Комплект ксор: Полный комплект ВКБО (ВКПО) КСОР | Одежда ВКБО (ВКПО), Ведомственная форма | Одежда, обувь

Содержание

Комплект всесезонной формы КСОР ОДКБ ВКПО ВКБО — Охота и рыбалка

Комплект КСОР
Лучшее из того, что было в российской армии. Качество материалов и изготовления просто потрясающие. С ВКБО несравнимо, вещи КСОРа из другой лиги. Оно и понятно — целью было показательно создать экипировку топ-уровня, со вкусом и вниманием к деталям. Отчасти из-за стоимости производства так и остался на уровне редкого, но полностью рабочего концепта (выдают в очень ограниченных количествах).
Размер:
48-50 рост 5-6, но пойдет на 52-54.
Состав комплекта:
1. Термобелье теплое огнестойкое (джемпер, кальсоны).
Поддерживает тепловой баланс и отводит влагу от тела. Благодаря шерсти сохраняет тепло даже во влажном состоянии, остается сухим на ощупь и в течении длительного времени гигиенично при использовании. Не накапливает статический заряд. Содержание термостойких вискозных волокон уменьшает риск нанесения вреда телу в случае взрыва. Состав: 50% шерсть, 50% вискоза.
2.
Костюм флисовый ветрозащитный (куртка + брюки).
Лучшее изделие из флиса, что я видел. Сравнивать с флисовой курткой из ВКБО просто смешно — абсолютно другие качество исполнения и сам материал. Очень теплый, практический невесомый. Надевается на предыдущий слой.
Состав: 100% полиэфир, мембрана ePTFE.
3. Костюм ветроводозащитный (куртка, брюки).
Дышащий мембранный материал. Предназначен для холодного и влажного климата. Все швы проклеены, что обеспечивает надежную защиту от проливных дождей, сильного ветра и пылевых бурь. Главное не забыть застегнуть все молнии — и можно смело бросать вызов природе.
Состав: 100% полиамид, мембрана ePTFE.
4. Костюм утепленный ветрозащитный (куртка, брюки).
Предназначен для экстремально холодных погодных условий — это становится очевидно сразу, как его надеваешь. Редко где и когда можно найти тот ветер, дождь и в целом холод, которые пробьют этот слой. Невероятно легкий, в сложенном состоянии занимает минимально возможный объем, а при распаковывании тут же принимает первоначальную форму.

Состав: 100% полиамид, мембрана ePTFE.
5. Шлем для защиты лица.
Может быть трансформирован в шапку. При необходимости можно зашить отверстие для глаз на уровне переносицы.
Состав: 70% шерсть, 30% полиамид.
6. Подтяжки. Цепляются на штаны.
7. Баул.
При убранной в карман отлетной детали с нарукавным знаком и закрытыми контактными лентами, слои не видны в приборы ночного видения.
В целом, не представляю, какой должна быть погода, чтобы прошиб холод при всех надетых слоях. Какие-то черные дни в самых суровых точках нашей планеты, видимо.
В общем, комплект на все случаи жизни! Берите, не пожалеете! Таких нигде нет, в сравнении с ВКБО конструкция как минимум немного другая (стропы, погоны), качество изготовления выше. По госконтракту комплект КСОР стоил в 2 раза дороже комплекта ВКБО.
Кстати, КСОР 2009-го года, первые комплекты, образцовые так сказать.
Цену вижу в районе 210К КЗТ. Торг уместен. Возможна отправка в любой регион транспортной компанией.
870188восемь09шестьпять

Это XOR, а не логически ворота в комплекте



Это исключающее ИЛИ ворота и не ворота, логически завершен. Другими словами, можем ли мы реализовать логическую схему, используя их?

logic hardware xor
Поделиться Источник Programmer     23 апреля 2012 в 08:01

2 ответа


  • XOR-ворота с использованием JAVA

    Я пытаюсь закодировать ворота XOR и нашел вот это: return in[0] != in[1]; где in[0], например, истинно, а in[1]-ложно. Я это понимаю ! дает отрицание, но почему используется=?

  • Как реализовать эту функцию с помощью ворот XOR?

    Я должен реализовать приведенную ниже функцию с помощью XOR gates. Я нарисовал карту Карно и записал полученную минимизированную функцию. Но теперь я застрял с воротами AND и OR, что я должен сделать, чтобы получить ворота XOR?



3

NOR и NAND — единственные функционально полные наборы ворот singleton. Следовательно, XOR не является функционально полным сам по себе (или вместе с NOT, поскольку, как указывалось выше, NOT может быть создан с помощью XOR).

XOR может быть дополнен двухэлементными функционально полными комплектами ворот. Следует добавить (левый или правый) подтекст.

Подробнее о таких множествах вы можете найти в Wernick, William (1942) «Complete Sets of Logical Functions,» Transactions of the American Mathematical Society 51: 117-32.

Поделиться Alexander Serebrenik     28 апреля 2012 в 19:28



-1

Все основные логические элементы могут быть созданы с помощью элемента NOT. Элемент XOR действует как элемент NOT, если один из входов постоянно равен нулю.

AND: НЕТ (НЕ (А) ИЛИ НЕТ (Б))
OR: (может быть сделано просто путем соединения проводов вместе, и, возможно, использовать некоторые диоды)
NAND: НЕТ (А) ИЛИ НЕТ (Б)
XOR: НЕ (НЕ (А) ИЛИ НЕ(НЕ (А) ИЛИ НЕ (Б))) Или нет(не(не(А) или не(Б)) или не (б)) ЭСТ.

Поделиться Jefferson Steelflex     13 марта 2015 в 23:22


Похожие вопросы:


ворота задачи, ворота прерывания, ворота вызова

Я пытался прочитать больше о различных воротах в архитектуре x86. Если я правильно понимаю, то прерывание и ловушка используются для обработки прерываний hw и sw соответственно. В то время как…


Логические элементы: реализуйте OR-й элемент, используя только XOR-элементы

Я делаю некоторые изменения для своих экзаменов, и один из вопросов, которые часто задавались в прошлогодней контрольной работе, заключается в том, как реализовать ворота OR, используя только ворота…


булева алгебра-постройте ворота OR как ворота NAND

Я стараюсь, чтобы обернуть мой взгляд вокруг, как это сделать. Поскольку я понимаю, что набор логических элементов называется functionally complete, если некоторая комбинация элементов может быть. ..


XOR-ворота с использованием JAVA

Я пытаюсь закодировать ворота XOR и нашел вот это: return in[0] != in[1]; где in[0], например, истинно, а in[1]-ложно. Я это понимаю ! дает отрицание, но почему используется=?


Как реализовать эту функцию с помощью ворот XOR?

Я должен реализовать приведенную ниже функцию с помощью XOR gates. Я нарисовал карту Карно и записал полученную минимизированную функцию. Но теперь я застрял с воротами AND и OR, что я должен…


Как сделать ворота XOR с помощью ворот OR?

Я хочу сделать XOR ворот, используя OR ворот. Я пытался, но мне пришлось использовать дополнительные ворота NOT, чтобы сделать ворота XOR. Можно ли сделать ворота XOR, используя только ворота OR?…


Побитовое вращение с AND, OR, XOR затворами

Как можно повернуть 4-битное двоичное число на 4 места, используя только ворота AND, OR, XOR? Входные данные могут называться x_0 , x_1 , x_2 , x_3 , где x_3 -это MSB, а x_0 -это LSB.

Например, 1010…


Как построить ворота xnor с помощью 4 ворот xor

Я пытаюсь выполнить упражнение, и в нем говорится, что нужно построить ворота xnor, используя только 4 ворот xor, и у меня довольно много проблем. Может ли кто-нибудь помочь мне?


Ворота XOR с нейронной сетью

Я пытался реализовать ворота XOR с помощью tensorflow. Мне удалось реализовать это, но я не совсем понимаю, почему это работает. Я получил помощь от сообщений stackoverflow здесь и здесь . Так и с…


Попытка создать ворота XOR в MATLAB с помощью сети Feed Forward

Я пытаюсь сделать простой затвор XOR в Matlab только для демонстрации сети обратной связи, но у меня возникают проблемы с получением выходных данных, соответствующих моей цели. Я довольно новичок в…

Всепогодная система одежды КСОР ОДКБ, комплекты формы — 13 Июля 2012

Организация Договора о коллективной безопасности (Армения, Беларусь, Казахстан, Кыргызстан, Россия, Таджикистан, Узбекистан) учредила коллективные силы оперативного реагирования (КСОР).
Полевую униформу для КСОР, поставленную на снабжение в конце 2009 года, по сообщениям прессы, разработала и произвела российская сторона.

фото — источник

Универсальная всепогодная система одежды для КСОР состоит из:

1) термобелья лёгкого влагоотводящего
2) термобелья согревающего влагоотводящего
3) костюма флисового ветрозащитного
4) костюма полевого (софтшелл — прим. BNAS.ru)
5) костюма ветроводозащитного (мембрана хардшелл — прим. BNAS.ru)
6) костюма утеплённого ветрозащитного

В комплекте также обувь, носки и ботинки (летние и зимние), кепка и капюшон, баул.

Верхняя одежда (4-6) выполнена в серо-бежевой камуфлирующей расцветке, предназначенной для горно-пустынной местности, исходя из предполагаемого театра военных действий КСОР ОДКБ.

***

Использованы современные высокотехнологичные материалы, фото denis911 с форума ct.kz:

 

Отзыв об использовании, автор — пользователь altynorda с форума ct. kz

…отчёт о тестировании 6-го слоя одежды КСОР ОДКБ.

Условия:
Горная местность Алматинской области, высота 2500 метров над уровнем моря, температура минус 19 градусов.
Одежда использовалась стрелком сзади снегохода.
Результат одежда хорошо дышит и держит тепло.
Зато промокли жизненноважные части (в области таза).
Вывод наружняя мембрана недостаточно водонепроницаемая.

Для сравнения использовались профессиональные мембраны для снегоходов и L7 от PCU (только куртка), которые с этой задачей справились вполне удачно…

Ниже приведена схема использования составляющих комплекта в зависимости от погоды (фото с одного из лотов аукциона ebay.com):

 

Новая полевая форма сил специального назначения для особо жаркого климата

В этой части будет представлена новая полевая форма спецназа, предназначенная для районов с особо жарким климатом. Расцветка новой формы позаимствована у формы КСОР, все остальное сильно переработано и дополнено.
Документацию на новую форму можно посмотреть здесь.

Костюм утепленный ветрозащитный бежевой камуфлированной расцветки. Основной материал: 100% ПА плюс мембрана ПТФЭ
Куртка
1.

Прошу прощения за перепады цвета и света. Снимал непрофессионально, в спешке и при плохом освещении.
Боковые карманы на куртке
2.

Белые нитки не элемент конструкции, на них висят инвентарные бирки.
Капюшон
3.

«Уши»
4.

При открытом «ухе» удобнее работать с гарнитурой радиостанции, к примеру. Форма во многом создавалась по требованиям парней из «Сенежа»
5.

6.

Капюшон спереди застегивается на липучки
7.

Карманы на рукавах
8.

9.

Куртка в расстегнутом виде
10.

Так понимаю, для того, чтобы не распахивалась в расстегнутом виде
11.

12.

13.

Карман
14.

Оригинальная петелька
15.

Куртка, вид сзади
16.

Капюшон
17.

18.

Рукав
19.

Брюки
20.

21.

По бокам на всю длину молнии
22.

23.

Брюки, вид сзади
24.

Подтяжки
25.

26.

Карманчик, если память не изменяет, под компрессионные мешки для одежды
27.

Компрессионные мешки для данного костюма
28.

29.

Костюм ветро-влагозащитный. Основной материал: 100% ПА плюс мембрана ПТФЭ
Куртка
30.

31.

Регулировка рукавов на липучке
32.

33.

Карман на рукаве
34.

Вентиляция подмышками на молнии
35.

Доступ к нагрудным карманам на основной форме
36.

37.

С расстегнутыми верхними планками на кнопках, прикрывающими молнию
38.

В полностью расстегнутом виде
39.

Сзади
40.

Капюшон
41.

Брюки
42.

Снизу регулировка осуществляется как с помощью молнии, так и с помощью липучек
43.

Карманы, как и на куртке, отсутствуют, молнии открывают доступ к карманам на основной форме
44.

45.

46.

Брюки, вид сзади
47.

Петельки под подтяжки. Так понимаю, что подтяжки по мере надобности могут использоваться то с утепленными брюками, то с ветро-влагозащитными, благо они съемные
48.

Костюм противомоскитный. Основной материал: 67% Вискоза, 33%ПЭ.
Куртка
49.

Кулиса на рукаве с эластичной тесьмой
50.

Горизонтальный прорезной карман на линии бедра
51.

Нагрудный карман
52.

Капюшон в застегнутом виде
53.

В расстегнутом
54.

Вид сзади
55.

Капюшон
56.

Брюки
57.

Из описания: По низу брюк обработаны притачные пылезащитные детали с разрезом по шаговому шву и тесьмой, закреплённой на боковом шве.
58.

Гульфик
59.

Вид на брюки сзади
60.

Задний карман
61.

Костюм полевой. Основной материал: 84,2% ПА, 4%Эластан, 11,8%Силикон.
Куртка
62.

Молния прикрыта верхней планкой на липучках и кнопке
63.

Нагрудный карман
64.

Куртка в расстегнутом виде
65.

Рукав на липучке и эластичной тесьме
66.

Куртка, вид сзади
67.

Брюки к полевому костюму=брюкам к костюму комбинированному с трикотажем и одеваются с разным верхом в зависимости от обстановки.

Костюм комбинированный с трикотажем. Основной материал: 57% хлопок, 40% ПЭ, 3% эластан. Трикотаж: 100%ПЭ.
Рубашка?
68.

Рукав регулируется, как на обычных рубашках, пуговицами
69.

Карман на рукаве
70.

71.

72.

Вид сзади
73.

Брюки
74.

Эластичная тесьма
75.

Накладной карман
76.

Боковые карманы
77.

78.

Брюки, вид сзади
79.

Гамаши. Основной материал: 100% ПЭ + акриловое покрытие
80.

82.

Фуражка, или как нам привычнее, кепка. Основной материал: 84% ПА, 4%Эластан, 12%Силикон
83.

84.

85.

Панама с накомарником. Основной материал: 57% Хлопок, 40% ПЭ, 3%лайкра
86.

87.

Антимоскитная сетка
88.

Ботинки. Материал верха: кожа водостойкая, толщина 2,0-2,2 мм. Прокладочный материал: мембрана ПТФЭ
89.

90.

91.

92.

Перчатки прыжковые летние. Основной материал: кожа натуральная, текстиль, 95% ПА, 5% эластан
93.

Перчатки. Основной материал: 100% ПА
94.

Шарф сетчатый. Основной материал: 100% хлопок. В комплекте идет аэрозольная краска. Цвета: желтый, коричневый
95.

Из-за того, что снимал несколько сотен вещей из трех разных комплектов, пропустил нательное белье для особо жаркого климата.
Белье короткое примерно выглядит так (в оригинале немного другой крой). Состав: 100% ПЭ
96.

97.

Белье удлиненное примерно выглядит так (в оригинале немного другой крой). Состав: 100% ПЭ
98.

99.

В следующий раз выложу новую форму для подразделений специального назначения в зеленой камуфлированной расцветке плюс различную экипировку (коврики, наколенники, очки и т. п.).

Новая полевая общевойсковая форма.
Новая повседневная форма для подразделений специального назначения.
Новая полевая форма сил специального назначения в зеленой расцветке

Восстановление данных и файлов с флешки (sd, usb flash и др)

  • 20.04.2021

    Вышла новая версия ПО PC-3000 Flash Ver. 7.5.

В версию вошли следующие изменения:

  • В режим первоначального чтения идентификатора добавлена возможность последовательного увеличения напряжения питания по контурам VCC и VCCQ. Это позволяет поддерживать микросхемы с уровнями питания 1.8 В, без опасения повреждения. После того, как идентификатор микросхемы будет прочитан, напряжение питания по контурам и параметры чтения для дальнейшей работы будут взяты из справочника микросхем.
  • Добавлена возможность прерывать процесс подбора ReadRetry из диалога запуска режима перечитывания.
  • Реализован «Транслятор Sandisk 8Sec» для памяти MLC, поддерживаются как UFD, так и SD/MSD накопители.
  • Полностью переработан транслятор «Sandisk 8Sec» для памяти TLC, добавлена поддержка новых прошивок и новых типов структур. Сделана обязательная проверка ECC структур транслятора, дополнена информация в протоколе.
  • Расширена детализация протокола в алгоритмах анализа «Sandisk MLC и TLC», исправлены некоторые ошибки, которые могли привести к нестабильности работы.
  • В алгоритме анализа «Sandisk TLC» улучшена работа с накопителями, у которых есть смещения в SLC блоках.
  • Доработан инструмент «Визуальное вырезание секторов в блоке». Добавлено авто определение формулы вырезки и групповая вырезка выделенных страниц по нажатию клавиши [Space] (Пробел).
  • Добавлена поддержка основных команд чтения с размерностью адреса блока 4 байта. Это позволяет читать микросхемы большой емкости, адресация блоков которых выходит за 3-х байтную величину.

  • В алгоритм анализа «Sandisk TLC» добавлена поддержка прошивки COLB1S5211C1e30r.
  • В алгоритм анализа «Sandisk 8Sec MLC» добавлена поддержка прошивки 00ACP01X.
  • В алгоритм анализа «Sandisk 8Sec MLC» добавлена поддержка прошивки COLB1S5211C1b30o.
  • В алгоритм анализа «Sandisk 8Sec TLC» добавлена поддержка прошивки COLB1S5211C0t30m.
  • Добавлен специализированный метод анализа данных и построения образа для файловой системы FAT32 «Образ на основе анализа (FAT32)».

Данный метод, основываясь на глубоком анализе структур файловой системы, в ряде случаев позволяет получить качественный логический образ. Метод оказывается  незаменим в задачах, служебная информация которых не содержит или не позволяет выделить маркер, и специализированного алгоритма сборки для которых нет.

  • В алгоритме анализа «Sandisk MLC/TLC» добавлена обработка ситуации, когда рут транслятора отсутствует в ожидаемом месте, с выводом соответствующей информации в протокол.
  • Добавлена поддержка микросхем NAND QLC. Intel/Micron N18:
  1. Intel 29F512G08EBHAF [89D40C32 AA ]
  2. Micron MT29F1T08GBCAG [2CD40C32 AA]
  • В диалог редактирования таблицы синхронизации каналов добавлены возможности вводить значения в 16-тиричном виде. А также флаг, позволяющий применять введенное значение сразу после ввода.
  • В режиме удаления вставок по BitMap добавлен вспомогательный флаг «XOR Next 2 Byte», что полезно при работе с дампами контроллеров AlcorMicro.

