在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

【躍昉科技BF2開發(fā)板試用體驗】四:繼續(xù)學(xué)習(xí)+階段小結(jié)

開發(fā)板試用精選 ? 來源:開發(fā)板試用 ? 作者:電子發(fā)燒友論壇 ? 2022-11-09 15:37 ? 次閱讀
本文來源電子發(fā)燒友社區(qū),作者:FrankSmith, 帖子地址:https://bbs.elecfans.com/jishu_2296120_1_1.html

想進(jìn)行tc
pip通訊,首先得連接網(wǎng)絡(luò)。當(dāng)然了,這個板子沒有以太網(wǎng)接口,得利用板子的WiFi接口了。這個項目提供了一些WiFi的功能,予以一一嘗試。
第一個指令是(wifi_scan)。
以下指令的輸入以及信息的輸出均在串口助手sscom中進(jìn)行


  1. wifi_scan
  2. ------>>>>>> Scan CMD
  3. # [WIFI] [IND] SCAN Done
  4. wifi_mgmr_scan_complete_callback: scan complete
  5. [APP] [EVT] SCAN Done 69207
  6. cached scan list
  7. ****************************************************************************************************
  8. index[00]: empty
  9. index[01]: empty
  10. index[02]: empty
  11. index[03]: empty
  12. index[04]: empty
  13. index[05]: empty
  14. index[06]: empty
  15. index[07]: empty
  16. index[08]: empty
  17. index[09]: empty
  18. index[10]: empty
  19. index[11]: empty
  20. index[12]: empty
  21. index[13]: empty
  22. index[14]: empty
  23. index[15]: empty
  24. index[16]: empty
  25. index[17]: empty
  26. index[18]: empty
  27. index[19]: empty
  28. index[20]: empty
  29. index[21]: empty
  30. index[22]: empty
  31. index[23]: empty
  32. index[24]: empty
  33. index[25]: empty
  34. index[26]: empty
  35. index[27]: empty
  36. index[28]: empty
  37. index[29]: empty
  38. index[30]: empty
  39. index[31]: channel 13, bssid 16:E9:B2:91:AD:E7, rssi -98, ppm abs:rel 0 : 0, auth WPA2-PSK/WPA-PSK, cipher: AES, SSID CMCC-uWN6-2
  40. index[32]: channel 13, bssid 14:E9:B2:91:AD:E7, rssi -87, ppm abs:rel 0 : 0, auth WPA2-PSK/WPA-PSK, cipher: AES, SSID CMCC-uWN6
  41. index[33]: channel 11, bssid 64:6E:97:C9:5A:D7, rssi -98, ppm abs:rel 0 : 0, auth WPA2-PSK/WPA-PSK, cipher: AES, SSID 3205
  42. index[34]: channel 11, bssid EC:17:2F:68:27:D4, rssi -84, ppm abs:rel 5 : 5, auth WPA2-PSK/WPA-PSK, cipher: AES, SSID TP-LINK_6827D4
  43. index[35]: channel 11, bssid 70:85:40:2B:AB:B7, rssi -79, ppm abs:rel 2 : 2, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID 468
