Zamek hotelowy - zhakuj i zrób lepiej, sam.
|
|
- Kazimierz Filipiak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zamek hotelowy - zhakuj i zrób lepiej, sam. czyli historia na temat reverse-engineeringu klamki Michał Leszczyński, Marek Klimowicz, Jarosław Jedynak
2 Geneza projektu
3 Zadanie - wysokopoziomowo Znaleźć jakiś sposób, żeby odprawiać gości apartamentów bez fizycznego wydawania im kluczy.
4 Rozwiązania? Istniejące systemy tego typu?
5 Zamki z IEEE
6 Rozwiązania? Dystrybutor kluczy/kart dostępowych? Źródło:
7 Rozwiązania? Wysyłanie kart dostępowych pocztą przed przyjazdem?
8 Rozwiązania? Rynkowa innowacja - zamki offline operujące kodami czasowymi
9 RentingLock kody dostępowe ważne kilka godzin/dni całkowicie offline pomysł podobny do Authenticatora /tokenów RSA? dodatkowo wsparcie kart zbliżeniowych
10 Kody czasowe w RentingLock
11 >>> datetime.datetime.now() - datetime.timedelta(minutes= ) datetime.datetime(2000, 1, 1, 1, 2, 12, )
12 RentingLock - kody czasowe
13 RentingLock - kody czasowe
14 Jak mogą działać kody do klamek?
15 Jak mogą działać kody do klamek?
16 Jak mogą działać kody do klamek?
17 "Przykładowa" implementacja kod:
18 "Przykładowa" implementacja kod: interpretacja: dzień startu: dni ważności:
19 "Przykładowa" implementacja kod 1: kod 2: kod 3: kod 4:
20 "Przykładowa" implementacja kod 1: kod 2: kod 3: kod 4: 0x x x x021750
21 "Przykładowa" implementacja kod 1: kod 2: kod 3: kod 4: 0x x x x = = = =
22 RentingLock - kody czasowe :00 20:00 20:00 20:00 20:00 20: :00 22:00 23:00 00:00 01:00 02:
23 RentingLock - kody czasowe
24 RentingLock - kody czasowe Prosta funkcja: def unoverlay(code, duration): return code ^ (duration << 16)
25 RentingLock - kody czasowe Prosta funkcja: def unoverlay(code, duration): return code ^ (duration << 16) W innej wersji klamki: def unoverlay_alt(code, duration): return (code ) ^ (duration << 16)
26 Atak przedłużenia kodu Kupujemy jeden nocleg w hotelu - Dostajemy "legalny" kod na jeden dzień - Wyliczamy kod działający 99 dni - Profit? -
27 Atak przedłużenia kodu Kupujemy jeden nocleg w hotelu - Dostajemy "legalny" kod na jeden dzień - Wyliczamy kod działający 99 dni - Profit? - Darmowe noclegi? -
28 Atak przedłużenia kodu Kupujemy jeden nocleg w hotelu - Dostajemy "legalny" kod na jeden dzień - Wyliczamy kod działający 99 dni - Profit? - Darmowe noclegi? - - Trudno wykrywalna kradzież?
29 Atak przedłużenia kodu Kupujemy jeden nocleg w hotelu - Dostajemy "legalny" kod na jeden dzień - Wyliczamy kod działający 99 dni - Profit? - Darmowe noclegi? - - Trudno wykrywalna kradzież? - Prezentacja na konferencję?
30 RentingLock - kody czasowe Prosta funkcja: const uint32_t SECRET =...; uint32_t generate_code(uint16_t start_hour, uint8_t duration) { return hash(start_hour, SECRET) ^ (duration << 16) }
31 RentingLock - kody czasowe Prosta funkcja: const uint32_t SECRET =...; uint32_t generate_code(uint16_t start_hour, uint8_t duration) { return hash(start_hour, SECRET) ^ (duration << 16) } - Samej funkcji hashującej nie zgadliśmy, ale też nie jest potrzebna do ataku. - (A gdybyśmy zgadli to i tak byśmy się nie przyznali)
32 Reakcja firmy
33 Reakcja firmy Dzień dobry, zakupiłem Państwa zamek w celu skonsultowania jego bezpieczeństwa (...). Jak widać, kody w reprezentacji binarnej różnią się zaledwie kilkoma bitami. To oznacza, że data i godzina wyjazdu są jawnie zapisane w kodzie i wyglądają na przewidywalne. W związku z tym mam obawy, że bardzo łatwo można przerobić jakiś kod dostępowy w taki sposób, aby wydłużyć jego ważność. Proszę o przedstawienie Państwa stanowiska na ten temat. Czy taki atak na RentingLock v5 jest faktycznie możliwy? Przyjazd Wyjazd Wygenerowany kod Kod w reprezentacji binarnej : :00 * : :00 * : :00 *
34 Reakcja firmy Dzień dobry Panie Michale, Klucz jest zaszyfrowanym ciągiem danych mówiących o jego ważności. Szyfrowanie odbywa się za pomocą zmiennego klucza którego wartość jest wyliczana przez funkcję mieszającą na podstawie unikalnego kodu zamka oraz daty rozpoczęcia najmu. Dodatkowym zabezpieczeniem może być aktywowanie funkcji, która blokuje zamek po 5-7 nieudanych próbach otwarcia.