  • В режиме чтение идентификатора микросхем, добавлена возможность показывать одновременно на экране диалог управления напряжением контуров питания. Что позволяет непосредственно в процессе чтения идентификатора управлять напряжением питания.

  • В диалог редактирования временных параметров протокола добавлен флаг, позволяющий сохранить указанные значения не только для текущей задачи, но и как начальные для всех последующих задач.

  • В режиме перечитывания на основе внешних файлов, добавлен вывод в протокол, позволяющий оценить, какой файл применен для каждого диапазона.
  • Доработан алгоритм анализа «PS8210» для случаев, когда имелись проблемы с журналами дополнений последнего банка.
  • Полностью переработан «Транслятор SSS6677», теперь алгоритм умеет искать не явные копии таблицы банков и использовать их.
  • Реализован  алгоритм анализа SM3268/SM3269, проверено на задачах, имеющихся в наличии.
  • Доработан алгоритм анализа SM2704.
  • Реализован инструмент для поиска параметров маркера
  • Развитие режимов адаптера Spider Board.
  1. Добавлена операция изменения порядка бит шины данных на обратный.
  2. Операции, выполняемые над конфигурацией, сгруппированы в общее подменю  «Операции».
  3. Добавлена группа операций, выполняющая пробное чтение идентификатора  микросхем «Выполнить чтение ИД микросхемы».

 Данная операция может быть применена для:

  • используемой в данный момент конфигурации назначений выводов, 
  • конфигурации, загруженной из файла,
  • для группы конфигураций, сохраненных в виде файлов расширением *.sbf или *.sbf2   в отдельном каталоге. ( При выборе данного пункта, будет предложено указать  каталог.)

Данная операция «Выполнение чтения ID микросхемы» независимо от вида источника работает однотипно: загружает (или использует уже загруженную) конфигурацию выводов и выполняет стандартную операцию чтение идентификатора, выводя результат в протокол. В случае, необходимости более глубокого анализа предусмотрены два дополнительных параметра, выбранные по умолчанию. Это параметры:

«Выполнять аппаратный анализ шины данных» и «Выполнять программный анализ шины данных».

Параметр «Выполнять аппаратный анализ шины данных» разрешает аппаратный перебор битов шины данных, в случае, если изначально указанный в конфигурации порядок не дал положительного результата. Т.е. если при попытке чтения Идентификатора прочитался некорректный идентификатор 0xFFFFFFFF. Процесс перебора битов шины данных, будет выполняться до момента чтения ЛЮБОГО отличного от 0xFFFFFFFF идентификатора. Не всегда при появлении ЛЮБОГО идентификатора, все биты шины оказываются на своих местах. Однако продолжением аппаратного перебора на пректике улучшить данный результат более не представляется возможным. Для уточнения результата рекомендуется использовать второй параметр.

Параметр «Выполнять программный анализ шины данных» разрешает программный перебор битов шины данных на основании данных справочника микросхем. Данный параметр становиться актуальным, если полученный при чтении идентификатор отличен от 0xFFFFFFFF. При этом в большинстве случаев применением метода удается установить истинный порядок бит в шине данных.

Два описанных параметра помогают в течении непродолжительного (порядка 2х минут) времени в автоматическом режиме определить истинное местоположение битов шины данных для накопителей монолитного исполнения, при соблюдении 3-х начальных условий:

  • шина данных 8ми битная.
  • биты шины данных описывают все 8 бит шины , пусть и в случайном порядке.
  • остальные управляющие сигналы указанны полностью и корректно.

Работу данного режима можно проиллюстрировать на примере. Допустим, мы установили для некоторого монолита точное расположение управляющих выводов и предполагаемые выводы шины данных. Как показано на рисунке:

Используя адаптер PC-3000 Spider Board для работы с данным монолитом, мы установили игольчатые контакты на требуемые точки.

Корректная конфигурация сигналов следующая:

  • Шина данных: 03=D0,17=D1,07=D2,09=D3,05=D4,01=D5,22=D6,23=D7
  • Шина управления: 10=RB1,11=WE,12=ALE,13=CE0,15=RE,18=CLE

Для удобства понимания работы метода мы заранее написали истинное положение бит шины данных, но в реальной задаче предполагается, что это неизвестно.

В итоге нам известна точно только шина управления, и только МЕСТОПОЛОЖЕНИЕ выводов шины данных, без их назначения!

Используя режим указания конфигурации для адаптера PC-3000 Spider Board, указываем местоположение известных управляющих выводов точно, а предполагаемые места расположения шины данных размещением на них битов шины данных случайным образом.

 

Применим режим «Выполнить чтения ID микросхемы» для текущей конфигурации, оставив оба предлагаемых параметра выбранными по-умолчанию. 

В процессе выполнения режима в протокол будут выведены следующие строки:

Номера отмечены:

1 – имя файла, откуда была загружена конфигурация (для текущей конфигурации создается временный файл) и результат простого чтения идентификатора. В данном примере – 0xFFFFFFFF -> UNCORRECT! – идентификатор некорректен.

2 – CURRENT DATA BUS [….] информационная строка, отмечающая биты, предположительно составляющие шину данных, согласно конфигурации. Если используется анализа каталога конфигураций, то для конфигураций, построенных на одном наборе линий, данный анализ будет выполнен однократно.

3 – CHECK DATA BUS – информационная строка запуска метода «Аппаратного анализа шины данных». И результат метода: прочитан ИД, формально не являющийся некорректным (0x98CA9856 E38508A0) при шине данных(22,1,3,9,23,7,17,5). Однако приписка Unknown ID информирует, что в справочнике микросхем комплекса данный идентификатор отсутствует.

4 – TRY BIT SWAP – информационная строка запуска метода «Программного анализа шины данных» и первые 3 результата её работы, признанные некорректным алгоритмом уточнения. Для каждого результата выводится предполагаемый идентификатор, порядок бит шины данных, при котором он был бы прочитан и процент его совпадения с идентификаторами справочник микросхем. При этом, несмотря на формально совпадение, видно, что алгоритм уточнения ряд предположений отбросил.

5 – успешный результат определения шины данных данного монолита. При шине данных 3,17,7,9,5,1,22,23 будет прочитан идентификатор 0x983A98A3 76510814. Что является верным. Исправлено:
  • Иправлена ошибка погрешности на 0.025В при работе с напряжением из режима вычитывания или при работе с PC-3000 CARD Adapter.
  • Исправлена ошибка расчета позиции вставки в режиме вырезки битовых вставок по BitMap с применением «горячих» клавиш Cntr+DblCkick.
  • Исправлена ошибка повторного запуска потока поиска по горячей клавише в режиме вырезки вставок по битовой карте.
  • Исправлена ошибка, приводящая к неэффективной работе режима быстрого перечитывания с указанием постоянного порога ReadRetry.
  • Исправлена ошибка в инструменте «Подбор режима ReadRetry».
  • Исправлена ошибка установки напряжения питания для пробного чтения в режиме перечитывания. Исправлены ошибки отображения параметров успешного перечитывания.
  • Исправлена ошибка создания на рабочем столе ярлыка быстрого запуска с/без использования устройства.
  • В алгоритме анализа Sandisk MLC устранена проблема, приводящая к ошибке «CBXM:EBM->Error(2)» в случае, если выбрана не подходящая версия структур.
  • Исправлена ошибка в инструменте «Генератор карт перечитывания», проявлявшаяся в диалоговом окне выбора режимов, если карта была физически удалена. Исправлена проблема, которая проявлялась при повторном запуске инструмента, если режим создания карты выбирался «Только сохранить». Ранее повторное открытие карты на том же результате не выбирало автоматически режим «Открыть сохранённую карту».
  • Исправлена ошибка в алгоритме анализа SSS6677, которая в некоторых редких ситуациях могла привести к порче памяти или закрытию ПО.

Ресурсы:

  • SM3268 BLK=256 PG=17664 (1102×16+27) E8018F
  • SD_NN BLK=256 PG=17664 (1102×15+1114) 61059C
  • SM3257 BLK=128 PG=8640 (1066×16+31)
  • SM3267 BLK=64 PG=17664 (512×32+32) REQ EZ_NAND
  • AS MSD BLK=256 PG=18432 (1146×16)_AF9E02
  • PS2251-09 PG=18432 BLK=576 (1152+1144×15) 9A9EF0
  • IS917 BLK=128 PG=18048 (1122×16+32)
  • PS2251-09 BLK=2304 PG=18592 (1158+15×1150)
  • PS2251-09 BLK=256 PG=17664 (1106+15×1100)
  • PS2251-09 BLK=768 PG=18432 (1152-15×1144)
  • AU8910 BLK=5184 PG=18656 (1152×16) ECC
  • AU8910 BLK=5184 PG=18656 (1152×16) DATA
  • AU699X BLK=792 PG=17920 (1104X16) ECC
  • AU699X BLK=792 PG=17920 (1104X16) DATA
  • CBM2199 BLK=1024 PG=18592 (1152×16) CF7ED4
  • AU89102 BLK=256 PG=18592 (1150×16) ECC
  • AU89102 BLK=256 PG=18592 (1150×16) DATA
  • SM3267 BLK=258 PG=9216 (1136×8+27) D7AF47
  • AS MSD BLK=576 PG=17664 (1104×16)_AF9E02
  • SM2236 BLK=64 PG=4320 (1074*4+18) v2
  • SM3268 BLK=266 PG=8944 (1112×8+27) E8018F
  • PS2251-09 BLK=256 PG=18272 (1138+15×1130) FA9E80
  • AU89102 BLK=256 PG=18592 (1150×16) ECC
  • AU89102 BLK=256 PG=18592 (1150×16) DATA
  • ITE1181 BLK=256 PG=8944 (556+15×548) 988EE1
  • SM3257 BLK=32 PG=8832 (1094×8+26) F33F63
  • AS MSD BLK=256 PG=18592 (1152×16)_AF9E02
  • PS2251-67 BLK=256 PG=17664 (1158+11×152)
  • CBM2199 BLK=64 PG=18592 (1152×16) CF7ED4 SA
  • PS2251-70 BLK=1152 PG=18432 (1142+15×1148) FA9E80
  • PS3016 PG=17664 BLK=128 (1102+15×1096)_FA9E80
  • SM2704 BLK=1024 PG=18592 (1150×16+31)
  • AU699x BLK=256 PG=8944 (1104×8) ECC
  • AU699x BLK=256 PG=8944 (1104×8) DATA
  • SM2702 BLK=128 PG=9216 (1148×8+31) F60034 SA
  • IS903 BLK=256 PG=8944 (1100×8+30)
  • ITE 11xx BLK=768 PG=18432 (1144×16)
  • SM2236 BLK=256 PG=17664 (1102×16+18)_77183F REF
  • PS2251-70 BLK=768 PG=18432 (1144+15×1140) FA9E80
  • AU699x BLK=512 PG=17600 (1096×16) FOR ECC
  • AU699x BLK=512 PG=17600 (1096×16) FOR DATA
  • SM2236 BLK=512 PG=18592 (1150×16+18) ECC
  • SM2236 BLK=256 PG=18592 (1150×16+18) DATA
  • FC1179 BLK=4608 PG=18592 (1154+1150×7)x2 21CDD8 v1
  • FC1179 BLK=2304 PG=18592 (1154+15×1150) 21CDD8 v1
  • ASMedia BLK=384 PG=18432 (1152×16) AF9E02
  • AS MSD BLK=128 PG=18336 (1146×16)_AF9E02
  • IS902 BLK=256 PG=4320 (1072×4+24) 3E3C0B
  • SM2236 V4 BLK=128 PG=8640 (1076×8+18)
  • PS2251-09 BLK=256 PG=17600 (1104+15×1096) FA9E80
  • PS2251-70 BLK=256 PG=18542 (1152+15×1144) FA9E80
  • ITE11xx BLK=384 PG=18592 (1150×16)
  • SM3268 BLK=256 PG=18592 (1150×16+27)
  • IS817 BLK=512 PG=17600 (1094×16+32) C35811
  • SM3268 BLK=256 PG=17600 (1098×16+27) E8018F
  • DM SD BLK=256 PG=18432 (40+1130×16) ECC
  • DM SD BLK=256 PG=18432 (40+1130×16) DATA (additional mask)
  • SM3281 BLK=1152 PG=18432 (32+1140×16+32) SA REQ
  • ITE_NN BLK=768 PG=18432 (610×30) REQ
  • IS917 BLK=128 PG=17664 (1094×16+32)
  • CBM2199 BLK=2304 PG=18592 (1152×16) EEBB0C
  • SM3281 BLK=1152 PG=18592 (32+1150×16+32) PL0 E8018F
  • SM3281 BLK=1152 PG=18592 (32+1150×16+32) PL1 7AE4E1
  • SM3281 BLK=1152 PG=18592 (32+1150×16+32) PL2 368D48
  • SM3281 BLK=1152 PG=18592 (32+1150×16+32) PL3 492E49
  • EMMC BLK=128 PG=8832 (1076+7×1072) 3A0920
  • EMMC BLK=4096 PG=8832 (32+1094×8) CE0 FOR ECC
  • EMMC BLK=4096 PG=8832 (32+1094×8) CE1 FOR ECC
  • EMMC BLK=4096 PG=8832 (32+1094×8) CE0 DATA
  • EMMC BLK=4096 PG=8832 (32+1094×8) CE1 DATA
  • AS MSD BLK=256 PG=17664 (1100×16)_AF9E02
  • SM3281 BLK=1536 PG=18432 (32+1140×16+32) E8018F
  • SM SDNN BLK=1152 PG=18432 (1142×16+32+32) E8018F
  • SD SSS BLK=384 PG=18336 (1140×16) 7F6163
  • ATJ3315 PG=8944 BLK=256 (8192+74×8)_63FD56
  • SM3281 BLK=576 PG=18656 (32+1150×16+32) PL0
  • SM3281 BLK=576 PG=18656 (32+1150×16+32) PL1
  • SM3281 BLK=576 PG=18656 (32+1150×16+32) PL2
  • SM3281 BLK=576 PG=18656 (32+1150×16+32) PL3
  • CBM2199 BLK=512 PG=18592 (1152×16) CF7ED4
  • SM3281 BLK=256 PG=8944 (1094×16+27) 096C3E
  • IS918 BLK=1152 PG=18432 (1144+15×1136) SA ECC A500B1
  • PS2251-09 BLK=384 PG=18432 (1154+15×1144)
  • ITE1167 BLK=256 PG=8640 (1078+7×1070)
  • IS917 BLK=512 PG=18272 (1122×16+32) 3C5811
  • ITE BLK=256 PG=17664 (1104×16) REQ
  • SM3280 BLK=2304 PG=18592 (32+1150×16+32)
  • 453E99B3 SanDisk Noname monilith 64GB
  • ADDA1095 Hynix HY27UF082G2B
  • 453E99B3 SanDisk Noname monilith 64GB
  • 01DC9095 Spectek S34ML04G
  • 2C44403C Micron MT29F32G08ABCDB
  • 2C84C434 Micron Noname
  • 453A98B3 SanDisk noname
  • 983A98B3 SanDisk noname
  • 2CC41832 Micron MT29F512G08EBHBF
  • 45D59432 SanDisk SDTNMMAHSM-002G
  • EC3A94C3 Samsung K9GCGD8U0F
  • 45DE9493 SanDisk SDTNRGAMA_008G 15nm
  • 45DE9493 SanDisk SDTNRGAMA_008G 15nm
  • AD5A14F3 Hynix Noname 16Gb
  • AD5A14F3 Hynix Noname 16Gb
  • 98D79432 Toshiba TC58NVG5D2FTA00
  • 98D79432 Toshiba TC58NVG5D2FTA00
  • 45C59432 SanDisk SDTNNMAHSM-002G
  • 98D79432 Toshiba TC58NVG5D2FTA00
  • 453E9AB3 SanDisk Noname Sandisk
  • 453A9493 SanDisk SDTNSGAMA_016G
  • 983CA992 Toshiba Tx58xxGxT2JTAx0
  • 983CA992 Toshiba Tx58xxGxT2JTAx0
  • 983CA992 Toshiba Tx58xxGxT2JTAx0
  • 983CA992 Toshiba Tx58xxGxT2JTAx0
  • 983CA992 Toshiba Tx58xxGxT2JTAx0
  • 983CA992 Toshiba Tx58xxGxT2JTAx0
  • 983CA992 Toshiba Tx58xxGxT2JTAx0
  • 98DE9432 Toshiba TH58NVG5S2ELAM8
  • ECBC0066 Samsung KA1000015E
  • 2CB3D155 Micron MT29CxGxxMAxBAxx-5_WT,IT
  • 2CB39066 Micron MT29F8G16ABBCA
  • 2C644432 Micron 29F64G08CBCGB
  • 453CA593 SanDisk SDWNRHxRx_xxGUx
  • 45489AB3 SanDisk Monolith 128GB
  • 45489AB3 SanDisk Monolith 128GB
  • 45489AB3 SanDisk Monolith 128GB
  • 98D39026 Toshiba TC58NVG3S0ETA00
  • 45C79882 SanDisk SDTNNRAHER_004G
  • 45C79882 SanDisk SDTNNRAHER_004G
  • 453E98B3 SanDisk SDUNCIAMA-064G
  • 2C646456 Micron MT29FxxG08Cxxxx
  • 89A4E53C Intel xx29FxxG08xxMFx
  • 2C844432 Micron Noname
  • 45CE9AB2 SanDisk Noname Monolith
  • 45489AB3 SanDisk Noneme Monolith 128G
  • 89D40C32 Intel 29F512G08EBHAF
  • 2CD40C32 Micron MT29F1T08GBCAG
  • EC1A882F Samsung K9AFGD8H0A
  • EC1C983F Samsung K9AFGD8H0A
  • ADD794DA Hynix HY27UBG8T2ATR
  • 45489AB3 SanDisk SDTNAIAMA-120G
  • 45499BB3 SanDisk SDTNAIAMA-256GB
  • 2CA809DF Micron MT29F256G08EJAAB
  • 453C98B3 SanDisk Noname 32G
  • EC1E983F Samsung K9AHGD8H0M
  • AD76A500 Hynix HY27US08121M
  • EC1C982F Samsung K9OMGY8S7M
  • 98D798B2 Toshiba TC58NVG5T2FTA00
  • 983A98A3 Toshiba TC58TEG7THLTA00
  • 454C9582 SanDisk SDIN5C2_16G
  • 4576A5C0 SanDisk Sandisk_64MB
  • 17664;15-1102;1114;
  • 2176;180;2-172;180;2-172;180;2-172;180;2-172;
  • 18048;16-1122;32;
  • 18656;16-1152;
  • 18432;1144;15-1140;
  • 17920;16-1104;
  • 18592;16-1150;
  • 18272;1138;15-1130;
  • 8944;8-1112;27;
  • 8944;556;15-548;
  • 18592;1154;7-1150;1154;7-1150;
  • 17664;1158;14-1152;
  • 18432;1142;15-1138;
  • 18432;16-1144;
  • 17600;16-1096;
  • 18592;16-1150;18;
  • 18592;1154;15-1150;
  • 8832;8-1071;
  • 17664;16-1096;31;
  • 17600;1104;15-1096;
  • 17600;16-1094;32;
  • 18592;16-1150;27;
  • 17600;16-1098;27;
  • 8832;16-552;
  • 18432;32;16-1140;32;
  • 18432;40;16-1130;
  • 18432;30-610;
  • 18592;32;16-1150;32;
  • 8832;1076;7-1072;
  • 8832;32;8-1094;
  • 17664;16-1100;
  • 18432;16-1142;2-32;
  • 18336;16-1140;
  • 8960;32;8-1096;32;
  • 8944;8-1098;
  • 18656;32;16-1150;32;
  • 8944;8-1094;27;
  • 18272;16-1122;32;
  • CBM: 256_8944_1115x8_3
  • CBM: 64_8640_1080x8 — 6
  • CBM: 64_17664_1096x16 — 6
  • CBM: 128_9216_1152x8 — 2
  • CBM: 128_18432_1127x16 — 2
  • CBM: 128_17600_1096x16_7
  • CBM: 64_8832_1096x8 — 6
  • CUTBYTES: SM3271 BLK=256 PG=17664 (1094×16+27
  • CUTBYTES: SM3271 BLK=256 PG=17664 (1098×16+27
  • CBM: 32_528_528x1 — 6
  • CUTBYTES: SM3259 BLK=256 PG=17664 (1088×16+31)
  • CUTBYTES: SM3259 BLK=256 PG=17664 (1086×16+31)
  • 20. 04.2020

    Вышла новая версия ПО PC-3000 Flash Ver. 7.4.

