NXP芯片

rf字段 24 个必知必会的系统管理员面试问题

小编 2025-01-19 NXP芯片 23 0

24 个必知必会的系统管理员面试问题

即将进行系统管理员工作面试吗?阅读本文,了解你可能会遇到的一些问题以及可能的答案。-- Directedsoul(作者)

作为一个经常与计算机打交道的极客,在硕士毕业后在 IT 行业选择我的职业是很自然的选择。因此,我认为走上系统管理员之路是正确的路径。在我的职业生涯中,我对求职面试过程非常熟悉。现在来看一下对该职位的预期、职业发展道路,以及一系列常见面试问题及我的回答。

系统管理员的典型任务和职责

组织需要了解系统工作原理的人员,以确保数据安全并保持服务平稳运行。你可能会问:“等等,是不是系统管理员还能做更多的事情?”

你是对的。现在,一般来说,让我们看一下典型的系统管理员的日常任务。根据公司的需求和人员的技能水平,系统管理员的任务从管理台式机、笔记本电脑、网络和服务器到设计组织的 IT 策略不等。有时,系统管理员甚至负责购买和订购新的 IT 设备。

那些寻求系统管理工作以作为其职业发展道路的人可能会发现,由于 IT 领域的快速变化是不可避免的,因此难以保持其技能和知识的最新状态。所有人都会想到的下一个自然而然的问题是 IT 专业人员如何掌握最新的更新和技能。

简单的问题

这是你将遇到的一些最基本的问题,以及我的答案:

1、你在 *nix 服务器上登录后键入的前五个命令是什么?

lsblk 以查看所有的块设备信息who 查看谁登录到服务器top,以了解服务器上正在运行的进程df -khT 以查看服务器上可用的磁盘容量netstat 以查看哪些 TCP 网络连接处于活动状态

2、如何使进程在后台运行,这样做的好处是什么?

你可以通过在命令末尾添加特殊字符 & 来使进程在后台运行。通常,执行时间太长并且不需要用户交互的应用程序可以放到后台,以便我们可以在终端中继续工作。( 引文 )

3、以 root 用户身份运行这些命令是好事还是坏事?

由于两个主要问题,以 root 身份运行(任何命令)是不好的。第一个是风险。当你以 root 身份登录时,无法避免你由于粗心大意而犯错。如果你尝试以带有潜在危害的方式更改系统,则需要使用 sudo,它会引入一个暂停(在你输入密码时),以确保你不会犯错。

第二个原因是安全。如果你不知道管理员用户的登录信息,则系统更难被攻击。拥有 root 的访问权限意味着你已经能够进行管理员身份下的一半工作任务。

4、rm 和 rm -rf 有什么区别?

rm 命令本身仅删除指明的文件(而不删除目录)。使用 -rf 标志,你添加了两个附加功能:-r(或等价的 -R、--recursive)标志可以递归删除目录的内容,包括隐藏的文件和子目录;而 -f(或 --force)标志使 rm 忽略不存在的文件,并且从不提示你进行确认。

5、有一个大小约为 15GB 的 Compress.tgz 文件。你如何列出其内容,以及如何仅提取出特定文件?

要列出文件的内容:

tar tf archive.tgz

要提取特定文件:

tar xf archive.tgz filename

有点难度的问题

这是你可能会遇到的一些较难的问题,以及我的答案:

6、什么是 RAID?什么是 RAID 0、RAID 1、RAID 5、RAID 6 和 RAID 10?