35 Reakcja firmy Dzień dobry, domyślam się że funkcja mieszająca jest stosowana na dacie przyjazdu, a długość pobytu jest kodowana później za pomocą zwykłej funkcji xor. (...) Potencjalny włamywacz mógłby wynająć apartament na jeden dzień, następnie przyjść do tego samego apartamentu dwa tygodnie później i wejść za pomocą podrobionego kodu. Testowałem ten atak na fizycznym urządzeniu (...) Proszę o komentarz merytoryczny.
36 Minusy takiego rozwiązania Paranoja intuicja mówiła dobrze Outsourcowanie bezpieczeństwa do modelu SaaSowego brzmi groźnie bo Twoje bezpieczeństwo zależy od programu, którego nigdy nie zobaczysz!
37 Jest podatność, co teraz?
38 Jest podatność, co teraz? Wiemy, że tego konkretnego produktu raczej nie będziemy rekomendowali, ale weszliśmy już trochę w temat...
39 Jest podatność, co teraz? Jest na rynku drugie urządzenie z identyczną obudową, a w dodatku tańsze, tylko trzeba by zmienić firmware Teoretyczny przypadek: co jeżeli ktoś już kupił kilka takich urządzeń i chciałby zwiększyć ich bezpieczeństwo?
40 Zajrzyjmy do środka...
41 Analiza PCB
42 Cele analizy PCB zdobycie wystarczającej wiedzy pozwalającej na sterowanie komponentami wyznaczenie mapy wyprowadzeń mikrokontrolera określenie zasad sterowania poszczególnych komponentów dodatkowe elementy wykonawcze, polaryzacja sygnałów itp. umożliwienie stworzenia własnego, lepszego i znacznie bezpieczniejszego oprogramowania klamki
43 Sekcja zasilania Wstępne rozpoznanie bloki funkcjonalne znane układy - datasheet! braki w komponentach złącza z procesu produkcji programowania i/lub debug utrudnienia - silkscreen, conformal coating Układ napędu elektrozamka Detekcja karty/sygnalizacja
44 Rozpoznawanie komponentów Stabilizator (3.3V) i monitor napięcia baterii CV520 (NFC) EEPROM ATmega 164PA-AU Zegar czasu rzeczywistego
45 Identyfikacja odczytanie pełnego symbolu z obudowy układu odczytanie skróconego symbolu i lookup co on oznacza the hard way: identyfikacja funkcji i szukanie zbliżonego układu po pinoucie rebranding układów - jeden układ pod wieloma symbolami
46 Datasheety Najprostsza metoda: googlowanie po odczytanym symbolu, niekiedy na chińskich stronach
47 Połączenia między układami - reversowanie ścieżek Konieczne usunięcie wszelkiego rodzaju lakierów pokrywających PCB metoda wizualna - część połączeń ewidentnie widać sugerowanie się typical application z datasheetów testowanie ciągłości pomiędzy pinami multimetrem
48 Reversowanie ścieżek Warto zwrócić uwagę na typical application w datasheet - może akurat na PCB jest właśnie taki układ komponentów lub chociaż zbliżony?
49 Połączenia między układami Szyny komunikacji, piny przerwań i inne dodatkowe GPIO SPI (soft)
50 Połączenia między układami - pinout MF CV520
51 Połączenia między układami - pinout MF CV520
52 Hardware vs bit-bang protokołu Sprzętowe wsparcie protokołów takich jak I2C czy SPI odciąża główny program przerzucając odpowiedzialność za generowanie zegarów i transfer danych na sprzęt. Implementacja programowa kosztuje czas procesora i pamięć programu, której jest niewiele.
53 Połączenia między układami - MF CV520<>ATmega?? mikrokontroler posiada szereg dedykowanych pinów do różnych zadań kompromis łatwiejszej obsługi programowej a sprzętowej nie zawsze połączenia realizowane są zgodnie z oczekiwaniami i rozsądkiem??
54 Komunikacja z MF CV520 Wiemy jak wygląda otoczenie układu NFC i gdzie jest podpięty do mikroprocesora. Scalak NFC posiada jednak mnóstwo rejestrów konfiguracyjnych. Z chińskiego datasheeta wiemy jakie to rejestry, ale nie wiemy jak powinniśmy ich używać. Ale zacznijmy od początku...