В версию вошли следующие изменения:

  • Добавлена поддержка вставок размером 1 bit. Для использования данного типа вставок необходимо предварительно указать формат ECC для страницы. 
  • На узле «Результат анализа» добавлен инструмент «Карта неиспользуемых блоков», позволяющий получить карту блоков, которые не попали в построенный образ. Это дает возможность выполнять поиск требуемых типов данных в неиспользуемой, либо не адресуемой области накопителя.
  • В режиме вычитывания добавлена возможность пропускать полностью некорректные страницы, что позволяет снизить время процесса перечитывания.
  • Добавлен новый класс операций в комплексе – «Комплексные операции». Они позволяют выполнять за один клик типовые последовательности действий пользователя при работе над задачей. В данной версии добавлены 2 комплексные операции:
    • «Создание субкарты и вычитывание»: операция последовательно выполняет следующие действия:
      • построение карты результата,
      • построение субкарты нескорректированных секторов,
      • запуск процесса вычитывания.
    • «Черновое восстановление и диск на основе карты»: операция последовательно выполняет следующие действия:
      • «черновое восстановление» на выбранном результате,
      • построение карты результата,
      • создание диска на основе построенной карты
  • В контекстное меню копки ECC режима «Карта», добавлена возможность построения субкарты секторов, относящихся к страницам, содержащих хоть один скорректированный диапазон. Это позволяет исключить полностью некорректные страницы из дальнейшего перечитывания и оптимизировать процесс вычитывания.
  • В режиме вычитывания добавлена возможность исключать диапазоны, что позволяет повысить эффективность режима.
  • В диалог метода «Перестановка страниц в блоке» добавлена возможность переключения режима отображения данных, а также загрузка таблицы перестановок из файла.
  • В метода «Перестановка страниц в блоке» добавлена поддержка плоскостей. Это дает возможность менять порядок страницы для каждой плоскости независимо.
  • В методе «Вращение блока» исправлена ошибка, возникающая при выполнении вращения назад.
  • В диалоге редактирования таблицы синхронизации исправлена ошибка редактирования, возникающая при отображении только блоков, имеющих версию.
  • В комплекс добавлена поддержка задач, число дампов в которых не равно степени 2-и.
  • В метод подготовки «Удаление вставок» добавлена поддержка большого количества вставок (более чем 2048). Автоматические режимы поиска вставок оптимизированы под новые возможности.
  • Добавлен новый инструмент «Автоопределение ECC с режимом ReadRetry». Инструмент рекомендуется для задач, в которых плохое качество дампа препятствует штатному определению ЕСС. Метод совмещает режим вычитывания по выборке страниц с режимом автоопределения ЕСС  на каждом шаге. Это дает возможность определить ЕСС в случаях, требующих полного вычитывания.
  • Меню «Методы подготовки» перегруппировано таким образом, чтобы наиболее часто используемые пункты были проще доступны. Прежний формат представления может быть включен в параметрах интерфейса.
  • Добавлен метод подготовки «Объединение по страницам на основе файлов», позволяющий выполнить устранение межблочного Interleave для рассинхронизированных задач, при условии отсутствии маркеров и таблиц синхронизации. В дальнейшем такие задачи могут быть успешно восстановлены методом «На основе анализа данных».
  • Метод требует указать в качестве параметров логический размер блока на текущем этапе и логический размер страницы, который и будет использован для объединения.
  • Результат работы метода может быть просмотрен и скорректирован после его завершения.
  • В метод исследований добавлена возможность контролировать список XOR паттернов, участвующих в анализе.
  • Добавлена возможность выполнения решения с представлением результата в виде графа преобразования.
  • А также с возможность редактирования решения непосредственно перед выполнением.
  • В метод предварительной подготовки «Маскирование страниц с ошибками ЕСС» добавлена возможность выбора типа страниц для маскировки.  А также указать размер логической страницы в секторах. Если в пределах логической страницы встретится хоть одна физическая страница, соответствующая отмеченным признакам, то вся логическая страница будет виртуально заполнена байтом FF, что исключит её влияние на результаты анализа и построения образа.
  • Добавлена поддержка 9 типов трансляторов SanDisk.
  • Добавлена поддержка 2 подтипа транслятора SM2704.
  • Улучшен алгоритм работы метода анализа для контроллера PS8210.
  • Добавлена поддержка нового подтипа PS8210 MK3412 (отличен от PS8210).
  • В диалог выбора XOR, отобранных для проверки присутствия в дампе, добавлена возможность сортировки по столбцам.

Исправлены ошибки:

  • Исправлена ошибка в методе «Синхронизация по маркерам», вызывающая прерывание процесса сохранения данных.
  • Исправлена ошибка «мигания» кнопок главной панели инструментов.
  • Исправлена ошибка, проявляющаяся как неактивная кнопка «Поиска GREP» при клике результатах задачи.
  • Исправлена ошибка, возникающая в режиме подбора типа ReadRetry.
  • Исправлены ошибки, возникающие при вычитывании из файлов.
  • Исправлены ошибки, в ряде случаев возникающие в режиме определения ЕСС в применением ReadRetry.
  • Убрано программное ограничение доступа к параметрам комплекса в режиме работы «без использования устройства».
  • Исправлена ошибка перезагрузки параметров микросхемы памяти из базы.
  • Исправлена ошибка повторного обращения к источнику данных в задаче с копией на основе Card Adapter.
  • Исправлена ошибка прорисовки компонентов окна в режиме удаления вставок по битовой карте, при разворачивании окна на весь экран.
  • Исправлена ошибка расчета логического размера страницы, возникающая при более чем 4 операциях объединения по блокам в графе.
  • Исправлена ошибка режима «Битовая карта», связанная с некорректным масштабированием.
  • Исправлены ошибки отображения и перевода, найденные на этапе тестирования прежней версии.
  • В режиме «Чтение идентификатора» исправлена ошибка, связанная с выставлением начального напряжения питания для контуров Vcc и VccQ.

Добавлены ресурсы:

  • SM3267 BLK=256 PG=18047 (1126×16+31) D7AF47 REQ
  • AU699x BLK=128 PG=18336 (1146×16)
  • SM3257 BLK=512 PG=17600 (1094×12+31)
  • SM3257 BLK=258 PG=9216 (1136×8+27) B36ED5 REQ
  • SM3257 BLK=256 PG=17600 (1098×16+31) D7AF47 FEQ
  • PS2251-09 BLK=768 PG=18432 (1152+15×1144)
  • PS2251-09 BLK=2304 PG=18592 (1158+15×1150)
  • SM3255 BLK=192 PG=8640 (1066×8+27) 1D3507
  • SM3257 BLK=128 PG=17600 (1138×12+27) 4C912A
  • PS2251-70 BLK=256 PG=18432 (1137+15×1129)
  • SM3268 BLK=768 PG=18432 (1144×16+27)
  • AU699x BLK=256 PG=18432 (1146×16) DATA
  • IS917 BLK=256 PG=8832 (1094×8+32) 3C5811
  • AU699x BLK=1536 PG=9296 (1152×8) (For MLCx3)
  • SM3268 v2 BLK=2304 PG=18592 (1150×16+27) E8018F
  • PS2251-07 BLK=256 PG=18592 (1158×16) FA9E80
  • AU6989 PG=18592 BLK=2304 (1162×16)
  • SM3268 BLK=256 PG=18592 (1150×16+27)
  • SM2702 BLK=128 PG=8832 (1100×8+31) F60034
  • IS902 BLK=128 PG=17664 (1100×16+30)
  • SM3268 BLK=512 PG=18592 (1150×16+27) E8018F
  • IS903 BLK=256 PG=8832 (1100×8+30) 3C4691
  • IS903 BLK=256 PG=8832 (1100×8+30) 3C4691 SA
  • IS918 BLK=256 PG=18432 (1144+15×1136) SA ECC A500B1
  • SM2703 BLK=256 PG=18432 (1126×16+31) F6C836
  • SM3267 BLK=576 PG=18432 (1144×16+27)
  • Sandisk BLK=16 PG=18432 (2292×8) v2
  • SM2703 BLK=256 PG=8944 (1112×8+31) 17FE70 SA CUT
  • E200 BLK=64 PG=17664 (1103×16) CF7ED4
  • IS917 BLK=256 PG=17664 (1094×16+32) 3C5811
  • PS2251-09 BLK=1152 PG=18432 (1152_15x1144) 9A9EF0
  • 2C64444B Micron MT29F64G08Cxxxx
  • 45DE9493 SanDisk SDTNRGAMA_008G 15nm
  • 45499BB3 SanDisk Noname Monolith 256Gb
  • 983AA493 Toshiba TC58TEG7DDKTA00
  • 453C98B3 SanDisk Noname 32G
  • 2CD390A6 Micron MT29F8G08ABACA
  • 45DE9493 SanDisk SDTNRGAMA_008G 15nm
  • 984AA982 Toshiba TH58NVG8T7FLAK9 TLGA52
  • 45489AB3 SanDisk Monolith 128GB
  • 2C680856 Micron 29F32G08EBAAA
  • 2C84D832 Micron noname 16GB
  • ECDEA47A Samsung K9GCGD8U0A
  • 89D48932 Intel Noname 128G
  • AD3A1403 Hynix Noname 16G
  • AD5A14F3 Hynix Noname 16Gb
  • 89D5943E Intel JS29F16G08AAMC1
  • 98DAA5C0 Toshiba TC58DVG14B1FT00
  • 98DC9015 Toshiba Noname 512Gb
  • 983E99B3 Toshiba Noname 64GB
  • 453C99B3 SanDisk Noname Monolith
  • AD5E2822 Hynix Noname 64Gb
  • AD5E2822 Hynix Noname 64Gb
  • 983C98B3 Toshiba HVKK0FG
  • 983C98B3 Toshiba HVKK0FG
  • 983C98B3 Toshiba HVKK0FG
  • 2C845832 Micron MT29F256G08EFCDB
  • B564643C Spectek MT29FxxG08CxCDB
  • 453C98B3 SanDisk Noname Monolith
  • 983C98B3 Toshiba HVKK0FG
  • 18336;16-1146;
  • 17600;12-1094;31;
  • 17600;12-1138;27;
  • 18592;16-1162;
  • 17664;16-1100;30;
  • 18432;1144;15-1136;
  • 18432;16-1126;31;
  • 18432;16-1126;31;
  • 18432;16-1126;31;
  • 18432;16-1144;27;
  • 18336;16-1140;31;
  • 2112;2-1055;
  • 2112;2-1055;
  • CBM: 86_9216_1152x8_2
  • CBM 64_4320_1080x4_6
  • CBM: 128_8832_1085x8_2

Добавлены новые схемы расположения технологических выводов накопителей монолитного исполнения:

  • 01. 10.2019

    Вышла новая версия ПО PC-3000 Flash Ver. 7.3.

В версию вошли следующие изменения:

  • Исправлена ошибка, при которой в дереве результатов не отображались узлы типа «Транслятор».
  • Добавлены ресурсы ЕСС кодов:
    • 1120BB_SD
    • 1128BB_SD
    • 44_SK
    • 1158_PS
    • 1152_PS
    • 1134_SM3259
    • 31_SM3259
    • 8_5
    • 32_x
    • 548_x
    • 538_x
    • 525_x
    • 1098_ATJ3315
    • 1088_ATJ3315
    • 1068_ATJ3315
    • 1110_AU
    • 600_SM
    • 52_SM
    • SM_1090
    • SM_1122
    • 538_sk
    • 542_sk
    • 2140_idx
    • 48_sm
  • Исправлена ошибка, привнесенная при добавлении команды чтения идентификатор с префиксом 0x65.
  • В режиме «Дизайнер страницы» добавлены возможности добавления служебных диапазонов к 4-кам и 8-кам секторов. Пункт меню становится активным в зависимости от количества выделенных диапазонов.
  • В режиме перечитывания добавлен вывод статистики для оценки эффективности операции.
  • При сохранении файлов добавлена возможность помещать файлы с ошибками построения или с ошибками ECC в отдельный каталог.
  • Добавлена возможность задавать комментарий пользователя к узлам «Граф преобразований» и узлам «Результат анализа».
  • Добавлен новый метод подготовки «Маскирование страниц с ошибками ECC». Метод позволяет скрыть (заполнить виртуаально байтом FF) страницы с ошибками ЕСС из дальнейшего анализа. Это позволяет исключить из анализа страницы, содержащие служебные, либо неактуальные данные и мешающие построению образа.
  • Добавлена возможность определения и корректировки ЕСС, требующие выполнения операции побитового разделения.
  • Добавлена поддержка команды чтения идентификатора микросхем с префиксом 0x65, в ряде случае необходимых для работы с накопителями монолитного исполнения.
  • Добавлен метод анализа «SanDisk 8 sec», позволяющий существенно повысить качество результата восстановления с UFD/SD/microSD карт.
  • Добавлен метод анализа PS8036.
  • Добавлен метод анализа SM2704.
  • Добавлен визуальный Метод построения образа на основе файловой системы, позволяющий в ручном режиме выбирать наиболее подходящих претендентов из списка блоков.
  • Новая реализация режима подбора версий для построенного образа.
  • Добавлены возможности работы с альтернативными картами.
  • Добавлены новые алгоритмы вычитывания:
    • Sandisk MLC Ver 1
    • Sandisk MLC Ver 2
    • Sandisk MLC 15nm
  • Для PC-3000 Flash CARD Adapter реализована возможность задавать напряжение для каждого контура (Vcc, VccQ) независимо.
  • Для PC-3000 Flash BGA-152 Adapter реализована возможность задавать напряжение для каждого контура (Vcc, VccQ) независимо.
  • Добавлена поддержка секторов 4K.
  • На панель инструментов комплекса вынесена кнопка-индикатор «Параметры адаптера».
  • Кнопка активна, если задача создана или открыта с использованием адаптера, и неактивна, если использование возможностей аппаратуры отменено. Нажатие на кнопку приводит к открытию окна параметров для текущего адаптера.
  • Исправлены ошибки, среди которых:
    • Адаптер PC-3000 Flash Spider Board: режим «Проверка»: информация о наличии взаимных замыканий, не перетирает предыдущую запись. Добавлено дублирование в протокол.
    • Чтение микросхем: режим автоверификации: исправлена ошибка, возникающая в процессе чтения с активной автоверификацией.
    • Чтение микросхем: доработан режим оценки достаточного места на диске для создания файла образа.
    • Режим вычитывания: после успешной отработки режима Автоопределние типа ReadRetry, флаг использования Read Retry в диалоге перечитывания не становился активным.
  • Адаптер PC-3000 Flash Spider Board: режим «Проверка»: информация о наличии взаимных замыканий, не перетирает предыдущую запись. Добавлено дублирование в протокол.
  • Чтение микросхем: режим автоверификации: исправлена ошибка, возникающая в процессе чтения с активной автоверификацией.
  • Чтение микросхем: доработан режим оценки достаточного места на диске для создания файла образа.
  • Режим вычитывания: после успешной отработки режима Автоопределние типа ReadRetry, флаг использования Read Retry в диалоге перечитывания не становился активным.
  • Ряд мелких ошибок и замечаний, выявленных в предыдущей версии.

