LVGL(LittleVGL)是一个开源的图形库,主要用于嵌入式系统,为微控制器提供高效、功能丰富的GUI(图形用户界面)设计。这个“19.3 LVGL使用外部SRAM”主题主要关注如何在资源有限的嵌入式设备上,利用LVGL库将图形渲染的数据存储到外部SRAM(Static Random-Access Memory)中,以提高性能和扩展内存空间。 我们需要了解SRAM的基本概念。SRAM是一种高速缓存存储器,与内部RAM相比,它提供了更快的数据访问速度,但通常成本较高且占用空间较大。在嵌入式系统中,如果微控制器的内置RAM不足以满足LVGL库运行时的需求,可以考虑使用外部SRAM作为扩展。 1. **配置外部SRAM**:在嵌入式系统中,使用外部SRAM需要对硬件平台进行适配。这通常涉及到配置存储器控制器(如STM32的FSMC或SDRAM控制器),设置正确的地址映射、数据宽度、时序参数等。这些参数应根据SRAM芯片的数据手册来设定,确保正确通信。 2. **驱动开发**:在软件层面,你需要编写一个驱动程序来操作外部SRAM。这包括初始化SRAM、读写操作以及错误处理等功能。驱动程序通常会集成到操作系统内核或者作为单独的库文件,供其他应用调用。 3. **LVGL配置**:在使用LVGL时,需要告诉库你的图形缓冲区位于何处。通过修改LVGL的配置结构体`lv_conf_t`,你可以指定外部SRAM的起始地址和大小作为显示缓冲区。例如,设置`LV_CONF_INCLUDE_DEFAULTS`宏后,可以通过`LVGL_DISP_BUF1`和`LVGL_DISP_BUF2`变量来定义两个缓冲区的地址和大小。 4. **优化性能**:使用外部SRAM可能会带来一些性能挑战,因为访问外部存储器通常比访问内部RAM慢。为了最大化效率,你可以采用双缓冲技术,即同时使用两个缓冲区,当一个缓冲区正在被LVGL更新时,另一个缓冲区可以用于显示,从而减少屏幕闪烁。 5. **内存管理**:在使用外部SRAM的过程中,内存管理也非常重要。LVGL库本身可能已经包含了内存管理机制,但你仍需确保分配给LVGL的内存区域不会与其他系统组件冲突。在嵌入式系统中,有效管理内存能避免碎片化并提高系统稳定性。 6. **调试与测试**:在实际应用中,务必进行充分的测试以确保外部SRAM的稳定性和性能。这包括验证读写操作的正确性,检查是否出现内存泄漏,以及评估UI响应速度和流畅度。 7. **电源管理**:对于某些低功耗应用,使用外部SRAM可能需要考虑额外的电源管理策略。确保SRAM在待机模式下能够保持数据,并在系统唤醒时快速恢复工作状态。 通过以上步骤,你可以成功地将LVGL库与外部SRAM结合,充分利用额外的内存资源,为嵌入式设备创建更复杂、更高效的GUI。不过,每个具体的嵌入式平台都有其独特的硬件和软件限制,因此在实际应用中可能需要进行相应的调整和优化。
2025-06-13 13:48:16 27.72MB
1
Oracle RAC(Real Application Clusters)是Oracle公司推出的一种数据库集群技术,它能够使多个数据库服务器共同工作,共享访问同一数据库存储,同时提供高可用性和可扩展性。Cache-Fusion是RAC中的一种机制,用于处理缓存中数据块的一致性问题,当多个实例同时需要操作同一个数据块时,Cache-Fusion能够保证数据块的最终一致性。 RAC资源管理算法是RAC为了有效地管理资源分配而设计的一种机制。它通过Master节点来控制资源的分配,确保资源利用的合理性和系统的稳定性。在RAC中,资源主要分为PCM(Parallel Cache Management)资源和Non-PCM资源。PCM资源涉及到数据块和重做日志块,而Non-PCM资源包括表、数据文件、系统更改号(SCN)、事务等需要全局同步的资源。 RAC的脑裂检测是为了确保集群中各个实例之间保持同步,避免出现集群分裂成几个独立的小集群,造成数据不一致的情况。脑裂检测分为操作系统层面和Oracle层面两个层次。操作系统层面通过每秒向Voting Disk写入计数来检测实例间通讯是否正常。Oracle层面通过Network Heartbeat和File-based Heartbeat来检测实例间的连通性。如果集群的多数节点失去了对Voting Disk的控制权,或者无法通过心跳检测到其他节点的存在,集群将进入脑裂状态,此时系统会采取措施进行恢复。 RAC资源分配算法通过物理节点和逻辑节点的概念来实现资源的映射和调度。物理节点实际上就是运行中的数据库实例,而逻辑节点是对物理节点在RAC内部的索引方式。逻辑节点本身是一个hash链表结构,链表中的每一项保存的是对应的物理节点号。资源到逻辑节点的映射通过hash算法来完成,计算出资源应映射到的逻辑节点。 在RAC中,资源是通过Master节点进行管理的。Master节点相当于资源调度的中心,当集群中的一个节点需要访问某一资源时,首先需要访问此资源的Master节点,以此判断资源是否可以获得以及是否正被其他节点独占访问。Non-PCM资源在所有RAC节点中平均分配,而PCM资源则根据节点的数据缓冲池(databuffer)大小不同而有所区别,即缓冲池越大的节点,管理的PCM资源也越多。 RAC通讯机制是集群内各个节点之间进行交互的方式,包括网络心跳和文件心跳两种方式。网络心跳由LMON(Lock Monitor)进程负责,而文件心跳则由CKPT(Checkpoint)进程负责,它每3秒更新一次Control File中的信息。 Cache-Fusion的实现主要涉及三种锁状态:R/R(Read/Read),W/R(Write/Read),W/W(Write/Write)。R/R指的是两个节点都在读取同一个数据块,不会产生冲突。W/R指的是一个节点在写入数据块,而另一个节点在读取,需要进行数据块的合并。W/W指的是两个节点都在尝试写入同一个数据块,此时需要通过Cache-Fusion技术来解决数据块的一致性问题,确保最终写入的数据是准确且一致的。 Cache-Fusion恢复是当出现节点间通信故障时,RAC集群如何通过Cache-Fusion技术恢复数据一致性的过程。RAC集群通过Cache-Fusion能够有效地同步缓存中的数据块,即使在多个实例中缓存了相同的数据块,也能保证这些数据块的内容最终是一致的,从而保证了数据的准确性和可用性。 总结来说,Oracle RAC通过其资源管理算法和Cache-Fusion机制,确保了在一个集群环境中,多个数据库实例能够高效且一致地访问和操作共享存储中的数据,同时在发生节点故障或脑裂的情况下,通过有效的资源调度和数据块同步机制,保证数据库的高可用性和数据的一致性。这些机制使得Oracle RAC特别适合于需要高吞吐量和高容错能力的关键业务应用场景。
