單線LIN局部互連網絡總線采用的是一個新的標準。在性能要求不高的情況下,它使用更低價的解決方案補充了類似CAN 的高端汽車總線的不足,這篇文章講述了在現有的Philips 80C51 微控制器上是如何實現LIN 總線的。
上傳時間: 2013-10-08
上傳用戶:xjy441694216
微控制器( MCU) 破解秘笈之中文有刪節版 前言2/71 摘要5/71 除外責任5/71 第一章 簡介 6/71 第二章 背景知識 7/71 2.1 硅芯片安全措施的演變 7/71 2.2 存儲器的種類14/71 2.3 安全保護的類型 15/71 第三章 破解技術 18/71 3.1 簡介 18/71 3.1.1 保護等級18/71 3.1.2 攻擊種類19/71 3.1.3 攻擊過程20/71 3.2 非侵入式攻擊 20/71 3.3 侵入式攻擊21/71 3.4 半侵入式攻擊 22/71 第四章 非侵入式攻擊23/71 4.1 含糊與安全23/71 4.2 時序攻擊24/71 4.3 窮舉攻擊24/71 4.4 功耗分析25/71 4.5 噪聲攻擊28/71 4.5.1 時鐘噪聲攻擊 29/71 4.5.2 電源噪聲攻擊 30/71 4.6 數據保持能力分析 30/71 4.6.1 低溫下SRAM的數據保持能力30/71 4.6.2 非易失存儲器的數據保持能力 33/71 第五章 侵入式攻擊 38/71 5.1 樣品的準備38/71 5.1.1 打開封裝38/71 5.1.2 逆向處理40/71 5.2 反向工程 41/71 5.2.1 使用光學圖像來重建版圖41/71
上傳時間: 2013-10-23
上傳用戶:ikemada
SRWF-501-50型微功率無線模塊
上傳時間: 2013-11-12
上傳用戶:風行天下
為實現對低功耗負載的微波供電,設計了應用于2.45 GHz的微帶整流天線。在接收天線設計中,引入了光子晶體(PBG)結構,提高了接收天線的增益和方向性;在低通濾波器部分引入了缺陷地式(DGS)結構,以相對簡單的結構實現了2.8 GHz低通濾波器特性;最后通過ADS軟件設計得出了用于微帶傳輸線與整流二極管間的匹配電路。將接收天線、低通濾波器和整流電路三部分微帶電路進行整合,完成整流天線的設計。通過實驗測試,該整流天線的增益為4.29 dBi,最高整流效率為63%。通過引入光子晶體結構和缺陷地式結構,在保證整流天線增益和整流效率的基礎上,有效地減小了天線的尺寸,簡化了設計方法。
上傳時間: 2013-10-29
上傳用戶:cjf0304
對具有寬頻帶特性的微帶傳輸線巴倫進行了研究, 并應用微波網絡優化理論對其進行了詳細的理論分析與設計, 數值計算結果與有關文獻一致。最后, 設計并制做了具有十倍頻程的微帶傳輸線巴倫, 舉例說明了本文方法的有效性。
上傳時間: 2013-10-28
上傳用戶:PresidentHuang
MSP40-V1.2-CHS[1]微硅壓力傳感器。
上傳時間: 2013-11-13
上傳用戶:ddddddd
無論是自動應答機、護照/身份驗證設備,或者是便利店內的銷售點終端,都有一些重要信息,例如口令、個人身份識別號(PIN)、密鑰和專有加密算法等,需要特別保護以防失竊。金融服務領域采用了各種精細的策略和程序來保護硬件和軟件。因此,對于金融交易系統的設計者來講,在他設計一個每年要處理數十億美元業務的設備時,必將面臨嚴峻挑戰。為確保可信度,一個支付系統必須具有端到端的安全性。中央銀行的服務器通常放置在一個嚴格限制進入的建筑物內,周圍具有嚴密的保護,但是遠端的支付終端位于公共場所,很容易遭受竊賊侵襲。盡管也可以將微控制器用保護外殼封閉起來,并附以防盜系統,一個有預謀的攻擊者仍然可以切斷電源后突破防盜系統。外殼可以被打開,如果將外殼與微控制器的入侵響應加密邊界相聯結,對于安全信息來講就增加了一道保護屏障。為了實現真正的安全性,支付系統應該將入侵響應技術建立在芯片內部,并使用可以信賴的運算內核。這樣,執行運算的芯片在發生入侵事件時就可以迅速刪除密鑰、程序和數據存儲器,實現對加密邊界的保護1。安全微控制器最有效的防護措施就是,在發現入侵時迅速擦除存儲器內容。DS5250安全型高速微控制器就是一個很好的典范,它不僅可以擦除存儲器內容,而且還是一個帶有SRAM程序和數據存儲器的廉價的嵌入式系統。物理存儲器的信心保證多數嵌入式系統采用的是通用計算機,而這些計算機在設計時考慮更多的是靈活性和調試的便利性。這些優點常常又會因引入安全缺口而成為其缺陷2。竊賊的首個攻擊點通常是微控制器的物理存儲器,因此,對于支付終端來講,采用最好的存儲技術尤其顯得重要。利用唾手可得的邏輯分析儀,例如Hewlett-Packard的HP16500B,很容易監視到地址和數據總線上的電信號,它可能會暴露存儲器的內容和私有數據,例如密鑰。防止這種竊聽手段最重要的兩個對策是,在存儲器總線上采用強有力的加密措施,以及選擇在沒有電源時也能迅速擦除的存儲技術。有些嵌入式系統試圖采用帶內部浮置柵存儲器(例如EPROM或閃存)的微控制器來獲得安全性。最佳的存儲技術應該能夠擦除其內容,防止泄密。但紫外可擦除的EPROM不能用電子手段去擦除,需要在紫外燈光下照射數分鐘才可擦除其內容,這就增加了它的脆弱性。閃存或EEPROM要求處理器保持工作,并且電源電壓在規定的工作范圍之內,方可成功完成擦除。浮置柵存儲技術對于安全性應用來講是很壞的選擇,當電源移走后,它們的狀態會無限期地保持,給竊賊以無限長的時間來找尋敏感數據。更好的辦法是采用象SRAM這樣的存儲技術,當電源被移走或入侵監測電路被觸發時以下述動作之一響應:• 當電源被移走后存儲器復零。• 入侵監測電路在數納秒內擦除內部存儲器和密鑰。• 外部存儲器在應用軟件的控制下以不足100ns的寫時間進行擦除。
上傳時間: 2013-11-14
上傳用戶:dick_sh
MC9S12XS128微控制器輸出PWM
上傳時間: 2013-11-04
上傳用戶:huang111
本資料是關于意法半導體的STM8L和STM32L系列微控制器的可用封裝匯總。 圖 STM8L系列微控制器的部分可用封裝
上傳時間: 2013-11-10
上傳用戶:丶灬夏天
基于簡化Cortex-M核微控制器嵌入式軟件的開發步驟,增強軟件可移植性的目的,對微控制器軟件接口標準(CMSIS)、ST公司標準外設庫V3.5的文件結構、相互聯系、功能作用進行了簡要介紹,并以具有Cortex-M3內核的STM32F103VET6為例,給出了IAR FOR ARM6.30編程環境下的開發步驟。結合具體應用,本文對數據端口、中斷進行設置,縮短了開發時間,提高了代碼效率。
上傳時間: 2013-11-23
上傳用戶:LIKE