全国大学生电子设计竞赛自动控制类题目
上传时间: 2013-10-13
上传用户:lansedeyuntkn
传感器与自动检测技术
上传时间: 2013-11-20
上传用户:Aeray
可见光照度传感器On9658F On9658F 是一个光电集成传感器,典型入射波长为λp=520nm,内置可见光通过和近红外线截止光 学级滤光片、光电双敏感元接收器,可见光范围内高度敏感,输出电流随照度呈线性变化。适合红外摄 像机、电视机、LCD 背光、数码产品、仪器仪表、工业设备等诸多领域的节能控制、自动感光、自适应 控制。 ■ 电气特性
上传时间: 2014-03-31
上传用户:hjshhyy
可见光照度传感器On9658 On9658是一个光电集成传感器,典型入射波长为λp=520nm,内置双敏感元接收器,可见光范围内高度敏感,输出电流随照度呈线性变化。适合电视机、LCD背光、数码产品、仪器仪表、工业设备等诸多领域的节能控制、自动感光、自适应控制。 ■ 电气特性
上传时间: 2013-10-11
上传用户:wgh_kf
摘要! 介绍自动割草机器人的设计和实现" 其硬件系统主要包括单片机系统#电机控制器以及传感器系统三部分" 软件部分实现单片机系统的控制以及割草路径的规划" 通过对软硬件的整体调试使系统达到设计要求"关键词! 自动割草机器人$路径规划$多传感器系统#电子篱笆
上传时间: 2013-11-09
上传用户:zmy123
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
传感器网络示例源程序使用说明书前言:本说明书主要介绍的是如何在电脑上使用串口调试助手软件来实现对网关、路由和终端三种设备组网并读取短地址,以及通过串口助手发送指令来实现控制节点的指示灯状态(开关),读取节点光敏值等内容一、程序的使用(必需先安装‘ft232usbdriver2.0’驱动)安装网关与计算机连接的USB 转串口驱动, 驱动位于“ \ 软件\ ” 目录下“ft232usbdriver2.0”。(当我们把仿真器或者网关连接上电脑以后,硬件会自动提示您安装驱动, 这时只要按安装向导提示默认选择就可以完成USB 转串口的驱动安装)二、下载程序1.C 盘新建目录命名为“Texas Instruments”2.将‘传感器网络示例源程序’下的文件夹‘ZStack-1.4.2’复制到C 盘的‘TexasInstruments’文件夹内3、在C 盘的目录下打开如下图示的工程文件
上传时间: 2013-10-19
上传用户:ANRAN
无MCU的USB2.0设备控制器IP设计与验证
上传时间: 2013-10-27
上传用户:zouxinwang
Linux设备驱动程序第三版
上传时间: 2013-11-06
上传用户:jisujeke
Android是现在最受欢迎的移动平台操作系统之一。它最大的特点就是源代码开源,因此吸引了很多行业领先企业,包括通信运营商、设备制造商、芯片制造商等各类企业,同时也吸引了大量用户。根据市场研究公司IDC发布的数据,截止2012年第二季度,Android的市场份额高达68.1%。为了使Android用户不受病毒的危害,本文分析了Android平台下的病毒攻击原理,提出了一个基于Android的安全防御系统的解决方案,并进行了实现和测试,可以查杀病毒,自动监控设备。测试结果表明,系统能够有效监测到病毒的入侵并及时采取措施。
上传时间: 2014-01-16
上传用户:hfmm633