  44. index[36]: channel 10, bssid 74:7D:24:48:97:62, rssi -98, ppm abs:rel 0 : 0, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID @PHICOMM_60
  45. index[37]: channel 10, bssid 92:3F:7B:61:27:AF, rssi -85, ppm abs:rel 2 : 2, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID iTV-iaLX
  46. index[38]: channel 11, bssid D0:76:E7:EF:03:71, rssi -98, ppm abs:rel10 :10, auth WPA2-PSK/WPA-PSK, cipher: AES, SSID ChinaNet-sefN
  47. index[39]: channel 10, bssid 68:DB:54:DF:35:E2, rssi -98, ppm abs:rel 0 : 0, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID 钂嬪
  48. index[40]: channel 10, bssid 30:3F:7B:61:27:AE, rssi -98, ppm abs:rel 4 : 4, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID ChinaNet-iaLX
  49. index[41]: channel 10, bssid 30:5F:77:80:93:DE, rssi -85, ppm abs:rel 0 : 0, auth WPA2-PSK, cipher: AES, SSID 鍖椾含鐑ら腑
  50. index[42]: channel 08, bssid 38:21:87:41:89:1D, rssi -98, ppm abs:rel35 :35, auth WPA2-PSK, cipher: AES, SSID midea_ac_0404
  51. index[43]: channel 08, bssid 24:8B:E0:5C:E0:D9, rssi -96, ppm abs:rel 7 : 7, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID liao150829
  52. index[44]: channel 10, bssid 50:D2:F5:74:BA:C2, rssi -61, ppm abs:rel 0 : 0, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID CYMY
  53. index[45]: channel 05, bssid 70:85:40:2B:AB:48, rssi -79, ppm abs:rel 0 : 0, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID 168
  54. index[46]: channel 05, bssid 70:85:40:2B:AB:FC, rssi -73, ppm abs:rel 2 : 2, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID 288
  55. index[47]: channel 03, bssid 2C:B2:1A:D0:3B:82, rssi -97, ppm abs:rel 0 : 0, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID fei
  56. index[48]: channel 03, bssid 70:85:40:2B:AB:45, rssi -52, ppm abs:rel 5 : 5, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID 368
  57. index[49]: channel 03, bssid 70:85:40:2B:AB:EF, rssi -43, ppm abs:rel13 :13, auth WPA2-PSK/WPA-PSK, cipher: TKIP/AES, SSID 268
  58. ----------------------------------------------------------------------------------------------------
  59. proc_hellow_entry: RISC-V rv32imafc.gj_lf686_demo_wifi
復(fù)制代碼
找到一個可以連接的無線路由器,ssid=268
使用這個項目提供的命令:(wifi_sta_connect)


