WythePlus
码龄10年
求更新 关注
提问 私信
  • 博客:212,631
    212,631
    总访问量
  • 66
    原创
  • 376
    粉丝
  • 79
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
加入CSDN时间: 2016-03-25
博客简介:

新时代农民工

查看详细资料
个人成就
  • 获得91次点赞
  • 内容获得7次评论
  • 获得187次收藏
  • 博客总排名1,047,473名
创作历程
  • 2篇
    2024年
  • 49篇
    2023年
  • 2篇
    2019年
  • 141篇
    2016年
成就勋章
TA的专栏
  • 软考嵌入式设计师
    付费
    7篇
  • 加解密
    付费
    20篇
  • Linux内核
    付费
    19篇
  • PCI DTRS
    2篇
  • Linux内核转载
    57篇
  • linux驱动
    33篇
  • Android
    28篇
  • linux C
    9篇
  • Linux操作系统
    5篇
  • C语言
    9篇

TA关注的专栏 5

TA关注的收藏夹 0

TA关注的社区 5

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

33人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

OpenSSL的Libcrypto接口EVP API

Libcrypto接口 OpenSSL提供了两个主要的函数库:libssl和libcrypto。libcrypto库提供了基本的关于密码学的一些常规函数,并且被libssl库所调用。EVP API屏蔽了具体算法的细节,为上层应用提供统一、抽象的接口。该接口的头文件为openssl/evp.h。如果EVP_PKEY对象需要,EVP函数支持生成参数和密钥的功能。由于这些函数使用随机数,因此应当就像这里所讨论的确保随机数生成器采用适当的种子。这样就可以利用EVP抽象接口生成对应类型密钥。公钥密码系统参数生成。
原创
博文更新于 2024.04.10 ·
737 阅读 ·
6 点赞 ·
1 评论 ·
3 收藏

openSSL 3des的加密解密过程

从代码上看来,2DES的加密就是key3的值替换成key1,按照上面代码流程可以得出。24字节的密钥 分三组key,每组key都是8字节。可以看到加密顺序和解密顺序反正来的。3DES加密主要函数。
原创
博文更新于 2024.04.10 ·
314 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Linux内核的I2C读写寄存器

在日常I2C设备驱动开发过程,经常要对设备进行一些简单寄存器读写,可以利用以下函数进行封装。
原创
博文更新于 2023.09.15 ·
1203 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

信息系统密码应用技术框架

本标准从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面提出密码应用技术要求,保障信息系统的实体身份真实性、重要数据的机密性和完整性、操作行为的不可否认性;并从信息系统的管理制度、人员管理、建设运行和应急处置四个方面提出密码应用管理要求,为信息系统提供管理方面的密码应用安全保障。
原创
博文更新于 2023.09.12 ·
725 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Linux驱动I2C设备驱动

I2C(Inter-Integrated Circuit)是一种串行通信协议,用于连接集成电路(IC)之间进行数据传输。它由两根线组成:时钟线(SCL)和数据线(SDA)。I2C设备则是指使用I2C协议进行通信的各种外部硬件设备。I2C设备可以是各种芯片、传感器、存储器、扩展模块等。这些设备通过I2C总线与主控制器或其他设备进行连接,并通过发送和接收数据来实现通信和交互。每个I2C设备都有一个唯一的7位或10位地址,用于在总线上识别它。
原创
博文更新于 2023.08.25 ·
305 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

信息安全术语与定义

保证信息不被泄露给非授权实体的性质。
原创
博文更新于 2023.08.24 ·
386 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

TLS源码与底层socket通讯分析

实际上他们调用代码都是一样的,handshake_func 为空时,需要对handshake_func 初始化,使它指向struct ssl_method_st 方法中的 s->method->ssl_accept。回调到statem.c的static SUB_STATE_RETURN write_state_machine(SSL *s)使用ctx上下文创建 SSL的连接对象,通常是一个SSL是表征一个安全连接连接进来的一个客户端,调用的tls1_new回调。底层的socket的实现回调。
原创
博文更新于 2023.08.15 ·
570 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Android服务启动分析

找到了SystemServer类的main方法。加载服务的JNI,启动Android的所有服务。通过类加载器加载,找到静态类中的main方法。子进程里面启动systemServer。启动systemServer进程。切换到Java的世界。
原创
博文更新于 2023.08.14 ·
141 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

SHA-256算法

SHA-256(Secure Hash Algorithm 256-bit)是一种加密算法,它是SHA-2(Secure Hash Algorithm 2)系列中的一员。SHA-256广泛用于密码学、数字签名、数据完整性校验等领域,被认为是一种安全可靠的散列函数。SHA-256算法具有以下特点:1)安全性:SHA-256被广泛认为是一种安全的散列函数。它提供了较高的抗碰撞性,即很难找到不同的输入数据生成相同的哈希值。SHA-256的安全性来自于其设计原理以及经过的广泛测试和分析。
原创
博文更新于 2023.08.11 ·
1774 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Linux内核自旋锁应用

spin_lock、spin_lock_bh、spin_lock_irq和spin_lock_irqsave 都是用于实现自旋锁的函数。它们在不同的上下文环境中使用,具有不同的中断屏蔽级别和上下文切换机制。单核的话,只有发生中断会使任务被抢占,那么可以进入临界区之前先关中断,但是对多核CPU光关中断就不够了,因为对当前CPU关了中断只能使得当前CPU不会运行其它要进入临界区的程序,但其它CPU还是可能执行进入临界区的程序。
原创
博文更新于 2023.08.11 ·
553 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Android的守护进程ServiceManager

