不对邻居进行划分.对邻居节点进行划分是为了确定 发方向.现以区域 1内的节点 A和其邻节点 B对划分 规则进行说明. (1)比较 Ax和Bx,若 Ax>Bx,则 B可能位于邻区域 2、7和 4内;若 Ax=Bx,则 B可能位于邻区域 5、9和 8 内;若 Ax<Bx,则 B可能位于邻区域 1、6和 3内.邻节 点具体的邻区域在比较纵坐标之后确定. (2)比较 Ay和By,若 Ay>By,则 B可能位于邻区域 3、8和 4内;若 Ax=Bx,则 B可能位于邻区域 6、9和 7 内;若 Ax<Bx,则 B可能位于邻区域 1、5和 2内.结合 横坐标情况得到邻节点最后的所属邻区域. 区域 2、3和 4内节点对邻节点的划分与区域 1类 似. (3)节点广播它的坐标和 ID,邻区域内的节点收到 信息后记录广播节点的 ID和坐标. 5 复制节点的检测 51 检测方法 当新节点加入时,先检查其区域编号和 ID是否合 法,具体流程如图 3所示.若节点 ID和区域编号合法, 则利用验证线进行检测(以区域1为例),节点随机选择 规则转发.收到验证信息的节点通过扫描邻居列表和 临时列表来检测复制节点,具体流程如图 4和 5所示. 其中,count为 验证信息向除了邻区 域 1-8转 发 的 次 数,count9为验证信息被向邻区域 9转发次数. 一个邻区域发送验证信息,并指定其中一个节点根据 8902 电 子 学 报 2010年 52 检测率 以主区域 1内两个复制节点 A1、A2为例,说明本方 法检测率.它们的坐标分别为(x1,y1)和(x2,y2),且没 有公共 邻 居.下 述 两 种 情 况 能 够 检 测 到 复 制 节 点:第 一,两个节点之中至少有一个节点发出的验证信息能 到达另一个节点的任意一个邻区域;第二,两个节点发 出的验证信息到达同一区域(本节提到的区域指各个 小的邻区域). 第一种情况,各节点位置如图 6所示.若 A2发出的 验证信息恰好在第 x跳到达 A1所在区域,根据 5.1节 中所述,验证信息经过的每一跳,其坐标变化有 3种可 能,即横坐标加 1、纵坐标加 1和横纵坐标都加 1.设这 三种情况的跳数分别为 a、b和 c,可得: a+b+c=x a+c=x1-x2 b+c=y1-y2 (1) (2) (3) 解得: x=x1+y1-x2-y2-x a=x-y1+y2 b=x-x1+x2 (4) (5) (6) 恰好经过 x跳,从节点 A2到节点 A1所在区域的总路 (7) 则在 COUNT跳内,从节点 A2到节点 A1所在区域的总 CaxCbx-a=Cx-y1+y2 Cx-x1+x2 y1-y2 径数为: x 路径数为: ∑COUNT x=x0 Cx-y1+y2 x Cx-x1+x2 y1-y2 (8) 其中,x0为从节点 A2到节点 A1所在区域的最短跳数. 从图 6可以看出,A2发出的验证信息可能到达 A1 的 2、3、4、7和 8五个邻区域,这些区域内节点坐标分别 为(x1-1,y1+1)、(x1+1,y1-1)、(x1-1,y1-1)、 (x1-1,y1)和(x1,y1-1).所以,从 A2发出的验证信息 在 COUNT跳内到达 A1的邻区域的总路径数为: ∑COUNT Cx-x1+x2+1 Cx-y1+y2+1 x y1-y2-1 +∑COUNT Cx-y1+y2 x Cx-x1+x2-1 +∑COUNT y1-y2+1 +∑COUNT Cx-x1+x2-1 x=x03 y1-y2-1 +∑COUNT Cx-x1+x2-1 Cx-x1+x2 y1-y2-1 (9) 其中,x02、x03、x04、x07和 x08分别表示从节点 A2到节点 A1各个邻区域的最短跳数.