  1. wifi_sta_connect 268 07342596999
  2. wifi_sta_connect 268 07342596999
  3. ----- BUG FIXME? NOT do STA enable again
  4. [WF] MM_ADD_IF_REQ Sending: STA
  5. 歵d_start idx=0
  6. [WF] MM_ADD_IF_REQ Done
  7. [WF] vif_index from LAMC is 0
  8. [WF][SM] Entering idle state
  9. [WF][SM] Action Connect
  10. ssid 268
  11. ssid len 3
  12. psk 07342596999
  13. psk len 11
  14. pmk
  15. pmk len 0
  16. channel band 0
  17. channel freq 0
  18. mac 00:00:00:00:00:00
  19. dhcp status: true
  20. [WF][SM] State Action ###idle### --->>> ###connecting###
  21. connecting using vif_idx 0
  22. ===start sm_get_bss_params===
  23. bssid[0] = 0xffff
  24. bssid[1] = 0xffff
  25. bssid[2] = 0xffff
  26. search ssid = 268
  27. result ssid index = -1
  28. ===end sm_get_bss_params===
  29. [WF][SM] Entering connecting state
  30. # [APP] [EVT] Connecting 707891
  31. Probe Response
  32. timestamp = 0x30ef47b10
  33. Probe Response
  34. timestamp = 0x30ef84cbd
  35. Probe Response
  36. timestamp = 0x30efc2998
  37. Probe Response
  38. timestamp = 0x30f03c5d3
  39. [ 710128][[32mINFO[0m: lf_adc.c: 260] offset = 2108
  40. proc_hellow_entry: RISC-V rv32imafc.gj_lf686_demo_wifi
  41. ===start sm_get_bss_params===
  42. bssid[0] = 0xffff
  43. bssid[1] = 0xffff
  44. bssid[2] = 0xffff
  45. search ssid = 268
  46. result ssid index = 0
  47. ===end sm_get_bss_params===
  48. wpa2/wpa3 pairwise ccmp:1,tkip:0,wep104:0,wep:40:0
  49. wpa2/wpa3 group ccmp:0,tkip:1,wep104:0,wep:40:0
  50. wpa2/wpa3 is_pmf_required:0
  51. AP Security mode: wep:0,wpa:1,wpa2:1,wpa3:0
  52. Probe Response
  53. timestamp = 0x30f26308d
  54. wpa2/wpa3 pairwise ccmp:1,tkip:0,wep104:0,wep:40:0
  55. wpa2/wpa3 group ccmp:0,tkip:1,wep104:0,wep:40:0
  56. wpa2/wpa3 is_pmf_required:0
  57. AP Security mode: wep:0,wpa:1,wpa2:1,wpa3:0
  58. wpa2/wpa3 pairwise ccmp:1,tkip:0,wep104:0,wep:40:0
  59. wpa2/wpa3 group ccmp:0,tkip:1,wep104:0,wep:40:0
  60. wpa2/wpa3 is_pmf_required:0
  61. AP Security mode: wep:0,wpa:1,wpa2:1,wpa3:0
  62. ------ 247 set default key 0x42018c08, key ptr 0x00000000
  63. [APP] [EVT] SCAN On Join 711659
  64. set key:sta_idx:0, inst_nbr:0, key_idx:0,cipher_suite:2,key_len:16
  65. set key:sta_idx:255, inst_nbr:0, key_idx:1,cipher_suite:1,key_len:32
  66. ind ix 0x4201eddc, chan_ctxt is 0x420183f4
  67. [RX] Connection Status
  68. [RX] status_code 0
  69. [RX] connect result: sm connect ind ok
  70. [RX] MAC 70:85:40:2B:AB:EF
  71. [RX] vif_idx 0
  72. [RX] ap_idx 0
  73. [RX] ch_idx 0
  74. [RX] qos 1
  75. [RX] acm 0
  76. [RX] assoc_req_ie_len 80
  77. [RX] assoc_rsp_ie_len 172
  78. [RX] aid 0
  79. [RX] band 0
  80. [RX] center_freq 2422
  81. [RX] width 0
  82. [RX] center_freq1 2422
  83. [RX] center_freq2 0
  84. [WF][SM] Exiting connecting state
  85. [WF][SM] State Action ###connecting### --->>> ###wifiConnected_ipObtaining###
  86. [WF][SM] Entering wifiConnected_ipObtaining state
  87. [WF][SM] DHCP Starting...0x42019e24
  88. [APP] [EVT] connected 711685
  89. -----------------> AABA Request:
  90. A-MSDU: Not Permitted
  91. Block Ack Policy: Immediate Block Ack
  92. TID: 0
  93. Number of Buffers: 64
  94. -----------------> AABA Response:
  95. A-MSDU: Not Permitted
  96. Block Ack Policy: Immediate Block Ack
  97. TID: 0
  98. Number of Buffers: 8
  99. [lwip] netif status callback
  100. IP: 192.168.88.7
  101. MK: 255.255.255.0
  102. GW: 192.168.88.254
  103. [WF][SM] Exiting wifiConnected_ipObtaining state
  104. [WF][SM] IP GOT IP:192.168.88.7, MASK: 255.255.255.0, Gateway: 192.168.88.254, dns1: 192.168.88.254, dns2: 0.0.0.0
  105. [WF][SM] State Action ###wifiConnected_ipObtaining### --->>> ###wifiConnected_IPOK###
  106. [WF][SM] Entering wifiConnected_IPOK state
  107. [APP] [EVT] GOT IP 715004
  108. [SYS] Memory left is 150312 Bytes
  109. proc_hellow_entry: RISC-V rv32imafc.gj_lf686_demo_wifi
復(fù)制代碼