Добавлены ресурсы:

  • SM3255 BLK=64 PG=4320 (1047×8+18) FFF9FF
  • AS MSD BLK=256 PG=9216 (1152×8)_AF9E02
  • AU699x BLK=192 PG=17664 (1070×16)
  • AU699x BLK=192 PG=17664 (1070×16) FOR BLOCK NUMBER
  • IS917 BLK=128 PG=8640 (1072×8+32) F73C46
  • SM3267 BLK=256 PG=18592 (1160×16+27) D7AF47
  • AU6989 BLK=516 PG=9216 (1138×8)_PG_CUT
  • PS2251-70 BLK=576 PG=18432 (1137+15×1133) A8D2A1
  • AU699x BLK=516 PG=9216 (1138×16) 988E_9E182E
  • SM2702 BLK=256 PG=8640 (1072×8+31) B36E _SA
  • PS2251-68 BLK=512 PG=18272 (1138+15×1132)
  • AU699x BLK=256 PG=17920 (1096×16) FOR ECC
  • AU699x BLK=256 PG=17920 (1096×16) FOR BN
  • SM2683 BLK=128 PG=8832 (1094×8+26) PG0_FF
  • SM2703 BLK=256 PG=17664 (1100×16+31) 17FE70
  • SSS6131 BLK=384 PG=18336 (1140×16)
  • SM2704 BLK=512 PG=18272 (1136×16+31) D7AF47
  • SM3267L BLK=768 PG=9296 (1150×8+27)
  • CBM2098 BLK=64 PG=8832 (1103×8)
  • _ITE BLK=192 PG=9216 (1144+7×1136)
  • SM3257EN BLK=256 PG=8832 (1088×8+27)
  • PS2251-70 BLK=576 PG=18432 (1137+15×1129)
  • SM3257 BLK=384 PG=9216 (1140×8+27) 4C912A
  • IS917 BLK=192 PG=18336 (1122×16+32)
  • SM3268 BLK=768 PG=18336 (1144×16+27)
  • SM3268 BLK=256 PG=18592 (1150×16+27)
  • Sandisk BLK=8 PG=17664 (2208×8) SEC_MODE
  • IS917 BLK=258 PG=18432 (1122×16+32) SA DF3C58
  • PS2251 BLK=1 PG=17600 (1102+15×1096)
  • PS2251 BLK=256 PG=9296 (1158×16) MLCx3 PG0-3 CUT
  • SM3268 BLK=384 PG=18432(1150×16+27)
  • SM3271 BLK=256 PG=18592 (1150×16+31) E8018F REQ
  • AU699x BLK=256 PG=18592 (1152×16) FOR ECC
  • AU699x BLK=256 PG=18592 (1152×16) FOR BLOCK NUMBER
  • Sandisk BLK=16 PG=17664 (2142×8)
  • ASMedia BLK=128 PG=18432 (1152×16)
  • SM3268 BLK=2304 PG=18592 (1150×16+27) E8018F
  • SM2236 V3 BLK=128 PG=8640 (1076×8+18)
  • SM2702 BLK=256 PG=8944 (1112×8+31) 2050B8 _SA
  • PS2251-09 PG=18432 BLK=576 (1152+1144×15) 9A9EF0
  • SM2702 BLK=256 PG=17760 (1108×16+31)
  • Sandisk BLK=8 PG=17664 (2142×8)
  • AU699x BLK=512 PG=18272 (1138×16) STPG2 FOR ECC
  • AU699x BLK=512 PG=18272 (1138×16) STPG2 FOR BN
  • PX_SSS6697 BLK=258 PG=9216 (1140×8)_C20DC3 V2
  • AU6989 BLK=192 PG=18432 (1138×16) DATA
  • Sandisk BLK=258 PG=9216 (2292×4) v2 (Sector Mode)
  • AU699x BLK=768 PG=9216 (1138×8)
  • AU699x BLK=576 PG=18432 (1138×16)
  • AU699x BLK=256 PG=18592 (1146×16) FOR ECC
  • AU699x BLK=256 PG=18592 (1146×16) DATA
  • AU699x BLK=516 PG=9216 (1138×16) DATA
  • AU699x BLK=256 PG=18592 (1146×8) ECC v2
  • AU699x BLK=256 PG=18592 (1146×8) DATA v2
  • PS2251-08 BLK=256 PG=18592 (1158+15×1150) FA9E80
  • IS917 BLK=258 PG=18432 (1122×16+32) DF3C58
  • PS2251-07 BLK=384 PG=18432 (1152+15×1144)
  • AU699x BLK=516 PG=9216 (1138×8) DIF_PLN
  • AU699x BLK=128 PG=18336 (1138×16)
  • SM2703 BLK=128 PG=18592 (1150×16+31)_00F602
  • IS903 v3 BLK=512 PG=17600 (1094×16+94)_3C4691
  • PS2251-70 BLK=256 PG=18432 (1137+15×1133)
  • SM2236G BLK=128 PG=8832 (1100×8+18) V2
  • PS8210 BLK=256 PG=17664 (1106+15×1100) REF V2
  • SM3268 BLK=2304 PG=18592 (1150×16+27) E8018F
  • IS903 BLK=512 PG=18272 (1100×16+94) 3C4691
  • SM2702 BLK=128 PG=18272 (1138×16+31) B36ED5
  • PS2251-70 BLK=768 PG=18432 (1137+1129) REF FA9E80
  • SM SDNN BLK=2304 PG=18592 (1150×16+32+32) E8018F
  • AU699x BLK=192 PG=18432 (1146×16) DATA
  • 98D59432 Toshiba TC58NVG4D2ETG
  • AD3A1903 Hynix Noname
  • ECD788BF Samsung K9xxGD8UxE
  • AD3C19A3 Hynix Noname
  • AD3C19A3 Hynix Noname
  • AD3A95EB Hynix h37QFGDYEB
  • 98D79432 Toshiba TC58NVG5D2FTAI0
  • 98D79432 Toshiba TC58NVG5D2FTAI0
  • 454A9AB2 SanDisk SDTNMNCHSM-016G
  • 983C98B3 Toshiba HVKK0FG
  • 983C98B3 Toshiba HVKK0FG
  • 2CA46432 Micron 6WB2D_NW817
  • 2CC4E532 Micron MT29F2T08CUHBB
  • 2CC4E532 Micron MT29F2T08CUHBB
  • 2CB47832 Micron MT29F384G08EBHBB
  • 2CCCF932 Micron MT29F3T08EUHBB
  • 2C845832 Micron MT29F256G08EFCDB
  • 453C98B3 SanDisk Noname Monolith
  • 454A9AB2 SanDisk SDTNMNCHSM-016G
  • 454CA992 SanDisk SDTNRHBMB-016G (TSOP)
  • 453A98B3 SanDisk
  • 983EA693 Toshiba F06408UCT1-C7
  • 453A98B3 SanDisk
  • B5646454 Spectek FNNL95B71KDBABH6-HP
  • 45489AB3 SanDisk Monolith 128GB
  • 453EAB92 SanDisk Noname Sandisk
  • ADDE14A7 Hynix h37UCG8T2E
  • AD3A15A7 Hynix Noname 16GB
  • EC1A981F Samsung TDGSTFP-0S03
  • EC1A981F Samsung TDGSTFP-0S03
  • EC1A981F Samsung TDGSTFP-0S03
  • 89A40832 Intel Noname B16A
  • 2CA40832 Micron Noname B16A
  • 45CE9AB2 SanDisk Noname Monolith
  • 45CE9AB2 SanDisk Noname Monolith
  • 453AA493 SanDisk SDWNRHBRG
  • 453E9693 SanDisk SDTNSGCMB-064G TSOP48
  • 45B796A5 SanDisk SANDISK_32768_1_x8
  • 45B796A5 SanDisk SANDISK_32768_1_x8
  • 45B796A5 SanDisk SANDISK_32768_1_x8
  • 45B796E5 SanDisk SANDISK_32768_1_x16
  • AD3E16AB Hynix h37QDG8x2B
  • 2CC40832 Micron Noname B16A
  • 8948244A Micron Noname 2GB
  • 454CA992 SanDisk SDTNRHBMB-016G (TSOP)
  • 453C99A3 SanDisk Noname 16GB
  • ADD79425 Dynet D27UCG8UDMYR
  • B5A46432 Spectek 6WB2D_NW817
  • B5A46432 Spectek 6WB2D_NW817
  • 454CA493 SanDisk SDWNRHBRG
  • 45489AB3 SanDisk Monolith 128GB
  • 45489AB3 SanDisk Monolith 128GB
  • 454AA982 SanDisk SDTNNNBHSM-016G
  • 454AA982 SanDisk SDTNNNBHSM-016G
  • 454AA982 SanDisk SDTNNNBHSM-016G
  • 983CA992 Toshiba TH58TEG9TDKTA20
  • 983E99B3 SanDisk Noname monilith 64GB
  • 983C98B3 Toshiba HVKK0FG
  • 453C98B3 SanDisk Noname Monolith
  • 984A9632 Toshiba Noname BGA224 16 bit
    • 8640;8-1072;32;
    • 18272;1138;15-1132;
    • 17920;16-1096;
    • 18336;16-1140;
    • 18272;16-1136;31;
    • 8832;8-1103;
    • 9216;1144;7-1136;
    • 8832;8-1088;27;
    • 18432;1137;15-1129;
    • 18336;16-1122;32;
    • 18432;16-1122;32;
    • 17600;15-1096;
    • 9296;8-1158;
    • 18592;16-1152;
    • 17664;16-1103;
    • 8640;2-540;6-538;2-540;6-538;
    • 17760;16-1108;31;
    • 18432;16-1138;
    • 18592;16-1146;
    • 18592;1158;15-1150;
    • 18592;16-1150;2-32;
    • CUTBYTES: SM3259 BLK=256 PG=17664 (1098×16+31)
    • CBM: 64_17664_1103x16 — 6
    • CUTBYTES: SM3259 BLK=258 PG=9216 (1138×16+31)
    • CUTBYTES: SM3259 BLK=258 PG=9216 (1138×16+31)

    Добавлены новые схемы расположения технологических выводов накопителей монолитного исполнения

    • 27.06.2018

      Вышла новая версия ПО PC-3000 Flash Ver. 7.2.3.

    Уважаемые пользователи комплексов PC-3000 Flash!

    Мы подготовили и выложили в Портал поддержки обновленную версию ПО комплекса PC-3000 Flash 7.2.3.


    В версию вошли следующие изменения:

    • Реализован специализированный алгоритм анализа для контроллеров PS8035, для MLC памяти. Полностью автоматизированная сборка, включая автоматическую  расстановку апдейтов.
    • Реализован специализированный алгоритм анализа для контроллеров PS8210, для MLC памяти, полностью автоматизированная сборка для одноканального и двухканального режима, включая автоматическую расстановку апдейтов.
    • Реализован специализированный алгоритм анализа для контроллеров SM2685, для MLC памяти. Полностью автоматизированная сборка, включая автоматическую расстановку апдейтов.
    • Реализован специализированный алгоритм анализа для контроллеров SM2703, для MLC памяти. полностью автоматизированная сборка, включая автоматическую расстановку апдейтов.
    • Добавлены ЕСС для современных микросхем памяти с повышенной мощностью кодов.
    • Добавлен метод подготовки «Перестановка полубайт». Предназначен для случаев оперативного добавления поддержки ЕСС, отличающегося от реализованного в комплексе только порядком следования полубайт.
    • Добавлен метод подготовки «Перестановка страниц в блоке». Предназначен для работы с микросхемами MLCx3.
    • Добавлен специализированный инструмент «Параллельный просмотр», запускаемых на строке Графе преобразований и предназначенный для синхронного просмотра дампов выбранных участников.
    • Добавлен специализированный режим для улучшения качества построенного результата методом интерактивной работы с цепочками карты, версиями и результата чернового восстановления. (Описание режима и рекомендации по работе с ним будут описаны в отдельном документе.)
    • В режим вырезки вставок (Bad Byte) в режиме битовой карты добавлен полноэкранный режим.
    • Добавлен метод подготовки «Применение XOR в зависимости от плоскости». Метод позволяет применять для каждой плоскости персональный XOR из базы ресурсов.
    • В режиме редактирования таблицы синхронизации реализована возможность отбирать только блоки с версиями.
    • Параметры метода «Синхронизация блоков по маркеру» сохраняются для каждого результата и при повторном запуске подставляются в диалог.
    • Добавлен метод анализа «Транслятор AlcorMicro SD Type 1», применяемый в накопителях монолитного исполнения (монолитах).
    • Метод анализа «Транслятор PS8210» — добавлена возможность корректной сборки с нелинейными картами XOR обоих типов дополнений.
    • Метод анализа «Транслятор PS8035/8039» — реализовано автоопределение размера дополнений, даже если дополнения перексоренны.
    • Исправлена ошибка, в результате которой в режиме CE for LUN в особых правилах чтения для микросхем в корпусах TLGA/LGA-52/60 не читались данные для CE2,CE4.
    • В базу комплекса добавлены новые ресурсы: типы микросхем, XOR, форматы страницы, правила чтения.
    • Исправлены ошибки, найденные в предыдущих версиях.

    Добавлены ресурсы:
    Статические XOR:
    • SM3267 BLK=256 PG=17664 (1098×16+31) D7AF47
    • PS2251-07 BLK=576 PG=18432 (1137+15×1133) E431CD
    • SM3259 BLK=256 PG=17664 (1102×16+31) 665EAA
    • AU6998 BLK=256 PG=8944 (1096×8) FOR ECC
    • AU6998 BLK=256 PG=8944 (1096×8) FOR BLOCK NUMBER
    • PS2251-07 BLK=128 PG=18432 (1152+15×1144)
    • SSS6698 BLK=258 PG=9216 (1140×8) C2C20D
    • AU699x BLK=512 PG=9216 (1148×8)
    • PS2251-07 BLK=384 PG=18432 (1158+1150×15)_FA9E80
    • AU699x BLK=516 PG=9216 (1138×8) DPL V2
    • SM2703 BLK=128 PG=18272 (1138×16+31) 00F602 SA
    • SM2236G BLK=256 PG=8640 (1076×8+18) 498383 FULL
    • SM3267 BLK=128 PG=18592 (1150×16+27) PL2-3
    • SM3267 BLK=128 PG=18592 (1150×16+27) PL0-1
    • SM2236 BLK=256 PG=18272 (1138×16+18)
    • SM3257 BLK=64 PG=17664 (1092×16+27) 4С912A
    • SM3257 BLK=128 PG=17664 (1098×16+31)
    • SM2702 BLK=256 PG=17600 (1094×16+31)
    • IS917 BLK=256 PG=18592 (1148×16+32)
    • SM2236G V3 BLK=128 PG=4320 (1074×8+18)
    • Sandisk BLK=8 PG=9216 (2292×4)
    • SM2702 BLK=256 PG=8944 (1112×8+31) 2850
    • PS8210 BLK=256 PG=17664 (1106+15×1100)
    • IS917 BLK=512 PG=17600 (1094×16+32) C35811
    • AU699x BLK=384 PG=18336 (1138×16)
    • AU699x BLK=128 PG=17664 (1096×16) For ECC REF
    • AU699x BLK=128 PG=17664 (1096×16) For BlockNumber REF
    • SM2236G BLK=256 PG=8944 (1114×8+18) 77183F
    • SM357 BLK=258 PG=9216 (1136×8+27) EFE2F2
    • SM2703 BLK=512 PG=18432 (1136×12+31)_D7AF47
    • SM2702 BLK=256 PG=8832 (1100×8+31) SA_F60034
    • PS2251-70 BLK=256 PAGE=17664 (1109+15×1103)
    • SM2703 BLK=1024 PG=18592 (1150×16+31)_D7AF47
    • IS903 BLK=128 PG=17664 (1100×16+30)
    • SM3260 BLK=256 PG=18272 (1138×16+27) 096C3E
    • Sandisk BLK=32 PG=9216 (2292×4)
    • SM2685 BLK=128 PG=9216 (1130×8+27)
    • AU699x BLK=516 PG=9216 (1148×8)
    • PS2251-70 BLK=256 PG=17664 (1101+15×1095)
    • AU_SD PG=18432 BLK=1152 (1146×16)_67711E
    • AU699x BLK=384 PG=18336 (1138×16) v2
    Микросхемы памяти, параметры чтения:
    • AD3A1803 Hynix Noname
    • 983C99A3 Toshiba F012808UCT1
    • 983C98B3 Toshiba HVKK0FG
    • 98DE9493 Toshiba TC58TEG6DDJTA00
    • 983A9593 Toshiba TH58TEG8DDJTA20
    • 98D58882 Toshiba TC58NVG4T2FTA00
    • 453CA9A2 SanDisk Noname
    • 453E99B3 SanDisk Noname monolith 64GB
    • 453EA693 SanDisk Sandisk 64Gb
    • 453EAAA2 SanDisk SDT
    • 4548ABA2 SanDisk Sandisk_128GB
    • 45489793 SanDisk Monolith 128GB MLC
    • 45C586A5 SanDisk Noname
    • 45DE88A3 SanDisk Monolith
    • 45DE88A3 SanDisk Monolit
    • EC1AA8DE Samsung K9ADGD8U0M
    • ECDE98DE Samsung K9ACGD8U0B
    • ECDE94F3 Samsung K9GCGD8x0D
    • 89A46432 Intel 6WB2D_NW817
    • 2CA46432 Micron 6WB2D_NW817
    • 2CA4E554 Micron MT29FxxG08CxCCB
    • 2C44444B Micron MT29FxxG08CxxDx
    • 2C646456 Micron MT29FxxG08Cxxxx
    • 2CA4E53C Micron MT29FxxG08CxxAB
    • 2C680027 Micron MT29F32G08ABAAAWP
    • 2C64643C Micron MT29FxxG08CxCDB
    Форматы ЕСС для страниц NAND микросхем:
    • 8944; 8-1096;
    • 18432;1137;15-1133;
    • 18432;1152;15-1144;
    • 18432;1158;15-1150;
    • 18272;16-1138;18;
    • 17664;16-1092;27;
    • 18592;16-1148;32;
    • 17664;1106;15-1100;
    • 18432;12-1136;31;
    • 4320; 8-538;
    • 18432;16-1146;
    Динамические XOR и алгоритмы их применения:
    • SK: BLK=192 PG=8640 (2148×4+30)
    • CUTBYTES: SM3259 BLK=384 PG=18336 (1140×16+31)
    • CUTBYTES: SM3259 BLK=384 PG=18336 (1138×16+31)
    • XOR MARKER: BLK=128 PG=8832 (46+1098×8)
    • PHISON BLK=258 PG=9216 (1137+1131×7) BASE+EXT V2

    Все зарегистрированные пользователи, при наличии активных обновлений ПО, могут скачать файл инсталляции из своего персонального ящика на Портал поддержки.

    • 10.10.2017

      Вышла новая версия ПО PC-3000 Flash Ver. 7.1.0

    Изменения:

    • Доработан алгоритм «Номер блока Sandisk», улучшено качество восстановления, добавлены новые режимы.
    • Доработан алгоритм «Номер блока SM SD/CF», улучшена работа с апдейтами (версиями).
    • Доработан алгоритм «Транслятор PS8035», улучшена работа с дополненями.
    • Доработан алгоритм «Транслятор ITE1167», добавлена обработка ошибок транслятора.
    • Доработан метод подготовки к вращению блока (ротации), повышена точность расчетов в сложных ситуациях.
    • Доработан инструмент «Преобразования карты XOR», исправлены ошибки, приводившие к ошибкам в подборе карты, если блок XOR больше блока микросхемы.
    • Доработан инструмент «Копировать информацию о микросхеме», исправлена ошибка, приводившая к выводу параметров размера блока и размера страницы равными 0.
    • Доработан алгоритм «Номер блока Innostor», добавлен новый алгоритм восстановления , улучшены имеющиеся алгоритмы.
    • Внесены исправления в алгоритм для контроллеров CBM, улучшающие качество работы в случаях не стандартных размеров банка.