由此可算出复制节点的检 [(∑COUNT Cx-y1+y2-1 x Cx-y1+y2-1 x y1-y2+1 +∑COUNT Cx-x1+x2-1 Cx-x1+x2+1 y1-y2-1 Cx-y1+y2-1 x Cx-y1+y2-1 x Cx-y1+y2+1 x 测率为: y1-y2 x=x04 x=x08 x=x02 x=x02 x=x03 x=x07 x=x07 x=x08 +∑COUNT ∑COUNT x Cx-x1+x2-1 Cx-y1+y2 y1-y2 + Cx-y1+y2-1 x x=x04 Cx-y1+y2-1 x y1-y2-1 +∑COUNT Cx-x1+x2-1 Cx-x1+x2 y1-y2-1)/(8×3COUNT-1)]×25% +1×75% (10) 第二种情况,假设 A1、A2发出的验证信息分别经 过 k1跳和 k2跳后到达同一区域 Q,Q不是 A1、A2的邻 区域.设该区域内节点坐标为(xi,yi),先考虑 A1发出 的验证信息到达 Q的所有路径数.根据前述规则,第一 跳时,每个节点有 8个邻区域供选择.经分析知,8个区 域中有 3个可能将信息转发到 Q.如图 7中的 A1,只有 选择区域 4、7和 8;A2则需选择 1、2和 5.后续节点转发 验证信息时有 3个区域可选.也就是说,验证信息从 A1 发到 Q所经过的 k1跳当中,每经过一跳,该信息到达 的区域坐 标 有 三 种 变 化:横 坐 标 接 近 xi,纵 坐 标 接 近 yi;横坐标接近 xi,纵坐标不变;横坐标不变,纵坐标接 近 yi.第一种情况中的下一跳有三个区域供选择,后两 种情况中下一跳只能选择2个区域.若验证信息所达到 区域的横纵坐标中有一个与 Q相等,则只有一种选择. 设在 k1跳中,第一种情况出现的次数为 a1,其取 值范围为[0,min{|xi-x1|,|yi-y1|}];后两种情况可 能出现的次数为 min{|xi-x1|,|yi-y1|}-a1.所以, 从 A1经过 k1跳到 Q所有可能的路径数为: 3∑m1 a1=0 Ca1k13a1×Cm1-a1k1-a12m1-a1×1k1-(m1-a1)/(8×3k1-1) (12) Ca1k13a1 ×Cm1-a1k1-a12m1-a1 ×1k1-(m1-a1) (11) 其中,m1=min{|xi-x1|,|yi-y1|},从 A1发出,经过 k1跳的所有路径数为:8×3k1-1.所以,从 A1经过 k1跳 到 Q的概率为: 3∑m1 a1=0 同理,从 A2经过 k2跳到 Q的概率为: 3∑m2 Ca2k23a2×Cm2-a2k2-a22m2-a2×1k2-(m2-a2)/(8×3k2-1) (13) a2=0 其中,m2=min{|xi-x2|,|yi-y2|},a2为 k2跳中前述 的第一种情况出现的次数.所以,节点 A1和 A2发出的 验证信息同时达到 Q的概率为式(12)与式(13)的积. 由于 Q不是A1、A2的邻区域,则 k1、k2的取值范围都是 任秀丽:基于分区的无线传感网节点复制攻击检测方法 k2=2 a1=0 域的概率为: 第 9 期 [2,COUNT],COUNT为前面提到的停止检测的阈值.由 上可知,节点 A1、A2发出的验证信息同时到达同一区 (∑COUNT k1=2∑COUNT [(3∑m2 其中,m2=min{|xi-x2|,|yi-y2|}. 53 能耗与开销分析 量消耗和检测同区复制节点时临时列表所占的空间. {[(3∑m1 Ca1k13a1×Cm1-a1k1-a12m1-a1×1k1-(m1-a1))/(8×3k1-1)]× Ca2k23a2×Cm2-a2k2-a22m2-a2 ×1k2-(m2-a2))/(8×3k2-1)]}) ×25% +1×75% (14) 综上所述,总的检测率为式(10)和式(14)之和. 本方法的主要开销在划分区域、坐标建立时的能 a2=0 根据区域划分步骤可知,部署阶段,每个节点需要广播 区域编号和接收邻节点区域编号,并判断它的区域编 当复制节点位于同一区域时,节点需要缓存验证 号是否发生变化.若发生变化,则再次广播新的编号, 邻居再次接收.可见,主区域内的节点最多进行 1次广 播和2倍的邻居个数次接收.边界区域上的节点比主区 域内的节点多 1次广播,可完成对区域的划分,区域划 定后不再变化.对于新加入的节点,开销相同.坐标建 立时,每个节点需进行一次广播和邻居个数次接受. 信息,即 ID和横纵坐标.