• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
大家还在搜
  • EMC:传感器入侵数字宇宙

    的,意义是艰巨的。 IT部门必须围绕现有基础设施按下重启按钮进行创新,同时做好自身的定位,潜入第三平台计算的未来。” IDC分析师引言 IDC 高级副总裁Vernon Turner “数字宇宙和物联网发展

    2014-04-11 14:39

  • 破解MCU 国外黑客这么

    转这篇文章是俄国人Sergei P.Skorobogatov就读英吉利剑桥大学之博士论文,讲解了各种MCU的攻防技术,堪称一部小百科全书。对于志在研究MCU防护的筒子,能给你很多参考思路:但对于想当黑客的人,我们对后果概不负责!C非侵入式攻击不需要对元器件进行初始化。攻击时可以把元器件放在测试电路中分析,也可单独连接元器件。一旦成功,这种攻击很容易普及,并且重新进行攻击不 需要很大的开销。另外,使用这种攻击不会留下痕迹。因此,这被认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件 的非侵入式攻击方法。这通常对元器件进行反向工程,包括反汇编软件和理解硬件版图。非侵入式攻击可以是被动的或主动的。被动攻击,也叫侧面攻击,不会对被攻击元器件发生作用,但通常是观察它的信号和电磁辐射。如功耗分析和时钟攻击。主动攻击,如穷举攻击和噪声攻击,特点是将信号加到元器件上,包括电源线。一个简单的非侵入式攻击可以是复制一个上电配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或逻辑分析仪,捕捉所有信号。然后可以通过分析波形并回复独有的命令。只使用到一半的FPGA资源时,可以轻微改变数据流来伪装盗版的事实。配置时留下一点空间而不影响元器件的运行。JTAG接口在发送信号时序时也有一些自由,故盗版的波形可以设置成看上去与原始信号不一样的。另外,破解者可以在上传时交换行地址,给人的印象是完全不同的设计。

    2016-09-14 21:44

  • STM32芯片可以在哪个电压范围运行

    方式。初看时,提出4个疑问。1.芯片可以在哪个电压范围运行?2.睡眠,停止,待机三个状态得区别3.三种方式得代码如何编写?1.在刚开始电压低于 VPOR 时 (约 1.92V),STM32 保持在上电复位状态 (POR,Power On Reset),当 VDD 电压持续上升至大于 VP

    2022-01-10 07:53

  • 在protel2004中与非门在哪个库啊

    在protel2004中与非门在哪个库啊,怎么都找不到啊

    2011-10-09 19:48

  • 求问Altium Design 中LMH6624在哪个库里

    求问Altium中LMH6624在哪个库里?大榭

    2016-04-05 16:31

  • 防火墙交换模式和路由模式问题 到底在哪个上面做nat 精选资料分享

    防火墙交换模式和路由模式问题 到底在哪个上面做nat

    2021-07-28 06:53

  • 国外ups资料

    国外ups资料

    2018-03-13 11:26

  • 国外OCR的matlab程序

    国外OCR的matlab程序

    2020-05-07 09:15

  • 旋转编码器模块

    旋转编码器模块我是代码小白,一个正在做毕设的秃头少年。鄙人拙作,有不当之处,还请指教。正文毕业设计已经OK啦,但是买的很多传感器都没用上,现在工作之余一个一个测试下,权当消遣吧。废话不多

    2022-01-05 07:22

  • PSP***典

    PSP***典

    2012-08-16 16:31