期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
单片机最小系统的适配驱动器FB120—AC220V
1
作者 吕大明 《国外电子元器件》 2002年第2期69-69,共1页
关键词 单片机 适配驱动 微机 FB120-AC220V
下载PDF
ARM-Linux-ⅡC设备的添加与驱动实现 被引量:2
2
作者 怯肇乾 吴志亮 《电子设计工程》 2012年第10期110-115,共6页
分析了ARM-Linux下ⅡC总线及其设备驱动的层次结构,指出了ⅡC设备添加与驱动实现的途径,详细阐述了如何采用通用i2c-dev.c驱动常规ⅡC设备、如何编写特定ⅡC设备的probe方式驱动、怎样设计动态加载的简易ⅡC"客服-驱动"、怎... 分析了ARM-Linux下ⅡC总线及其设备驱动的层次结构,指出了ⅡC设备添加与驱动实现的途径,详细阐述了如何采用通用i2c-dev.c驱动常规ⅡC设备、如何编写特定ⅡC设备的probe方式驱动、怎样设计动态加载的简易ⅡC"客服-驱动"、怎样使用GPIO模拟ⅡC总线快速驱动设备等常用具体实现过程和关键环节,并说明了这些方法的优势和不足。 展开更多
关键词 ⅡC内核与 ⅡC设备 ⅡC客户与驱动 ⅡC算法与适配驱动 探测驱动
下载PDF
ARM-Linux-IIC设备的添加与驱动 被引量:3
3
作者 怯肇乾 吴志亮 《电脑编程技巧与维护》 2012年第15期14-18,共5页
分析了ARM-Linux下IIC总线及其设备驱动的层次结构,指出了IIC设备添加与驱动实现的途径,详细阐述了采用通用i2c-dev.c驱动常规IIC设备,编写特定IIC设备的probe方式驱动,设计动态加载的简易IIC"客服-驱动",使用GPIO模拟IIC总... 分析了ARM-Linux下IIC总线及其设备驱动的层次结构,指出了IIC设备添加与驱动实现的途径,详细阐述了采用通用i2c-dev.c驱动常规IIC设备,编写特定IIC设备的probe方式驱动,设计动态加载的简易IIC"客服-驱动",使用GPIO模拟IIC总线快速驱动设备等具体实现过程和关键环节,并说明了这些方法的优势和不足。 展开更多
关键词 内部整合电路IIC IIC内核 IIC设备 适配驱动 探测驱动 客服驱动
下载PDF
基于分布式路由器的PPP虚拟驱动
4
作者 林林 张兴明 +1 位作者 李丹 申涓 《计算机工程》 CAS CSCD 北大核心 2008年第15期108-110,共3页
PPP协议是一种广泛使用的链路层协议,协议流程简洁且具有认证功能。该文结合高性能路由器项目,提出一种基于虚拟驱动适配层的PPP协议虚拟驱动模块的设计方案。该方案能够为上层软件提供良好底层硬件设备的模拟和屏蔽,满足与软硬件无关... PPP协议是一种广泛使用的链路层协议,协议流程简洁且具有认证功能。该文结合高性能路由器项目,提出一种基于虚拟驱动适配层的PPP协议虚拟驱动模块的设计方案。该方案能够为上层软件提供良好底层硬件设备的模拟和屏蔽,满足与软硬件无关的设计思想,提高系统的可扩展性和可维护性。经过测试验证,该方案高效稳定,易于维护和移植。 展开更多
关键词 分布式结构 虚拟驱动 PPP协议 虚拟驱动模块
下载PDF
Powermitter:Data Exfiltration from Air-Gapped Computer through Switching Power Supply 被引量:4
5
作者 Bo Zhao Mingtao Ni Peiru Fan 《China Communications》 SCIE CSCD 2018年第2期170-189,共20页
Air-gapped computers are isolated both logically and physically from all kinds of existing common communication channel, such as USB ports, wireless and wired net- works. Although the feasibility of infiltrating an ai... Air-gapped computers are isolated both logically and physically from all kinds of existing common communication channel, such as USB ports, wireless and wired net- works. Although the feasibility of infiltrating an air-gapped computer has been proved in recent years, data exfiltration from such sys- tems is still considered to be a challenging task. In this paper we present Powermittcr, a novel approach that can exfiltrate data through an air-gapped computer via its power adapter. Our method utilizes the switched-mode pow- er supply, which exists in all of the laptops, desktop computers and servers nowadays. We demonstrate that a malware can indirectly con- trol the electromagnetic emission frequency of the power supply by leveraging the CPU utili- zation. Furthermore, we show that the emitted signals can be received and demodulated by a dedicated device. We present the proof of con- cept design of the power covert channel and implement a prototype of Powermitter consist- ing of a transmitter and a receiver. The trans- mitter leaks out data by using a variant binary frequency shift keying modulation, and the emitted signal can be captured and decoded by software based virtual oscilloscope through such covert channel. We tested Powermitter on three different computers. The experiment re-suits show the feasibility of this power covert channel. We show that our method can also be used to leak data from different types of embedded systems which use switching power supply. 展开更多
关键词 information security covert chan-nel data leakage: air-gapped system
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部