    Добавления:

    • Программное обеспечение комплекса полностью переведено на UNICODE тип строк.
    • Реализована возможность запускать отдельную задачу или группу задач в виде отдельного приложения, что позволяет исключить взаимовлияние задач привозможных ошибках ПО. Также снимается ограничение на размер выделяемой задаче оперативной памяти, т.к. каждый экземпляр приложения может использовать до 2 Гб ОЗУ, что позволяет эффективнее использовать режимы комплекса.
    • Добавлен объект управления запущенными задачами, позволяющий переключиться на задачу, узнать с какими параметрами запущена задача, снять её выполнение.
  • Для адаптера PC-3000 FLASH Spider Board реализованы режимы «Оценки возможности управления выводами» и «Автоопределение назначения  выводов». Описание режимов и особенностей использования добавлено в документацию адаптера PC-3000 FLASH Spider Board.
  • Добавлена поддержка новых микросхем емкостями 16-64 ГБ, работающих по алгоритму MLCx3.
  • Добавлен инструмент «Подбор режима ReadRetry», позволяющий в автоматическом режиме оценивать возможность применимости и эффективность реализованных  в комплексе режимов вычитывания для новой микросхемы, либо если режим вычитывания не задан изначально.
    • Добавлен «Интеллектуальный режим вычитывания». Процесс вычитывания теперь полностью автоматизирован и состоит из следующих этапов:
      • выполняется генерация карты перечитывания с глубоким анализом страниц;
      • по карте перечитывания строится субкарта нескорректированных страниц;
      • по специальной выборке выполняется оценка наиболее эффективного порога ReadRetry;
      • выполняется быстрое вычитывание субкарты нескорретированных страниц с постоянным порогом ReadRetry, определенным не предыщуем шаге;
      • выполняется автоподбор напряжения питания и оценка наиболее эффективного напряжения;
      • выполняется быстрое перечитывание оставшейся субкарты нескорректированных страниц с постоянным наиболее эффективным напряжением;
      • выполняется перечитывание оставшейся области субкарты нескорректированных страниц с полным перебором шагов ReadRetry;
      • выполняется перечитывания оставшейся области субкарты нескорректированных;
      • страниц с полным диапазоном перебора напряжения питания.

    Текущий этап выполнения может быть пропущен с переходом к следующему. Также реализовано ручное выполнение каждого из этапов. Доступность каждого из этапов определяется также возможностями оборудования и параметров задачи.

    • Добавлена поддержка фоновых режимов:
      • чтение микросхемы;
      • корректировка ЕСС;
      • поиск GREP;
      • черновое восстановление.

    Фоновое выполнение режимов позволяет выполнять параллельный анализ задачи и искать решение в процессе выполнения таких обязательных операций, как корректировка ЕСС и перечитывание. А также запускать процессы параллельно на нескольких результатах.

    • Добавлены ЕСС для современных микросхем памяти с повышенной мощностью кодов.
    • Добавлены новые режимы вычитывания Read Retry.
    • В базу комплекса добавлены новые ресурсы: типы микросхем, XOR, форматы страницы, правила чтения.
    • Добавлен динамический XOR для контроллеров SK. Добавлены модификации динамического XOR для контроллеров CBM.
    • Реализована асинхронная прорисовка карты, что позволяет при медленном режиме прямого чтения или сложном пересчете ЕСС отменять режим или менять его параметры.
    • Добавлена возможность пропускать текущую цепочку в процессе перечитывания, а также добавлена информация об общем статусе процесса перечитывания, позволяющая оценить требуемое время.
    • Исправлены ошибки, найденные в предыдущих версиях.

    Все зарегистрированные пользователи могут скачать файл инсталляции из своего персонального ящика на Портале поддержки

    • 05.12.2016

      Вышла новая версия ПО PC-3000 Flash Ver. 7.0.5.

    В её состав вошли следующие изменения и дополнения:

    • Добавлена поддержка новых адаптеров:
      • PC-3000 Flash Multi Board, а также модулей для него: Модуль «Monolith», Модуль «BGA152/VBGA100», Модуль «LGA52/TSOP48». (Документация поиспользованию адаптера будет выложена в персональные ящики пользователей.)
      • PC-3000 Flash Card Adapter. (Документация по использованию адаптера будет выложена в персональные ящики пользователей.)
    • Добавлен инструмент подбора карт расксоривания для задач на контроллерах AU и SSS. Инструмент позволяет решать задачи, у которых применён нестандартный XOR на базе стандартного.
    • В сборщике номер блока SM SD/CF добавлен режим, позволяющий отключить оптимизацию дополнений, иными словами появился режим, позволяющий не фильтровать дополнения по актуальности, а добавлять подряд все, что найдены при анализе структур.
    • В инструменте «вырезание блоков/страниц» добавлены методы ручной ротации блока (постраничной), а так же применение версии в транслятор, последнее необходимо для того, что бы можно было вращать блок, если он находится в версии.
    • Оптимизирована работа сборщика «номер блока SM3257» в режиме поиск актуального маркера.
    • Улучшена работа сборщика «транслятор ITE 1167»
    • Полностью переписан инструмент подготовки к ротации блока у SD/CF контроллеров Phison. Добавлена поддержка TLC микросхем с размером страницы 32 сектора и добавлена поддержка случаев объединения через сектор для MLC памяти.
    • В базу ресурсов добавлены новые XOR, ECC.

    Все зарегистрированные пользователи могут скачать файл инсталляции с персонального сервера обновлений.

    • 14.04.2016

      Вышла новая версия ПО PC-3000 Flash Ver. 7.0.4.

    В её состав вошли следующие изменения и дополнения:

    • Доработан сборщик — номер блока Innostor.
    • Доработан сборщик — номер блока Sandisk (добавлены новые контроллеры).
    • Добавлены новые возможности по работе с дампами – Инструменты:
      • Трансформация структуры страницы для случаев разного ECC у IS и SM.
      • Добавлен инструмент ротации блока на SD/mSD контроллеров PHISON.
      • Добавлен инструмент поиска актуального маркера для некоторых типов задач.
      • Добавлен инструмент изменения карты расксоривания, пока в виде обхода вырезаемых страниц (часто встречается на SM и AU) включая режим Twoplane Xor.
    • Правки в сборщике SM SD/CF.
    • Реализована возможность при сохранении данных пользователя опционально сохранять файлы, содержащие ошибки ECC, в каталог !Problem.
    • Добавлена поддержка динамических XOR для контроллеров CBM.
    • В режиме прямой подачи команды добавлена возможность многократного повторения заданной команды.
    • Добавлен метод подготовки — Применение спец. инструментария.
    • Исправлены ошибки, найденные в предыдущих версиях.
    • Добавлена возможность опционально располагать вкладки Hex, Карта, Статус как внизу основного окна задачи, так и справа от него.
      При этом выбранная конфигурация запоминается и при повторном запуске комплекса будет применена.
      Перемещение осуществляется вызовом контекстного меню на заголовке требуемой вкладки и изменение позиции привязки. Возврат в исходное положение – тем же способом.
    • 06.11.2015

      Вышла новая версия ПО PC-3000 Flash Ver. 7.0.3.

    В её состав вошли следующие изменения и дополнения:

    • Номер блока SM SD/CF.
      • Реализована полная поддержка SM2702/SM2683B/F.
      • Реализована частичная поддержка 2236G/2232T и 2234H (без синхронизации каналов).
    • Вырезание блоков/страниц (Block Cut).
      • Исправлена ошибка утечки памяти при формировании таблицы сдвигов и при рисовании области просмотра служебной информации.
      • Добавлено отображение просмотра служебной информации с учетом заданной маски (маска задаётся для 4-х произвольных байт служебной области).
      • Добавлена возможность запуска на графе.
    • Доработан алгоритм сборки MS6208E, в него добавлена поддержка MW8209.
    • Реализован алгоритм сборки Samsung S3C49JAX02.
    • Реализован алгоритм вращения блока для PS8035/8210, как в случае MLC памяти с обычным блочным ксором, так и в случае с TLC памяти с динамическим ксором.
    • Добавлена поддержка новых алгоритмов ECC.
    • Исправлены ошибки в работе с адаптером питания.
    • Добавлена поддержка адаптера VBGA-100, устройства чтения версии 4.0.
    • Исправлена ошибка, возникающая при работе через адаптер TSSOP-56.
    • Добавлена возможность повторной загрузки последней актуальной версии ресурсов. Полезна после внесения изменений в базу и при желании вернуть исходную.
    • В возможности режима чернового восстановления добавлена функция восстановления .mov файлов состоящих из 2х цепочек, в которых тело файла лежит перед заголовком. Полезна при утере информации о размещении файлов.
    • Режим вычитывания:
      • Изменен интерфейс окна задания параметров.
      • Убраны не актуальные более параметры режима.
    • Режим чтения:
      • Большинство параметров перенесены в скрытую часть окна. Их изменение рекомендуется только опытным пользователям.

    Все зарегистрированные пользователи могут скачать файл инсталляции с персонального сервера обновлений.

    • 22.07.2015

      Вышла новая версия ПО PC-3000 Flash Ver 7.0.2

    В её состав вошли следующие изменения и дополнения:

    • Добавлены «Инструменты» — новые возможности комплекса.
      • Инструмент: копировать/вставить ЕСС, позволяющий переносить ранее определенный ЕСС с одного результата на другой, а также между задачами.
      • Инструмент: просмотр информации о ЕСС, позволяет узнать на каком результате определен ЕСС и его формат.
      • Инструмент: генератор карт перечитывания, позволяет существенно уменьшить объем данных для перечитывания в случае «проблемных» микросхем.
      • Инструмент: Вырезка блоков, визуальный режим вырезки из построенного образа неиспользуемых фрагментов, как с применением формулы, так и индивидуально.
      • Инструмент: очистка карт ЕСС.
    • Добавлены новые форматы ЕСС.
    • Добавлены новые XOR.
    • Добавлен алгоритм анализа «Транслятор EV268».
    • Добавлен алгоритм анализа «Номер блока SM2685F».
    • Добавлен алгоритм анализа «Fake SD».
    • Доработан алгоритм аналилиза «Транслятор ITE1167» для работы с частично поврежденным транслятором.
    • Доработан алгоритм анализа «Транслятор SSS6677» для работы с частично поврежденным транслятором.
    • В поиске GREP добавлена возможность поиска по маске.

    Пример 1:

    Выражение для нахождения секторов, у которых в позиции 512 (0 байт служебной области) присутствует байт 0x2X по маске 0xF0:     @512\x20&xF0

    Пример 2:

    Выражение для нахождения секторов , у которых в позиции 512 (0 байт служебной области) присутствует байт НЕ 0x2X и не 0x3X по маске 0xF0: @512[-\x20&xF0\x30&xF0]

    • В параметрах адаптера PC3000 Flash Circuit Board добавлена возможность конфигурации для работы с посадочным местом TLGA-52.
    • Добавлена возможность задания СЕ для LUN
    • Исправлена ошибка в определении необходимости XOR преобразования.

    Все зарегистрированные пользователи могут скачать файл инсталляции с персонального сервера обновлений.

     

    • 14.10.2014

      Вышла новая версия ПО PC-3000Flash Ver 7.0.0

    В её состав вошли следующие изменения и дополнения.

    • из продукта исключен набор утилит для работы с SSD, которые теперь реализован в качестве отдельного продукта PC-3000 SSD.
    • добавлен метод подготовки «Сдвиг дампа»
    • добавлен метод подготовки «Динамический XOR»
    • добавлен метод подготовки «Синхронизация блоков по маркеру»
    • добавлен новый тип ресурса «Динамические XORы»
    • метод подготовки удаления вставок выделен в отдельный метод «Удаление вставок для микросхем TLC WL»
    • добавлены новые ресурсы: типы ЕСС, статические XOR, форматы страниц.
    • добавлен метод анализа Транслятор SD18 (RAW)
    • в режиме вычитывание добавлен доп параметр: доп количество попыток при успехе.
    • в версию 7.0.0. вошел новый драйвер версии 9.0 для x86/x64.
    • Тайминги микросхем по умолчанию изменены, чтобы избежать проблем чтения некоторых микросхем.
      Такие проблемы у некоторых микросхем Intel и Micron выражаются в виде большого числа нескорректированных секторов,  либо заполнением блоков одной из плоскостей значением 0xFF.
    • У преобразования «Вырезание секторов в блоке» добавлен мастер, который попытается автоматически определить формулу вырезания секторов в блоке.
      Данный режим работает как в режиме автоматического анализа блоков результата на котором делается «вырезание»,  так и по указанному в шестнадцатеричной системе номеру блока.
    • Изменения коснувшиеся методов работы со «вставками»:
      • Теперь это единое преобразование имеющее 2 инструмента — вырезание по XOR и новый инструмент —
        по битовому представлению. Второй инструмент будет очень удобен и нагляден как для начинающих пользователей, так и для опытных специалистов.
      • При чтении микросхем с алгоритмом чтения WL (TLC Toshiba и Sandisk) по умолчанию вставки больше не вырезаются в процессе чтения. Таблица вставок сохраняется для дальнейшего использования, чтобы не было случаев поврежденного дампа, когда контроллером используются «софтовые» (программные) вставки. При этом необходимо помнить, что теперь коррекцию ошибок и перечитывание необходимо делать уже не на «узле» микросхем или первой строке графа, а на преобразовании «Устранение вставок для микросхем TLC WL».
    • Переработан метод определения «E» страниц в методе перечитывания нескорректированных секторов. Данное изменение должно решить проблему перечитывания микросхем после XOR, когда в некоторых случаях старый алгоритм признавал страницу с незначительным заполнением данными за пустую страницу
    • Новый динамический XOR для SM2685F
    • Новые динамические XOR для Micro SD на контроллеров Phison с структурой страницы (1152 + 7×1146) и (1138 + 7×1132).
    • Исправлена ошибка, приводящая к ошибкам в случае использования «Фоновой коррекции».
    • Добавлен сборщик «Номер блока SM3257», позволяющий не вводить маску и прочие параметры кроме размера блока. Так же этот сборщик позволяет собирать задачи на этом контроллере в случае если в служебной области маркер заполнен 0x0000.
    • Исправлены замечания, обнаруженные в предыдущей версии.
    Все зарегистрированные пользователи могут скачать файл инсталляции с персонального сервера обновлений.

    Что одеть в Арктику. — Polarman — LiveJournal

    Именно в такой формулировке – без вопросительного знака на конце, ибо событие уже свершившееся.
    «Разбор полётов» для себя в первую очередь, на случай если придётся ещё раз.
    Не стоит воспринимать, как руководство к действию, ввиду того, что собиралось по принципу «что есть», а не подбиралось конкретно под полюс, плюс часть имущества казённая и вряд ли кто-то будет его специально разыскивать для подобной поездки.
    В общем, «для почитать», кому данная тема интересна.

    ECWCS Gen. III Level 1
    Приобрёл до появления ВКПО, года этак два назад. Ношу, крайние полтора года постоянно, аж до дыр местами протёр. Отлично себя зарекомендовало – пот отводит, сохнет быстро, не натирает. Были мысли попробовать влагоотводящее бельё из отечественного комплекта – для сравнения, но так и не рискнул «жопу заморозить».

    Кофта от комплекта флисового белья ВКПО
    Штаны «Сплав» Tactigrid

    Кофта – нормальный второй слой, разве что не по размеру, как и всё ВКПО. То, что в длину велика – даже в плюс, а вот из-за большого размера, не плотно облегает и не так согревает, как могла бы. Ушью и буду носить дальше. Штаны тоже купил до появления ВКПО. Никаких претензий – отличное термобельё. Не заменил на ВКПО, т.к. он не по размеру.

    Helikon-Tex Patriot Heavy Fleece Jacket
    Приобрёл на замену ECWCS Gen. III Level 3 и аналога из ВКПО. Всем хороша: более толстая и тёплая, с капюшоном, лучше подходит для ношения снаружи – карманов много и т.п., но очень громоздкая и тяжёлый. Хочу заменить на куртку из «половинчатого» прималофта, присматриваюсь к «Сплав» Barrier.

    Костюм утеплённый ветрозащитный КСОР (Слой 6)
    Сам по себе костюм дельный: достаточно лёгкий и компактный в сложенном виде, тёплый, ветер держит, но для Арктики подходит не очень. У куртки всего один внутренний «тёплый» карман, да и то небольшой, наружные карманы – «холодные», та же вода в них замерзает. Не хватает нормальных карманов на рукавах, для всякой мелочи. У штанов вообще карманов нет, хотя «тёплые» карманы на талии были бы очень кстати – руки в них греть. Зато у куртки отличный капюшон: большой, тёплый, оставляет открытым только небольшую часть лица.

    Балаклава «Сплав» Keep
    Шапка флисовая с мембраной Windblock

    Отлично работают именно в паре. Балаклава согревает и защищает от ветра, даже обледенев. В области носа вставка из более тонкого материала, что облегчает дыхание. Закрывает почти всё лицо, оставляя только небольшую щель для глаз. Жаль, что когда пару лет назад покупал, их шили только чёрными, сейчас взял бы коричневую, хотя, если по взрослому, то для Арктики нужна белая. Шапка вообще безымянная. Покупал в магазине Sturmuniform. Нормально держит ветер, греет и при этом дышит – голова в ней не преет. Цвет на зиму в принципе подходящий. Если голова всё-таки подмерзает, то можно одеть поверх капюшон, но обзор в нём никакой.

    Рукавицы утеплённые ВКПО
    Перчатки ССО Полар 200

    Взял, потому что другого не было. Перчатки самые простые из 200-го флиса. Греют, но ветер не держат вообще, да и механические нагрузки флис не любит. Относил их одну зиму и окончательно убил, протерев об снег до дыр. Давно хотел их заменить на Mechanix Wind Resistant, но найти нужный размер в провинции не так просто. Варежки в плане обогрева хороши, но делать в них что-либо практически невозможно. В итоге работало это в связке: варежки поверх перчаток – пока двигаешься всё надето на руки, а когда требуется манипуляция руками, варежки скидываются и висят на резинках на запястьях. По нормальному, конкретно для Арктики нужны совмещённые варежки-перчатки с возможностью освобождать пальцы для мелкой работы.