55 Komunikacja z MF CV520 - podsłuchujemy Podlutowanie się do magistrali komunikacyjnej między mikrokontrolerem, a układem CV520 (SPI). Zoom
56 Komunikacja z MF CV520 - dump
57 Komunikacja z MF CV520
58 Komunikacja z MF CV520
59 Komunikacja z MF CV520 - parsowanie logów spi_write(reg_11_modereg, 0x3d); spi_write(reg_2d_treloadreg, 0x1e); spi_write(reg_2c_treloadreg, 0x00); spi_write(reg_2a_tmodereg, 0x8d); spi_write(reg_2b_tprescalerreg, 0x3e); spi_write(reg_15_txaskreg, 0x40); spi_read(reg_08_status2reg); spi_write(reg_08_status2reg, 0x00); spi_write(reg_0d_bitframingreg, 0x07); spi_read(reg_14_txcontrolreg); spi_write(reg_14_txcontrolreg, 0x83); spi_write(reg_02_comlenreg, 0xf7); spi_read(reg_04_comirqreg); spi_write(reg_04_comirqreg, 0x14); spi_write(reg_01_commandreg, 0x00); spi_read(reg_0a_fifolevelreg); spi_write(reg_0a_fifolevelreg, 0x80); spi_write(reg_09_fifodatareg, 0x52); spi_write(reg_01_commandreg, 0x0c); 3dh 1eh 00h 8dh 3eh 40h 00h 00h 07h 80h 83h f7h 14h 14h 00h 00h 80h 52h 0ch spi_read(reg_0d_bitframingreg); spi_write(reg_0d_bitframingreg, 0x87); polling przerwań? spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_0d_bitframingryeg); spi_write(reg_0d_bitframingreg, 0x07); spi_read(reg_06_errorreg); spi_read(reg_0a_fifolevelreg); spi_read(reg_0c_controlreg); spi_read(reg_09_fifodatareg); spi_read(reg_09_fifodatareg); 07h h h h h h h h h h h h h h h h h h h h
60 Komunikacja z MF CV520 - parsowanie logów spi_read(reg_0c_controlreg); spi_write(reg_0c_controlreg, 0x90); spi_write(reg_01_commandreg, 0x00); spi_read(reg_08_status2reg); spi_write(reg_08_status2reg, 0x00); spi_write(reg_0d_bitframingreg, 0x00); spi_read(reg_0e_collreg); spi_write(reg_0e_collreg, 0x20); spi_write(reg_02_comlenreg, 0xf7); spi_read(reg_04_comirqreg); spi_write(reg_04_comirqreg, 0x64); spi_write(reg_01_commandreg, 0x00); spi_read(reg_0a_fifolevelreg); spi_write(reg_0a_fifolevelreg, 0x80); spi_write(reg_09_fifodatareg, 0x93); spi_write(reg_09_fifodatareg, 0x20); spi_write(reg_01_commandreg, 0x0c); spi_read(reg_0d_bitframingreg); spi_write(reg_0d_bitframingreg, 0x80); spi_read(reg_04_comirqreg); 10h 90h 00h 00h 00h 00h a0h 20h f7h 64h 64h 00h 00h 80h 93h 20h 0ch 00h 80h 04h spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); 04h 04h 04h 04h 04h 44h 44h 44h 44h 44h 44h 44h 44h 44h 44h 44h 44h 44h 44h
61 Komunikacja z MF CV520 - parsowanie logów spi_read(reg_04_comirqreg); spi_read(reg_04_comirqreg); spi_read(reg_0d_bitframingreg); spi_write(reg_0d_bitframingreg, 0x00); spi_read(reg_06_errorreg); spi_read(reg_0a_fifolevelreg); spi_read(reg_0c_controlreg); spi_read(reg_09_fifodatareg); spi_read(reg_09_fifodatareg); spi_read(reg_09_fifodatareg); spi_read(reg_09_fifodatareg); spi_read(reg_09_fifodatareg); spi_read(reg_0c_controlreg); spi_write(reg_0c_controlreg, 0x90); spi_write(reg_01_commandreg, 0x00); spi_read(reg_0e_collreg); spi_write(reg_0e_collreg, 0xa0); spi_write(reg_01_commandreg, 0x0f); spi_write(reg_11_modereg, 0x3d); spi_write(reg_2d_treloadreg, 0x1e); 44h 64h 00h 00h 00h 05h 10h ceh 7eh 09h c3h 7ah 10h 90h 00h 20h a0h 0fh 3dh 1eh spi_write(reg_2c_treloadreg, 0x00); spi_write(reg_2a_tmodereg, 0x8d); spi_write(reg_2b_tprescalerreg, 0x3e); spi_write(reg_15_txaskreg, 0x40); 00h 8dh 3eh 40h
62 Komunikacja z MF CV520 - parsowanie logów Komendy zebrane w całość (zgodnie z normą ISO 14443): Polecenie: 52 (WUPA; wzbudzenie karty ) Odpowiedź: (ATQA) Polecenie: (Anticollision level 1; zapytanie karty o UID ) Odpowiedź: CE 7E 09 C3 7A (UID + BCC)
63 Otwieranie kartami - jeszcze raz Poleganie na UID karty to bardzo zły pomysł. Karty zostały zaprojektowane tak, aby nie dało się ich łatwo sklonować. Oprogramowanie producenta pozwala na to przy wykonaniu zaledwie kilku operacji.
