虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

计算机总线

  • 计算机视觉中的尺度空间方法

    计算机视觉中的尺度空间方法

    标签: 计算机视觉 尺度

    上传时间: 2013-10-30

    上传用户:comer1123

  • 单总线传感器DHT11在温温度测控中的应用

    单总线传感器DHT11在温温度测控中的应用

    标签: DHT 11 单总线 传感器

    上传时间: 2013-10-25

    上传用户:88mao

  • 三菱FX系列PLC与计算机无协议通讯

    本文主要通过介绍PLC通讯的意义和三菱FX系列PLC的四种通讯方式,并重点介绍FX系列PLC与计算机无协议通讯,主要从无协议通讯的硬件、配线、数据寄存器设置、PLC与计算机无协议通讯的指令用法、PLC程序编写和计算机VB程序的编写来说明无协议通讯的过程和一般方法。 My dissertation introduces the significance of PLC communications and the four means of communication of Mitsubishi FX’s PLC, And highlights the no protocol communications of FX series PLC and computer, no protocol communications hardware, wiring, Register data set, and the usage of command about no protocol communications, How to write PLC program and computer VB program to illustrate the process of no protocol communications and general method.

    标签: PLC 三菱FX系列 计算机 协议

    上传时间: 2014-11-29

    上传用户:Jerry_Chow

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh

  • CAN总线入门教程

    本资料是面向CAN 总线初学者的CAN 入门书。对CAN 是什么、CAN 的特征、标准规格下的位置分布等、CAN 的概要及CAN 的协议进行了说明。2. 使用注意事项本资料对博世(BOSCH)公司所提出的CAN 概要及协议进行了归纳,可作为实际应用中的参考资料。对于具有CAN 功能的产品不承担任何责任。 1. 概要....................................................................... 12. 使用注意事项.................................................................... 13. CAN 是什么?................................................. 23.1 CAN 的应用示例......................................................... 33.2 总线拓扑图................................................ 44. CAN 的特点................................................................... 55. 错误................................................................................... 65.1 错误状态的种类...................................................... 65.2 错误计数值.............................................................................. 86. CAN 协议的基本概念........................................... 97. CAN 协议及标准规格.................................. 127.1 ISO 标准化的CAN 协议................................................. 127.2 ISO11898 和ISO11519-2 的不同点...................................... 137.3 CAN 和标准规格....................................................................... 178. CAN 协议.................................................................................. 188.1 帧的种类.................................................................. 188.2 数据帧....................................................... 218.3 遥控帧.......................................................................................... 288.4 错误帧........................................................................ 308.5 过载帧......................................................................... 318.6 帧间隔................................................................ 328.7 优先级的决定..................................................... 338.8 位填充................................................................................. 368.9 错误的种类.............................................................. 378.10 错误帧的输出.................................................. 398.11 位时序........................................................................ 408.12 取得同步的方法................................................. 428.13 硬件同步.................................................................... 438.14 再同步.................................................................... 448.15 调整同步的规则....................................................... 45

    标签: CAN 总线 入门教程

    上传时间: 2013-10-14

    上传用户:清山绿水

  • STM32_CAN总线使用说明

    CAN总线学习必备!

    标签: STM CAN 32 总线

    上传时间: 2013-11-07

    上传用户:sk5201314

  • 基于SM61580的MIL-STD-1553B总线终端设计

    通过对MIL-STD-1553B总线的研究,实现远程终端(RT)与总线控制器(BC)之间高效、可靠的数据通信,提出了一种基于SM61580的MIL-STD-1553B总线终端设计方案。选用SM61580芯片,利用SM7C133存储功能,并结合MSP430F247的控制优势,采用透明模式连接芯片与处理器,实现1553B总线终端设计。该1553B总线终端系统的应用具有普遍的实用性。

    标签: MIL-STD 61580 1553 SM

    上传时间: 2013-10-16

    上传用户:dave520l

  • CAN总线系统智能节点设计-软硬件

    详细介绍了can总线系统的智能节点的设计包括软件和硬件的设计

    标签: CAN 总线系统 智能节点 软硬件

    上传时间: 2013-12-20

    上传用户:asaqq

  • I2C总线原理介绍,AT24C02内部原理介绍

    I2C总线原理介绍,AT24C02内部原理介绍

    标签: I2C 24C C02 AT

    上传时间: 2013-10-30

    上传用户:huyanju

  • 基于STM32和FPGA的CAN总线运动控制器的设计

    运用低功耗C0rtex-M3微控制器STM32F103VBT6和FPGA芯片设计一种基于CAN总线的运动控制器。介绍系统的体系结构、主要硬件设计和软件结构。利用FPGA高速处理能力实现控制算法,与外界通信采用STM32和CAN总线技术,系统稳定可靠,另外,将设计好的FPGA程序或是C程序进行封装,系统的可移植性强。

    标签: FPGA STM CAN 32

    上传时间: 2013-10-30

    上传用户:woshini123456