RAID( 廉价磁盘冗余阵列(Redundant Array of Inexpensive Disks))是一种用于提高数据存储性能和/或可靠性的技术。RAID 级别为:

RAID 0:也称为磁盘条带化,这是一种分解文件并将数据分布在 RAID 组中所有磁盘驱动器上的技术。它没有防止磁盘失败的保障。( 引文 )RAID 1:一种流行的磁盘子系统,通过在两个驱动器上写入相同的数据来提高安全性。RAID 1 被称为镜像,它不会提高写入性能,但读取性能可能会提高到每个磁盘性能的总和。另外,如果一个驱动器发生故障,则会使用第二个驱动器,发生故障的驱动器需要手动更换。更换后,RAID 控制器会将可工作的驱动器的内容复制到新驱动器上。RAID 5:一种磁盘子系统,可通过计算奇偶校验数据来提高安全性和提高速度。RAID 5 通过跨三个或更多驱动器交错数据(条带化)来实现此目的。在单个驱动器发生故障时,后续读取可以从分布式奇偶校验计算出,从而不会丢失任何数据。RAID 6:通过添加另一个奇偶校验块来扩展 RAID 5。此级别至少需要四个磁盘,并且可以在任何两个并发磁盘故障的情况下继续执行读/写操作。RAID 6 不会对读取操作造成性能损失,但由于与奇偶校验计算相关的开销,因此确实会对写入操作造成性能损失。RAID 10:RAID 10 也称为 RAID 1 + 0,它结合了磁盘镜像和磁盘条带化功能来保护数据。它至少需要四个磁盘,并且跨镜像对对数据进行条带化。只要每个镜像对中的一个磁盘起作用,就可以检索数据。如果同一镜像对中的两个磁盘发生故障,则所有数据将丢失,因为带区集中没有奇偶校验。( 引文 )

7、ping 命令使用哪个端口?

ping 命令使用 ICMP。具体来说,它使用 ICMP 回显请求和应答包。

ICMP 不使用 UDP 或 TCP 通信服务:相反,它使用原始的 IP 通信服务。这意味着,ICMP 消息直接承载在 IP 数据报数据字段中。

8、路由器和网关之间有什么区别?什么是默认网关?

路由器描述的是一种通用技术功能(第 3 层转发)或用于该目的的硬件设备,而网关描述的是本地网段的功能(提供到其他地方的连接性)。你还可以说“将路由器设置为网关”。另一个术语是“跳”,它描述了子网之间的转发。

术语默认网关表示局域网上的路由器,它的责任是作为对局域网外部的计算机通信的第一个联系点。

9、解释一下 Linux 的引导过程。

BIOS -> 主引导记录(MBR) -> GRUB -> 内核 -> 初始化 -> 运行级

10、服务器启动时如何检查错误消息?

内核消息始终存储在 kmsg 缓冲区中,可通过 dmesg 命令查看。

引导出现的问题和错误要求系统管理员结合某些特定命令来查看某些重要文件,这些文件不同版本的 Linux 处理方式不同:

/var/log/boot.log 是系统引导日志,其中包含系统引导过程中展开的所有内容。/var/log/messages 存储全局系统消息,包括系统引导期间记录的消息。/var/log/dmesg 包含内核环形缓冲区信息。

11、符号链接和硬链接有什么区别?

符号链接(软链接)实际是到原始文件的链接,而硬链接是原始文件的镜像副本。如果删除原始文件,则该软链接就没有用了,因为它指向的文件不存在了。如果是硬链接,则完全相反。如果删除原始文件,则硬链接仍然包含原始文件中的数据。( 引文 )

12、如何更改内核参数?你可能需要调整哪些内核选项?

要在类 Unix 系统中设置内核参数,请首先编辑文件 /etc/sysctl.conf。进行更改后,保存文件并运行 sysctl -p 命令。此命令使更改永久生效,而无需重新启动计算机

13、解释一下 /proc 文件系统。

/proc 文件系统是虚拟的,并提供有关内核、硬件和正在运行的进程的详细信息。由于 /proc 包含虚拟文件,因此称为“虚拟文件系统”。这些虚拟文件具有独特性。其中大多数显示为零字节。

虚拟文件,例如 /proc/interrupts、/proc/meminfo、/proc/mounts 和 /proc/partitions,提供了系统硬件的最新信息。其他诸如 /proc/filesystems 和 /proc/sys 目录提供系统配置信息和接口。

14、如何在没有密码的情况下以其他用户身份运行脚本?