64 Custom firmware
65 Jak to zrobić dobrze? Skoro PCB jest zreversowany, jesteśmy gotowi do napisania własnego firmware.
66 Jak (fizycznie) wgrać własny firmware?
67 Jak (fizycznie) wgrać własny firmware?
68 Jak (fizycznie) wgrać własny firmware?
69 Ale można to zrobić lepiej! co by nie podpinać złączki za każdym razem
70 Stos protokołów NFC
71 Android - Host Card Emulation manifests/androidmanifest.xml <?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android=" package="poc.nfc.nfcpoc"> <uses-feature android:name="android.hardware.nfc.hce" android:required="true" /> <uses-permission android:name="android.permission.nfc" /> <application...>... <service android:name=".cardservice" android:exported="true" android:permission=android.permission.bind_nfc_service"> <intent-filter> <action android:name="android.nfc.cardemulation.action.host_apdu_service"/> <category android:name="android.intent.category.default"/> </intent-filter> <meta-data android:name="android.nfc.cardemulation.host_apdu_service" android:resource="@xml/aid_list"/> </service> </application> </manifest>
72 Android - Host Card Emulation res/xml/aid_list.xml <host-apdu-service xmlns:android=" android:description="@string/app_name" android:requiredeviceunlock="false"> <aid-group android:description="@string/app_name" android:category="other"> <aid-filter android:name="f0deadbeef"/> </aid-group> </host-apdu-service>
73 Android - Host Card Emulation poc/nfc/nfcpoc/cardservice.java public class CardService extends HostApduService { private static final byte[] SELECT_APDU = HexStringToByteArray("00A F0DEADBEEF00"); private static final byte[] UNKNOWN_CMD_SW = public byte[] processcommandapdu(byte[] commandapdu, Bundle extras) { if (Arrays.equals(SELECT_APDU, commandapdu)) { ByteArrayOutputStream os = new ByteArrayOutputStream(); try { os.write("hello world!".getbytes()); os.write(new byte[] {(byte)0x90, 0x00}); return os.tobytearray(); } catch (IOException e) { e.printstacktrace(); return UNKNOWN_CMD_SW; } } else { return UNKNOWN_CMD_SW; } } }
74
75 Bootloader
76 Bootloader Optiboot z obsługą NFC? ;) łatwiejszy rozwój programu aktualizacje bezpieczeństwa DLC (:D) GitHub: icedevml / avr-nfc-bootloader
77 Kody czasowe (tym razem poprawnie)
78 Kody czasowe
79 Kody czasowe Przykładowo: [" ", " "].aQLTyi50zwxSlenhitOs8n-IxBo
80 Kody czasowe Przykładowo:
81 Kody czasowe Enkodowanie daty ts(date) -> timestamp / 3600 Przykładowo: ts( ) -> (uint16)
82 Kody czasowe SipHash jest szybki i produkuje 64 bitowy hash. (ts( ), ts( ), signature) Przykładowo: (17744, 17748, )
83 Kody czasowe Przykładowo: (17744, 4, )
84 Kody czasowe Limitujemy długość pobytu do 64 dni i stosujemy modulo. Przykładowo: (16, 4, 2011) ->
85 Kody czasowe Ta część kodu ( metadane ) nie będzie wyglądała losowo w analizie różnicowej. Rozwiązanie? Wyprowadzić klucz szyfrujący z drugiej części. key = siphash(signature) % 4096 metadata ^= key Przykładowo: ((16, 4) ^ key, 2011) ->
86 Kody czasowe W jednym momencie będzie tyle aktywnych kodów: n (1, 64] n = = / 108 = 0,0021%
87 Kody czasowe Szansa na trafienie właściwego podpisu: 1 / = 0,0041%
88 Kody czasowe Implementowalne w praktyce na bardzo wolnych mikrokontrolerach Np. ATmega 1 MHz
89 Podsumowanie
90 Kwestie etyczne Aby wgrać własny firmware do klamki i tak trzeba ją kupić, więc producent nadal otrzymuje tyle samo pieniędzy. Użycie customowego firmware przerzuca na nas odpowiedzialność za jego poprawność. Ostrożnie napisany i zewnętrznie audytowany kod zapewnia znacznie wyższy poziom bezpieczeństwa.
91 Q&A Dziękujemy za uwagę! Kontakt do nas: - ml@icedev.pl - neoneq911@gmail.com - msm@tailcall.net Podziękowania dla: - pwn.m0d3 - oryginalny zleceniodawca GitHub: icedevml / avr-nfc-bootloader
Szybki tutorial o zabezpieczeniach w NFC
Szybki tutorial o zabezpieczeniach w NFC Knox Meetup 02 Michał Leszczyński CERT Polska Szybki tutorial o zabezpieczeniach w NFC Knox Meetup 02 Michał Leszczyński CERT Polska Szybki tutorial o pewnych rzeczach
o Instalacja środowiska programistycznego (18) o Blink (18) o Zasilanie (21) o Złącza zasilania (22) o Wejścia analogowe (22) o Złącza cyfrowe (22)
O autorze (9) Podziękowania (10) Wstęp (11) Pobieranie przykładów (12) Czego będę potrzebował? (12) Korzystanie z tej książki (12) Rozdział 1. Programowanie Arduino (15) Czym jest Arduino (15) Instalacja
Near Field Communication
Near Field Communication What is NFC? Near Field Communication (NFC) to technologia komunikacji bezprzewodowej krótkiego zasięgu (do 10cm) wykorzystująca pasmo 13,56MHz. What is NFC? Urządzenia skanują
Arduino dla początkujących. Kolejny krok Autor: Simon Monk. Spis treści
Arduino dla początkujących. Kolejny krok Autor: Simon Monk Spis treści O autorze Podziękowania Wstęp o Pobieranie przykładów o Czego będę potrzebował? o Korzystanie z tej książki Rozdział 1. Programowanie
Instrukcja implementacji sterownika wirtualnego portu szeregowego dla systemu Android. Opracowanie: Elzab Soft sp. z o.o.
Instrukcja implementacji sterownika wirtualnego portu szeregowego dla systemu Android. Opracowanie: Elzab Soft sp. z o.o. 29.06.2015 2 Spis treści 1. Wymagania...4 2. Uprawnienia systemowe...4 3. Uprawnienie
Embedded Solutions Automaticon 2012. Efektywne pomiary i sterowanie przy użyciu systemu wbudowanego MicroDAQ
Embedded Solutions Automaticon 2012 Efektywne pomiary i sterowanie przy użyciu systemu wbudowanego MicroDAQ Grzegorz Skiba info@embedded-solutions.pl 1 Plan seminarium Budowa systemu MicroDAQ Zastosowanie
SmartLock 402 zamek do apartamentów
SmartLock 402 zamek do apartamentów Zarządzanie apartamentem na wynajem nigdy nie było tak łatwe! Posiadasz mieszkania na wynajem dobowy i za każdym razem musisz przekazywa ć klucz do wejścia osob ą wynajmującym?
Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2
Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w
MIKROKONTROLERY I MIKROPROCESORY
PLAN... work in progress 1. Mikrokontrolery i mikroprocesory - architektura systemów mikroprocesorów ( 8051, AVR, ARM) - pamięci - rejestry - tryby adresowania - repertuar instrukcji - urządzenia we/wy
Wykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC
Wykład 2 Przegląd mikrokontrolerów 8-bit: -AVR -PIC Mikrokontrolery AVR Mikrokontrolery AVR ATTiny Główne cechy Procesory RISC mało instrukcji, duża częstotliwość zegara Procesory 8-bitowe o uproszczonej
Wykład 4. Przegląd mikrokontrolerów 16-bit: - PIC24 - dspic - MSP430
Wykład 4 Przegląd mikrokontrolerów 16-bit: - PIC24 - dspic - MSP430 Mikrokontrolery PIC Mikrokontrolery PIC24 Mikrokontrolery PIC24 Rodzina 16-bitowych kontrolerów RISC Podział na dwie podrodziny: PIC24F
Instrukja programu Hotel_S
Instrukja programu wersja 20190202 Konfiguracja Po naciśnięciu klawisza Połącz wyświetlone zostaną aktualne ustawienia oczyszczanie bazy ze starych zapisów połączenie i sprawdzenie ustawień zmiana adresu
Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid
Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid Tomasz Kuczyński Dział Aplikacji Tomasz Nowak Zespół Bezpieczeństwa Wrocław, 2.12.2010 r. Konferencja i3: internet
Elektroniczny zamek do drzwi SmartLock RCF SLIM sz=38mm (13,56Mhz Mifare, kod PIN, odcisk palca, Bluetooth)
Dane aktualne na dzień: 05-09-2019 08:04 Link do produktu: https://hatpol.pl/elektroniczny-zamek-do-drzwi-smartlock-rcf-slim-sz38mm-13-56mhz-mifare-kod-pin-odciskpalca-bluetooth-p-479.html Elektroniczny
Mikrokontrolery AVR techniczne aspekty programowania
Andrzej Pawluczuk Mikrokontrolery AVR techniczne aspekty programowania Białystok, 2004 Mikrokontrolery rodziny AVR integrują w swojej strukturze między innymi nieulotną pamięć przeznaczoną na program (pamięć
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
Programowanie mikrokontrolerów AVR
Programowanie mikrokontrolerów AVR Czym jest mikrokontroler? Mikrokontroler jest małym komputerem podłączanym do układów elektronicznych. Pamięć RAM/ROM CPU wykonuje program Układy I/O Komunikacje ze światem
wydawanie kluczy - samoobsługowy hotel
- hotele mogą działać bez całodobowej recepcji - drzwi można otworzyć jednorazowym kodem - programowanie przy pomocy komputera w budynku hotelu lub przez Internet - jedna internetowa recepcja dla grupy
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Interfejsy można podzielić na synchroniczne (oddzielna linia zegara), np. I 2 C, SPI oraz asynchroniczne, np. CAN W rozwiązaniach synchronicznych
akademia androida Składowanie danych część VI
akademia androida Składowanie danych część VI agenda 1. SharedPreferences. 2. Pamięć wewnętrzna i karta SD. 3. Pliki w katalogach /res/raw i /res/xml. 4. Baza danych SQLite. 5. Zadanie. 1. SharedPreferences.
Cwiczenie nr 1 Pierwszy program w języku C na mikrokontroler AVR
Cwiczenie nr 1 Pierwszy program w języku C na mikrokontroler AVR Zadanie polega na napisaniu pierwszego programu w języku C, jego poprawnej kompilacji i wgraniu na mikrokontroler. W tym celu należy zapoznać
Systemy na Chipie. Robert Czerwiński
Systemy na Chipie Robert Czerwiński Cel kursu Celem kursu jest zapoznanie słuchaczy ze współczesnymi metodami projektowania cyfrowych układów specjalizowanych, ze szczególnym uwzględnieniem układów logiki
Rozdział 2. Programowanie Arduino i kodowanie społecznościowe (29)
O autorach (11) O korektorze merytorycznym (12) Wprowadzenie (13) Podziękowania (14) Rozdział 1. Zmiany w rdzeniu Arduino 1.0.4 (15) Zmiany w środowisku programistycznym Arduino (15) Zmiany w szkicowniku
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Wstęp...9. 1. Architektura... 13
Spis treści 3 Wstęp...9 1. Architektura... 13 1.1. Schemat blokowy...14 1.2. Pamięć programu...15 1.3. Cykl maszynowy...16 1.4. Licznik rozkazów...17 1.5. Stos...18 1.6. Modyfikowanie i odtwarzanie zawartości
Programator mikrokontrolerów AVR
Programator mikrokontrolerów AVR Marek SP9XUH www.sp9xuh.pl poczta@sp9xuh.pl Moja przygoda z mikrokontrolerami firmy ATMEL zaczęła się w 1999 roku od układu AT89C2051. Minęło parę lat, pojawiły się nowe
Wbudowane układy komunikacyjne cz. 1 Wykład 10
Wbudowane układy komunikacyjne cz. 1 Wykład 10 Wbudowane układy komunikacyjne UWAGA Nazwy rejestrów i bitów, ich lokalizacja itd. odnoszą się do mikrokontrolera ATmega32 i mogą być inne w innych modelach!
UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.
Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232
Ćwiczenie 5 Zegar czasu rzeczywistego na mikrokontrolerze AT90S8515
Laboratorium Techniki Mikroprocesorowej Informatyka studia dzienne Ćwiczenie 5 Zegar czasu rzeczywistego na mikrokontrolerze AT90S8515 Cel ćwiczenia Celem ćwiczenia jest poznanie możliwości nowoczesnych
wydawanie kluczy - samoobsługowy hotel
- hotele mogą działać bez recepcji - programowanie przez Internet - drzwi można otworzyć jednorazowym kodem -- Wydawanie kluczy - samoobsługowy hotel System można zainstalować w działającym obiekcie ponieważ
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
ihtl Rozwiązanie dla kontroli dostępu Portugalski zamek ihtl ze stali nierdzewnej, pasuje do każdych drzwi - 4 lata gwarancji.
Rozwiązanie dla kontroli dostępu Portugalski zamek ihtl ze stali nierdzewnej, pasuje do każdych drzwi - 4 lata gwarancji. ihtl Konstrukcja ze stali nierdzewnej. Wszystkie operacje na zamku wykonywane są
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
SYSTEM ELEKTRONICZNYCH ZAMKÓW HOTELOWYCH
SYSTEM ELEKTRONICZNYCH ZAMKÓW HOTELOWYCH Spis treści 1. Opis ogólny hotelowego systemu kontroli dostępu Kaba... 3 2. Programator Kaba ILCO Front Desk Unit... 4 3. Zamek Kaba ILCO Confidant KIT2... 5 Strona
Programator procesorów rodziny AVR AVR-T910
Programator procesorów rodziny AVR AVR-T910 Instrukcja obsługi Opis urządzenia AVR-T910 jest urządzeniem przeznaczonym do programowania mikrokontrolerów rodziny AVR firmy ATMEL. Programator podłączany
LABORATORIUM - ELEKTRONIKA Układy mikroprocesorowe cz.2
LABORATORIUM - ELEKTRONIKA Układy mikroprocesorowe cz.2 1. Cel ćwiczenia Celem ćwiczenia jest pokazanie budowy systemów opartych na układach Arduino. W tej części nauczymy się podłączać różne czujników,
STM32Butterfly2. Zestaw uruchomieniowy dla mikrokontrolerów STM32F107
Zestaw uruchomieniowy dla mikrokontrolerów STM32F107 STM32Butterfly2 Zestaw STM32Butterfly2 jest platformą sprzętową pozwalającą poznać i przetestować możliwości mikrokontrolerów z rodziny STM32 Connectivity
Technika mikroprocesorowa. Konsola do gier
K r a k ó w 1 1. 0 2. 2 0 1 4 Technika mikroprocesorowa Konsola do gier W yk o n a l i : P r o w a d z ą c y: P a w e ł F l u d e r R o b e r t S i t k o D r i n ż. J a c e k O s t r o w s k i Opis projektu
RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu
RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.
Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego karty Mifare Potrzebne wiadomości
Zamki hotelowe bez baterii - inteligentny hotel GS-163
Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4
GS-8 wydawanie kluczy - samoobsługowy hotel
wydawanie kluczy - samoobsługowy hotel System można zainstalować w działającym obiekcie ponieważ nie wymaga układania kabli. Drzwi do pokoi będą otwierane kluczem. Przed drzwiami budynku zamontowany jest
Programowanie obiektowe
Programowanie obiektowe III. Refleksja Małgorzata Prolejko OBI JA16Z03 Plan Klasa Class. Analiza funkcjonalności klasy. Podstawy obsługi wyjątków. Zastosowanie refleksji do analizy obiektów. Wywoływanie
Politechnika Wrocławska
Politechnika Wrocławska Instytut Cybernetyki Technicznej Wizualizacja Danych Sensorycznych Projekt Kompas Elektroniczny Prowadzący: dr inż. Bogdan Kreczmer Wykonali: Tomasz Salamon Paweł Chojnowski Wrocław,
OPROGRAMOWANIE PRZEKAŹNIKA BISTABILNEGO UNIV
1. Cechy Oprogramowanie przekaźnika bistabinego UNIV 3.2.2.x 3 instrukcje sterujące przekaźnikami (włącz, wyłącz, zaneguj) 3 instrukcje blokujące. 6 timer-ów (1 dla każdego przekaźnika) 1s-24h opóźniających
Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Zewnętrzne układy peryferyjne cz. 1 Wykład 12
Zewnętrzne układy peryferyjne cz. 1 Wykład 12 Wyświetlacz LCD zgodny z HD44780 Wyświetlacz LCD zgodny z HD44780 2 HD44780 Standardowy sterownik alfanumerycznych wyświetlaczy LCD opracowany przez firmę
Instrukcja dla: Icomsat v1.0 SIM900 GSM/GPRS shield for Arduino oraz dla GPRS Shield produkcji Seeedstudio.
Instrukcja dla: Icomsat v1.0 SIM900 GSM/GPRS shield for Arduino oraz dla GPRS Shield produkcji Seeedstudio. IComsat jest to shield GSM/GPRS współpracujący z Arduino oparty o moduł SIM900 firmy SIMCOM.
