• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
大家还在搜
  • EMC:传感器入侵数字宇宙

    本帖最后由 fd19635 于 2014-4-11 14:41 编辑 第七份年度研究揭示,到2020年数字宇宙将增长10倍;带传感器功能的“物件”产生的数据占10%。 2014年4月9日,北京

    2014-04-11 14:39

  • 破解MCU 国外黑客这么

    转这篇文章是俄国人Sergei P.Skorobogatov就读英吉利剑桥大学之博士论文,讲解了各种MCU的攻防技术,堪称一部小百科全书。对于志在研究MCU防护的筒子,能给你很多参考思路:但对于想当黑客的人,我们对后果概不负责!C非侵入式攻击不需要对元器件进行初始化。攻击时可以把元器件放在测试电路中分析,也可单独连接元器件。一旦成功,这种攻击很容易普及,并且重新进行攻击不 需要很大的开销。另外,使用这种攻击不会留下痕迹。因此,这被认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件 的非侵入式攻击方法。这通常对元器件进行反向工程,包括反汇编软件和理解硬件版图。非侵入式攻击可以是被动的或主动的。被动攻击,也叫侧面攻击,不会对被攻击元器件发生作用,但通常是观察它的信号和电磁辐射。如功耗分析和时钟攻击。主动攻击,如穷举攻击和噪声攻击,特点是将信号加到元器件上,包括电源线。一个简单的非侵入式攻击可以是复制一个上电配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或逻辑分析仪,捕捉所有信号。然后可以通过分析波形并回复独有的命令。只使用到一半的FPGA资源时,可以轻微改变数据流来伪装盗版的事实。配置时留下一点空间而不影响元器件的运行。JTAG接口在发送信号时序时也有一些自由,故盗版的波形可以设置成看上去与原始信号不一样的。另外,破解者可以在上传时交换行地址,给人的印象是完全不同的设计。

    2016-09-14 21:44

  • 旋转编码器模块

    旋转编码器模块我是代码小白,一个正在做毕设的秃头少年。鄙人拙作,有不当之处,还请指教。正文毕业设计已经OK啦,但是买的很多传感器都没用上,现在工作之余一个一个测试下,权当消遣吧。废话不多

    2022-01-05 07:22

  • PSP***典

    PSP***典

    2012-08-16 16:31

  • 教你STM32

    源:STM32视频教程《原子教你STM32》转载

    2021-08-03 06:19

  • 什么叫Arduino?Arduino怎么

    STEP 1:下载Arduino IDE打开网页输入网址进入到页面后,找到下图显示部分。什么叫Arduino?Arduino怎么?Arduino教程栏目转为此而诞生,再也不会为找不到合适的教程...

    2022-01-17 09:05

  • 教你USB与RAM书

    教你USB与RAM书,通信

    2015-04-23 09:10

  • 这么酷的手机无线充电器,花100就可以做出来了。

    `网上看见这篇文章,感觉挺好的。花费这么低,就可以做出这么好看的充电器,关键是实用,带出门很方便,有兴趣的可以下载瞧瞧~自己动手做一下,多积累些研发经验,也是相当不错的,哈哈。。不说了,先上图附件下载:`

    2017-03-13 17:22

  • stm32还可以这样

    全面讲解STM32的最新开发方式HAL/LL库和CubeMX工具,这是ST官方推荐的开发方式,本课程主要是初步认识HAL库的生态,理解为何会出现这种新的开发方式,明白学习它的必然性和重要性。1、单片机软件开发的进阶2、STM32软件开发的几种模式3、意法半导体公司-的就是生态

    2018-12-12 16:35

  • 中断为什么这么配置

    未完待续!!在讲三轴加速度计的时候,提到外部中断。接下来就看看中断为什么这么配置。

    2021-08-13 08:14