ServiceManager是Android系统中的一个重要守护进程,它负责管理系统服务的注册、查找和启动。
原创
博文更新于 2023.08.10 ·
1601 阅读 ·
1 点赞 ·
1 评论 ·
5 收藏

软考嵌入式设计师之上午题基础概念07

(1)内核内核是指操作系统中的一个组件,它包含了OS的主要功能,即OS的各种特性及其相互之间的依赖关系,这些功能主要包括:A、任务管理:对系统中运行的软件进行描述和管理,并完成处理器资源分配和调度。B、存储管理:提高内存的利用率,方便用户使用,提供足够的存储空间。C、设备管理:方便设备的使用,提高CPU和I/O设备的利用率。D、文件管理:解决文件资源存储、共享、保密和保护等问题。注:不同嵌入式操作系统的内核设计各不相同,取决于系统设计和实际需求。
原创
博文更新于 2023.08.10 ·
214 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

openSSL中EVP接口

OpenSSL在日常开发者通常是以so的形式引入程序中,下面我们来跟踪一下EVP是如何把这些算法接口抽象统一实现的。ossl_init_add_all_ciphers作为静态方式加载,只加载一次把所有的cipher通过openssl_add_all_ciphers_int添加到改进程中。
原创
博文更新于 2023.08.03 ·
1191 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

软考嵌入式设计师之上午题基础概念06

由于处理器的每种运行模式都有自己独立的物理寄存器R13,所有在用户应用程序的初始化部分,一般要初始化每种模式下的R13,使其指向该运行模式的栈空间。除了用户模式之外的其他6种处理器模式称为特权模式,在这些模式下,程序可以访问所有的系统资源,也可以任意地进行处理器模式切换,其中,除了系统模式外,其他的5种特权模式又称为异常模式。系统模式并不是通过异常过程进入的,它和用户模式具有完全一样的寄存器,但是系统模式属于特权模式,可以访问所有的系统资源,也可以直接进行处理器模式切换,它主要供操作系统任务使用。
原创
博文更新于 2023.08.03 ·
144 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Linux内核中的UVC(USB Video Class)驱动

V4L2(Video for Linux 2)是Linux内核中的视频设备驱动框架,而UVC(USB Video Class)是一种使用USB接口的摄像头设备通信协议。在Linux内核中,V4L2和UVC之间存在以下关系:1. V4L2支持多种视频设备:V4L2是一个通用的视频设备驱动框架,它旨在支持各种类型的视频设备,包括USB摄像头、摄像头传感器、摄像头接口等。这样,V4L2可以在内核中集成不同类型的摄像头驱动程序。
原创
博文更新于 2023.08.02 ·
3194 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

AES的ECB加密模式

需要注意的是,ECB模式的安全性较弱,因为相同的明文块经过加密后会得到相同的密文块,这意味着如果攻击者获取到密文块,就可以根据相同的密文块反推出原始明文块,从而可能导致机密性的泄露。因此,ECB模式一般只用于加密数据块基本不重复,且较小的数据块进行加密操作,而对于较大的数据块或者需要较高的加密安全性的情况,通常会选择使用其他更安全的加密模式,例如CBC、CTR等模式。1. 将明文块划分为若干个固定大小的块,调整每个块的大小以确保与加密算法的块大小一致;2. 对每个块分别使用相同的密钥进行加密;
原创
博文更新于 2023.07.28 ·
1595 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

AES的CBC加密模式

AES算法的CBC(Cipher Block Chaining)模式是一种常见的加密模式,它对每个明文块进行加密处理时,还需要使用前一个密文块进行异或运算,以此增加加密算法的安全性。需要注意的是,在将密文块解密回明文块时,也需要使用前一个密文块来进行异或运算,因此在使用CBC模式进行加解密时,需要对加解密的顺序进行特殊的处理。3. 将C1'与下一个明文块进行异或运算,得到结果块C2,并重复第2、3步,直到对所有明文块都进行了加密处理;2. 使用密钥对C1进行加密,得到加密后的结果块C1';
原创
博文更新于 2023.07.28 ·
2599 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Linux内核自旋锁使用场景

spin_lock、spin_lock_bh、spin_lock_irq和spin_lock_irqsave都是在内核中用于同步访问共享资源的锁。它们在不同的上下文中使用,并具有一些区别。
原创
博文更新于 2023.07.27 ·
903 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

PINblock的格式与应用

描述:在联机交易中,POS 终端或 ATM 会读取用户输入的明文 PIN,并将其使用单倍长或双倍长加密算法转换为 PINBLOCK 格式,然后将 PINBLOCK 构建为交易数据的一部分,通过网络发送给发卡银行或支付网关进行验证和授权。需要注意的是,脱机交易的安全性取决于终端设备和银行卡的安全性措施,包括对终端进行合适的保护、加密算法的安全性以及卡片上保存的认证密钥的保护等。- 原理:在脱机交易中,银行卡的交易数据不需要实时通信和授权,而是在交易发生的地点(如 POS 终端)上完成交易验证和授权。
原创
博文更新于 2023.07.26 ·
1064 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

等待队列原理

使用等待队里,通常我们会以wait_event wait_event_interruptible两个宏来令当前进程阻塞,下面来分析一下他们阻塞过程。主动放弃CPU,选择一个优先级更加高的进程运行,开始阻塞。当需要唤醒等待队列时,内核给我们以下几组宏。把等待队列放入等待队列链表中。
原创
博文更新于 2023.07.26 ·
145 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏
加载更多