基于M CORE微控制器的嵌入式系統從應用的角度出發,全面介紹了構成嵌人式系統的微控制器的結構和常用支撐硬件的原理以及設計開發方法。本書共 24章,分為3大部分。第 1部分(第 1~14章)介紹具有 32位 RISC CPU核的M·CORE微控制器的結構及原理,按模塊分章,對各功能模塊的原理及使用方法都有詳盡的講解。眾所周知,微控制器種類繁多,雖然不同種類微控制器的CPU及內部功能模塊有所不同,但基本原理(尤其是一些通用的功能)是一致的。第2部分(第15—19章)介紹嵌入式系統常用外圍電路的原理及設計和使用方法,包括有:異步串行接口的互連及應用舉例、同步串行總線及應用舉例、液晶顯示模塊、液晶控制器、觸摸屏及觸摸屏控制器和各類存儲器的應用舉例。第3部分(第20—24章)介紹嵌人式系統的開發環境與軟件開發,在討論嵌人式系統軟件開發的一般過程和開發工具需求的基礎上,介紹M·CORE軟件開發支持工具集、MMC2107微控制器評估板、M·CORE常用工具軟件、QodeWarrior集成開發環境IDE及M·CORE的基本程序設計技術。 第1部分 M·COREM控制器的結構及原理 第1章 微控制器及其應用技術概述 1.1 微控制器的特點 1.2 微控制器技術的發展 1.3 M·CORE系列微控制器 l.3.1 MMC2107的特點及組成 1.3.2 MMC2107的引腳描述 1.3.3 MMC2107的系統存儲器地址映射 第2章 M·CORE M210中央處理單元(CPU) 2.1 M·CORE處理器綜述 2.1.1 M·CORE處理器的微結構 2.1.2 M·CORE處理器的編程模型 2.1.3 M·CORE的數據格式 2.1.4 M·CORE處理器的寄存器 2.2 M·CORE處理器指令系統簡述 2. 2.l 指令類型和尋址方式
上傳時間: 2013-10-28
上傳用戶:lhw888
家電制造業的競爭日益激烈,市場調整壓力越來越大,原始設備制造商們(OEM)為了面對這一挑戰,必須在滿足電磁兼容性的條件下,不斷降低產品的成本。由于強調成本控制,為防止由電源和信號線的瞬變所產生的電器故障而實施必要的瞬態免疫保護,對于家電設計者來說變得更具挑戰性。由于傳統的電源設計和電磁干擾(EMI)控制措施為節約成本讓路,家電設計者必須開發出新的技術來滿足不斷調整的電磁兼容(EMC)需求。本應用筆記探討了瞬態電氣干擾對嵌入式微控制器(MCU)的影響,并提供了切實可行的硬件和軟件設計技術,這些技術可以為電快速瞬變(EFT)、靜電放電(ESD)以及其它電源線或信號線的短時瞬變提供低成本的保護措施。雖然這種探討是主要針對家電制造商,但是也適用于消費電子、工業以及汽車電子方面的應用。 低成本的基于MCU 的嵌入式應用特別容易受到ESD 和EFT 影響降低性能。即使是運行在較低時鐘頻率下的微控制器,通常對快速上升時間瞬變也很敏感。這種敏感性歸咎于所使用的工藝技術。如今針對低成本8/16位的MCU的半導體工藝技術所實現的晶體管柵極長度在0.65 μm~0.25 μm范圍內。此范圍內的柵極長度能產生和響應上升時間在次納秒范圍內(或超過300 MHz 的等同帶寬)的信號。因此, MCU 能夠響應進入其引腳的ESD 或EFT 信號。除上述工藝技術之外, MCU 在ESD 或EFT 事件中的性能還會受到IC 設計及其封裝、印刷電路板(PCB)的設計、MCU 上運行的軟件、系統設計以及ESD 或EFT 波形特征的影響。各因素的相對影響(強調對最大影響的貢獻)如圖1 所示。
上傳時間: 2013-11-09
上傳用戶:Jerry_Chow
單線LIN局部互連網絡總線采用的是一個新的標準。在性能要求不高的情況下,它使用更低價的解決方案補充了類似CAN 的高端汽車總線的不足,這篇文章講述了在現有的Philips 80C51 微控制器上是如何實現LIN 總線的。
上傳時間: 2013-10-08
上傳用戶:xjy441694216
微控制器( MCU) 破解秘笈之中文有刪節版 前言2/71 摘要5/71 除外責任5/71 第一章 簡介 6/71 第二章 背景知識 7/71 2.1 硅芯片安全措施的演變 7/71 2.2 存儲器的種類14/71 2.3 安全保護的類型 15/71 第三章 破解技術 18/71 3.1 簡介 18/71 3.1.1 保護等級18/71 3.1.2 攻擊種類19/71 3.1.3 攻擊過程20/71 3.2 非侵入式攻擊 20/71 3.3 侵入式攻擊21/71 3.4 半侵入式攻擊 22/71 第四章 非侵入式攻擊23/71 4.1 含糊與安全23/71 4.2 時序攻擊24/71 4.3 窮舉攻擊24/71 4.4 功耗分析25/71 4.5 噪聲攻擊28/71 4.5.1 時鐘噪聲攻擊 29/71 4.5.2 電源噪聲攻擊 30/71 4.6 數據保持能力分析 30/71 4.6.1 低溫下SRAM的數據保持能力30/71 4.6.2 非易失存儲器的數據保持能力 33/71 第五章 侵入式攻擊 38/71 5.1 樣品的準備38/71 5.1.1 打開封裝38/71 5.1.2 逆向處理40/71 5.2 反向工程 41/71 5.2.1 使用光學圖像來重建版圖41/71
