Lattice 下载电缆导致单板无法上电案例一则及解决方案:Lattice下载电缆连接单板时JTAG 连接器VCC 管脚会呈现一个计算机并口窜过来的电压,该电压对VCC 电源来说是一个干扰电压。若电源对该电压敏感,则有可能造成VCC 无法正常上电。在JTAG 连接器VCC 管脚上串接一个肖特基二极管可解决此问题。
上传时间: 2013-10-19
上传用户:sdlqbbla
世界著名厂家单片机简介1.Motorola 单片机:Motorola是世界上最大的单片机厂商,品种全,选择余地大,新产品多,在8位机方面有68HC05和升级产品68HC08,68HC05有30多个系列200多个品种,产量超过20亿片.8位增强型单片机68HC11也有30多个品种,年产量1亿片以上,升级产品有68HC12.16位单片机68HC16也有十多个品种.32位单片机683XX系列也有几十个品种.近年来以PowerPC,Codfire,M.CORE等作为CPU,用DSP作为辅助模块集成的单片机也纷纷推出,目前仍是单片机的首选品牌.Motorola单片机特点之一是在同样的速度下所用的时钟较Intel类单片机低的多因而使得高频噪声低,抗干扰能力强,更适合用于工控领域以及恶劣环境.Motorola 8位单片机过去策略是掩膜为主,最近推出OTP计划以适应单片机的发展,在32位机上,M.CORE在性能和功耗上都胜过ARM7.2.Microchip 单片机:Microchip 单片机是市场份额增长最快的单片机.他的主要产品是16C系列8位单片机,CPU采用RISC结构,仅33条指令,运行速度快,且以低价位著称,一般单片机价格都在1美元以下.Microchip 单片机没有掩膜产品,全部都是OTP器件(现已推出FLASH型单片机).Microchip强调节约成本的最优化设计,是使用量大,档次低,价格敏感的产品.3.Scenix单片机:Scenix单片机的I/O模块最有创意.I/O模块的集成与组合技术是单片机技术不可缺少的重要方面.除传统的I/O功能模块如并行I/O,URT,SPI,I2C,A/D,PWM,PLL,DTMF等,新的I/O模块不断出现,如USB,CAN,J1850,最具代表的是Motorola 32位单片机,它集成了包括各种通信协议在内的I/O模块,而Scenix单片机在I/O模块的处理上引入了虚拟I/O的概念. Scenix单片机采用了RISC结构的CPU,使CPU最高工作频率达50MHz.运算速度接近50MIPS.有了强有力的CPU,各种I/O功能便可以用软件的办法模拟.单片机的封装采用20/28引脚.公司提供各种I/O的库函数,用于实现各种I/O模块的功能.这些软件完成的模块包括多路UART,多种A/D,PWM,SPI,DTMF,FSK,LCD驱动等,这些都是通常用硬件实现起来相当复杂的模块.4.NEC单片机:NEC单片机自成体系,以8位机78K系列产量最高,也有16位,32位单片机.16位单片机采用内部倍频技术,以降低外时钟频率.有的单片机采用内置操作系统.NEC的销售策略注重服务大客户,并投入相当大的技术力量帮助大客户开发新产品.5.东芝单片机:东芝单片机从4位倒64位,门类齐全.4位机在家电领域仍有较大市场.8位机主要有870系列,90系列等.该类单片机允许使用慢模式,采用32KHz时钟功耗低至10uA数量级.CPU内部多组寄存器的使用,使得中断响应与处理更加快捷.东芝公司的32位机采用MIPS3000 ARISC的CPU结构,面向VCD,数字相机,图象处理市场.6.富士通单片机:富士通也有8位,16位和32位单片机,但是8位机使用的是16位的CPU内核.也就是说8位机与16位机指令相同,使得开发比较容易.8位机有名是MB8900系列,16位机有MB90系列.富士通注重服务大公司,大客户,帮助大客户开发产品.7.Epson 单片机:Epson公司以擅长制造液晶显示器著称,故Epson单片机主要为该公司生产的LCD配套.其单片机的LCD驱动做的特别好.在低电压,低功耗方面也很有特色.目前0.9V供电的单片机已经上市,不久LCD显示手表将使用0.5V供电.