    Носки «Сплав» Apex и Traverse
    Первые более тёплые и толстые, вторые более тонкие и лёгкие. Первые носил с зимними сапогами, а вторые с ботинками. Неплохие носки, но нужно следить, что бы были сухими, ввиду наличия в них шерсти. Особенно касается первых. Хочу попробовать модели вообще без шерсти, с термолайтом в качестве утеплителя.

    Ботинки с высокими берцами зимние «БТК Групп»
    Сапоги утеплённые ООО «Паритет»

    Сапоги заметно более тёплые, нежели ботинки, но и соответственно тяжелее и крупнее. В нутрии у них есть утепляющий сапожок, который можно использовать отдельно, вместо чуней, во время сна. Теплоизолирующая стелька способна только на то, что бы сползать в нос сапога и пережимать пальцы ног. В ботинках ходить заметно удобнее и в динамике в них не холодно. В статике ноги начинают постепенно замерзать, так что нужно контролировать сухость носков и утепляться. Химические грелки с ботинками работают плохо – места в них мало и реагент получается сдавлен, реакция идёт слабо, но идёт. Вообще, сапоги подходят для статики, ботинки – для динамики, главное определиться с родом деятельности и выбрать что-то одно.

    Ну и парочка наблюдений:

    В период полярного дня достаточно тепло – на градуснике -15/-20 C. Мороз «сухой», а всё решает ветер. Если погода ясная и безветренная, то считай на курорте, а если пасмурно и сильный ветер со снегом, то всё очень печально. Соответственно нужен хороший мембранный костюм для динамики, что бы не «закипать» в утепляющем слое. По неграмотности взяли с собой демисезонный комплект КСОР (Слой 4), который не держит северный ветер, хотя надо было взять комплект ВВЗ.

    Попробовал ночевать в иглу. Укрытие хоть трудоёмкое в плане постройки, но реально работает – на улице ветер сильный и мороз, а внутри полнейший штиль и заметно теплее без дополнительного подогрева. Пара изо рта, по крайней мере, не было. Спал, полностью одевшись, но без обуви, на самодельном коврике, и в спальнике «Сплав» Expedition 200. Во-первых, для таких условий нужен спальник по просторнее, а то, будучи одетым, в нём ни развернуться, ни ноги поджать – лёг как по струнке и всё. Во-вторых, спальник чуть-чуть не дотягивает по температурному режиму – нужен чуть более тёплый. В-третьих, нужны чуни на ноги или что-то подобное, т.к. ноги в одних носках замерзают, если нет дополнительно притока тепла. Кинул «в ноги» спальника химическую грелку: пока грела было нормально, как перестала – ноги тут же остыли, и спать стало невозможно.

    Вообще, в условиях арктической льдины есть только одно состояние вещества – замёрзшее. Даже в самый ясный и погожий день вода и всё её содержащее пытается превратиться в лёд, вопрос только во времени. Человек в том числе. Так что нужно постоянно двигаться, употреблять горячую пищу и напитки, а если нет возможности, то согреваться грелками по необходимости. Следить за сохранением тепла организма.

    И главное: льдина – это пустыня. Там нет птиц, нет животных, нет растений. Даже воды, как пригодного ресурса, почти нет. Все эти огромные объёмы льда не зря имеют такой красивый сине-голубой оттенок – это замёрзшая морская вода. Этот лёд горько-солёный на вкус и к употреблению не пригоден. Только из снега, выпадающего с неба и откладывающегося в таком виде можно получить что-то полезное, но затраты энергии при этом колоссальные. В общем, если ты что-то не предусмотрел и не взял с собой, или что-то пошло не так – наверстать это на месте из подручных материалов не получится от слова совсем.

    Очень опасный район для работы.

    Протокол DP сети PROFIBUS для датчиков температуры и инфракрасных камер Optris

    Бесконтактные датчики температуры фирмы Optris имеют современные интерфейсы, которые позволяют быстро и легко подключать их к сети и автоматизированным системам управления. В следующей технической записке показано, как тепловизоры и инфракрасные термометры можно напрямую интегрировать в систему программируемых контроллеров через протокол DP сети PROFIBUS.

    Принцип действия сети PROFIBUS


    Сеть PROFIBUS уже давно утвердилась в промышленности как одна из часто используемых систем шин данных. В отношении автоматизации производства, технологических процессов и обслуживания зданий с помощью системы шин можно эффективно, надёжно и быстро обмениваться данными между отдельными абонентами шины и управляющими блоками.

    Принцип построения сети Profibus при этом всегда одинаков. На одной стороне находятся контроллеры, например, SIMATIC S7 от SIEMENS — известные также как системы ведущих устройств или активные станции. На другой стороне располагаются абоненты шины, так называемые ведомые устройства, известные также как пассивные системы. Это могут быть не только датчики, но и исполнительные элементы.

    Варианты сети PROFIBUS

    Для различных областей применения были разработаны различные варианты сети PROFIBUS.


    Протокол DP сети PROFIBUS

    Самым используемым вариантом является протокол DP сети PROFIBUS, где DP обозначает «децентрализованную периферию». Он используется для быстрого, цикличного обмена данными с компонентами сети и служит для управления датчиками и исполнительными элементами, прежде всего, в технологическом оборудовании. Он очень надёжен и подкупает как минимальным временем реакции, так и простым обращением.
    К данному варианту относятся также и интерфейсы инфракрасных датчиков температуры и камер от Optris.

    Протокол PA сети PROFIBUS

    PA обозначает автоматизацию процесса и особенно применяется в системах безопасности, например, во взрывоопасных областях. При этом сегмент протокола PA сети PROFIBUS является постоянной частью сегмента протокола DP.

    Протокол FMS сети PROFIBUS

    Спецификация формата сообщений сети (fieldbus Message Specification) используется для связи между программируемыми контроллерами и абонентами сети, как правило, в очень сложных станках и установках.

    Интеграция тепловизоров в систему программируемых контроллеров

    Имеется простое решение для интеграции инфракрасной камеры optris PI в систему программируемых контроллеров. Важным преимуществом системы ведущих устройств является поддержка других сетей, например, RS485. Благодаря этому, существует возможность построения системы измерения на расстоянии до 3 км между инфракрасной камерой и программируемым контроллером, как показано на верхнем рисунке.

    Тепловизор optris PI подключён к ПК, ПО PIX Connect анализирует данные температуры и отображает их. Для включения устройства в систему программируемых контроллеров сначала необходимо настроить RS485-соединение с помощью режима Comport (Опции > Конфигурация > Связи с внешними устройствами; см. рисунок 2).

    Для подключения COM-порта ПК к программируемому контроллеру имеется комплект вспомогательных средств optris RS485-Kit (артикульный номер: ACCTRS485USBK, выбираемый в конфигураторе продукции соответствующей инфракрасной камеры). С помощью входящего в комплект программного обеспечения можно создать виртуальный COM-порт на ПК. Виртуальный COM-порт соединяет затем ПО optris PIX Connect с модулем RS485. Модуль RS485 передает данные по кабелю A и B дальше в программируемый контроллер SIEMENS S7. На рисунке 2 показана конфигурация аппаратных средств, основанная на соединении RS485 между тепловизором и программируемым контроллером SIEMENS S7. Для этого потребовались:

    • optris PI 160 / optris PI 200 / optris PI 400 / 450 / optris PI 640.
    • Комплект для связи optris RS485 (ACCTRS485USBK).
    • SIMATIC S7-300, CPU 313C-2 DP (процессор с модулем PROFIBUS).
    • SIMATIC S7-300, передний модуль с цифровыми и аналоговыми выходами.
    • SIMATIC S7-300, CP 340 (коммуникационный процессор с интерфейсом RS422/485).
    • Программное обеспечение STEP 7 (конфигурация контроллера для модулейRS485 и PROFIBUS).


    Интеграция инфракрасных термометров в систему программируемых контроллеров фирмы Siemens

    Фирма Optris предлагает помимо известных выходных сигналов пирометров (выход напряжения, тока или термоэлемента) дополнительные цифровые интерфейсы для любых инфракрасных термометров  с электронным блоком. Для этого в каждом электронном блоке обработки данных имеется свободное гнездо, в которое можно вставить цифровую интерфейсную карту, например, интерфейс PROFIBUS DP.

    Установка проста. Каждый абонент шины сети имеет всегда так называемый GSD-файл (Generic Station Description File), который считывается программируемым контроллером, чтобы ведущее и ведомое устройства могли между собой обмениваться данными. Для интерфейса сети Profibus от Optris также предоставляется GSD-файл на диске PROFIBUS-CD. Файл содержит важные сведения, напр., параметры для запроса температуры объекта или установки коэффициента излучения.

    Затем необходимо настроить соответствующий адрес абонента шины для электронного блока, чтобы стационарный инфракрасный датчик температуры optris мог обмениваться данными с системой ведущих устройств.

    После того как GSD-файл будет считан программируемым контроллером, а адрес абонента введён в электронный блок, должен загореться зелёный светодиод на карте ROFIBUS. Он показывает, что программируемый контроллер и датчик температуры готовы к работе. Теперь имеется возможность запросить температуру объекта и измерительной головки через программируемый контроллер.

    Режим телеграмм


    Если помимо температуры объекта и измерительной головки потребуется запросить прочие параметры, нужно воспользоваться режимом телеграмм, который в виде модуля может быть импортирован в систему программируемых контроллеров.

    Таким образом, можно изменить значения коэффициентов передачи и излучения, отрегулировать или запросить критические значения и многое другое.

    Передача телеграмм


    Принцип передачи телеграмм всегда одинаков и объясняется далее.

    Сначала в датчик передаются десять байт. Передача начинается всегда с так называемой команды квитирования в качестве первого байта. Этот байт после завершения процесса передачи и приема должен получить новый адрес.

    Второй байт получает команду 47 сети PROFIBUS, которая сообщает датчику температуры, что передаётся команда.

    Третий байт содержит собственно команду в указанием, какие нужно изменить настройки датчика, или какие сведения нужно запросить. Здесь приводится  перечень команд для датчиков optris CT. Данный перечень содержит все возможные команды, которые могут быть переданы в датчик.

    С помощью следующих байтов передаются параметры настроек, которые следует выполнить на датчике. Эти параметры могут содержать до четырёх байт. Если с датчика не только запрашивается величина, но выполняется настройка, то затем из третьего и четвёртого байтов передаётся контрольная сумма XOR.

    Затем необходимо заполнить возможно отсутствующие байты до общей суммы байтов, десяти, нулями, так называемыми пустыми байтами. После выполнения этого действия команда готова к передаче.

    Прием телеграмм


    После получения датчиком команды, он отвечает в общей сложности 23 байтами.

    Первый байт возвращает при этом команду квитирования, которая была передана датчику.

    Затем следует байт со значением 15, который подтверждает, что телеграмма принята.

    Третий байт представляет собой байт ответа датчиком температуры и в любом случае имеет значение 67.

    Затем в случае запроса следуют параметры датчика, или в случае, если были проведены новые настройки, значения изменения. Все остальные байты до установленной суммы байтов, 23, и здесь заполняются пустыми байтам, т. е. нулями.

    Пример: настройка нового коэффициента излучения на инфракрасном термометре с помощью режима телеграмм


    Далее приводится конкретный пример работы режима телеграмм. Требуется установить коэффициент излучения на значение 0,95.

    Передача команды:

    1. Байт квитирования: 02
    2. Команда сети PROFIBUS: 47
    3. Команда CT для изменения коэффициента излучения: 84
    4. Установка параметра: 03 B6 (0,95 x 1 000 = 950; результат в виде шестнадцатеричного значения = 03B6)
    5. Контрольная сумма (XOR), созданная из третьего и четвёртого байтов: 31 (84 XOR 03 XOR B6)
    6. Пустые байты: 00 00 00 00

    Ответ датчика:

    1. Байт квитирования: 02
    2. Телеграмма получена: 15
    3. Сообщение от CT: 67
    4. Изменённые параметры: 03 B6
    5. Пустые байты: 18 х 00

    Интернет-конференция по настройке стационарных инфракрасных датчиков через протокол DP сети PROFIBUS

    XORFK01 в компании XO Appliance в Вестале, штат Нью-Йорк,

    Комплект рециркуляции подходит для XOJ, XOM, XOMI, XOR, XORI

    • Подходит для моделей: XOJ, XOM, XOMI

    • Тип : капюшон
    • Стиль : Бесканальный

    • Energy Star Rated : Нет

    Мы будем рады организовать для вас доставку и установку.Сборка доступна на большинстве продуктов. Подробности см. В магазине.

    Расширенные гарантии обычно очень недорогие и могут сэкономить вам тысячи в будущем. Некоторые из них могут даже покрыть дополнительные расходы, такие как стоимость продуктов, которые портятся, когда ваш холодильник умирает. Приобрести расширенную гарантию просто и недорого — это один из самых разумных способов защитить свои инвестиции.

    бытовая техника может быть большим, тяжелым и дорогим.У вас, вероятно, нет специальных инструментов или опыта, необходимых, чтобы исправить их в кризисной ситуации. Если вы можете сэкономить несколько тысяч долларов, не моргнув ресницами, на новые бытовая техника если они завтра сломаются, не покупайте гарантию. Но если вы похожи на большинство из нас, защитите себя, купив недорогую расширенную гарантию при покупке нового продукта и сэкономив большие деньги в долгосрочной перспективе.

    Как работает шифр XOR? — Шифрование чипа XOR

    XOR cipher очень легко реализовать и предлагает сильную защиту от атак методом перебора .Продолжайте читать, чтобы узнать больше!

    В современном мире мы ежедневно используем Интернет и коммуникационные технологии для развлечения и бизнеса. Мы отправляем электронные письма и файлы, общаемся с друзьями и коллегами, делимся контентом в социальных сетях, делаем покупки и так далее. В результате мы ежедневно отправляем и получаем значительный объем конфиденциальных данных. Наши устройства, платформы, которые мы используем, почтовые серверы, программное обеспечение для обмена сообщениями и браузеры, используют различные методы шифрования , чтобы обеспечить безопасную связь .

    Шифрование направлено на преобразование информации из разборчивого, связного состояния в неразборчивое состояние. Таким образом, перехватчик не сможет понять сообщение, даже если ему удастся его уловить.

    Для шифрования используется широкий спектр алгоритмов, и XOR является одним из них. В этой статье мы подробно объясним , что такое XOR , и обсудим причины , почему XOR важен в криптографии .

    Что такое шифр XOR?

    Проще говоря, шифр XOR (произносится как «исключающее или») — это добавочный шифр .Он основан на логической операции XOR (также известной как исключительная дизъюнкция ).

    В качестве логической операции XOR также называется сложением модуля 2 . В операции XOR выход истинен, если входы различаются. Другими словами, операция XOR означает «либо один, но не оба, либо ни одного».

    Ниже вы можете найти принципы XOR ( обозначает операцию XOR):

    А ⩛ 0 = А

    А ⩛ А = 0

    (A ⩛ B) ⩛ C = A (B ⩛ C)

    (B ⩛ A) ⩛ A = B ⩛ 0 = B

    Шифр

    XOR использует логическую операцию XOR , чтобы зашифровать данные .Сначала генерируется случайный ключ . Затем выполняется операция XOR с использованием ключа, так что создаются зашифрованные данные. Для расшифровки следует использовать тот же ключ и снова запустить операцию XOR.

    Операция

    XOR использует один и тот же ключ как для шифрования , так и для дешифрования . Вот почему он известен как симметричное шифрование .

    Почему важен шифр XOR?

    Шифр

    XOR известен тем, что очень устойчив к атакам грубой силы , когда злоумышленник генерирует случайные ключи и пробует их, пока не будет найден правильный.

    Кроме того, реализация XOR очень проста. Вот почему XOR используется внутри большинства алгоритмов шифрования или используется с различными другими методами шифрования. Тем не менее, наиболее важной особенностью шифра XOR является то, что он может быть «идеальным шифром» с одним временным блокнотом.

    Одноразовый блокнот относится к методу шифрования, ключ которого:

    Действительно случайно,

    Хранится в секрете,

    До длины (или длиннее) открытого текста

    Никогда не используется повторно, частично или полностью.

    Когда шифр XOR имеет случайный ключ, длина которого равна длине самого сообщения, невозможно взломать его . Другими словами, он предлагает наивысший уровень безопасности .

    Если вы хотите обеспечить безопасность своей организации без необходимости изучать все тонкости криптографии и кибербезопасности , ознакомьтесь с нашими современными решениями SOAR и SIEM.

    Phishing Actor, использующий обфускацию XOR, переходит в корпоративное облачное хранилище на AWS

    Обзор

    Исследователи

    Proofpoint наблюдали в конце июля фишинговую кампанию, которая продолжается на момент написания этой статьи (с некоторыми аспектами, которые были активны за много месяцев до этого), которая, по-видимому, нацелена на конкретных лиц в различных организациях, использующих форматы брендинга и транзакций электронной почты DocuSign.Целевые страницы кампании размещаются в публичном облачном хранилище Amazon (S3), что является довольно редкой практикой среди фишинговых агентов, отслеживаемых Proofpoint.

    Хотя это относительно редко, Proofpoint также задокументировал злоумышленников, использующих другую инфраструктуру общедоступного облака корпоративного класса для таких целей, включая недавнее злоупотребление службой Microsoft GitHub и схему фишинга учетных данных с использованием хранилища больших двоичных объектов Microsoft Azure.

    Анализ

    Ниже приведен отредактированный пример шаблона электронной почты с использованием украденного фирменного стиля DocuSign, который субъект разослал небольшому количеству лиц в различных компаниях без особого вертикального таргетинга.Визуально это выглядит как довольно стандартная фишинговая приманка для документов, которые якобы передаются через DocuSign:

    .

    Рис. 1. Вредоносный шаблон электронного письма, отправленный с использованием украденного фирменного знака DocuSign.

    Хотя целевая страница для фишинга с учетными данными также убедительно напоминает DocuSign по брендингу и общему формату, на самом деле это фишинговый шаблон, который широко использовался в последние несколько лет:

    Рис. 2. Украденные элементы фирменного стиля и визуальные элементы DocuSign, используемые на целевой странице фишинга.