在這些信息中,可以看見一條信息:


  1. [WF][SM] Exiting wifiConnected_ipObtaining state
  2. [WF][SM] IP GOT IP:192.168.88.7, MASK: 255.255.255.0, Gateway: 192.168.88.254, dns1: 192.168.88.254, dns2: 0.0.0.0
復(fù)制代碼
這標(biāo)識已經(jīng)連上路由器,并通過dhcp分配了IP地址為192.168.88.7。

電腦中打開一個cmd窗口,查看本機(jī)的ip地址。


  1. 無線局域網(wǎng)適配器 WLAN:
  2. 連接特定的 DNS 后綴 . . . . . . . : Realtek
  3. IPv4 地址 . . . . . . . . . . . . : 192.168.88.6
  4. 子網(wǎng)掩碼. . . . . . . . . . . . : 255.255.255.0
  5. 默認(rèn)網(wǎng)關(guān). . . . . . . . . . . . . : 192.168.88.254
  6. 以太網(wǎng)適配器 藍(lán)牙網(wǎng)絡(luò)連接:
  7. 媒體狀態(tài). . . . . . . . . . . . : 媒體已斷開連接
  8. 連接特定的 DNS 后綴 . . . . . . . :
復(fù)制代碼


使用ping指令,看是否能連通開發(fā)板


  1. C:Usersjohn>ping 192.168.88.7
  2. 正在 Ping 192.168.88.7 具有 32 字節(jié)的數(shù)據(jù):
  3. 來自 192.168.88.7 的回復(fù): 字節(jié)=32 時間=5ms TTL=255
  4. 來自 192.168.88.7 的回復(fù): 字節(jié)=32 時間=2ms TTL=255
  5. 來自 192.168.88.7 的回復(fù): 字節(jié)=32 時間=4ms TTL=255
  6. 來自 192.168.88.7 的回復(fù): 字節(jié)=32 時間=9ms TTL=255
  7. 192.168.88.7 的 Ping 統(tǒng)計信息:
  8. 數(shù)據(jù)包: 已發(fā)送 = 4,已接收 = 4,丟失 = 0 (0% 丟失),
  9. 往返行程的估計時間(以毫秒為單位):
  10. 最短 = 2ms,最長 = 9ms,平均 = 5ms
復(fù)制代碼
可以看見已經(jīng)能ping通開發(fā)板。說明開發(fā)板已經(jīng)掛在無線網(wǎng)絡(luò)上,并且項目提供了被ping通的功能。這在windows中被稱呼為文件和打印機(jī)共享(回顯請求 - ICMPv4-In)。windows中需要在防火墻中設(shè)置才能開啟這個功能。這個項目應(yīng)該沒有防火墻吧。但是直接就提供了回顯請求功能了。這個功能應(yīng)該能使得外部設(shè)備能知道這個開發(fā)板是否在線。

*********************************************************************************************
至此,初步探索結(jié)束。應(yīng)該下一步可以在此基礎(chǔ)上開展工作了?
可惜理想很豐滿,現(xiàn)實很骨感。
首先,功能實現(xiàn)之前,先實現(xiàn)對功能得觸發(fā)。去看看項目得指令wifi_sta_connect是如何觸發(fā)?
找到wifi_sta_connect函數(shù)定義:


  1. static void wifi_sta_connect(char *ssid, char *password)
  2. {
  3. wifi_interface_t wifi_interface;
  4. wifi_interface = wifi_mgmr_sta_enable();
  5. wifi_mgmr_sta_connect(wifi_interface, ssid, password, NULL, NULL, 0, 0);
  6. }
復(fù)制代碼




以及函數(shù)引用


  1. case CODE_WIFI_ON_PROV_CONNECT:
  2. {
  3. printf("[APP] [EVT] [PROV] [CONNECT] %lldrn", aos_now_ms());
  4. printf("connecting to %s:%s...rn", ssid, password);
  5. wifi_sta_connect(ssid, password);
  6. }
復(fù)制代碼

這個引用在函數(shù)static void event_cb_wifi_event(input_event_t *event, void *private_data)里。。。
這是什么鬼。命令行不是在以下數(shù)據(jù)結(jié)構(gòu)里嗎?