上传时间: 2014-12-28
上传用户:leyesome
82C55A是高性能,工业标准,并行I/O的LSI外围芯片;提供24条I/O脚线。 在三种主要的操作方式下分组进行程序设计82C88A的几个特点:(1)与所有Intel系列微处理器兼容;(2)有较高的操作速度;(3)24条可编程I/O脚线;(4)底功耗的CHMOS;(5)与TTL兼容;(6)拥有控制字读回功能;(7)拥有直接置位/复位功能;(8)在所有I/O输出端口有2.5mA DC驱动能力;(9)适应性强。方式0操作称为简单I/O操作,是指端口的信号线可工作在电平敏感输入方式或锁存输出。所以,须将控制寄存器设计为:控制寄存器中:D7=1; D6 D5=00; D2=0。D7位为1代表一个有效的方式。通过对D4 D3 D1和D0的置位/复位来实现端口A及端口B是输入或输出。P56表2-1列出了操作方式0端口管脚功能。
上传时间: 2013-10-26
上传用户:brilliantchen
家电制造业的竞争日益激烈,市场调整压力越来越大,原始设备制造商们(OEM)为了面对这一挑战,必须在满足电磁兼容性的条件下,不断降低产品的成本。由于强调成本控制,为防止由电源和信号线的瞬变所产生的电器故障而实施必要的瞬态免疫保护,对于家电设计者来说变得更具挑战性。由于传统的电源设计和电磁干扰(EMI)控制措施为节约成本让路,家电设计者必须开发出新的技术来满足不断调整的电磁兼容(EMC)需求。本应用笔记探讨了瞬态电气干扰对嵌入式微控制器(MCU)的影响,并提供了切实可行的硬件和软件设计技术,这些技术可以为电快速瞬变(EFT)、静电放电(ESD)以及其它电源线或信号线的短时瞬变提供低成本的保护措施。虽然这种探讨是主要针对家电制造商,但是也适用于消费电子、工业以及汽车电子方面的应用。 低成本的基于MCU 的嵌入式应用特别容易受到ESD 和EFT 影响降低性能。即使是运行在较低时钟频率下的微控制器,通常对快速上升时间瞬变也很敏感。这种敏感性归咎于所使用的工艺技术。如今针对低成本8/16位的MCU的半导体工艺技术所实现的晶体管栅极长度在0.65 μm~0.25 μm范围内。此范围内的栅极长度能产生和响应上升时间在次纳秒范围内(或超过300 MHz 的等同带宽)的信号。因此, MCU 能够响应进入其引脚的ESD 或EFT 信号。除上述工艺技术之外, MCU 在ESD 或EFT 事件中的性能还会受到IC 设计及其封装、印刷电路板(PCB)的设计、MCU 上运行的软件、系统设计以及ESD 或EFT 波形特征的影响。各因素的相对影响(强调对最大影响的贡献)如图1 所示。
上传时间: 2013-11-09
上传用户:Jerry_Chow
提出了一种改进的LSM-ALSM子空间模式识别方法,将LSM的旋转策略引入ALSM,使子空间之间互不关联的情况得到改善,提高了ALSM对相似样本的区分能力。讨论中以性能函数代替经验函数来确定拒识规则的参数,实现了识别率、误识率与拒识率之间的最佳平衡;通过对有限字符集的实验结果表明,LSM-ALSM算法有效地改善了分类器的识别率和可靠性。关 键 词 学习子空间; 性能函数; 散布矩阵; 最小描述长度在子空间模式识别方法中,一个线性子空间代表一个模式类别,该子空间由反映类别本质的一组特征矢量张成,分类器根据输入样本在各子空间上的投影长度将其归为相应的类别。典型的子空间算法有以下三种[1, 2]:CLAFIC(Class-feature Information Compression)算法以相关矩阵的部分特征向量来构造子空间,实现了特征信息的压缩,但对样本的利用为一次性,不能根据分类结果进行调整和学习,对样本信息的利用不充分;学习子空间方法(Leaning Subspace Method, LSM)通过旋转子空间来拉大样本所属类别与最近邻类别的距离,以此提高分类能力,但对样本的训练顺序敏感,同一样本训练的顺序不同对子空间构造的影响就不同;平均学习子空间算法(Averaged Learning Subspace Method, ALSM)是在迭代训练过程中,用错误分类的样本去调整散布矩阵,训练结果与样本输入顺序无关,所有样本平均参与训练,其不足之处是各模式的子空间之间相互独立。