Search Results for: protezione codice

Tecniche di protezione dei file binari

Le applicazioni orientate al mondo embedded hanno la necessità di utilizzare sistemi di protezione? L’argomento mi sembra abbastanza interessante. Credo che qualsiasi azienda ha la necessità di proteggere il proprio lavoro, pensiamo ad alcune realtà asiatiche che nella copia hanno fatto un proprio proficuo business. L’esigenza è particolarmente sentita: qualsiasi azienda …

IOTA: una criptovaluta hash-based per la protezione delle transazioni IoT

IOTA è un protocollo decentralizzato per micro-transazioni e orientato verso l'Internet of Things (IoT). La base di tutto è il Tangle, simile alla blockchain ma molto più versatile, che consente di effettuare transazioni sicure di pagamento machine-to-machine e provvedere ad una conservazione …

Un convertitore USB per AVR

Tutto quello che serve per realizzare un convertitore utilizzando l’interfaccia seriale USB verso una porta parallela è un AVR e una manciata di componenti. Ciò che se ne ricava è un progetto estremamente semplice in grado di sfruttare ogni caratteristica di un processore di questo tipo. L’idea è semplice: realizzare un convertitore da un’interfaccia …

XMEGA clock system

In questo articolo verrà descritto il modulo per la gestione del clock presente nella famiglia di microcontrollori AVR XMEGA di Microchip/Atmel, contraddistinti da un ottimo compromesso tra prestazioni e potenza assorbita. XMEGA occupa un ruolo di primaria importanza all’interno della nota famiglia di microcontrollori AVR di …

Da ARM7 a Cortex-M3

Il processore ARM Cortex-M3 a 32 bit è una soluzione basata su ARMv7-M in grado di garantire elevate prestazioni insieme con un basso costo ed un alto rendimento. Il modello M3 è particolarmente utilizzato nel campo automotive dove sono richiesti elevati criteri di affidabilità. La famiglia dei processori …

Stack checking in GCC

Lo stack è un’area di memoria di fondamentale importanza, in modo particolare per le applicazioni embedded. Gli ambienti di cross compilazione forniscono strumenti in grado di definire la sua dimensione e di verificarne l’integrità in fase di run-time. La gestione dello stack passa attraverso un particolare puntatore presente all’interno dell’architettura hardware. Con …