切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
嵌入式系统的C语言编程
嵌入式系统的C语言编程
来源 :2006年第四届全国高校嵌入式系统教学研讨会第一届全国嵌入式系统学术交流会 | 被引量 : 0次 | 上传用户:jhzdw1982
【摘 要】
:
本文介绍了嵌入式系统的C语言编程的一些重要特征,从工程设置、数据结构、算法设计三个方面进行说明.通过和PC机编程过程相比较,指出了嵌入式系统编程本身特有的属性和方法.
【作 者】
:
何煦岚
夏霖
朱正礼
【机 构】
:
南京林业大学信息学院计算机系,南京,210037
【出 处】
:
2006年第四届全国高校嵌入式系统教学研讨会第一届全国嵌入式系统学术交流会
【发表日期】
:
2006年期
【关键词】
:
嵌入式系统
语言编程
系统编程
算法设计
数据结构
工程设置
编程质量
属性
特征
思路
方法
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文介绍了嵌入式系统的C语言编程的一些重要特征,从工程设置、数据结构、算法设计三个方面进行说明.通过和PC机编程过程相比较,指出了嵌入式系统编程本身特有的属性和方法.通过对各个编程环节的分析和嵌入式系统自身特点的研究,提出了一些提高编程质量的思路.
其他文献
一种H.264视频流实时传输控制算法研究
随着多媒体应用的发展,有线和无线网络上的实时流媒体传输技术已成为研究热点.本文首先介绍了基于RTP的H.264传输模型,在此基础上提出了适用于H.264实时视频流传输的盯P组包
会议
视频流传输
实时流媒体
传输控制
有线和无线网络
组包算法
网络丢包率
多媒体应用
视觉质量
传输模型
传输技术
关联性
证明
信息
实验
基础
保护
基于JPWL标准的无线图像传输技术分析和研究
本文对无线图像应用新标准JPWL(part11)所扩展的容错工具和方法之一的EPB的语法结构进行了分析.在此基础上,提出了两种在易差错环境下健壮传输的配置方案,并实现了配置方案对
会议
新标准
无线图像传输
配置方案
健壮传输
无线图像应用
语法结构
容错工具
环境
实验
扩展
基础
方法
老山隧道的火灾报警方案
隧道火灾报警系统作为公路隧道的一个组成部分,已经越来越受到世人的重视.随着当今社会科学技术的日趋发展,出现了多种方式的火灾报警系统,并且各有优劣.本文针对在隧道中应
会议
火灾报警
隧道
双波长火焰探测器
一件小事及联想
在企业档案管理升级的检查验收前,安徽针织厂自检补课进行了一个多月。这一个多月中,厂档案室的同志们没有休过星期天,每天晚上都加班加点,甚至通宵达旦。科技档案员叶元美
期刊
档案管理升级
档案员
档案人员
档案工作
叶元
档案宣传工作
给你
元美
谦词
同态
老山隧道的供电解决方案
隧道内部空问狭小,不适宜布置变压器等较大的供配电设备,一般采用低压配电型式从隧道入口处对隧道内部的照明及风机设备进行供电。对于长度在1000m以上的特长隧道,由于供电距离
会议
隧道供电
老山隧道
供电电源
老山隧道防火涂料应用分析
公路是国家的重要基础设施,国民经济的大动脉,交通运输体系中的骨干.随着我国经济建设的快速发展,高等级公路日益增多,高速公路网络将在全国迅速形成.作为高速公路的咽喉地段
会议
老山隧道
防火涂料
消防安全
老山隧道内部供电照明系统设计
本文介绍老山隧道的供电照明系统,重点叙述供电照明系统与隧道照明控制系统的衔接,详细描述隧道内照明配电系统功能的配备要求,以及如何实现隧道照明的远程控制.
会议
公路隧道
供电照明
照明控制
老山隧道内机电预留预埋工程探讨
隧道的预留预埋工程是一项与隧道主体及机电工程密切相关的系统.本文通过对宁淮老山隧道和国内多座隧道的设计和施工,提出隧道预留预埋的设计原则及应该注意的问题.
会议
隧道
机电工程
预留预埋工程
培养嵌入式系统创新人才的探索与实践
本文主要针对目前在校就读的本科生如何能够尽快地被培养成社会上急需的"嵌入式系统"设计人才所需的课程体系、教学计划、教学方法和教学方式等相关的问题进行了探讨和实践.
会议
培养
嵌入式系统
创新人才
设计人才
课程体系
教学计划
教学方式
教学方法
本科生
养成
实践
嵌入式操作系统内核级安全审计机制的研究
本文设计实现了嵌入式操作系统内核级的安全审计机制.其实现是将Linux操作系统原应用程序级的审计机制改进为内核级的审计方法,从而避免了某些可绕过应用程序级审计的恶意代
会议
嵌入式操作系统
内核级
安全
应用程序级
审计机制
审计方法
设计实现
恶意代码
追踪
攻击
与本文相关的学术论文