基于M CORE微控制器的嵌入式系统从应用的角度出发,全面介绍了构成嵌人式系统的微控制器的结构和常用支撑硬件的原理以及设计开发方法。本书共 24章,分为3大部分。第 1部分(第 1~14章)介绍具有 32位 RISC CPU核的M·CORE微控制器的结构及原理,按模块分章,对各功能模块的原理及使用方法都有详尽的讲解。众所周知,微控制器种类繁多,虽然不同种类微控制器的CPU及内部功能模块有所不同,但基本原理(尤其是一些通用的功能)是一致的。第2部分(第15—19章)介绍嵌入式系统常用外围电路的原理及设计和使用方法,包括有:异步串行接口的互连及应用举例、同步串行总线及应用举例、液晶显示模块、液晶控制器、触摸屏及触摸屏控制器和各类存储器的应用举例。第3部分(第20—24章)介绍嵌人式系统的开发环境与软件开发,在讨论嵌人式系统软件开发的一般过程和开发工具需求的基础上,介绍M·CORE软件开发支持工具集、MMC2107微控制器评估板、M·CORE常用工具软件、QodeWarrior集成开发环境IDE及M·CORE的基本程序设计技术。 第1部分 M·COREM控制器的结构及原理 第1章 微控制器及其应用技术概述 1.1 微控制器的特点 1.2 微控制器技术的发展 1.3 M·CORE系列微控制器 l.3.1 MMC2107的特点及组成 1.3.2 MMC2107的引脚描述 1.3.3 MMC2107的系统存储器地址映射 第2章 M·CORE M210中央处理单元(CPU) 2.1 M·CORE处理器综述 2.1.1 M·CORE处理器的微结构 2.1.2 M·CORE处理器的编程模型 2.1.3 M·CORE的数据格式 2.1.4 M·CORE处理器的寄存器 2.2 M·CORE处理器指令系统简述 2. 2.l 指令类型和寻址方式
上传时间: 2013-10-28
上传用户:lhw888
家电制造业的竞争日益激烈,市场调整压力越来越大,原始设备制造商们(OEM)为了面对这一挑战,必须在满足电磁兼容性的条件下,不断降低产品的成本。由于强调成本控制,为防止由电源和信号线的瞬变所产生的电器故障而实施必要的瞬态免疫保护,对于家电设计者来说变得更具挑战性。由于传统的电源设计和电磁干扰(EMI)控制措施为节约成本让路,家电设计者必须开发出新的技术来满足不断调整的电磁兼容(EMC)需求。本应用笔记探讨了瞬态电气干扰对嵌入式微控制器(MCU)的影响,并提供了切实可行的硬件和软件设计技术,这些技术可以为电快速瞬变(EFT)、静电放电(ESD)以及其它电源线或信号线的短时瞬变提供低成本的保护措施。虽然这种探讨是主要针对家电制造商,但是也适用于消费电子、工业以及汽车电子方面的应用。 低成本的基于MCU 的嵌入式应用特别容易受到ESD 和EFT 影响降低性能。即使是运行在较低时钟频率下的微控制器,通常对快速上升时间瞬变也很敏感。这种敏感性归咎于所使用的工艺技术。如今针对低成本8/16位的MCU的半导体工艺技术所实现的晶体管栅极长度在0.65 μm~0.25 μm范围内。此范围内的栅极长度能产生和响应上升时间在次纳秒范围内(或超过300 MHz 的等同带宽)的信号。因此, MCU 能够响应进入其引脚的ESD 或EFT 信号。除上述工艺技术之外, MCU 在ESD 或EFT 事件中的性能还会受到IC 设计及其封装、印刷电路板(PCB)的设计、MCU 上运行的软件、系统设计以及ESD 或EFT 波形特征的影响。各因素的相对影响(强调对最大影响的贡献)如图1 所示。
上传时间: 2013-11-09
上传用户:Jerry_Chow
单线LIN局部互连网络总线采用的是一个新的标准。在性能要求不高的情况下,它使用更低价的解决方案补充了类似CAN 的高端汽车总线的不足,这篇文章讲述了在现有的Philips 80C51 微控制器上是如何实现LIN 总线的。
上传时间: 2013-10-08
上传用户:xjy441694216
微控制器( MCU) 破解秘笈之中文有删节版 前言2/71 摘要5/71 除外责任5/71 第一章 简介 6/71 第二章 背景知识 7/71 2.1 硅芯片安全措施的演变 7/71 2.2 存储器的种类14/71 2.3 安全保护的类型 15/71 第三章 破解技术 18/71 3.1 简介 18/71 3.1.1 保护等级18/71 3.1.2 攻击种类19/71 3.1.3 攻击过程20/71 3.2 非侵入式攻击 20/71 3.3 侵入式攻击21/71 3.4 半侵入式攻击 22/71 第四章 非侵入式攻击23/71 4.1 含糊与安全23/71 4.2 时序攻击24/71 4.3 穷举攻击24/71 4.4 功耗分析25/71 4.5 噪声攻击28/71 4.5.1 时钟噪声攻击 29/71 4.5.2 电源噪声攻击 30/71 4.6 数据保持能力分析 30/71 4.6.1 低温下SRAM的数据保持能力30/71 4.6.2 非易失存储器的数据保持能力 33/71 第五章 侵入式攻击 38/71 5.1 样品的准备38/71 5.1.1 打开封装38/71 5.1.2 逆向处理40/71 5.2 反向工程 41/71 5.2.1 使用光学图像来重建版图41/71
上传时间: 2013-10-23
上传用户:ikemada
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
MC9S12XS128微控制器输出PWM
上传时间: 2013-11-04
上传用户:huang111
本资料是关于意法半导体的STM8L和STM32L系列微控制器的可用封装汇总。 图 STM8L系列微控制器的部分可用封装
上传时间: 2013-11-10
上传用户:丶灬夏天
基于简化Cortex-M核微控制器嵌入式软件的开发步骤,增强软件可移植性的目的,对微控制器软件接口标准(CMSIS)、ST公司标准外设库V3.5的文件结构、相互联系、功能作用进行了简要介绍,并以具有Cortex-M3内核的STM32F103VET6为例,给出了IAR FOR ARM6.30编程环境下的开发步骤。结合具体应用,本文对数据端口、中断进行设置,缩短了开发时间,提高了代码效率。
上传时间: 2013-11-23
上传用户:LIKE
8051微控制器上的 DES encryption/decryption used in IC smart cards. Software hasn t been validated and lacks in-line documentation.
标签: encryption decryption validated Software
上传时间: 2015-01-13
上传用户:wangdean1101
一种标准的PC AT键盘来提供大多数微控制器所需的某些人机接口方法
上传时间: 2013-11-28
上传用户:ruixue198909