    Целевая страница была размещена на Amazon S3, что, как уже отмечалось, остается довольно редким явлением. Этот конкретный пример был расположен по адресу:

    https: [.] //S3.us-east-2.amazonaws ком / docusign.0rwlhngl7x1w6fktk0xh8m0qhdx4wnbzz1w / t993zTVQwqXuQLxkegfz1CAUtcrGfe0bRm0V2Cn / eeu69zk7KqAmofMrHr6xrWgrKUoTrOn2BJhhnQg / eAzUroFtr7Gw9JrkWkX9.html

    Как и в случае со многими фишинговыми целевыми страницами, более внимательное изучение исходного кода обнаруживает некоторую кодировку JavaScript. Он начинается с большого массива строк в шестнадцатеричной кодировке, которые при декодировании, по-видимому, включают в себя некоторый зашифрованный текст, а также несколько строк, а затем оператор eval для декодирования закодированного большого двоичного объекта:

    Рисунок 3. Начало массива закодированных фишинговых посадочных данных

    Рисунок 4. Оператор eval декодирования

    Поля в основном массиве данных просто закодированы в шестнадцатеричном формате на поверхности.Исследователи Proofpoint заметили, что кодировка и имена переменных часто меняются с каждым развертыванием посадки. Стоит отметить, что в некоторых недавно наблюдаемых развертываниях набора выполняется несколько циклов этого кодирования. Ниже приведен контент с шестнадцатеричным декодированием с трех разных целевых страниц, демонстрирующий, что акторы прилагают значительные усилия для уклонения от обнаружения.

    Рис. 5. Содержимое кода ASCII JavaScript на целевой странице фишинга.

    Ближе к концу массива данных, после декодирования шестнадцатеричного кода в ASCII, мы также можем наблюдать некоторые строки открытого текста, которые будут использоваться в процессе декодирования.

    Рисунок 6. Строки открытого текста в конце блока декодированного текста ASCII

    После того, как это декодирование будет завершено, нам будет представлена ​​еще одна, более типичная кодировка JavaScript unescape, которую мы гораздо чаще видим в фишинговых кампаниях:

    Рисунок 7: Неэкранированное кодирование JavaScript

    Декодирование приводит к другой кодировке:

    Рисунок 8: Дополнительная кодировка

    Декодирование этого приводит к технологии многобайтового кодирования XOR, которую исследователи Proofpoint проанализировали в записи блога Threat Insight «Скрытие на виду: методы запутывания при фишинговых атаках» в феврале 2016 г .:

    Рисунок 9: Многобайтовое кодирование XOR

    Однако в этом конкретном примере фишинговая посадка была разделена на четыре части, каждая из которых использовала разные значения для выполнения этого типа кодирования.

    Рис. 10. Четырехчастное XOR-кодирование целевой страницы фишинга.

    Декодирование всех четырех этих разделов, наконец, приводит нас к необработанному HTML, в котором мы можем наблюдать очень типичный фишинговый код. Ниже приведен URL-адрес POST для учетных данных, а также содержимое раскрывающегося списка адресов электронной почты, содержащего несколько поставщиков веб-почты:

    Рисунок 11: Фишинговый код для учетных данных пользователей у провайдеров веб-почты.

    Существует также очень типичная проверка полей электронной почты и пароля:

    Рисунок 12: Проверка адреса электронной почты и паролей.

    В рамках фишинговой атаки с открытым текстом мы видим, что этот набор извлекает некоторые удаленные ресурсы с нескольких веб-сайтов, которые включают «dancelikejoseph» в доменном имени. Наличие этих DNS / TLS SNI-запросов в журналах сетевого трафика может указывать на попытки пользователей посетить эти страницы.

    Эти домены в настоящее время имеют сертификаты TLS от Let’s Encrypt, и все, похоже, были зарегистрированы «[email protected]».

    После попытки получить учетные данные на этой странице, если посетитель вводит свою информацию на целевой странице DocuSign, он затем будет перенаправлен на аналог службы веб-почты, который они указали, и другой фишинговый лендинг попытается украсть учетные данные для второй раз.

    Рисунок 13: Фишинговая целевая страница пытается имитировать вход в систему через веб-почту Microsoft.

    На этой странице используется тот же тип процесса кодирования / декодирования, что и на странице DocuSign. Вместо использования классического POST учетных данных этот пример страницы использует AJAX для выполнения POST учетных данных. Назначением учетных данных является тот же домен, что и для целевой страницы DocuSign.

    Рисунок 14: Отправка учетных данных с использованием AJAX

    На этом этапе жертва будет перенаправлена ​​в настоящий офис.com по указанному выше URL.

    Информация о кампании

    Актер, участвующий в этой деятельности, не новичок в размещении на AWS, что мы наблюдали в аналогичных небольших кампаниях в течение года. Все домены, не принадлежащие AWS, используют сертификаты TLS «Let’s Encrypt», и большинство из них, похоже, зарегистрировано в российских службах регистрации доменов. Хотя в течение этого периода весь фишинг проводился на AWS, в некоторых случаях субъект использовал другую инфраструктуру общедоступного облака для размещения специфических ресурсов для целевых страниц.

    Конкретные кампании и эволюционные особенности, ведущие к нынешней степени кодирования, кратко описаны ниже:

    Срок (2019)

    Поддельные учетные данные / использованные бренды

    Целевая страница закодирована

    Хост для ресурсов страницы

    Адрес получения украденных учетных данных

    Февраль

    DocuSign

    Microsoft Office

    Локальный экземпляр AWS

    хранения.googleapis.com

    свистобогемный [.] Инфо

    Начало марта

    ShareFile (Рисунок 15)

    DocuSign

    Microsoft Office

    Microsoft Azure

    свистобогемный [.] Инфо

    С конца марта до начала апреля

    ПоделитьсяFile

    DocuSign

    Microsoft Office

    dataanarchyofsons [.] сайт

    свистобогемный [.] Инфо

    С начала до середины апреля

    ПоделитьсяFile

    DocuSign

    Microsoft Office

    Шаблон Чалбая (созданный многочисленным торговым посредником универсальных фишинговых шаблонов)

    dataanarchyofsons [.] Site

    postmasterpledge [.] ru

    С конца апреля до середины мая

    DocuSign

    dataanarchyofsons [.] Site

    postmasterpledge [.] Ru

    Середина июня

    ПоделитьсяFile

    DocuSign

    Microsoft Office

    Да — упрощенная версия текущей кодировки; Рисунки 16 и 17

    dataanarchyofsons [.] сайт

    dancelikejoseph [.] Xyz

    С конца июня по август

    DocuSign

    Microsoft Office

    Да — текущая итерация, как описано в этом блоге

    300 спартанцев [.] Dancelikejoseph [.] Xyz и dancelikejoseph [.] Сайт

    dancelikejoseph [.] Xyz и xplicate [.] dancelikejoseph [.] информация

    Рисунок 15. Фишинговая атака для ShareFile, март 2019 г.

    Рисунок 16: Более ранняя итерация исходного кодирования приземления актора с многобайтовым XOR; в этом случае многобайтовый XOR был одним оператором

    В некоторых случаях фишинговых атак на Microsoft Office исследователи Proofpoint наблюдали, как субъект пробовал другие методы кодирования, как показано ниже:

    Рис. 17. Еще одна итерация кодирования, используемая наблюдаемым фишинговым субъектом для начальной целевой страницы.

    В конце июня мы увидели первые экземпляры текущей итерации кодирования актера, описанной в этом блоге.

    Заключение

    Злоумышленники, а в последнее время и фишеры, смогли избежать обнаружения, используя хорошо известные и надежные потребительские облака, социальные сети и коммерческие сервисы для размещения вредоносных фишинговых комплектов.

    Некоторые участники перешли от использования потребительских облачных хранилищ, таких как Google Drive и Dropbox, к большему количеству поставщиков общедоступных облачных хранилищ корпоративного класса, таких как Amazon Web Services (AWS) и Microsoft Azure, и продолжают использовать различные методы кодирования на своих целевых веб-страницах. через JavaScript, чтобы избежать обнаружения.

    Несмотря на то, что сама Amazon, кажется, очень отзывчива и особенно бдительна в удалении злонамеренных учетных записей, на которых размещены материалы такого типа, защитники должны знать о потенциально вредоносном контенте на веб-страницах, размещенных в облачном хранилище AWS S3.

    Индикаторы компрометации (IOC)

    IOC

    IOC Тип

    Описание

    300спартанцев [.] dancelikejoseph [.] xyz

    Домен

    Загружает ресурсы

    xplicate [.] Dancelikejoseph [.] Info

    Домен

    Украденные учетные данные отправлены сюда

    dancelikejoseph [.] Сайт

    Домен

    Загружает ресурсы

    phasephaser @ яндекс.com

    Электронная почта

    Регистрант

    185,255,79 [.] 118

    IP

    Хостинг

    194.58.112 [.] 174

    IP

    Хостинг

    postmasterpledge [.] Ru

    Домен

    Исторический.Украденные учетные данные отправлены сюда (19.04 — 05.19)

    dataanarchyofsons [.] Сайт

    Домен

    Исторический. Загруженные ресурсы (19.03 — 05.19)

    свистобогемный [.] Инфо

    Домен

    Исторический. Украденные учетные данные отправлены сюда (19.02 — 19.04)

    URL-адреса целевой страницы

    В ходе последней кампании мы наблюдали использование следующих URL:

    Обратите внимание, что для удобства чтения они сокращены.Все URL-адреса будут следовать за регулярным выражением в следующем формате

    https: //s3.us-east-2.amazonaws [.] Com / * Фраза * [A-Za-z0-9 /] {100,} \. Html

    https: //s3.us-east-2.amazonaws [.] Com / alan.d0cus1gn
    https: //s3.us-east-2.amazonaws [.] Com / alan.interactive.business.services.
    https: //s3.us-east-2.amazonaws [.] Com / aland0cus.1gn
    https: //s3.us-east-2.amazonaws [.] Com / alanprat.doc.sign
    https: / /s3.us-east-2.amazonaws [.] com / c0nnecticut.d0.cusig.n
    https: //s3.us-east-2.amazonaws [.] com / c0nnecticut.g0vernment
    https: //s3.us-east-2.amazonaws [.] com / c0nnecticut.government
    https: //s3.us-east-2.amazonaws [.] com / connecticut.government
    https: //s3.us-east-2.amazonaws [.] com / connecticut.government.d0cu
    https: // s3. us-east-2.amazonaws [.] com / d0cu
    https: //s3.us-east-2.amazonaws [.] com / d0cu.sign
    https: //s3.us-east-2.amazonaws [ .] com / d0cudig.n
    https: //s3.us-east-2.amazonaws [.] com / d0cusign
    https: // s3.us-east-2.amazonaws [.] com / d0cusigned
    https: //s3.us-east-2.amazonaws [.] com / diarylandseed
    https: //s3.us-east-2.amazonaws [.] com / document.s1gn
    https: //s3.us-east-2.amazonaws [.] com / docus.ign
    https: //s3.us-east-2.amazonaws [.] com / docusign
    https: //s3.us-east-2.amazonaws [.] com / docusigned
    https: //s3.us-east-2.amazonaws [.] com / homecredit.philippines
    https: //s3.us-east- 2.amazonaws [.] Com / interactive.business.service
    https: //s3.us-east-2.amazonaws [.] Com / interactivebusiness.услуги

    Перед публикацией Proofpoint уведомил Amazon об URL-адресах вредоносных целевых страниц, размещенных в их инфраструктуре, для удаления.

    Подписи Suricata / Snort ET и ETPRO

    2837889 ETPRO CURRENT_EVENTS AWS S3 Hosted Phishing Landing M1

    2837890 ETPRO CURRENT_EVENTS AWS S3 Hosted Phishing Landing M2

    2837891 ETPRO CURRENT_EVENTS AWS S3 Hosted Phishing Landing M3

    LogicBlocks Experiment Guide — узнать.sparkfun.com

    Добавлено в избранное Любимый 2

    9. Шлюз XOR

    До сих пор вы счастливо жили в мире всего с тремя основными логическими воротами. Пора разрушить это восприятие! Приготовьтесь к открытию … эксклюзиву OR .

    Исключающее ИЛИ, сокращенное до XOR, похоже на логический элемент ИЛИ с одним важным отличием. Можете ли вы сказать по таблице истинности ?:

    1
    Вход A Вход B Выход
    0 0 0
    0 1 1
    1 1 0

    Когда мы говорим эксклюзивный , мы имеем в виду именно это.XOR производит только 1, когда одиночный вход также равен 1. Если два или более входов равны 1, вентиль XOR выдает 0.

    Оказывается, вентиль XOR — невероятно полезная функция в цифровой логике. Фактически настолько полезен, что он получает свой собственный символ схемы — своего рода модифицированный вентиль ИЛИ с вогнутой линией, предшествующей вентилю, к которому мы привыкли:

    Как и все предыдущие эксперименты, вентиль XOR может быть реализован с помощью трех основных цифровых логических вентилей. Сочетание НЕ, И и ИЛИ:

    Давайте LogicBlock it!

    Что вам понадобится

    • 2x И блоки
    • 1x OR Блок
    • 2x НЕ блоки
    • 2x входных блока
    • 2x разделительных блока
    • 1x блок питания
    • 1x Кабель обратной связи

    Макет LogicBlocks

    Создайте XOR, как показано ниже:

    Выход схемы логических блоков XOR представлен желтым светодиодом на последнем логическом элементе ИЛИ .

    Эксперимент

    Подтвердите истинность таблицы истинности XOR, переключив оба входа. Светодиод на блоке ИЛИ должен загораться только тогда, когда у вас включен один или другой из входов .

    • Является ли XOR комбинационной или последовательной схемой?
    • Можете ли вы вспомнить пример из реальной жизни, где утверждение истинно, если только один из входных данных также истинен?

    Субэксперименты

    Помните NAND и NOR? Что ж, у XOR есть собственное дополнение… XNOR . Как и два других отрицательных логических элемента, XNOR имеет собственную схему с пузырьками:

    Таблица истинности для 2-входного XNOR выглядит следующим образом:

    0309 0309 0306 1
    Вход A Вход B Выход
    0 0 1
    0 1 0
    1 1 1

    Что действительно здорово в XNOR, так это то, что он оказывается верным, только когда оба входа совпадают .Поэтому мы называем этот оператор логическим равенством . Вы даже можете использовать знак равенства (=) в качестве оператора XNOR. Оператор равенства используется повсюду в электронике и программировании. Если вам когда-нибудь понадобится проверить, равны ли два оператора, будет задействован XNOR.

    Эй, у нас завалялся еще один НЕ-блок, давайте сделаем схему XNOR LogicBlocks! Замените силовой блок на НЕ блок и подключите силовой блок к его концу.

    Выход этой схемы представлен красным светодиодом на последнем блоке НЕ .

    • Попробуйте переключить оба блока ввода. Выходной светодиод светится только тогда, когда они оба равны?

    ← Предыдущая страница
    8. Декодер 1-2 (де-мультиплексор)

    Обработка сбоя с использованием типов данных Xor и Validated

    Введение

    Любое приложение рано или поздно выйдет из строя. Программирование в императивном стиле обычно обрабатывает это с помощью побочных эффектов, распространяя исключения и обрабатывая их позже.Этот подход вводит отслеживание состояния и откладывает ошибку до внешних границ приложения. Это создает скрытые пути потока управления, которые трудно понять и правильно отладить, когда код слишком разрастается.

    Функциональный и свободный от побочных эффектов подход, который решает эту проблему, заключается в заключении результата вычисления в тип данных, который будет представлять возможность сбоя вычислений. Конечно, это также означает, что все, что использует такое значение в контексте сбоя, должно учитывать возможность того, что результат представляет собой сбой, и действовать соответствующим образом.

    Scala уже имеет типы данных, которые мы можем использовать для представления сбоя таким образом — Option, когда значение может не существовать, Try, когда вычисление может завершиться ошибкой с исключением и Either, чтобы сигнализировать, что можно использовать два разных типа. Самый «общий» — это Either, поэтому мы будем использовать его, чтобы показать концепцию, объясненную заранее.

    Либо представляет два типа контейнеров: Левый и Правый , каждый из которых может хранить разные типы значений.Он часто используется для возврата результатов, которые могут представлять либо успешное вычисление, либо сообщение об ошибке. Например, значение Left может относиться к некоторому типу, который будет представлять ошибочный результат вычисления. Значение Right представляет тип успешного результата, например:

    В этом простом примере мы обрабатываем возможное состояние сбоя вычисления (деление на 0), просто возвращая строку, описывающую ошибку. Конечно, лучше было бы использовать некую алгебраическую структуру, которая представляла бы все возможные ошибочные состояния, вместо обработки произвольных строк.Мы сделаем именно это в одном из будущих примеров, где мы повторно реализуем указанную выше функцию, используя Xor .

    Если вы занимаетесь функциональным программированием на Scala, вы, вероятно, уже слышали (или использовали) Scalaz и его преемника — Cats. Оба они включают типы, специально разработанные для обработки ошибок, аналогично тому, который представлен в приведенном выше примере.

    Эти типы можно рассматривать как более специализированные расширения . Либо , предназначенный для обработки сбоев, на самом деле они изоморфны (один может быть преобразован в другой и наоборот).В следующей части поста я хотел бы показать вам типы данных, предоставляемые библиотекой Cats, которые заменяют Either для обработки сбоев. Я объясню, как ими пользоваться и в чем главное отличие каждого из них.

    Xor

    Xor почти то же самое, что и Either (они изоморфны, то есть одно может быть свободно преобразовано в другое), но есть два важных отличия, которые делают Xor лучшим решением в большинстве случаев:

    • Xor — это монада (просто говоря в практическом контексте, у нее есть map и функция flatMap )
    • По умолчанию смещено вправо, т.е.е. значение Right Xor представляет успех. Это приводит к некоторым различиям в том, как работают некоторые функции при его использовании (например, карта будет применяться только к правому значению / типу)

    Xor — это алгебраический тип данных, представленный следующим образом (упрощенно):

    Xor, имеющий flatMap, позволяет нам использовать его для понимания. При использовании таким образом Xor будет «закоротить» вычисление всякий раз, когда произойдет сбой (значение Left ).

    В следующем примере я попытаюсь показать, как мы можем использовать Xor для представления возможного сбоя таким же образом, как и с . Либо , и дополнительно используя его для остановки вычислений, представленных for-computing, когда он обнаруживает сбой ( представлен Левый ). Итак, вот оно:

    The | + | Оператор Cats представляет функцию комбинирования , которая должна существовать для любого типа данных класса типа Semigroup. Для правостороннего типа Double это просто означает сложение двух чисел, и свидетельство того, что Double является полугруппой , предоставляется компанией Cats.Если значение равно Left , то будет возвращено то же значение Left .

    Результатом этого вычисления будет Влево (DivisionByZero) . Третье деление деление (3,0, 3,0) будет опущено, потому что деление (1,0, 0,0) привело к левому . Если бы не было никаких сбоев, результат просто суммировал бы результаты делений.