上傳時間: 2013-10-23
上傳用戶:ikemada
無論是自動應答機、護照/身份驗證設備,或者是便利店內的銷售點終端,都有一些重要信息,例如口令、個人身份識別號(PIN)、密鑰和專有加密算法等,需要特別保護以防失竊。金融服務領域采用了各種精細的策略和程序來保護硬件和軟件。因此,對于金融交易系統的設計者來講,在他設計一個每年要處理數十億美元業務的設備時,必將面臨嚴峻挑戰。為確保可信度,一個支付系統必須具有端到端的安全性。中央銀行的服務器通常放置在一個嚴格限制進入的建筑物內,周圍具有嚴密的保護,但是遠端的支付終端位于公共場所,很容易遭受竊賊侵襲。盡管也可以將微控制器用保護外殼封閉起來,并附以防盜系統,一個有預謀的攻擊者仍然可以切斷電源后突破防盜系統。外殼可以被打開,如果將外殼與微控制器的入侵響應加密邊界相聯結,對于安全信息來講就增加了一道保護屏障。為了實現真正的安全性,支付系統應該將入侵響應技術建立在芯片內部,并使用可以信賴的運算內核。這樣,執行運算的芯片在發生入侵事件時就可以迅速刪除密鑰、程序和數據存儲器,實現對加密邊界的保護1。安全微控制器最有效的防護措施就是,在發現入侵時迅速擦除存儲器內容。DS5250安全型高速微控制器就是一個很好的典范,它不僅可以擦除存儲器內容,而且還是一個帶有SRAM程序和數據存儲器的廉價的嵌入式系統。物理存儲器的信心保證多數嵌入式系統采用的是通用計算機,而這些計算機在設計時考慮更多的是靈活性和調試的便利性。這些優點常常又會因引入安全缺口而成為其缺陷2。竊賊的首個攻擊點通常是微控制器的物理存儲器,因此,對于支付終端來講,采用最好的存儲技術尤其顯得重要。利用唾手可得的邏輯分析儀,例如Hewlett-Packard的HP16500B,很容易監視到地址和數據總線上的電信號,它可能會暴露存儲器的內容和私有數據,例如密鑰。防止這種竊聽手段最重要的兩個對策是,在存儲器總線上采用強有力的加密措施,以及選擇在沒有電源時也能迅速擦除的存儲技術。有些嵌入式系統試圖采用帶內部浮置柵存儲器(例如EPROM或閃存)的微控制器來獲得安全性。最佳的存儲技術應該能夠擦除其內容,防止泄密。但紫外可擦除的EPROM不能用電子手段去擦除,需要在紫外燈光下照射數分鐘才可擦除其內容,這就增加了它的脆弱性。閃存或EEPROM要求處理器保持工作,并且電源電壓在規定的工作范圍之內,方可成功完成擦除。浮置柵存儲技術對于安全性應用來講是很壞的選擇,當電源移走后,它們的狀態會無限期地保持,給竊賊以無限長的時間來找尋敏感數據。更好的辦法是采用象SRAM這樣的存儲技術,當電源被移走或入侵監測電路被觸發時以下述動作之一響應:• 當電源被移走后存儲器復零。• 入侵監測電路在數納秒內擦除內部存儲器和密鑰。• 外部存儲器在應用軟件的控制下以不足100ns的寫時間進行擦除。
上傳時間: 2013-11-14
上傳用戶:dick_sh
MC9S12XS128微控制器輸出PWM
上傳時間: 2013-11-04
上傳用戶:huang111
本資料是關于意法半導體的STM8L和STM32L系列微控制器的可用封裝匯總。 圖 STM8L系列微控制器的部分可用封裝
上傳時間: 2013-11-10
上傳用戶:丶灬夏天
基于簡化Cortex-M核微控制器嵌入式軟件的開發步驟,增強軟件可移植性的目的,對微控制器軟件接口標準(CMSIS)、ST公司標準外設庫V3.5的文件結構、相互聯系、功能作用進行了簡要介紹,并以具有Cortex-M3內核的STM32F103VET6為例,給出了IAR FOR ARM6.30編程環境下的開發步驟。結合具體應用,本文對數據端口、中斷進行設置,縮短了開發時間,提高了代碼效率。
上傳時間: 2013-11-23
上傳用戶:LIKE
8051微控制器上的 DES encryption/decryption used in IC smart cards. Software hasn t been validated and lacks in-line documentation.
標簽: encryption decryption validated Software
上傳時間: 2015-01-13
上傳用戶:wangdean1101
一種標準的PC AT鍵盤來提供大多數微控制器所需的某些人機接口方法
上傳時間: 2013-11-28
上傳用戶:ruixue198909