  1. const static struct cli_command cmds_user[] STATIC_CLI_CMD_ATTRIBUTE = {
  2. { "aws", "aws iot demo", cmd_aws},
  3. { "pka", "pka iot demo", cmd_pka},
  4. { "wifi", "wifi", cmd_wifi},
  5. { "sha", "sha iot demo", cmd_sha},
  6. { "trng", "trng test", cmd_trng},
  7. { "aes", "trng test", cmd_aes},
  8. { "cks", "cks test", cmd_cks},
  9. { "dma", "dma test", cmd_dma},
  10. { "exception_load", "exception load test", cmd_exception_load},
  11. { "exception_l_illegal", "exception load test", cmd_exception_l_illegal},
  12. { "exception_store", "exception store test", cmd_exception_store},
  13. { "exception_inst_illegal", "exception illegal instruction", cmd_exception_illegal_ins},
  14. /*Stack Command*/
  15. { "stack_wifi", "Wi-Fi Stack", cmd_stack_wifi},
  16. /*TCP/IP network test*/
  17. {"http", "http client download test based on socket", http_test_cmd},
  18. {"httpc", "http client download test based on RAW TCP", cmd_httpc_test},
  19. };
復(fù)制代碼

然后,全文件查找cli


  1. fd_console = aos_open("/dev/ttyS0", 0);
  2. if (fd_console >= 0) {
  3. printf("Init CLI with event Drivenrn");
  4. aos_cli_init(0);
  5. aos_poll_read_fd(fd_console, aos_cli_event_cb_read_get(), (void*)0x12345678);
  6. _cli_init();
  7. }
復(fù)制代碼

原來命令行有兩種模式,一種是直接解碼,一種是消息發(fā)送或者說事件方式。

以上函數(shù)中fd_console應(yīng)該是默認(rèn)的,燒錄代碼的串口吧?
看樣子在實現(xiàn)自己的功能代碼之前,還得有#include的相關(guān)知識。
特別提醒。這點一定注意。如果有相關(guān)知識會很順利學(xué)習(xí)這個開發(fā)板。
*******************************************************************************************************
如果板子還在我手上的話,也許下一步借助這個板子,先開始一段FreeRTOS
的學(xué)習(xí)吧。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 躍昉科技
    +關(guān)注

    關(guān)注

    0

    文章

    76

    瀏覽量

    2464
  • 開發(fā)板試用
    +關(guān)注

    關(guān)注

    3

    文章

    301

    瀏覽量

    2353
收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    有獎丨米爾 瑞芯微RK3562開發(fā)板免費試用新增名額!

    米爾與瑞芯微合作發(fā)布的新品基于瑞芯微RK3562應(yīng)用處理器的MYD-YR3562開發(fā)板免費試用名額增加
    的頭像 發(fā)表于 06-13 08:04 ?140次閱讀
    有獎丨米爾 瑞芯微RK3562<b class='flag-5'>開發(fā)板</b>免費<b class='flag-5'>試用</b>新增名額!

    基于RK3576處理器,米爾RK3576開發(fā)板免費試用

    年7月19日 ? 評測數(shù)量: 3塊 ? 更多熱點文章閱讀 基于平頭哥TH1520芯片,潤開鴻HH-SCDAYU800A開發(fā)板免費試用 RISC-V開發(fā)板深度評測!頂級開發(fā)板免費
    的頭像 發(fā)表于 06-09 15:00 ?277次閱讀
    基于RK3576處理器,米爾RK3576<b class='flag-5'>開發(fā)板</b>免費<b class='flag-5'>試用</b>

    搭載OpenHarmony操作系統(tǒng),視美泰SC-3568HA開發(fā)板免費試用

    : 10塊 ? 更多熱點文章閱讀 基于平頭哥TH1520芯片,潤開鴻HH-SCDAYU800A開發(fā)板免費試用 RISC-V開發(fā)板深度評測!頂級開發(fā)板免費
    的頭像 發(fā)表于 06-05 16:45 ?325次閱讀
    搭載OpenHarmony操作系統(tǒng),視美泰SC-3568HA<b class='flag-5'>開發(fā)板</b>免費<b class='flag-5'>試用</b>

