Esta pregunta tiene un poco de fondo de aplicación, así que tenga paciencia conmigo:
Estoy trabajando en un sistema de iluminación LED. El controlador (MCU, controladores de led y suministro de led) será alimentado por una sola fuente de alim...
Tengo un sistema de seguridad SimpliSafe. El sensor de movimiento en mi garaje de metal separado ocasionalmente pierde su conexión con la estación base. Unas horas más tarde, la estación base es capaz de recibirla. Esto sucede todo el tiempo. He...
Mi objetivo es el aprovisionamiento de campo seguro. Específicamente, cargar credenciales WiFi en un dispositivo en el campo. Para hacer esto, deseo configurar MCU como un punto de acceso WiFi sin WEP, WPA, etc. - "abierto". La protección de la...
Quiero construir un radio / despertador que se alimente a sí mismo desde la pared. Vivo en Canada. ¿Qué normas de seguridad debo seguir? ¿Y es gratis adquirir la hoja de datos de estos estándares de seguridad o cuesta dinero adquirir dicho docum...
He creado un sistema de seguridad láser que utiliza un transistor pnp y npn. Todo va bien a excepción del LDR. Cuando no hay luz, el led permanecerá apagado. Y una vez que haya luz se encenderá. ¿Cómo puedo revertirlo? Aquí está mi diagrama. Por...
He buscado una posibilidad de objdump microcontroladores. Luego he encontrado esta publicación. Allí dice que LB1 y LB2 se puede establecer en bajo para evitar que la mayoría de la gente lea de él.
Mi pregunta es cómo y es posible establece...
Estoy buscando determinar la plausibilidad de la ingeniería inversa de un diseño de un FPGA. Supongamos que una empresa fabrica su diseño revolucionario en FPGAs y he logrado adquirir uno. Mi objetivo es eliminar la configuración del chip y reco...
He estado tratando de configurar un sistema de seguridad personalizado para mi casa. Estoy usando el sistema XProtect de Milestone con varias cámaras y un módulo Adam 6050.
Utilizo el módulo Adam 6050 para los sensores de puerta magnéticos pa...
Estoy desarrollando un sistema integrado que contiene información crítica en su interior. Cuando alguien intenta violar el caso para obtener acceso a la placa, el sistema debe detectarla y borrar todos los datos necesarios para descifrar el sist...