假设节点总数为 n,每个节点 的邻居数为 m,节点通信半径为 r,部署区域大小为 a ×a,则主区域大小约为(a/4)×(a/4),区域内节点数 约为 n/4,每个节点的邻区域内的节点数约为 m/9.在 最坏情况下,即每条验证线都达到最大跳数 a/4r,每个 节点发出的验证线所需要存储的验证信息数为(a/4r) ×(m/9),区域内所有节点发出的验证线需要存储的验 证信息个数约为(a/4r)×(m/9)×(n/4).所以,每个 节点平均需要存储的验证信息数为(a/4r)×(m/9). 6 仿真实验 61 节点密度对检测率的影响 在 500m×500m的部署区 域 内,分 别 随 机 部 署 1000、 2000、3000、…、10000个 节 点, 其中 包括两个 区 域 编 号 为 1 的 复 制 节 点.COUNT取 12, COUNT9取 3.按照文献[2]中 节点 平 均 邻 居 数 为 40个 左 右.对每组节点总数随机产生 10种不同分布,每种分布进行 50次实验.结果如表 1所示. 1000 90.77% 2000 87.09% 3000 84.89% 4000 85.29% 5000 82.43% 6000 82.37% 7000 81.96% 8000 81.82% 9000 82.11% 10000 82.31% 表 1 不同节点密度 下的平均检测率 要求,调整节点通信半径,使 节点总数 平均检测率 9902 从表 1中可以看出,当节点数在 1000~10000之间 变化时,随着节点数的增加,检测率有所下降.这是因 为,节点数增加时,为了保持邻居数不变,节点通信半 径变小,验 证 线 经 过 的 覆 盖 区 域 变 小,导 致 检 测 率 下 降.即便如此,仍然保持在 80%以上.超过 LSM(LineSe lectMulticast)[2]10个 百 分 点.虽 然 低 于 2LineCross和 AngleCross[3]的结果,但值得注意的是,文献[3]中的方 法要求每个节点带有 GPS定位设备,这对于部署在敌 方区域的 WSN来说是难以实现的,且 GPS将消耗额外 的能量.本文方法不借助任何辅助设备,完全由正常的 传感器节点完成. 62 复制节点数量对检测率的影响 同上区域内,随机部署 5000个节点进行 5组实验, 每组中包括区域编号为 1的复制节点个数分别为 2、4、 …、10.对每组实验随机产生 10种不同分布,每种分布 进行 50次实验,结果如表 2所示. 网络中散布的复制节点 越多,它 们 分 布 在 不 同 主 区 域的 可 能 性 就 越 大,本 文 方 表 2 不同复制节点数 的平均检测率 复制节点总数 平均检测率 2 4 6 8 10 82.43% 100% 100% 100% 100% 法就越容易直接发现复制节 点.从实验结果可知,当网络 中复制节点数超过2个时,本 方法可 100%找出复制节点. 当网络中的复制节点数为2时,本方法在不采用任何辅 助设备的情况下虽 然落 后于 2LineCross和 AngelCross 的 95%,但仍超过 LSM10%. 63 平均收包和平均发包数 网络中每个节点的平均收发包数量如表3所示.可 以看出,随着节点数的增加,节点的平均收发包数都有 所增加.这是由于通信半径变小,验证信息转发跳数增 多造成的.同时,由于接收验证信息的是一个区域内的 所有节点,而转发信息的只是该区域中的一个节点,所 以平均收包数大于平均发包数.根据文献[7]中提出的 能量模型,能量主要消耗在数据包发送,而数据包接收 消耗的能量则少得多.而 AngleCross的收发包数则分别 在150和500以 上 ,2LineCross和LSM也 都 分 别 在200 表 3 不同节点密度下平均发包收包数 节点总数 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 平均发包数 2.39 2.83 3.03 3.98 4.18 4.35 4.34 4.93 5.12 5.45 平均收包数 16.48 20.01 24.87 29.45 37.35 35.15 36.32 39.97 43.26 48.13
更多简介内容

