Билет 27




1. Микроконтроллеры ATMEL. Область применения, основные технические и архитектурные особенности.

В настоящее время выпускается целый ряд типов МК. Все эти приборы можно условно разделить на три основных класса:

8-разрядные МК для встраиваемых приложений;

16- и 32-разрядные МК ;

цифровые сигнальные процессоры (DSP).

Наиболее распространенным представителем семейства МК являются 8-разрядные приборы, широко используемые в промышленности, бытовой и компьютерной технике. Они прошли в своем развитии путь от простейших приборов с относительно слаборазвитой периферией до современных многофункциональных контроллеров, обеспечивающих реализацию сложных алгоритмов управления в реальном масштабе времени. Причиной жизнеспособности 8-разрядных МК является использование их для управления реальными объектами, где применяются, в основном, алгоритмы с преобладанием логических операций, скорость обработки которых практически не зависит от разрядности процессора.

Современные 8-разрядные МК обладают, как правило, рядом отличительных признаков. Перечислим основные из них:

модульная организация, при которой на базе одного процессорного ядра (центрального процессора) проектируется ряд (линейка) МК, различающихся объемом и типом памяти программ, объемом памяти данных, набором периферийных модулей, частотой синхронизации;

использование закрытой архитектуры МК, которая характеризуется отсутствием линий магистралей адреса и данных на выводах корпуса МК. Таким образом, МК представляет собой законченную систему обработки данных, наращивание возможностей которой с использованием параллельных магистралей адреса и данных не предполагается;

использование типовых функциональных периферийных модулей (таймеры, процессоры событий, контроллеры последовательных интерфейсов, аналого-цифровые преобразователи и др.), имеющих незначительные отличия в алгоритмах работы в МК различных производителей;

расширение числа режимов работы периферийных модулей, которые задаются в процессе инициализации регистров специальных функций МК.

При модульном принципе построения все МК одного семейства содержат процессорное ядро, одинаковое для всех МК данного семейства, и изменяемый функциональный блок, который отличает МК разных моделей. Структура модульного МК приведена на рис. 4.1.

Процессорное ядро включает в себя:

центральный процессор;

внутреннюю контроллерную магистраль (ВКМ) в составе шин адреса, данных и управления;

схему синхронизации МК ;

схему управления режимами работы МК, включая поддержку режимов пониженного энергопотребления, начального запуска (сброса) и т.д.

Изменяемый функциональный блок включает в себя модули памяти различного типа и объема, порты ввода/вывода, модули тактовых генераторов (Г), таймеры. В относительно простых МК модуль обработки прерываний входит в состав процессорного ядра. В более сложных МК он представляет собой отдельный модуль с развитыми возможностями. В состав изменяемого функционального блока могут входить и такие дополнительные модули как компараторы напряжения, аналого-цифровые преобразователи (АЦП) и другие. Каждый модуль проектируется для работы в составе МК с учетом протокола ВКМ. Данный подход позволяет создавать разнообразные по структуре МК в пределах одного семейства.

Модульная организация МК.

Сферы применения микроконтроллеров Atmel: Автомобильная электроника, автоматизация зданий, бытовая техника, домашние развлекательные системы, промышленная автоматика, системы освещения, системы учета, мобильная электроника, периферийные устройства ПК

2. Характеристика стандарта информационной безопасности беспроводных сетей WPA

WPA и WPA2 (Wi-Fi Protected Access) — представляет собой обновлённую программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводной Wi-Fi сети WEP. Плюсами WPA являются усиленная безопасность данных и ужесточённый контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.

В WPA обеспечена поддержка стандартов 802.1X(стандарт Института инженеров электротехники и электроники, описывающий процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (коммутаторами, точками беспроводного доступа), и серверами проверки подлинности (RADIUS).), а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например гораздо более стойкий криптоалгоритм.

Большим плюсом при внедрении EWPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.

Некоторые отличительные особенности WPA:

усовершенствованная схема шифрования RC4

обязательная аутентификация с использованием EAP.

система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.

За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования — RC4 — что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя является функцией от адреса источника и назначения, а также поля данных).

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме.

Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того. Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно много:

EAP-SIM, EAP-AKA — используются в сетях GSM мобильной связи

LEAP — пропреоретарный метод от Cisco systems

EAP-MD5 — простейший метод, аналогичный CHAP (не стойкий)

EAP-MSCHAP V2 — метод аутентификации на основе логина/пароля пользователя в MS-сетях

EAP-TLS — аутентификация на основе цифровых сертификатов

EAP-SecureID — метод на основе однократных паролей



Работы которые могут быть Вам интерессными iv-uchrediteli-i-organizatori.html

iv-ukazaniya-k-vipolneniyu-raboti.html

iv-ukazuyushij-svetoch-uchitel.html

iv-umstvennij-trud-kak-sistema.html

iv-upravlenie-v-kommercheskom-banke.html

iv-uprazhnenie-v-chtenii-poryadkovih-chislitelnih-ot-1-do-10.html

iv-uprazhnenie-v-schyote-predmetov.html

iv-uprazhneniya-pauerliftinga-i-dopolnitelnih-uprazhnenij-i-pravila-ih-vipolneniya.html

iv-uprazhneniya-po-logike-rechi.html

iv-uroven-poselenij-i-trudovih-kollektivov.html

iv-uroven-setevih-interfejsov.html

iv-use-the-above-mentioned-expressions-in-dialogues-of-your-own.html

i-v-usloviyah-nedostatochnoj-vidimosti.html

iv-usloviya-i-poryadok-provedeniya-konkursa.html

iv-usloviya-i-poryadok-uchastiya-v-konkurse.html

iv-usloviya-konkursa.html

ivusloviya-poryadok-i-sroki-provedeniya-konkursa.html

iv-usloviya-prisvoeniya-zvaniya-sudi-rkf-fci-po-gruppe.html

iv-usloviya-provedeniya-konkursa.html

iv-usloviya-provedeniya-turnira.html

iv-usloviya-uchastiya-v-konkurse.html

© domain.tld 2017. Design by Design by toptodoc.ru


Автор:

Дата:

Каталог: Образовательный документ