2025-06-12 13:53:52 881KB Oracle
1
greenplum-db-6.2.1-rhel7-x86_64.rpm Pivotal Greenplum 6.2 Release Notes This document contains pertinent release information about Pivotal Greenplum Database 6.2 releases. For previous versions of the release notes for Greenplum Database, go to Pivotal Greenplum Database Documentation. For information about Greenplum Database end of life, see Pivotal Greenplum Database end of life policy. Pivotal Greenplum 6 software is available for download from the Pivotal Greenplum page on Pivotal Network. Pivotal Greenplum 6 is based on the open source Greenplum Database project code. Important: Pivotal Support does not provide support for open source versions of Greenplum Database. Only Pivotal Greenplum Database is supported by Pivotal Support. Release 6.2.1 Release Date: 2019-12-12 Pivotal Greenplum 6.2.1 is a minor release that includes new features and resolves several issues. New Features Greenplum Database 6.2.1 includes these new features: Greenplum Database supports materialized views. Materialized views are similar to views. A materialized view enables you to save a frequently used or complex query, then access the query results in a SELECT statement as if they were a table. Materialized views persist the query results in a table-like form. Materialized view data cannot be directly updated. To refresh the materialized view data, use the REFRESH MATERIALIZED VIEW command. See Creating and Managing Materialized Views. Note: Known Issues and Limitations describes a limitation of materialized view support in Greenplum 6.2.1. The gpinitsystem utility supports the --ignore-warnings option. The option controls the value returned by gpinitsystem when warnings or an error occurs. If you specify this option, gpinitsystem returns 0 if warnings occurred during system initialization, and returns a non-zero value if a fatal error occurs. If this option is not specified, gpinitsystem returns 1 if initialization completes with warnings, and returns value of 2 or greater if a fatal error occurs. PXF version 5.10.0 is included, which introduces several new and changed features and bug fixes. See PXF Version 5.10.0 below. PXF Version 5.10.0 PXF 5.10.0 includes the following new and changed features: PXF has improved its performance when reading a large number of files from HDFS or an object store. PXF bundles newer tomcat and jackson libraries. The PXF JDBC Connector now supports pushdown of OR and NOT logical filter operators when specified in a JDBC named query or in an external table query filter