推荐帖子

CC2540 蓝牙低能耗 USB 软件狗参考设计
CC2540 USB 软件狗是演示如何使用具备 USB 功能的蓝牙低功耗 (BLE) 无线 MCU 的完整示例。此参考设计可用于在任何含 USB 主机的系统上启用蓝牙智能和物联网应用。   特性 简单的 BLE 至 USB 连接 - 将 BLE 添加到带 USB 的现有产品 包含调试接头、LED 和按钮 - 实现更快速的开发 它还可用作分析 BLE 协议以及软件和系统级调试的数据
fish001 【无线连接】
LOTO课3: 频率响应曲线测绘 --- 3组不同参数的RC低通滤波器测试
在工作和项目中,经常会遇到一个功能电路模块对信号进行调理,或滤波,或放大,或衰减,或阻抗变换。这些功能电路模块可能是无源阻容的,也可能是有源的运放电路,也可能是更复杂的系统。但是它们对信号进行调理的共最重要的特性就是频率响应曲线。在这一点上,他们对我们来说,都是一样的一个黑盒系统。 大部分时候,我们需要了解它的频率响应曲线来进行系统设计和验证,这个视频就采用最简单的RC滤波器来演示我们面
LOTO2018 移动便携
UNI-T UT70B万用表原理图及使用说明书(EN)
UNI-T UT70B万用表原理图: http://bbs.eeworld.com.cn/forum.php?mod=attachment&aid=NDc3NTI0fDVjOWNhYzUzMGQ0Y2Y5NDRmYjllYTIwNzUwM2MwZmM1fDE1OTA0NzY3NTE%3D&request=yes&_f=.pdf 使用说明书:http://bbs.eeworld.com.cn/
ysukuky 下载中心专版
ESP32-S2开发之坑(3)--移植littlevgl
       littlevgl获取 按以下readme说明进行获取  https://github.com/littlevgl/lv_port_esp32      esp32s2移植 此port分支是针对esp32,楼主一开始觉得esp32s2的spi外设应该与esp32一样,接口按理应该完全兼容,所以试下改变target,然后menuconfig配置下即可,没料完全不能用!!不得
RCSN DIY/开源硬件专区
T12电烙铁制做分享过程1
T12电烙铁是个比较有趣且实用的制做,我们搞电子一般都会有把烙铁。T12的制做相对来说,还是很有趣的。我以前就想做,准备了2套部件,买了有好几年了,好像3年前买的,但是没有动手去做,这次决定趁空闲时间,组装成成品。T12的方案有些开源,有些是半开源只有图纸没有程序,我这次准备用网上的现成的硬件,PCB也是网上下载的,然后自己写软件。用的是STM32的芯片。板子前几天到了,还没焊好。先发个贴子,后面
long521 创意市集
namespace逻辑阻隔介绍分析
 这几天为了更详细地了解Spring,我开端阅览Spring的官方文档。说实话,之前很少阅览官方文档,就算是读,也是读他人翻译好的。但是最近因为准备春招,需求了解许多知识点的细节,网上几乎搜索不到,只能硬着头皮去读官方文档。虽然我读的这个Spring文档也是中文版的,但是很明显是机翻,十分不通畅,只能对着英文版别,两端对照着看,这个进程很慢,也很费劲。但是这应该是一个程序员必需求阅历的进程吧。
it先森 【模拟与混合信号】

评论

登录/注册

意见反馈

求资源

回顶部

datasheet推荐 换一换

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版 版权声明

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2020 EEWORLD.com.cn, Inc. All rights reserved
$(function(){ var appid = $(".select li a").data("channel"); $(".select li a").click(function(){ var appid = $(this).data("channel"); $('.select dt').html($(this).html()); $('#channel').val(appid); }) })