例如,如果你可以编辑 sudoers 文件(例如 /private/etc/sudoers),则可以使用 visudo 添加以下 内容 :

user1 ALL =(user2)NOPASSWD:/opt/scripts/bin/generate.sh

15、什么是 UID 0 toor 帐户?是被入侵了么?

toor 用户是备用的超级用户帐户,其中 toor 是 root 反向拼写。它预期与非标准 shell 一起使用,因此 root 的默认 shell 不需要更改。

此用途很重要。这些 shell 不是基本发行版的一部分,而是从 ports 或软件包安装的,它们安装在 /usr/local/bin 中,默认情况下,位于其他文件系统上。如果 root 的 shell 位于 /usr/local/bin 中,并且未挂载包含 /usr/local/bin 的文件系统,则 root 无法登录以解决问题,并且系统管理员必须重新启动进入单用户模式来输入 shell 程序的路径。

更难的问题

这是你可能会遇到的甚至更困难的问题:

16、tracert 如何工作,使用什么协议?

命令 tracert(或 traceroute,具体取决于操作系统)使你可以准确地看到在连接到最终目的地的连接链条中所触及的路由器。如果你遇到无法连接或无法 ping 通最终目的地的问题,则可以使用 tracert 来帮助你确定连接链在何处停止。( 引文 )

通过此信息,你可以联系正确的人;无论是你自己的防火墙、ISP、目的地的 ISP 还是中间的某个位置。 tracert 命令像 ping 一样使用 ICMP 协议,但也可以使用 TCP 三步握手的第一步来发送 SYN 请求以进行响应。

17、使用 chroot 的主要优点是什么?我们何时以及为什么使用它?在 chroot 环境中,mount /dev、mount /proc 和 mount /sys 命令的作用是什么?

chroot 环境的优点是文件系统与物理主机是隔离的,因为 chroot 在文件系统内部有一个单独的文件系统。区别在于 chroot 使用新创建的根目录(/)作为其根目录。

chroot 监狱可让你将进程及其子进程与系统其余部分隔离。它仅应用于不以 root 身份运行的进程,因为 root 用户可以轻松地脱离监狱。

该思路是创建一个目录树,在其中复制或链接运行该进程所需的所有系统文件。然后,你可以使用 chroot() 系统调用来告诉它根目录现在位于此新树的基点上,然后启动在该 chroot 环境中运行的进程。由于该命令因此而无法引用修改后的根目录之外的路径,因此它无法在这些位置上执行恶意操作(读取、写入等)。( 引文 )

18、如何保护你的系统免遭黑客攻击?

遵循最低特权原则和这些做法:

使用公钥加密,它可提供出色的安全性。增强密码复杂性。了解为什么要对上述规则设置例外。定期检查你的例外情况。让具体的人对失败负责。(它使你保持警惕。)( 引文 )

19、什么是 LVM,使用 LVM 有什么好处?

LVM(逻辑卷管理)是一种存储设备管理技术,该技术使用户能够合并和抽象化组件存储设备的物理布局,从而可以更轻松、灵活地进行管理。使用设备映射器的 Linux 内核框架,当前迭代(LVM2)可用于将现有存储设备收集到组中,并根据需要从组合的空间分配逻辑单元。

20、什么是粘性端口?

粘性端口是网络管理员最好的朋友,也是最头痛的事情之一。它们允许你设置网络,以便通过将交换机上的每个端口锁定到特定的 MAC 地址,仅允许一台(或你指定的数字)计算机在该端口上进行连接。

21、解释一下端口转发?

尝试与安全的网络内部的系统进行通信时,从外部进行通信可能非常困难,这是很显然的。因此,在路由器本身或其他连接管理设备中使用端口转发表可以使特定流量自动转发到特定目的地。例如,如果你的网络上运行着一台 Web 服务器,并且想从外部授予对该服务器的访问权限,则可以将端口转发设置为该服务器上的端口 80。这意味着在 Web 浏览器中输入你的(外网)IP 地址的任何人都将立即连接到该服务器的网站。

请注意,通常不建议允许从你的网络外部直接访问服务器。

22、对于 IDS,误报和漏报是什么?