condition. PXF supports writing Avro-format data to Hadoop and object stores. Refer to Reading and Writing HDFS Avro Data for more information about this feature. PXF is now certified with Hadoop 2.x and 3.1.x and Hive Server 2.x and 3.1, and bundles new and upgraded Hadoop libraries to support these versions. PXF supports Kerberos authentication to Hive Server 2.x and 3.1.x. PXF supports per-server user impersonation configuration. PXF supports concurrent access to multiple Kerberized Hadoop clusters. In previous releases of Greenplum Database, PXF supported accessing a single Hadoop cluster secured with Kerberos, and this Hadoop cluster must have been configured as the default PXF server. PXF introduces a new template file, pxf-site.xml, to specify the Kerberos and impersonation property settings for a Hadoop or JDBC server configuration. Refer to About Kerberos and User Impersonation Configuration (pxf-site.xml) for more information about this file. PXF now supports connecting to Hadoop with a configurable Hadoop user identity. PXF previously supported only proxy access to Hadoop via the gpadmin Greenplum user. PXF version 5.10.0 deprecates the following configuration properties. Note: These property settings continue to work. The PXF_USER_IMPERSONATION, PXF_PRINCIPAL, and PXF_KEYTAB settings in the pxf-env.sh file. You can use the pxf-site.xml file to configure Kerberos and impersonation settings for your new Hadoop server configurations. The pxf.impersonation.jdbc property setting in the jdbc-site.xml file. You can use the pxf.service.user.impersonation property to configure user impersonation for a new JDBC server configuration. Note: If you have previously configured a PXF JDBC server to access Kerberos-secured Hive, you must upgrade the server definition. See Upgrading PXF in Greenplum 6.x for more information. Changed Features Greenplum Database 6.2.1 includes these changed features: Greenplum Stream Server version 1.3.1 is included in the Greenplum distribution. Resolved Issues Pivotal Greenplum 6.2.1 is a minor release that resolves these issues: 29454 - gpstart During Greenplum Database start up, the gpstart utility did not report when a segment instance failed to start. The utility always displayed 0 skipped segment starts. This issue has been resolved. gpstart output was also enhanced to provide additional warnings and summary information about the number of skipped segments. For example: [WARNING]:-********
2024-06-21 17:41:39 173.47MB greenplum-db gpdb 6.2.1
1