    基于RK處理器,創(chuàng)龍TL3562-MiniEVM開發(fā)板試用體驗

    數(shù)量: 10塊 ? 更多熱點文章閱讀 基于平頭哥TH1520芯片,潤開鴻HH-SCDAYU800A開發(fā)板免費試用 RISC-V開發(fā)板深度評測!頂級開發(fā)板免費
    的頭像 發(fā)表于 06-05 16:31 ?281次閱讀
    基于RK處理器,創(chuàng)龍TL3562-MiniEVM<b class='flag-5'>開發(fā)板</b><b class='flag-5'>試用</b>體驗

    性能強(qiáng)悍!合眾HZ-RK3568開發(fā)板試用體驗

    月19日 ? 評測數(shù)量: 10塊 ? 更多熱點文章閱讀 基于平頭哥TH1520芯片,潤開鴻HH-SCDAYU800A開發(fā)板免費試用 RISC-V開發(fā)板深度評測!頂級開發(fā)板免費
    的頭像 發(fā)表于 06-05 16:30 ?325次閱讀
    性能強(qiáng)悍!合眾HZ-RK3568<b class='flag-5'>開發(fā)板</b><b class='flag-5'>試用</b>體驗

    有獎丨米爾 NXP i.MX91開發(fā)板免費試用來啦

    米爾與NXP合作發(fā)布的新品基于NXPi.MX91應(yīng)用處理器的MYD-LMX91開發(fā)板免費試用名額來啦~~米爾提供了3套價值588元的MYD-LMX91開發(fā)板發(fā)起試用活動您不僅可以免費體
    的頭像 發(fā)表于 06-05 08:02 ?377次閱讀
    有獎丨米爾 NXP i.MX91<b class='flag-5'>開發(fā)板</b>免費<b class='flag-5'>試用</b>來啦

    【評測試用】合眾HZ-T536開發(fā)板免費試用體驗

    【評測試用】合眾HZ-T536開發(fā)板免費試用體驗
    的頭像 發(fā)表于 05-27 08:05 ?166次閱讀
    【評測<b class='flag-5'>試用</b>】合眾HZ-T536<b class='flag-5'>開發(fā)板</b>免費<b class='flag-5'>試用</b>體驗

    免費丨米爾 STM32MP257開發(fā)板有獎試用

    米爾與ST合作發(fā)布的新品基于STM32MP257應(yīng)用處理器的MYD-LD25X開發(fā)板免費試用活動來啦~~米爾提供了2塊價值488元的MYD-LD25X開發(fā)板發(fā)起
    的頭像 發(fā)表于 03-20 08:05 ?397次閱讀
    免費丨米爾 STM32MP257<b class='flag-5'>開發(fā)板</b>有獎<b class='flag-5'>試用</b>

    有獎試用??!RA-Eco-RA4M2-100PIN-V1.0開發(fā)板試用活動報名

    RA-Eco-RA4M2-100PIN-V1.0開發(fā)板試用活動
    的頭像 發(fā)表于 03-13 12:10 ?444次閱讀
    有獎<b class='flag-5'>試用</b>!!RA-Eco-RA4M<b class='flag-5'>2</b>-100PIN-V1.0<b class='flag-5'>開發(fā)板</b><b class='flag-5'>試用</b>活動報名

    RISC-V廠商科技榮獲橫琴粵澳深度合作區(qū)“潛力獨角獸企業(yè)”認(rèn)定

    其未來巨大的發(fā)展?jié)摿Α?科技聚焦研發(fā)基于RISC-V架構(gòu)的SoC芯片產(chǎn)品,已推出了SF1、BF2、GF3、GF5、NB2L、NB2 等六
    的頭像 發(fā)表于 12-17 18:11 ?1015次閱讀