当入侵检测系统(IDS)设备为实际上没有发生的入侵生成警报时,这是 误报(假阳性)(false positive)。如果设备未生成任何警报,而入侵实际上已发生,则为 漏报(假阴性)。

23、解释一下 :(){ :|:& };:,如果已经登录系统,如何停止此代码?

这是一枚复刻炸弹。它分解如下:

:() 定义了函数,以 : 作为函数名,并且空括号表示它不接受任何参数。{} 是函数定义的开始和结束。:|: 将函数 : 的副本加载到内存中,并将其输出通过管道传递给函数 : 的另一个副本,该副本也必须加载到内存中。& 使前一个命令行成为后台进程,因此即使父进程被自动杀死,子进程也不会被杀死。: 执行该函数,因此连锁反应开始。

保护多用户系统的最佳方法是使用特权访问管理(PAM)来限制用户可以使用的进程数。

复刻炸弹的最大问题是它发起了太多进程。因此,如果你已经登录系统,我们有两种尝试解决此问题的方法。一种选择是执行一个 SIGSTOP 命令来停止进程,例如:

killall -STOP -u user1

如果由于占用了所有进程而无法使用命令行,则必须使用 exec 强制其运行:

exec killall -STOP -u user1

对于复刻炸弹,最好的选择是防患于未然。

24、什么是 OOM 杀手,它如何决定首先杀死哪个进程?

如果内存被进程彻底耗尽,可能会威胁到系统的稳定性,那么 内存不足(out of memory)(OOM)杀手就登场了。

OOM 杀手首先必须选择要杀死的最佳进程。最佳在这里指的是在被杀死时将释放最大内存的进程,并且对系统来说最不重要。主要目标是杀死最少数量的进程,以最大程度地减少造成的损害,同时最大化释放的内存量。

为了实现此目标,内核为每个进程维护一个 oom_score。你可以在 /proc 文件系统中的 pid 目录下的看到每个进程的 oom_score:

$ cat /proc/10292/oom_score

任何进程的 oom_score 值越高,在内存不足的情况下被 OOM 杀手杀死的可能性就越高。( 引文 )

总结

系统管理人员的薪水 差别很大 ,有些网站上说年薪在 70,000 到 100,000 美元之间,具体取决于地点、组织的规模以及你的教育水平以及多年的工作经验。系统管理的职业道路最终归结为你对使用服务器和解决那些酷问题的兴趣。现在,我要说,继续前进,实现你的梦想之路吧!

via: https://opensource.com/article/19/7/sysadmin-job-interview-questions

作者: DirectedSoul 选题: lujun9972 译者: wxy 校对: wxy

本文由 LCTT 原创编译, Linux中国 荣誉推出

点击“了解更多”可访问文内链接

物联网使用的常用的6种通信协议

物联网(IOT)的网络,基于物联网的联网。简而言之,物联网被定义为 “ Internet的拟议开发,其中日常对象具有网络连接性,允许它们发送和接收数据。”

预测, 物联网将在2020年增长到260亿个设备。设备将如何连接?通信方式如何?无线通信协议将如何发展?

我们可以将无线通信协议分解为以下6个标准:

蜂窝网络无线上网射频(RF)射频识别蓝牙NFC

在以下各段中,我们将简要概述和说明每种物联网通信技术,其优缺点以及它们的智能手机兼容性。

1.蜂窝网络

蜂窝网络通过基站进行通信。根据连接速度,它们被称为GSM,GPRS,CDMA,GPRS,2G / GSM,3G,4G / LTE,EDGE等。

在物联网语言中,这种通信形式通常被称为“ M2M”(机器到机器),因为它允许诸如电话之类的设备通过蜂窝网络发送和接收数据。

蜂窝网络的利与弊

优点:

连接稳定通用兼容性

缺点:

智能手机与设备之间无直接通信(必须通过基站)每月费用高功耗高

蜂窝网络 的示例包括将数据发送到远程服务器的公用事业仪表,在数字广告牌上更新的商业广告或通过Internet连接的汽车。

卫星对于使用低数据量 (主要是工业用途)的通信很有用, 但是在不断变化的不久的将来,随着卫星通信的成本逐渐下降, 卫星技术的使用可能会变得对消费者更加可行和有趣。