11.Mikrokomputeryjednoukładowe
Materiały do wykładu 11.Mikrokomputeryjednoukładowe Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 14maja2008 Podstawowe cechy(1) 11.1 Innenazwy mikrokontroler mikroprocesor do zastosowań
Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości
Politechnika Lubelska Wydział Elektrotechniki i Informatyki PRACA DYPLOMOWA MAGISTERSKA Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Marcin Narel Promotor: dr inż. Eligiusz
Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści
Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop. 2017 Spis treści O autorze 9 Wprowadzenie 11 Rozdział 1. Sterownik przemysłowy 15 Sterownik S7-1200 15 Budowa zewnętrzna
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Układy czasowo-licznikowe w systemach mikroprocesorowych
Układy czasowo-licznikowe w systemach mikroprocesorowych 1 W każdym systemie mikroprocesorowym znajduje zastosowanie układ czasowy lub układ licznikowy Liczba liczników stosowanych w systemie i ich długość
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
XMEGA. Warsztaty CHIP Rok akademicki 2014/2015
XMEGA Warsztaty CHIP Rok akademicki 2014/2015 Plan warsztatów: Wprowadzenie do Atmel Studio (20/11/2014) Porty I/O (20/11/2014) Przerwania (27/11/2014) Wykorzystana literatura: [1] Dokumentacja ATMEL(www.atmel.com):
KOMUNIKACJA Z OTOCZENIEM MIKROKONTROLERA
Mikrokontrolery AVR KOMUNIKACJA Z OTOCZENIEM MIKROKONTROLERA Wyprowadzenia Każdy z mikrokontrolerów posiada pewną liczbę wyprowadzeń cyfrowych które służą do wprowadzania i odbierania informacji z mikrokontrolera.
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne
Programowanie obiektowe
Programowanie obiektowe Wykład 2: Wstęp do języka Java 3/4/2013 S.Deniziak: Programowanie obiektowe - Java 1 Cechy języka Java Wszystko jest obiektem Nie ma zmiennych globalnych Nie ma funkcji globalnych
Budowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Metody obsługi zdarzeń
SWB - Przerwania, polling, timery - wykład 10 asz 1 Metody obsługi zdarzeń Przerwanie (ang. Interrupt) - zmiana sterowania, niezależnie od aktualnie wykonywanego programu, spowodowana pojawieniem się sygnału
Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface
Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Wydział Elektroniki Mikrosystemów i Fotoniki dr inż. Piotr Markowski Na prawach rękopisu. Na
Kluczem jest telefon
Kluczem jest telefon AirKey System zamknięć do elastycznych zastosowań Tak dynamiczny, jak potrzeby klientów AirKey to innowacja EVVA. Adresowany głównie do firm mających wiele lokalizacji. Zaprojektowany
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Karta MasterCard NFC - najczęściej zadawane pytania
Karta MasterCard NFC - najczęściej zadawane pytania 1. Co to jest karta MasterCard NFC? Karta MasterCard NFC (SGB MasterCard Debit NFC) jest debetową, zbliżeniową kartą płatniczą instalowaną na karcie
Część I: Komputery przenośne... 2 LAPTOP STACJA DOKUJĄCA DO LAPTOPA LAPTOP STACJA DOKUJĄCA DO LAPTOPA
Część I: Komputery przenośne... 2 LAPTOP 1... 2 STACJA DOKUJĄCA DO LAPTOPA 1... 4 LAPTOP 2... 5 STACJA DOKUJĄCA DO LAPTOPA 2... 7 1 Część I: Komputery przenośne LAPTOP 1 Element Minimalne wymagania Parametry
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Jesień Linuksowa - Embedded Linux Security
Jesień Linuksowa - Embedded Linux Security Marcin Bis http://bis-linux.com marcin@bis-linux.com Szczyrk, Polska - 13 października 2013r. 1 / 23 O mnie Marcin Bis Embedded Linux System development, kernel
Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android
Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android Wykonanie: Łukasz Tomaszowicz Promotor: dr inż. Jacek Kołodziej Cel pracy dyplomowej Celem pracy
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.
STM32 Butterfly. Zestaw uruchomieniowy dla mikrokontrolerów STM32F107
Zestaw uruchomieniowy dla mikrokontrolerów STM32F107 STM32 Butterfly Zestaw STM32 Butterfly jest platformą sprzętową pozwalającą poznać i przetestować możliwości mikrokontrolerów z rodziny STM32 Connectivity
Opis funkcjonalny i architektura. Modu³ sterownika mikroprocesorowego KM535
Opis funkcjonalny i architektura Modu³ sterownika mikroprocesorowego KM535 Modu³ KM535 jest uniwersalnym systemem mikroprocesorowym do pracy we wszelkiego rodzaju systemach steruj¹cych. Zastosowanie modu³u
Dokumentacja techniczna API systemu SimPay.pl
Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek
Oprogramowanie przekaźnika monostabilnego UNIV
Oprogramowanie przekaźnika monostabilnego UNIV 1.0.2.11 1. Cechy: 6-cio kanałowy moduł przekaźników monostabilnych. 3 instrukcje sterujące przekaźnikami (włącz, wyłącz, zaneguj) 3 instrukcje blokujące.
Wyjątki. Streszczenie Celem wykładu jest omówienie tematyki wyjątków w Javie. Czas wykładu 45 minut.
Wyjątki Streszczenie Celem wykładu jest omówienie tematyki wyjątków w Javie. Czas wykładu 45 minut. Wydaje się, że żaden użytkownik oprogramowania nie lubi, kiedy stosowany program nagle zawiesza się,
OPROGRAMOWANIE PRZEKAŹNIKA MONOSTABILNEGO UNIV
1. Cechy Oprogramowanie przekaźnika monostabinego 3 instrukcje sterujące przekaźnikami (włącz, wyłącz, zaneguj) 3 instrukcje blokujące. 6 timer-ów (1 dla każdego przekaźnika) 1s-24h opóźniających wykonanie
SigmaDSP - zestaw uruchomieniowy dla procesora ADAU1701. SigmaDSP - zestaw uruchomieniowy dla procesora ADAU1701.
