Jump to content

    

AlexandrY

Модераторы
  • Content Count

    8072
  • Joined

Community Reputation

0 Обычный

About AlexandrY

  • Rank
    Ally

Контакты

  • Сайт
    Array
  • ICQ
    Array

Recent Profile Visitors

48722 profile views
  1. Что-то очень прмитивная схема описания регистров. Нет описателей битовых полей, объединений битовых полей, какой-то строки подсказки. Потом есть регистры не привязанные к адресу, которые мапируют динамически. Есть регистры доступные только по определенной хитрой функции типа 17-ой, и где чтение обязательно должно сопровождаться записью. Нет признака только чтения или только записи. И т.д. и т.п. Опиять же как описывать пароли которые должны быть в секрете. Короч , лучше не претендуйте на универсальность, а напишите что работаете с каким-то узким кругом моделей.
  2. Ну тогда этим плисоводам и карты в руки. Джитер в сигнале будет превращаться в шум. Но шум можно фильтровать. Если используют Калмана то чем точнее модель планта и объекта управления тем лучше фильтрация и тем большие шумы(джитер) можно позволить от сенсоров.
  3. А как вы умудряетесь с таким свичером добиться синхронизации времени с точностью 1 мкс? А так история на мой взгляд недосказана. Не хватает рассказа как DSP алгоритм выводит свои результаты. Небось опять через тот же свичер. И насколько эти алгоритмы сами детерминированы. А не окажется ли что джитер вывода гораздо больше джитера ввода.
  4. По любому вы ее лишитесь если не будете собирать мусор вовремя и прозеваете исчерпание ресурса. Самое главное в FS - переформатирование. Кстати сбои в питании это не потеря сектора, у хакеров есть целое направление взлома путем манипуляций с напряжением питания. От этого едет крыша абсолютно у всех микросхем даже у простейших триггеров. Так что всегда надо быть готовым потерять всю FS. Критичные данные в FS не держат.
  5. Мне видится архитектура как набор асинхронных тредов. Обмен между тредами делается обычно через очереди. И в каждой очереди выбор между потерей старых данных или потерей новых данных задается простым флагом. Так что вопрос о том что теряется как раз вторичный. По идее более высокоуровневый тред решает как обходится с данными. Т.е. решение делается динамически. То есть pull лучше push-а.
  6. Как это не важно, это принципиальное различие! Пихать - это одна точка передачи данных. Всасывать - много точек передачи данных. Улавливаете? Эт принципиально разные архитектурные решения.
  7. Неправильные слова приводят к неправильным мыслям. Надо отказаться от применения слова фильтр и поток. Правильне было бы применять слова парсер, лексер и грамматика И не некий поток должен пихать данные в обработчик, а обработчик должен брать необходимые данные.
  8. Считается не сколько у вас файлов в директории, а сколько раз файлы были записаны и стерты Из быстрых файловых систем на мелкую память, которые я пробовал, самая быстрая была yaffs2
  9. Винду то как раз открыли. XP лежал со всеми сорсами в открытом доступе. Но речь не о любой уязвимости, а об уязвимости которую можно с пользой поюзать. Вот тут "найдут обязательно" - не факт. В RPi нашли, в Azure нет.
  10. Глухие via прям по центру пада. И без выравнивания длины.
  11. FileX это все та же FAT. А LevelX это слой под FileX чтобы работать с NAND памятью. Так что ускорения или экономии памяти не получите. Для FAT нужен буфер хотя бы 64К для нормальной работы. И эта FAT также будет жутко тормозить если задумаете писать по тысяче файлов в одно место. На 8 МБ я вообще плохо представляю какую FAT можно поставить, может FAT12. На такие объемы линейные FS ставят. У Keil-а такая издавна идет.
  12. 100-LBGA явно устарел. Я ставлю 153-FBGA. N.C. пады не использую. Использую глухие сверлованные via 0.1 мм. прямо по падами. Трассируется очень легко. Работа на 50 МГц, тюнинга цепей нет.
  13. Не, здесь кто-то и сторонних модеров неудачно подрезал ветку и контекст потерялся. Но речь шла о взломе без физического доступа к дивайсу, через сеть. Очевидно же , что когда открыты исходники и BSP такого дивайса на каком-нибудь github-е, то взломать его гораздо легче, чем не имея оных. Azure выложен к счастью не весь. И к счастью он не поддерживается стадом мантайнеров. Кстати, даже имея доступ к дивайсу хакеры провозятся не пару недель. Пару недель эт им надо чтоб найти ключи шифрования или тот jump c которого кончается контроль доступа. А чтобы спроектировать атаку нужно весь алгоритм изучить, а хакеры, как известно, недоучившиеся программисты. Им алгоритмы как космос.
  14. Во-первых не путаем баги работы с аппаратурой и баги приводящие к дырам в безопасности. Во-вторых VxWorks давно не та маленькая RTOS, а теперь там и MMU и проч. от NIX-ов наносное. Я же говорю о компактной кодовой базе , где реально написать весь BSP с нуля. А BSP для хакеров конечно очень интересно, там же парсятся все физические пакеты, туда большинство атак на переполнение стека и буферов адресуются. И там же каждая лишняя проверка имеет большую цену с точки зрения производительности. Поэтому BSP привлекательно хакерам именно из-за уязвимости вызванной необходимостью компромисов.
  15. Не, ну есть сэмплы. Там можете найти некоторые BSP. К примеру NXP делает BSP с OSA. Т.е. портируемые под любую RTOS. Но это сэмплы, факт что BSP можно легко реализовать свой.