2. WiFi

WiFi是一种无线局域网(WLAN),它通过2.4GhZ UHF和5GhZ ISM频率利用IEEE 802.11标准。WiFi提供对小范围内的设备的Internet访问。

WiFi的优缺点

优点:

通用智能手机兼容性受到良好保护和控制

缺点:

相对较高的功耗WiFi的不稳定和不一致需要配置wifi密码账号

WiFi连接的示例是Dropcam通过本地WiFi流式传输实时视频,而不是通过连接的以太网LAN电缆流式传输。WiFi对于许多物联网连接很有用,但 此类连接通常连接到外部云服务器而不是直接连接到智能手机 。由于电池功耗较高,因此也不建议用于电池供电的设备。

3.射频(RF)

射频通信可能是设备之间最简单的通信形式。ZigBeeZWave 等协议 使用嵌入或改装到电子设备和系统中的低功率RF无线电。

Z-Wave的范围约为30米。所使用的无线电频段特定于其国家/地区。例如,欧洲拥有868.42 MHz SRD频段,900 MHz ISM或908.42 MHz频段(美国),以色列916 MHz,香港919.82 MHz,澳大利亚/新西兰地区921.42 MHz)和865.2 Mhz在印度。

ZigBee基于 IEEE 802.15.4标准。但是,其低功耗将传输距离限制在10至100米的范围内。

射频的优缺点

优点:

其技术的低能耗和简单性不依赖于手机的新功能

缺点:

智能手机未使用射频技术,并且没有中央集线器将RF设备连接到互联网,因此无法连接设备

射频连接的示例是典型的电视遥控器,因为它使用射频,使您可以远程切换频道。其他示例包括无线灯开关,带有室内显示器的电表,交通管理系统以及其他需要短距离低速率无线数据传输的消费和工业设备。

射频通信协议 对于大型部署很有用, 例如旅馆,需要对大量设备进行集中和本地管理。然而,在不久的将来, 该技术可能会变得越来越过时,并被蓝牙网状网络所取代

4. RFID

射频识别(RFID)是无线使用电磁场识别物体。通常,您将安装活动的阅读器,或阅读包含已存储信息(主要是身份验证回复)的标签。专家称此为主动阅读器被动标签(ARPT)系统。短距离RFID约为10厘米,但远距离可达200​​m。许多人不知道的是LéonTheremin于1945年发明了RFID作为苏联的间谍工具。

主动阅读器主动标签(ARAT)系统使用被来自主动阅读器的询问器信号唤醒的主动标签。RFID频段运行于:120–150 kHz(10cm),3.56 MHz(10cm-1m),433 MHz(1-100m),865-868 MHz(欧洲),902-928 MHz(北美)(1-12m) 。

RFID的优缺点

优点

不需要电源业已建立并广泛使用的技术

缺点:

高度不安全标签需要作为标识符出现并在移交之前与智能手机不兼容

示例包括动物识别,工厂数据收集,道路通行费和建筑物通道。RFID标签还附在库存上,以便可以通过装配线跟踪生产和制造进度 。作为说明,可以通过仓库跟踪药品。我们认为,RFID技术很快将 智能手机中的近场通信(NFC)技术取代

5.蓝牙

蓝牙是用于短距离交换数据的无线技术标准(使用ISM频段中从2.4到2.485 GHz的短波UHF无线电波)。如果您查看频率,它实际上与WiFi相同,因此这两种技术看起来非常相似。但是它们有不同的用途。通常谈论的3种不同风格的蓝牙技术是:

蓝牙: 还记得将蓝牙关联为电池消耗器和黑洞的日子吗?这样的蓝牙是手机历史的全盛时期,以手机体积大为特征。此类蓝牙技术耗电,不安全,并且配对通常很复杂。BLE(蓝牙4.0/5.0,低功耗蓝牙): 最初由诺基亚推出,目前被所有主要操作系统使用,例如iOS,Android,Windows Phone,Blackberry,OS X,Linux和Windows 8,BLE在保持维护的同时使用快速,低能耗通讯范围。iBeacon: 它是Apple使用的基于蓝牙技术的简化通信技术的商标。实际上是什么:蓝牙4.0发送器,它发送一个称为UUID的ID,您的iPhone可以识别该ID。这简化了许多供应商以前面临的实施工作。而且,即使没有经过技术培训的消费者也可以轻松使用Estimote.com之类的iBeacon或其他替代产品。尽管在技术层面上可以将iBeacon技术与抽象级别的NFC进行比较。

蓝牙存在于许多产品中,例如电话,平板电脑,媒体播放器,机器人系统。在低带宽情况下,在彼此靠近的两个或多个设备之间传输信息时,该技术非常有用。蓝牙通常用于通过电话(即,使用蓝牙耳机)传输声音数据或通过手持计算机(传输文件)传输字节数据。蓝牙协议简化了设备之间服务的发现和设置。蓝牙设备可以宣传其提供的所有服务。这使得使用服务更加容易,因为相对于其他通信协议,它可以实现更高的自动化程度,例如安全性,网络地址和权限配置。

Wifi和蓝牙的比较

Wi-Fi和蓝牙在其应用和使用方面在某种程度上是互补的。

无线上网

接入点居中,具有不对称的客户端-服务器连接,其中提供了通过该接入点路由的所有流量。‍在可以进行某种程度的客户端配置并且需要高速运行的应用中很好地服务,例如通过访问节点进行网络访问WLAN可以使用临时连接,但使用Wi-Fi Direct的蓝牙则不那么容易,最近开发的Wi-Fi Direct可以添加更多类似蓝牙的临时功能

蓝牙

两个蓝牙设备之间的对称在需要两个设备以最小配置连接的简单应用中很好地工作,例如 耳机和遥控器蓝牙接入点确实存在,尽管它们并不常见

任何处于可发现模式的蓝牙设备均 按需传输以下信息:

设备名称设备类别服务清单技术信息(例如:设备功能,制造商,使用的蓝牙规范,时钟偏移)

蓝牙的优点和缺点

优点:

每部智能手机都具有蓝牙,可以通过新硬件不断升级和改进技术业已建立并广泛使用的技术低功耗、方便手机连接、没网络也能上网

缺点:

硬件功能变化非常快,需要更换使用电池供电,iBeacon的使用寿命为1个月至2年如果人们关闭了蓝牙,则说明使用中存在问题。

蓝牙技术主要用于医疗保健,健身,信标,安全和家庭娱乐行业。

蓝牙技术无疑是目前最热门的技术,但其功能却多次被高估或被误解了。如果应用程序变得有趣,您将不得不深入研究配置和不同的设置,因为不同的手机对蓝牙的反应也不同。

6.近场通信(NFC)

近场通信使用位于彼此近场内的两个环形天线之间的电磁感应,有效地形成了空心变压器。它在ISO / IEC 18000-3空中接口的13.56 MHz的全球可用且未经许可的ISM射频频段内运行,速率范围为106 kbit / s至424 kbit / s。NFC涉及发起者和目标;发起方主动生成可以为无源目标(称为“标签”的未供电芯片)供电的RF场。这使NFC目标可以采用非常简单的外形,例如标签,贴纸,密钥卡或无电池卡。如果两个设备都通电,则可以进行NFC对等通信。

有两种模式:

被动通信模式 :发起方设备提供一个载波字段,目标设备通过调制现有字段进行应答。在此模式下,目标设备可以从发起者提供的电磁场中汲取其工作功率,从而使目标设备成为转发器。活动通信模式 :发起方和目标设备都通过交替生成自己的字段进行通信。设备在等待数据时会停用其RF字段。在这种模式下,两个设备通常都具有电源。

NFC的优点和缺点

优点:

通过极其简单的设置提供低速连接可用于引导功能更强大的无线连接NFC的范围很短,并且支持加密,在这种情况下,NFC可能比早期的私有性较低的RFID系统更适合

缺点:

在许多情况下,短距离可能不可行,因为当前仅在新的Android手机和新的iPhone的Apple Pay上提供

BLE与NFC的比较

BLE和NFC都是集成到手机中的短距离通信技术。

速度: BLE更快

传输: BLE具有更高的传输速率

功率: NFC消耗更少的功率

配对: NFC不需要配对

时间: NFC花费的时间更少

连接: 自动为NFC建立

数据传输速率: BLE的最大速率为2Mbits / s,NFC的最大速率为424 kbits / s。

(NFC的距离范围很短,距离为20cm,这减少了不必要的拦截的可能性,因此它特别适用于信号难以与其发送的物理设备相关联的拥挤区域。)

兼容性: NFC与现有的无源RFID(13.56 MHz ISO / IEC 18000-3)基础结构兼容

能源协议: NFC需要相对较低的功率

受电设备: NFC与无电设备一起使用。

NFC设备可用于非接触式支付系统,类似于当前在信用卡和电子票证智能卡中使用的设备,并且它允许移动支付替代或补充这些系统。

我们认为,NFC肯定会取代更加不安全和过时的RFID汽车,因为在智能手机上使用的NFC将仅限于仅与付款,访问或身份识别等应用程序联系。

相关问答

pke钥匙原理?

pke钥匙工作原理是当低频(LF)发射器检测到触发输入时,将发送一条编码的低频报文。该信号范围内的任何应答器均会接收这条报文,并对编码的数据字段进行验证。如...

长天m-87GPS是如何工作的,什么是NMEA输出语句?

答:长天M-87是基于MTKGPS晶片的GPS模块,集成了RF、基带部分,提供一个TTL电平串口输出,可方便和MCU等上位机进行集成;感度优于-159dBm,首次定位时间短;NME...

手机没电了又没充电器该如何使用?

①急用手机的话,再买一台手机或者一个充电宝充手机电。②隐形的备用电池你的手机电量不足了,为了让它能够继续使用,按*3370#键,手机会重新启动,启动完毕后...

苹果安装OSX的账号和密码是什么?-130****5474的回答-懂得

3、新建一个管理员账户来更改原有用户账户密码(1)开机立即同时按下command+S,进入单用户模式,在:/root#下输入mount-uaw/回车,完成后,输入rm-rf/var...

诸位同志 有人知道么,日处理量包装机厂商联系方式,包装机...

[回答]河南德旺力求客户满意,生产制造免费设计,保障客户的需求。是一个很有爱、懂得感恩的团队,服务起来也没得说。n批量插入///summary///将DataTable中...

苹果电脑没有设置开机密码。现在却要输入密码-Osk7Vm0mtxf...

3、新建一个管理员账户来更改原有用户账户密码(1)开机立即同时按下command+S,进入单用户模式,在:/root#下输入mount-uaw/回车,完成后,输入rm-rf/var...

哪位了解:有名的内外网数据交换系统哪些厂家做得好,内外网...

[回答]部网络与涉密网络网间的物理隔离,为网...新华时代光盘摆渡机配合配套软件可支持Linux、Windows及常见国产系统,同时也支持多台摆渡设备统一分布式...

苹果笔记本我的账户密码忘了怎么办-小红薯D974CEBE的回答...

苹果笔记本我的账户密2113码忘了的具体步骤如5261下:我们需要准备4102的材料分别是:苹果笔记本。16531、首先打开电脑的时候,按住键盘上的“comman...

下载好玩吧实名认证有风险吗-找法网

系统就能将识别结果导入到软件的数据库对应的字段当中,然后通过联网核查真假;...rf87分钟前提交了咨询el9c****1js42910分钟前提交了咨询2pe7****mzcb9n1分钟...

美拍删除的视频怎么恢復-ZOL问答

从生态到航空你一定需要有一个RF200-800评论1AGONAG246FK显示器评测:540H...excel怎么设置字段固定6588浏览9回答手柄xbox版和pc版有什么不同1...

猜你喜欢