[#100]
Re: Skoro SIMM za wolny...
@abcdef,
post #66
060 ma 32bitową szynę danych ale można multipleksować sygnał i przełączać między górnym a dolnymi 32bitami
Czyli najprostszy wsad [8x8] to byłoby np. coś takiego:
-------- A
dc.b %01000000
dc.b %01100000
dc.b %00111000
dc.b %00001111 B
dc.b %00000000
dc.b %00011111 C
dc.b %00010000
dc.b %00010000
-----------D
gdzie połączone są punkty A-B i C-D. Jeśli tak to do stworzenia/odtworzenia wsadu wystarczy sam asembler
to nie ma nic wspólnego z assemblerem, każda jedynka w bajcie to połączenie w matrycy, czyli tak jakbyś zakładał w tym miejscu zworkę, żeby było wiadomo co dana jedynka łączy, trzeba znać budowę matrycy MACHa.
Tutaj masz przykładowy rysunek na stronie drugiej jak wygląda łączenie punktów w matrycy
http://www.xilinx.com/support/documentation/application_notes/xapp444.pdf
Wejdź sobie tutaj http://lvd.nedopc.com/Projects/a600_8mb/index.html i w pierwszy do ściągnięcia pliku będzie plik *.pof, to jest wsad do układu CPLD a tym jest właśnie MACH, zobacz sam, czy będziesz potrafił rozpracować ten wsad.
Kolejna niespodzianka z manuala MACHa to linijka opisująca kasowanie zawartości MACHA:
The device must be in the password-protected program mode
Co chyba oznacza, że MACHy są zabezpieczone hasłem, oraz kolejna linijka:
Once programmed, this bit defeats readback of the programmed pattern by
a device programmer, securing proprietary designs from competitors. Programming and
verification are also defeated by the security bit, but test vectors containing preload can be used
independently of the security bit. The bit can only be erased in conjunction with the array during
an erase cycle.
Co oznacza, że bit protekcji można zmienić tylko kasując wsad, a próba zaprogramowania przy zabezpieczonym układzie zakończy się niepowodzeniem.
Są podobno firmy, które potrafią odbezpieczyć takie układy, ale usługa nie jest tania, bodajże w przypadku procesora PIC16f84 padła gdzieś kiedyś kwota w okolicach 20tys. zł i nie ma gwarancji, że układ nie padnie zanim coś z niego odzyskają, bo metody stosowane do odbezpieczania takich układów nie są dla nich typowymi warunkami pracy (otwieranie scalaka i łączenie punktów w krzemie lub manipulowanie napięciami pracy w taki sposób, by ewentualnie taki bit się wykasował).
To chyba byłoby tyle, następny temat poproszę.