针对以上问题,本文提出一种改进的子空间模式识别方法。子空间模式识别的基本原理1.1 子空间的分类规则子空间模式识别方法的每一类别由一个子空间表示,子空间分类器的基本分类规则是按矢量在各子空间上的投影长度大小,将样本归类到最大长度所对应的类别,在类x()iω的子空间上投影长度的平方为()211,2,,()argmax()jMTkkjpg===Σx (1)式中 函数称为分类函数;为子空间基矢量。两类的分类情况如图1所示。
上传时间: 2013-12-25
上传用户:熊少锋
九.输入/输出保护为了支持多任务,80386不仅要有效地实现任务隔离,而且还要有效地控制各任务的输入/输出,避免输入/输出冲突。本文将介绍输入输出保护。 这里下载本文源代码。 <一>输入/输出保护80386采用I/O特权级IPOL和I/O许可位图的方法来控制输入/输出,实现输入/输出保护。 1.I/O敏感指令输入输出特权级(I/O Privilege Level)规定了可以执行所有与I/O相关的指令和访问I/O空间中所有地址的最外层特权级。IOPL的值在如下图所示的标志寄存器中。 标 志寄存器 BIT31—BIT18 BIT17 BIT16 BIT15 BIT14 BIT13—BIT12 BIT11 BIT10 BIT9 BIT8 BIT7 BIT6 BIT5 BIT4 BIT3 BIT2 BIT1 BIT0 00000000000000 VM RF 0 NT IOPL OF DF IF TF SF ZF 0 AF 0 PF 1 CF I/O许可位图规定了I/O空间中的哪些地址可以由在任何特权级执行的程序所访问。I/O许可位图在任务状态段TSS中。 I/O敏感指令 指令 功能 保护方式下的执行条件 CLI 清除EFLAGS中的IF位 CPL<=IOPL STI 设置EFLAGS中的IF位 CPL<=IOPL IN 从I/O地址读出数据 CPL<=IOPL或I/O位图许可 INS 从I/O地址读出字符串 CPL<=IOPL或I/O位图许可 OUT 向I/O地址写数据 CPL<=IOPL或I/O位图许可 OUTS 向I/O地址写字符串 CPL<=IOPL或I/O位图许可 上表所列指令称为I/O敏感指令,由于这些指令与I/O有关,并且只有在满足所列条件时才可以执行,所以把它们称为I/O敏感指令。从表中可见,当前特权级不在I/O特权级外层时,可以正常执行所列的全部I/O敏感指令;当特权级在I/O特权级外层时,执行CLI和STI指令将引起通用保护异常,而其它四条指令是否能够被执行要根据访问的I/O地址及I/O许可位图情况而定(在下面论述),如果条件不满足而执行,那么将引起出错码为0的通用保护异常。 由于每个任务使用各自的EFLAGS值和拥有自己的TSS,所以每个任务可以有不同的IOPL,并且可以定义不同的I/O许可位图。注意,这些I/O敏感指令在实模式下总是可执行的。 2.I/O许可位图如果只用IOPL限制I/O指令的执行是很不方便的,不能满足实际要求需要。因为这样做会使得在特权级3执行的应用程序要么可访问所有I/O地址,要么不可访问所有I/O地址。实际需要与此刚好相反,只允许任务甲的应用程序访问部分I/O地址,只允许任务乙的应用程序访问另一部分I/O地址,以避免任务甲和任务乙在访问I/O地址时发生冲突,从而避免任务甲和任务乙使用使用独享设备时发生冲突。 因此,在IOPL的基础上又采用了I/O许可位图。I/O许可位图由二进制位串组成。位串中的每一位依次对应一个I/O地址,位串的第0位对应I/O地址0,位串的第n位对应I/O地址n。如果位串中的第位为0,那么对应的I/O地址m可以由在任何特权级执行的程序访问;否则对应的I/O地址m只能由在IOPL特权级或更内层特权级执行的程序访问。如果在I/O外层特权级执行的程序访问位串中位值为1的位所对应的I/O地址,那么将引起通用保护异常。 I/O地址空间按字节进行编址。一条I/O指令最多可涉及四个I/O地址。