SigmaDSP - zestaw uruchomieniowy. SigmaDSP jest niedrogim zestawem uruchomieniowym dla procesora DSP ADAU1701 z rodziny SigmaDSP firmy Analog Devices, który wraz z programatorem USBi i darmowym środowiskiem
Programator układów HCS
Układy serii HCS. PROGRAMATOR HCS 200 HCS300 HCS 301 HCS 500 UKŁADÓW HCS NIE MOŻNA ODCZYTAĆ! żadnym programatorem, układy są zabezpieczone przed odczytem na etapie programowania. Układy serii HCS to enkodery
12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Fragmenty są wspierane od Androida 1.6
W androidzie można tworzyć dynamiczne interfejsy poprzez łączenie w moduły komponentów UI z aktywnościami. Moduły takie tworzy się za pomocą klasy Fragment, która zachowuje się jak zagnieżdżone aktywności
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego karty Mifare Potrzebne wiadomości
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
MODUŁ UNIWERSALNY UNIV 3
1. Cechy Moduł służy do budowy modułów systemu automatyki domowej HAPCAN. - Zawiera procesor CPU (PIC18F26K80) - Transceiver CAN MCP2551 - Układ wyprowadzeń zgodny z DIL-24 (15,24mm) - Zgodny z CAN 2.0B
1.Wstęp. 2.Generowanie systemu w EDK
1.Wstęp Celem niniejszego ćwiczenia jest zapoznanie z możliwościami debuggowania kodu na platformie MicroBlaze oraz zapoznanie ze środowiskiem wspomagającym prace programisty Xilinx Platform SDK (Eclipse).
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Programowanie obiektowe i zdarzeniowe wykład 4 Kompozycja, kolekcje, wiązanie danych
Programowanie obiektowe i zdarzeniowe wykład 4 Kompozycja, kolekcje, wiązanie danych Obiekty reprezentują pewne pojęcia, przedmioty, elementy rzeczywistości. Obiekty udostępniają swoje usługi: metody operacje,
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Interfejs bezkontaktowy, Mifare Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego
Szkolenia specjalistyczne
Szkolenia specjalistyczne AGENDA Programowanie mikrokontrolerów w języku C na przykładzie STM32F103ZE z rdzeniem Cortex-M3 GRYFTEC Embedded Systems ul. Niedziałkowskiego 24 71-410 Szczecin info@gryftec.com
WPROWADZENIE Mikrosterownik mikrokontrolery
WPROWADZENIE Mikrosterownik (cyfrowy) jest to moduł elektroniczny zawierający wszystkie środki niezbędne do realizacji wymaganych procedur sterowania przy pomocy metod komputerowych. Platformy budowy mikrosterowników:
AirKey. Po prostu smart. Teraz także dla iphone a
AirKey Po prostu smart. Teraz także dla iphone a AirKey Tak dynamiczny, jak potrzeby klientów Georg wysyła klucz przez Internet Georg zarządza agencją reklamową. Do jego zespołu często zmieniającego się
ZASTOSOWANIE PLATFORM CYFROWYCH ARDUINO I RASPBERRY PI W NAUCZANIU STEROWANIA OBIEKTEM PNEUMATYCZNYM
ZASTOSOWANIE PLATFORM CYFROWYCH ARDUINO I RASPBERRY PI W NAUCZANIU STEROWANIA OBIEKTEM PNEUMATYCZNYM Adam MUC, Lech MURAWSKI, Grzegorz GESELLA, Adam SZELEZIŃSKI, Arkadiusz SZARMACH CEL Wykorzystanie popularnych
* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP
samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub
AVR DRAGON. INSTRUKCJA OBSŁUGI (wersja 1.0)
AVR DRAGON INSTRUKCJA OBSŁUGI (wersja 1.0) ROZDZIAŁ 1. WSTĘP... 3 ROZDZIAŁ 2. ROZPOCZĘCIE PRACY Z AVR DRAGON... 5 ROZDZIAŁ 3. PROGRAMOWANIE... 8 ROZDZIAŁ 4. DEBUGOWANIE... 10 ROZDZIAŁ 5. SCHEMATY PODŁĄCZEŃ
Systemy operacyjne na platformach mobilnych
Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny
Protokół CAN-bus PKP.
Protokol_CANBUS_UTXvTR 18.12.09 Protokół CAN-bus PKP. 1 ADRES URZĄDZENIA CAN-BUS.... 2 2 POLECENIE RESETU I POLECENIE KONTROLNE....2 3 BLOKADY....2 4 KODY BŁĘDÓW WYKONANIA POLECEŃ....2 5 LISTA POLECEŃ
JAX-RS czyli REST w Javie. Adam Kędziora
JAX-RS czyli REST w Javie Adam Kędziora Webservice Usługa sieciowa (ang. web service) komponent programowy niezależny od platformy i implementacji, dostarczający określonej funkcjonalności. SOAP,UDDI,XML,WSDL
Poradnik programowania procesorów AVR na przykładzie ATMEGA8
Poradnik programowania procesorów AVR na przykładzie ATMEGA8 Wersja 1.0 Tomasz Pachołek 2017-13-03 Opracowanie zawiera opis podstawowych procedur, funkcji, operatorów w języku C dla mikrokontrolerów AVR