此 Linux VDA 版本中增加了以下新增功能和增强功能。 支持 Xauthority 本版本支持 Xauthority。 启用此功能后,Linux VDA 现在支持适用于 X Window 授权的基于 cookie 的访问。 有关详细信息, 请参阅 Configure Xauthority(配置 Xauthority)。 提示 Xauthority 文件可以在每个登录用户的主目录中找到,用于在 xauth 使用的 cookie 中存储凭据用于 X 会话的身份验证。 启动 X 会话 后,该 cookie 将用于对与该特定显示的连接进行身份验证。 支持 IPv6 本版本支持 IPv6。 启用此支持后,128 位寻址架构现在扩展到 Linux VDA。 有关详细信息,请参阅配置 IPv6。 支持 LDAPS 对安全 LDAP (LDAPS) 的支持在本版本的 Linux VDA 中已实现。 启用此支持后,可以为您的 Active Directory 管理的域启用安 全轻型目录访问协议以提供通过 SSL(Secure Socket Layer,安全套接字层)/TLS(Transport Layer Security,传输层安全 性)进行通信。 有关详细信息,请参阅配置 LDAPS。 注意 使用 LDAPS 时,必须先获取有效的证书才能启用安全 LDAP。 使用安全 LDAP 证书时请注意以下指导原则: 证书必须由要使用该证书连接到域的 Linux VDA 信任的颁发机构颁发。 此颁发机构可以是企业认证颁发机构,或者是运行 Linux VDA 的设备信任的向公众开放的颁发机构。 证书必须长期有效。 根据经验来看,证书的有效期至少应为 3-6 个月以防止证书过期时出现不必要的中断。 在托管域上对证书使用者名称使用通配符被视为最佳做法。 例如,如果您的域名为 mydomain.com,则证书的使用者名称应为 *mydomain.com。 此外,请将 DNS 名称设置为此通配符名称。 应配置安全 LDAP 证书以获取数字签名和密钥加密。 证书必须对 SSL 服务器身份验证有效。 用于域加入的 SSSD 本版本的 Linux VDA 向管理员提供使用 SSSD 将 Linux 计算机加入域的功能。 与使用利用 Winbind 的当前方法(以及其他方 法)相比,此功能提供对不同身份和身份验证提供程序的访问权限。 SSSD 为系统守护程序,其主要功能是通过能够提供缓存和脱机支持的通用架构提供对身份和身份验证远程资源的访问权限。 SSSD 同时提供 PAM 和 NSS 模块。 有关详细信息,请参阅为 RHEL 配置 SSSD 和为 Ubuntu 配置 SSSD。 支持 Ubuntu 16.04
2024-06-08 17:31:57 30.29MB citrix linuxvda centos7
1
greenplum-db-6.0.0-beta.7-rhel7-x86_64.zip 包含greenplum-db-6.0.0-beta.7-rhel7-x86_64.rpm 安装包,以及安装依赖包: 正在解决依赖关系 --> 正在检查事务 ---> 软件包 greenplum-db.x86_64.0.6.0.0_beta.7-1.el7 将被 安装 --> 正在处理依赖关系 rsync,它被软件包 greenplum-db-6.0.0_beta.7-1.el7.x86_64 需要 --> 正在处理依赖关系 libyaml,它被软件包 greenplum-db-6.0.0_beta.7-1.el7.x86_64 需要 --> 正在处理依赖关系 libevent,它被软件包 greenplum-db-6.0.0_beta.7-1.el7.x86_64 需要 --> 正在处理依赖关系 bzip2,它被软件包 greenplum-db-6.0.0_beta.7-1.el7.x86_64 需要 --> 正在处理依赖关系 apr-util,它被软件包 greenplum-db-6.0.0_beta.7-1.el7.x86_64 需要 --> 正在处理依赖关系 apr,它被软件包 greenplum-db-6.0.0_beta.7-1.el7.x86_64 需要 --> 正在检查事务 ---> 软件包 apr.x86_64.0.1.4.8-3.el7_4.1 将被 安装 ---> 软件包 apr-util.x86_64.0.1.5.2-6.el7 将被 安装 ---> 软件包 bzip2.x86_64.0.1.0.6-13.el7 将被 安装 ---> 软件包 libevent.x86_64.0.2.0.21-4.el7 将被 安装 ---> 软件包 libyaml.x86_64.0.0.1.4-11.el7_0 将被 安装 ---> 软件包 rsync.x86_64.0.3.1.2-6.el7_6.1 将被 安装 --> 解决依赖关系完成
2024-04-02 17:26:18 66.92MB greenplum greenplum-db greenplum6.0 greenplum-db-6.0
1
Backup_Exec_ORACLE_RAC_数据库备份恢复指导书.pdf
2024-03-23 05:36:18 467KB oracle备份
1
银行自动化票据交换服务(BACS)公司,是为英国全境实现了电子付款的票据交换所。该公司选择SunPlexä系统和Oracle9i Real Application Clusters(RAC)数据库,作为其新型BACS技术更新计划的基础。这些系统具有的大容量、扩展性和高性能,能够轻松地管理BACS公司预计到2005年实现的年度50亿宗交易。由于Sun和Oracle系统之间实现了高度集成化,BACS公司迅速部署了解决方案,而且已在新型BACS技术的第一阶段投入了生产运行。该解决方案首次为公司的多项服务提供了一种互联网选择。
2024-03-03 23:21:51 23KB
1
在这个实验过程中,碰到很多问题,有的是和虚拟机相关的,有的是和linux操作系统相关的,有的是和oracle数据库相关的,因为这众多的问题 出现,导致实验进度过长,从开始准备到实验最终完成花了大概两个星期时间,光重装操作系统就不下五次。不过也亏得碰到这些小问题,随着实验的继续进行,每 个问题都得到了解决,每个问题也都备了案,在第二次重做的时候因为前期问题的积累,就进行得非常顺利。这也说明人家总结出来的文档不能完全照搬,因为实验 过程究竟会碰到什么问题都是不可预知的。
2023-11-25 14:22:38 7.64MB Vmware Linux Oracle
1
详细安装步骤+个人理解
2023-06-16 14:56:46 583KB 数据库 Oracle19CRAC 透明网关 SQLserver
1
Oracle_Rac环境Rman备份与恢复.doc
2023-05-15 16:51:04 313KB Rman
1