在需要根据I/O位图决定是否可访问I/O地址的情况下,当一条I/O指令涉及多个I/O地址时,只有这多个I/O地址所对应的I/O许可位图中的位都为0时,该I/O指令才能被正常执行,如果对应位中任一位为1,就会引起通用保护异常。 80386支持的I/O地址空间大小是64K,所以构成I/O许可位图的二进制位串最大长度是64K个位,即位图的有效部分最大为8K字节。一个任务实际需要使用的I/O许可位图大小通常要远小于这个数目。 当前任务使用的I/O许可位图存储在当前任务TSS中低端的64K字节内。I/O许可位图总以字节为单位存储,所以位串所含的位数总被认为是8的倍数。从前文中所述的TSS格式可见,TSS内偏移66H的字确定I/O许可位图的开始偏移。由于I/O许可位图最长可达8K字节,所以开始偏移应小于56K,但必须大于等于104,因为TSS中前104字节为TSS的固定格式,用于保存任务的状态。 1.I/O访问许可检查细节保护模式下处理器在执行I/O指令时进行许可检查的细节如下所示。 (1)若CPL<=IOPL,则直接转步骤(8);(2)取得I/O位图开始偏移;(3)计算I/O地址对应位所在字节在I/O许可位图内的偏移;(4)计算位偏移以形成屏蔽码值,即计算I/O地址对应位在字节中的第几位;(5)把字节偏移加上位图开始偏移,再加1,所得值与TSS界限比较,若越界,则产生出错码为0的通用保护故障;(6)若不越界,则从位图中读对应字节及下一个字节;(7)把读出的两个字节与屏蔽码进行与运算,若结果不为0表示检查未通过,则产生出错码为0的通用保护故障;(8)进行I/O访问。设某一任务的TSS段如下: TSSSEG SEGMENT PARA USE16 TSS <> ;TSS低端固定格式部分 DB 8 DUP(0) ;对应I/O端口00H—3FH DB 10000000B ;对应I/O端口40H—47H DB 01100000B ;对用I/O端口48H—4FH DB 8182 DUP(0ffH) ;对应I/O端口50H—0FFFFH DB 0FFH ;位图结束字节TSSLen = $TSSSEG ENDS 再假设IOPL=1,CPL=3。那么如下I/O指令有些能正常执行,有些会引起通用保护异常: in al,21h ;(1)正常执行 in al,47h ;(2)引起异常 out 20h,al ;(3)正常实行 out 4eh,al ;(4)引起异常 in al,20h ;(5)正常执行 out 20h,eax ;(6)正常执行 out 4ch,ax ;(7)引起异常 in ax,46h ;(8)引起异常 in eax,42h ;(9)正常执行 由上述I/O许可检查的细节可见,不论是否必要,当进行许可位检查时,80386总是从I/O许可位图中读取两个字节。目的是为了尽快地执行I/O许可检查。一方面,常常要读取I/O许可位图的两个字节。例如,上面的第(8)条指令要对I/O位图中的两个位进行检查,其低位是某个字节的最高位,高位是下一个字节的最低位。可见即使只要检查两个位,也可能需要读取两个字节。另一方面,最多检查四个连续的位,即最多也只需读取两个字节。所以每次要读取两个字节。这也是在判别是否越界时再加1的原因。为此,为了避免在读取I/O许可位图的最高字节时产生越界,必须在I/O许可位图的最后填加一个全1的字节,即0FFH。此全1的字节应填加在最后一个位图字节之后,TSS界限范围之前,即让填加的全1字节在TSS界限之内。 I/O许可位图开始偏移加8K所得的值与TSS界限值二者中较小的值决定I/O许可位图的末端。当TSS的界限大于I/O许可位图开始偏移加8K时,I/O许可位图的有效部分就有8K字节,I/O许可检查全部根据全部根据该位图进行。当TSS的界限不大于I/O许可位图开始偏移加8K时,I/O许可位图有效部分就不到8K字节,于是对较小I/O地址访问的许可检查根据位图进行,而对较大I/O地址访问的许可检查总被认为不可访问而引起通用保护故障。因为这时会发生字节越界而引起通用保护异常,所以在这种情况下,可认为不足的I/O许可位图的高端部分全为1。