    追加名額丨米爾瑞芯微RK3576開發(fā)板有獎試用

    米爾與瑞芯微合作發(fā)布的新品基于瑞芯微RK3576應(yīng)用處理器的MYD-LR3576開發(fā)板免費試用活動加碼啦~~米爾追加了2塊價值849元的MYD-LR3576開發(fā)板發(fā)起
    的頭像 發(fā)表于 11-22 01:00 ?578次閱讀
    追加名額丨米爾瑞芯微RK3576<b class='flag-5'>開發(fā)板</b>有獎<b class='flag-5'>試用</b>

    有獎丨米爾 瑞芯微RK3576開發(fā)板免費試用

    米爾與瑞芯微合作發(fā)布的新品基于瑞芯微RK3576應(yīng)用處理器的MYD-LR3576開發(fā)板免費試用活動來啦~~米爾提供了7塊價值849元的MYD-LR3576開發(fā)板發(fā)起試用活動您不僅可以免
    的頭像 發(fā)表于 11-12 01:00 ?724次閱讀
    有獎丨米爾 瑞芯微RK3576<b class='flag-5'>開發(fā)板</b>免費<b class='flag-5'>試用</b>

    有獎試用!!RA-Eco-RA4E2-64PIN-V1.0開發(fā)板試用活動開始報名

    有獎試用!!RA-Eco-RA4E2-64PIN-V1.0開發(fā)板試用活動開始報名
    的頭像 發(fā)表于 11-09 01:02 ?526次閱讀
    有獎<b class='flag-5'>試用</b>!!RA-Eco-RA4E<b class='flag-5'>2</b>-64PIN-V1.0<b class='flag-5'>開發(fā)板</b><b class='flag-5'>試用</b>活動開始報名

    【龍芯2K0300蜂鳥試用】+龍芯2K0300蜂鳥開發(fā)板快速上手

    1. 前言 我非常感激社區(qū)和官方提供的這次開發(fā)板試用機(jī)會。這是一個難得的學(xué)習(xí)和實踐的機(jī)遇,尤其是在我對于這種新型架構(gòu)一直抱有濃厚興趣卻未曾深入了解的情況下。我?guī)е活w好奇和探索的心,準(zhǔn)備投身于這個
    發(fā)表于 08-04 14:19

    (一)、·星光2 開機(jī)試用

    星光2
    的頭像 發(fā)表于 07-08 18:21 ?651次閱讀
    (一)、<b class='flag-5'>昉</b>·星光<b class='flag-5'>2</b>  開機(jī)<b class='flag-5'>試用</b>
    主站蜘蛛池模板: 黄色免费在线网址 | 四虎国产永久在线精品免费观看 | 一级毛片无毒不卡直接观看 | 国产一区二区三区欧美精品 | 国产免费人人看大香伊 | 午夜资源网 | 国产福利网站 | 艹逼视频软件 | 三级欧美视频 | 天天摸夜班摸天天碰 | 午夜视频在线观看免费观看在线观看 | 欧美成人a视频 | 最刺激黄a大片免费观看 | 天堂中文www在线 | 亚洲人成网站在线在线 | 国产看色免费 | 九九热精品视频在线播放 | 视频一区二区三区在线观看 | 99久久香蕉国产综合影院 | 黄色美女网站免费 | 美女网站一区二区三区 | 717影院理论午夜伦不卡久久 | 天天操狠狠干 | 欧美一级视频免费看 | 爆操极品美女 | 国内久久精品 | 特黄特黄一级高清免费大片 | 久久性| 西西人体大胆高清啪啪欧洲 | 夜夜夜爽爽爽久久久 | 中国理论片| 美女和帅哥在床上玩的不可描述 | 天天弄天天干 | 丁香九月婷婷 | 亚洲欧美一区二区久久香蕉 | 日本一本在线视频 | 国产精品久久久久久久久久妇女 | 黄 在线| 老汉影视永久免费视频 | 你懂得在线网站 | 在线永久免费观看黄网站 |