page_banner

أخبار

نتيجة لاستخدام أدوات مختلفة ، تختلف أيضًا طرق برمجة فك تشفير IC ومتطلبات المستندات.

تتمثل إحدى الطرق في استخدام طريقة مبرمج شائعة ، إذا كان استخدام المبرمجين العامين يدعم بشكل عام ملف BIN أو HEX ، وتحميل الملف مباشرة ، ثم التكوين المقابل ، يمكنك النسخ مباشرة.

news pic12
news pic13

ثانيًا ، هناك طريقة أخرى وهي استخدام وضع خط تنزيل ISP أو JTAG لكتابة الملف ، نظرًا لوجود العديد من أنواع خطوط التنزيل ، يتم دعم خط التنزيل العام في تنزيل AVRSTUDIO ، وتنزيل STUDIO ، ويجب أن يكون تنسيق الملف المطلوب هو ملفات HEX Formatted ، إذا تم تحميل ملف BIN ، سيُطلب منك عدم تنسيق دعم AVRSTUDIO. وتتطلب ملفات FLASH و EEPROM يتم تنزيلها بشكل منفصل أي بعد فك التشفير لتوفير ملفين FLASH و EEPOM.

news pic14

تحتوي وحدات التحكم الدقيقة AVR لفك تشفير IC على مجموعات متعددة من مواقع الصمامات المتعلقة بتكوين الجهاز وبيئة التشغيل. هذه الصمامات مهمة جدا. يمكن للمستخدمين ضبط وتهيئة Fuse لجعل متحكم AVR مختلفًا في طبيعته ليناسب التطبيق العملي. ولكن بسبب الحاجة إلى تكوين المصهر ، للمبتدئين لتقديم بعض الفهم غير الدقيق للمكان ، بعد فك تشفير وحدة التحكم الدقيقة ، البرنامج في وقت الاحتراق ، ولكن أيضًا على تكوين الصمامات ، إذا كان التكوين خاطئًا ، فقد لا تتغير الوظيفة أو العمل. كل ذلك في عملية حرق المستندات التي تم فك تشفيرها عندما يجب تكوين المصهر ، لأن الأدوات التي تدعم AVR كثيرة جدًا ، والأدوات المختلفة لواجهة البرنامج مختلفة ، لذا افعل ما هو أفضل في فك تشفير متحكم AVR قبل فك تشفير الشركة نفسها. يتم استخدامها ، بحيث تقوم شركة فك تشفير الشرائح وفقًا لأدواتها الخاصة بعمل خريطة الواجهة ، بحيث يسهل فك تشفيرها بعد نسخ البرنامج ، ولكن يمكنهم أيضًا استخدام شركة فك التشفير لتقديم عينات لقراءة تكوين الصمامات ، وبعض يمكن للأدوات قراءة الشريحة مباشرة ، وبعض قراءة التكوين ، وما إلى ذلك ، ثم قراءة التكوين المحفوظ.

PCB-Assembly
PCB-PCBA-assembly

إذا كانت مجرد شريحة واحدة من المصنع ، فإن الوضع الافتراضي هو استخدام التذبذب الداخلي 1 ميجا هرتز RC كساعة النظام ، ويكون منفذ JTAG في الوضع المسموح به. بالنسبة لمصهر AVR على الأقل لمسح النقاط التالية.

1 ، يمكن برمجة فتيل AVR عدة مرات ، وليس فتيل OTP لمرة واحدة.

2 ، قفل تشفير رقاقة AVR (LB2 / LB1 = 1 / 0،0 / 0) لا يمكن قراءة الشريحة من خلال أي بيانات FLASH و EEPROM ، ولكن لا يزال من الممكن قراءة حالة المصهر ، ولكن لا يمكن تعديل التكوين.

3 ، يمكن تحقيق تكوين بت المصهر بالتوازي ، وضع ISP و JTAG التسلسلي.

4 ، قم بتنزيل الخطوات الصحيحة: في الشريحة دون قفل الشريحة لتنزيل رمز التشغيل والبيانات ، وتكوين بت المصهر ذي الصلة ، وأخيراً تكوين موقع تشفير الشريحة.

5 ، أمر مسح الشريحة هو مسح بيانات FLASH و EEPROM ، وفي نفس الوقت يتم تكوين حالة بت قفل ثنائي البت إلى حالة عدم قفل (LB2 / LB1 = 1/1) ، لكن أمر مسح الشريحة لا يتغير حالة بت الصمامات الأخرى.

6 ، والأهم من ذلك هو بت BOOTRST ، هذا البت يضبط العلاقة بين الشريحة بعد بدء تشغيل برنامج التشغيل من 0X0000 أو من منطقة BOOT. يعد اختيار مصدر ساعة النظام مهمًا جدًا أيضًا ، بعد فك تشفير البرنامج عندما يكون العميل غالبًا غير سهل الاستخدام ، لا يتم تعيين جزء من مصدر الساعة بسبب الأسباب ، لذلك يجب أن تكون ساعة النظام متوافقة مع الإعدادات الأصلية.

7 ، يجب أن يكون واضحًا جدًا أن SPIEN bit ، الكثير من العملاء قد تم استشارة هاتفية ، أي أننا نوفر وحدة تحكم دقيقة لا يمكن توصيلها بمزود خدمة الإنترنت ، ويمكنهم شراء فتيل خاص بهم ، تم تكوين الصمامات الخاصة بـ SPIEN ISP ، إذا كان SPIEN هو 1 ، يُسمح لـ ISP بالحالة ، إذا كانت 0 لحظر الحالة ، إذا كانت الحالة محظورة بالطبع ، لا يمكن لشريحة منفذ ISP.

8 ، يتم تشفير الشريحة وقفلها ، إذا تم العثور على الصمامات والتكوين بشكل خاطئ ، يجب عليك استخدام أمر مسح الشريحة لمسح البيانات الموجودة في الشريحة ، وفك تشفير قفل التشفير ، ثم إعادة تنزيل الكود والبيانات قيد التشغيل ، وتعديل الصمامات ذات الصلة بالتكوين ، وأخيرًا أعد تكوين بت قفل تشفير الشريحة.

news pic15

الوقت ما بعد: ديسمبر 07-2020