利用这个特点,可大大节约TSS中I/O许可位图占用的存储单元,也就大大减小了TSS段的长度。 <二>重要标志保护输入输出的保护与存储在标志寄存器EFLAGS中的IOPL密切相关,显然不能允许随便地改变IOPL,否则就不能有效地实现输入输出保护。类似地,对EFLAGS中的IF位也必须加以保护,否则CLI和STI作为敏感指令对待是无意义的。此外,EFLAGS中的VM位决定着处理器是否按虚拟8086方式工作。 80386对EFLAGS中的这三个字段的处理比较特殊,只有在较高特权级执行的程序才能执行IRET、POPF、CLI和STI等指令改变它们。下表列出了不同特权级下对这三个字段的处理情况。 不同特权级对标志寄存器特殊字段的处理 特权级 VM标志字段 IOPL标志字段 IF标志字段 CPL=0 可变(初POPF指令外) 可变 可变 0 不变 不变 可变 CPL>IOPL 不变 不变 不变 从表中可见,只有在特权级0执行的程序才可以修改IOPL位及VM位;只能由相对于IOPL同级或更内层特权级执行的程序才可以修改IF位。与CLI和STI指令不同,在特权级不满足上述条件的情况下,当执行POPF指令和IRET指令时,如果试图修改这些字段中的任何一个字段,并不引起异常,但试图要修改的字段也未被修改,也不给出任何特别的信息。此外,指令POPF总不能改变VM位,而PUSHF指令所压入的标志中的VM位总为0。 <三>演示输入输出保护的实例(实例九)下面给出一个用于演示输入输出保护的实例。演示内容包括:I/O许可位图的作用、I/O敏感指令引起的异常和特权指令引起的异常;使用段间调用指令CALL通过任务门调用任务,实现任务嵌套。 1.演示步骤实例演示的内容比较丰富,具体演示步骤如下:(1)在实模式下做必要准备后,切换到保护模式;(2)进入保护模式的临时代码段后,把演示任务的TSS段描述符装入TR,并设置演示任务的堆栈;(3)进入演示代码段,演示代码段的特权级是0;(4)通过任务门调用测试任务1。测试任务1能够顺利进行;(5)通过任务门调用测试任务2。测试任务2演示由于违反I/O许可位图规定而导致通用保护异常;(6)通过任务门调用测试任务3。测试任务3演示I/O敏感指令如何引起通用保护异常;(7)通过任务门调用测试任务4。测试任务4演示特权指令如何引起通用保护异常;(8)从演示代码转临时代码,准备返回实模式;(9)返回实模式,并作结束处理。
上传时间: 2013-12-11
上传用户:nunnzhy
随着3G应用的快速发展,移动通信系统的安全性至关重要, 特别是针对安全敏感的应用。本文研究了第三代移动通信系统的信息安全机制, 包括第三代移动通信系统面临的信息安全威胁等。在此基础上对以3G智能手机为代表的移动终端的安全使用提出了一些方法。
上传时间: 2013-11-20
上传用户:nairui21
存放在计算机中大量信息的安全问题以及敏感信息的防窃取、防篡改问题已经越来越引起人们的关注。为了实现对数据库管理系统中数据安全的需求,文中对系统的用户口令、C/S之间的签名认证、SQL Server 2005数据库加密、系统分配角色和用户权限几方面对数据库管理系统的安全问题进行研究,使用C#和T-SQL语言进行具体实现。实际应用表明,这些措施能够准确地实现数据的加密,阻止非法用户操作系统,保证系统安全,达到了设计要求。
上传时间: 2013-10-22
上传用户:wlcaption
文中将BP神经网络的原理应用于参数辨识过程,结合传统的 PID控制算法,形成一种改进型BP神经网络PID控制算法。该算法利用BP神经网络建立系统参数模型,能够跟踪被控对象的变化,取得较高的辨识精度。针对BP神经网络对权系初始值敏感的缺点,优化BP神经网络的初始权系数。通过BP算法修正BP网络自身权系数,实现PID参数的在线调整。仿真结果显示了该算法收敛速度快、精度高、鲁棒性强、稳定性好,表明了该算法的可行性与有效性。
上传时间: 2013-10-08
上传用户:cxl274287265
详细介绍了红外热式的应用及原理
上传时间: 2013-11-18
上传用户:894448095