    Как мы уже говорили ранее, Xor имеет функцию map со смещением вправо. Мы можем использовать его для преобразования успешного результата, хранящегося в значении Right , например.грамм. используя последнюю созданную нами функцию:

    Подтверждено

    Второй тип данных, предоставленный нам Cats для обработки сбоев, называется Validated . Это позволяет нам проводить общую проверку, что невозможно при использовании Xor , поскольку только самый первый сбой распространяется как результат при объединении их в цепочку с использованием flatMap .

    Это различие возникает из-за того, что Validated не является монадой, что означает, что для него нет функции flatMap .Это означает, что вы не можете использовать его для понимания, потому что в нем нет понятия «сбой», поскольку он предназначен для накопления всех ошибок.

    Мы составляем контекстов Validated , используя тот факт, что это Applicative, который в основном говорит нам, как обрабатывать функции, которые находятся внутри контекста Validated , и применять их к значениям внутри других экземпляров Validated .

    Алгебраический тип данных Validated представлен следующим образом:

    Тип, содержащийся в значении Invalid , должен относиться к классу типа Semigroup , чтобы мы могли объединять ошибки на каждом шаге.Обычно это делается с использованием типа списка, например:

    Свидетельство Semigroup для List поставляется здесь стандартной библиотекой Cats.

    Обычно, когда значение Invalid и хранится в списке List , мы хотим убедиться, что оно не пустое. Это довольно очевидно, поскольку мы хотим, чтобы в нем было что-то, что будет описывать, какая ошибка / сбой произошла. Это можно обеспечить, используя тип Cats NonEmptyList . Это гарантирует, что список List , который он обтекает, всегда будет иметь хотя бы один элемент.

    NonEmptyList и Validated можно использовать вместе, и, фактически, эта комбинация очень распространена. Таким образом, Cats уже предоставляет нам псевдоним типа вместе с полезными функциями, которые мы можем использовать для работы с такими конструкциями:

    Ну, это в основном объясняет, что такое Validated и логику, лежащую в основе этого. Здесь я хотел бы показать очень простой пример его использования для создания объекта, содержащего проверенные пользовательские данные. Проверка длины пароля и шаблона электронного письма выполняется независимо.Код:

    Итак, в основном мы применяем вспомогательную функцию проверки к функции конструктора User . Результирующий экземпляр Validated будет содержать действительный экземпляр User или непустой список ошибок, возникших на этапе проверки (слишком короткий пароль, неправильный шаблон электронной почты или и то, и другое).

    Выводы

    Итак, мы подошли к концу этого базового введения, посвященного обработке сбоев с помощью Cats и преимуществам, которые это дает.Это никоим образом не исчерпывает всю информацию по теме.

    Существует множество вспомогательных функций для обоих типов, например для преобразования из стандартного Либо , Опция и Попробуйте типы в Xor или Validated , преобразовав Xor в Validated и наоборот. В конце я привел полезные ссылки для дальнейшего чтения по этой теме.

    Спасибо за чтение и надеюсь на Ваш успех в использовании полученных здесь знаний!

    Ссылки

    Нравится ли вам этот пост? Хотите быть в курсе? Следуйте за нами в Twitter или подпишитесь на наш канал.

    См. Также

    Threat Stack, XOR DDoS и вариант сурка

    Несмотря на то, что троян XOR DDoS был активен более года, в последнее время мы наблюдаем всплеск публикаций и публикаций в блогах. Мы также видели, как появился вариант сурка. Это побудило некоторых наших клиентов спросить, как их развертывание Threat Stack будет обнаруживать этот тип атаки и активности, а также какие новые правила необходимо добавить для обнаружения этого.

    Прежде чем приступить к этому, давайте подготовим почву.Троянец XOR DDoS — это вредоносное ПО, которое нацелено на компьютеры Linux для создания ботнета, который затем используется для размещения DDoS-атак против различных целей. Хотя первая проблема может заключаться в том, как защитить себя от этой DDoS-атаки, вы, скорее всего, станете целью трояна, пытающегося сделать ваши серверы Linux частью ботнета.

    Конечно, есть несколько смягчающих факторов для успешного заражения, таких как использование файлов идентификации для SSH и использование OpenVPN для перехода или хостов-бастионов, но за исключением этого, я хочу выделить вещи, которые встроены в каждый Развертывание стека угроз с «Базовым набором правил» для обнаружения индикаторов компрометации для этой атаки и ее вариантов.Базовый набор правил предоставляется при каждом развертывании Threat Stack и регулярно обновляется по мере обнаружения новых атак Threat Stack и другими.

    Прежде чем я подробно расскажу о том, как работает базовый набор правил в этом случае, важно помнить о двух вещах. Во-первых, все настройки и уровни серьезности являются значениями по умолчанию для Базового набора правил и могут быть изменены в соответствии с вашими требованиями безопасности. Во-вторых, этот процесс заражения в значительной степени является стандартным процессом как часть цепочки кибер-убийств, независимо от вектора атаки, уязвимости или эксплойта.Цепочка кибер-убийств почти всегда будет одинаковой. Вот как «Базовый набор правил» охватывает обнаружение каждого из этих шагов в цепочке кибер-убийств.


    На изображениях выше показано, как Threat Stack определяет цепочку событий и временные рамки, связанные с этой атакой.

    Первый шаг в процессе заражения трояном — взломать SSH с помощью грубой силы и атаки по словарю, нацелившись на учетные записи root со слабыми паролями.Здесь первое правило создаст предупреждение. Это правило называется «Действия пользователя (ошибки входа)» . Это правило создаст предупреждение «Уровень серьезности 1» при первом неудачном входе в систему, если, конечно, ваш пароль root не является первым паролем в файле словаря.

    Предупреждение:

    После успешного входа в систему злоумышленник запустит сценарий оболочки с помощью удаленных команд SSH, чтобы загрузить и установить двоичный файл, используемый для атаки. Этот двоичный файл создается и компилируется динамически на основе информации ядра скомпрометированного сервера, отправляемой обратно на сервер злоумышленника.По возможности, в процессе сборки создается двоичный файл руткита, компилируемый с соответствующими загружаемыми модулями ядра. Если используется функция руткита и вредоносная программа установлена ​​как модуль ядра, то срабатывает правило «Обнаружена активность модуля ядра» , создавая предупреждение «Уровень серьезности 1».

    Теперь троян устанавливает новое соединение с системой управления и контроля (C&C), которое происходит через один из нескольких портов TCP. Вот тут-то и пригодятся следующие несколько правил, которые создадут несколько предупреждений.Первое правило — это «Сетевая активность (подключения), выполняемая пользователем» . Это создаст предупреждение «Уровень серьезности 3», когда процесс устанавливает исходящее сетевое соединение, которое мы раньше не видели, и покажет процесс, пользователя (в данном случае root) и IP-адрес назначения.

    Затем запускается загруженный двоичный файл трояна, который затем записывает две свои копии в разные каталоги, одну в / boot и одну в / lib /. Здесь будет срабатывать следующий уровень обнаружения и следующее предупреждение.Это правила мониторинга файлов в Базовом наборе правил. Мониторинг файлов создаст предупреждение «Уровень серьезности 3» для рекурсивного создания файла в каталогах / boot / и / lib /.

    Предупреждение:

    Контекст:

    Наконец, троянец выполняет свое предназначение — DDoS. Это снова обнаруживается, и с помощью правила «Сетевая активность (соединяется)» , о котором я упоминал выше, создается предупреждение «Уровень серьезности 3», поскольку троянский процесс отправляет поток трафика на целевой сервер.

    Сурок вариант

    Что касается варианта DDoS XOR DDoS-версии Groundhog, то он используется для создания бэкдора, с помощью которого злоумышленники могут получить контроль над скомпрометированным сервером и закрепиться за ним. Это вредоносное ПО часто обсуждается вместе с DDoS-атакой XOR, поскольку оно состоит из нескольких схожих частей и, возможно, создано одной и той же группой или человеком.

    Атака начинается с использования широко известной уязвимости ShellShock.Если эта уязвимость существует, выполняется сценарий оболочки, запускающий процесс заражения уязвимого сервера. Этот скрипт использует wget или curl для загрузки постоянной полезной нагрузки вредоносного ПО, и именно здесь первые два правила будут создавать предупреждение. Первое правило — это «Сетевая активность (соединения), запущенная пользователем» , которое создает предупреждение «Уровень серьезности 3», показывающее, что процесс (wget или curl) устанавливает исходящее соединение, включая аргументы для этого процесса, которые будут URL-адрес с IP-адресом и загруженным файлом.Второе правило, которое создает предупреждение для этого действия, — это «Действия пользователя (передача файлов): по с» . Будет отображена та же информация, что и в предыдущем правиле, но будет предупреждение «Уровень серьезности 2».

    Предупреждение:

    Контекст:

    Затем выполняется файл rar, который в процессе дешифрования записывается в различные каталоги. Файлы записываются в / usr / bin /, / bin /, / lib /, / var / и / tmp /.Это вызовет следующие предупреждения из правил целостности файлов, в частности «Система мониторинга», и соответствующего правила предупреждений, «Действия с файлом для файла:» . Это предупреждение уровня серьезности 3.

    После того, как вредоносная программа была расшифрована, она установит исходящее соединение со случайным именем процесса на C&C сервер (имя хоста GroUndHog.MapSnode.CoM), отсюда и название Groundhog.

    Кроме того, полиморфная природа и создание и компиляция вредоносного ПО в реальном времени означает, что традиционное обнаружение вредоносных программ на основе сигнатур означает, что эти продукты совершенно неэффективны.

    Это C&C соединение поддерживается для будущего использования, и любые дополнительные загружаемые или выполняемые вредоносные программы или любые другие действия будут запускать правила в «Базовом наборе правил» , но, надеюсь, предупреждения, уже созданные этим действием, укажут вам на наличие это вредоносное ПО, чтобы вы могли исправить ситуацию до того, как будет нанесен дальнейший ущерб.

    Последние мысли

    Как видно из приведенных здесь деталей, стек угроз и «Базовый набор правил» непосредственно ориентированы на предупреждение об индикаторах компрометации.С одним общим набором правил, охватывающим все ваши серверы, а также с возможностью складывать наборы правил поверх, вы можете создать несколько наборов правил, которые зависят от сервера или стека приложения. Это означает, что обычно не требуется применять более двух наборов правил к любому серверу. Сила наборов правил заключается не в простом количестве правил или способности создавать сложные правила, а в их простоте.

    Учебное пособие по таблице истинности логической алгебры — объяснение XOR, NOR и логических символов

    Все мы любим компьютеры.Они могут делать так много удивительных вещей. За пару десятилетий компьютеры полностью изменили почти все аспекты жизни человека.

    Они могут выполнять задачи разной степени сложности, просто переворачивая нули и единицы. Замечательно видеть, как такое простое действие может привести к такой сложности.

    Но я уверен, что вы все знаете, что такая сложность не может быть достигнута (практически) простым случайным переворачиванием чисел. За этим действительно есть какие-то доводы.Существуют правила, которые регулируют то, как это должно быть сделано. В этой статье мы обсудим эти правила и увидим, как они управляют «мышлением» компьютеров.

    Что такое булева алгебра?

    Правила, о которых я говорил выше, описываются в области математики, называемой булевой алгеброй.

    В своей книге 1854 года британский математик Джордж Буль предложил систематический набор правил для манипулирования ценностями истины. Эти правила дали математическую основу для работы с логическими предложениями.Эти наборы основ привели к развитию булевой алгебры.

    Чтобы лучше понять булеву алгебру, мы сначала должны понять сходства и различия между булевой алгеброй и другими формами алгебры.

    Алгебра, в общем, занимается изучением математических символов и операций, которые могут быть выполнены с этими символами.

    Эти символы не имеют самостоятельного значения. Они представляют собой какое-то другое количество. Именно эта величина придает значение этим символам, и именно с этой величиной фактически выполняются операции.

    Булева алгебра также имеет дело с символами и правилами, которые управляют операциями с этими символами, но разница заключается в , что эти символы представляют .

    В случае обычной алгебры символы представляют действительные числа, тогда как в булевой алгебре они представляют значения истины.

    На изображении ниже показан весь набор вещественных чисел. Набор действительных чисел включает натуральные числа (1, 2, 3, 4 ….), целые числа (все натуральные числа и 0), целые числа (…..- 2, -1, 0, 1, 2, 3 …) и так далее. Обычная алгебра имеет дело со всем этим набором чисел.

    Значения «Истина» для сравнения состоят из набора только двух значений: «Ложь» и «Истина». Здесь я хотел бы указать на тот факт, что мы можем использовать любой другой символ для представления этих значений.

    Например, в информатике мы чаще всего представляем эти значения, используя 0 и 1. 0 используется для False и 1 для True.

    Вы также можете сделать это более изящными способами, представив значения истинности некоторыми другими символами, такими как Кошки и Собаки или Бананы и Апельсины.

    Дело в том, что внутреннее значение этих символов останется неизменным независимо от того, какой символ вы используете. Но убедитесь, что вы не меняете символы при выполнении операций.

    Теперь вопрос в том, что если (Истина и Ложь), (0 и 1) — это просто представления, то что они пытаются представить?

    Значение, лежащее в основе значений истинности, исходит из области логики, где значения истинности используются, чтобы определить, является ли предложение «Истинным» или «Ложным».Здесь значения истинности представляют отношение предложения к истине, то есть, является ли предложение истинным или ложным.

    Предложение — это просто утверждение вроде «Все кошки милые».

    Если вышеприведенное утверждение верно, то мы присваиваем ему значение истинности «Истина» или «1», в противном случае мы присваиваем ему «Ложь» или «0».

    В цифровой электронике истинные значения используются для представления состояний «включено» и «выключено» электронных схем. Подробнее об этом мы поговорим позже в этой статье.

    Булевы операции и таблицы истинности

    Как и в обычной алгебре, в булевой алгебре есть операции, которые можно применять к значениям для получения некоторых результатов. Хотя эти операции не похожи на операции в обычной алгебре, потому что, как мы обсуждали ранее, булева алгебра работает со значениями истины, а не с действительными числами.

    В логической алгебре есть три основных операции.

    OR : Также известен как Disjunction . Эта операция выполняется с двумя логическими переменными.Результат операции ИЛИ будет 0, когда оба операнда равны 0, в противном случае будет 1.

    Чтобы получить более ясное представление о том, что делает эта операция, мы можем визуализировать ее с помощью приведенной ниже таблицы истинности .

      Таблицы истинности дают нам подробное представление о том, что делают логические операции, а также они служат удобным инструментом для выполнения логических операций.
    
    ИЛИ Операция
    
    Переменная-1 Переменная-2 Выход
      0 0 0
      0 1 1
      1 0 1
      1 1 1  

    И : Также известна как Соединение .Эта операция выполняется с двумя логическими переменными. Результатом операции И будет 1, если оба операнда равны 1, в противном случае — 0. Таблица истинности представлена ​​следующим образом.

      И Эксплуатация
    
    Переменная-1 Переменная-2 Выход
      0 0 0
      0 1 0
      1 0 0
      1 1 1  

    НЕ : Также известно как Отрицание . Эта операция выполняется только с одной переменной. Если значение переменной равно 1, то эта операция просто преобразует его в 0, а если значение переменной равно 0, то оно преобразует его в 1.

      Не работает
    
    Выход переменной-1
      0 1
      1 0  

    Булева алгебра и цифровые схемы

    После своего первоначального развития булева алгебра в течение очень долгого времени оставалась одним из тех понятий в математике, которые не имели каких-либо значительных практических приложений.

    В 1930-х годах американский математик Клод Шеннон понял, что булеву алгебру можно использовать в схемах, где двоичные переменные могут представлять сигналы «низкого» и «высокого» напряжения или состояния «включено» и «выключено».

    Эта простая идея создания схем с помощью булевой алгебры привела к развитию цифровой электроники, которая внесла большой вклад в разработку схем для компьютеров.

    Цифровые схемы реализуют логическую алгебру с помощью логических вентилей. Логические ворота — это схемы, которые представляют собой логическую операцию. Например, вентиль ИЛИ будет представлять операцию ИЛИ. То же самое касается ворот NOT и AND.

    Наряду с основными логическими вентилями у нас также есть логические вентили, которые могут быть созданы с использованием комбинации базовых логических вентилей.

    И-НЕ : вентиль И-НЕ образован комбинацией вентилей НЕ и И. Логический элемент И-НЕ дает на выходе 0, если оба входа равны 1, в противном случае — 1.

    Элемент И-НЕ содержит свойство функциональной полноты, что означает, что любая логическая функция может быть реализована только с использованием комбинации элементов И-НЕ.

      NAND Gate
    
    Переменная-1 Переменная-2 Выход
      0 0 1
      0 1 1
      1 0 1
      1 1 0  

    NOR : ворота NOR формируются комбинацией элементов NOT и OR.Логический элемент ИЛИ-НЕ дает на выходе 1, если оба входа равны 0, в противном случае — 0.

    Элемент ИЛИ-НЕ, как и элемент И-НЕ, имеет свойство функциональной полноты, что означает, что любая логическая функция может быть реализована просто с помощью комбинации элементов ИЛИ-НЕ. Только.

      NOR Gate
    
    Переменная-1 Переменная-2 Выход
      0 0 1
      0 1 0
      1 0 0
      1 1 0  

    Большинство цифровых схем построено с использованием логических элементов NAND или NOR из-за их функциональной полноты, а также из-за того, что их легко изготовить.

    Помимо вышеупомянутых ворот, у нас также есть некоторые особые ворота, которые служат определенной цели. Это следующие элементы:

    XOR : вентиль XOR или вентиль Exclusive-OR — это особый тип логического элемента, который дает 0 на выходе, если оба входа равны 0 или 1, в противном случае он дает 1.

      XOR Ворота
    
    Переменная-1 Переменная-2 Выход
      0 0 0
      0 1 1
      1 0 1
      1 1 0  

    XNOR : вентиль XNOR или вентиль Exclusive-NOR — это особый тип логического элемента, который дает 1 на выходе, когда оба входа равны 0 или 1, в противном случае он дает 0.

      Ворота XNOR
    
    Переменная-1 Переменная-2 Выход
      0 0 1
      0 1 0
      1 0 0
      1 1 1  

    Заключение

    Итак, со всем этим мы можем теперь завершить наше обсуждение булевой алгебры здесь. Я надеюсь, что теперь у вас есть достойное представление о том, что такое булева алгебра.

    Это определенно не все, что вам нужно знать о булевой алгебре. Булева алгебра содержит множество концепций и деталей, которые мы не смогли обсудить в этой статье.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *