CARTE A PUCE SLE 4432



Documents pareils
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE

I- Définitions des signaux.

Conception et réalisation d'une pédale MIDI

Guide Mémoire NETRAM

Fiche technique CPU 314SC/DPM (314-6CG13)

VIII- Circuits séquentiels. Mémoires

TRANSMETTEUR TELEPHONIQUE TTX = SINTEL X

CONVERTISSEURS NA ET AN

Modules d automatismes simples

ReadCard Guide Utilisateur

PIC 16F84. Philippe Hoppenot

Manipulations du laboratoire

IFT1215 Introduction aux systèmes informatiques

Chapitre 4 : Les mémoires

KL5121. Pour activer des sorties en fonction de la position d'un codeur

Représentation d un entier en base b

Conception de circuits numériques et architecture des ordinateurs

Manuel d installation Lecteur XM3

SUR MODULE CAMÉRA C38A (OV7620)

Transmissions série et parallèle

MICROCONTROLEURS PIC PROGRAMMATION EN C. V. Chollet - cours-pic-13b - 09/12/2012 Page 1 sur 44

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

2-2. Dimensions externes 113±0.2 P P R±??? 3. FONCTIONS ET TERMINOLOGIE. Sortie prédéfinie. Sortie arrêt du vérin. Type de sortie prédéfinie

Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office

GPA770 Microélectronique appliquée Exercices série A

Traitement de données

TP a Notions de base sur le découpage en sous-réseaux

La programmation des PIC en C. Les fonctions, les interruptions.

Connaître la durée de vie d'un SSD

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

TD Architecture des ordinateurs. Jean-Luc Dekeyser

Kit pédagogique RFID-EDUC

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Cours Informatique 1. Monsieur SADOUNI Salheddine

TP 1 : 1 Calculs en binaire, octal et hexadécimal

Système binaire. Algèbre booléenne

Chap17 - CORRECTİON DES EXERCİCES

RESUME DE COURS ET CAHIER D'EXERCICES

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

VOCALYS LITE.

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation

Lecteur de carte à puce LCPM1 SOMMAIRE

Tout savoir sur le matériel informatique

Conversion d un entier. Méthode par soustraction

STI 3 Édition 4 / Mai 2005

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Acquisition et conditionnement de l information Les capteurs

Manuel de SQUIRRELMAIL à l'usage des étudiants.

TSP7000 CONSOLE VIDÉO TACTILE MANUEL INSTALLATEUR

Export vers le format WAV dans ArtemiS SUITE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

Transmission de données. A) Principaux éléments intervenant dans la transmission

ELP 304 : Électronique Numérique. Cours 1 Introduction

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.

Comment utiliser le lecteur MP3?

Régler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures.

TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3 & ' " ( ) '*+ ", ##) # " -. /0 " 1 2 " 3. SIMULATION 7 " - 4.

SCL LOGICIEL DE CONTROL

Ordinateurs, Structure et Applications

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/ / 15

CHAPITRE VI ALEAS. 6.1.Généralités.

Astra Elite AM/3 Manuel d'installation

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

TVD 03 GSM - Transmetteur Téléphonique Vocal

Le chiffre est le signe, le nombre est la valeur.

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP

Introduction au protocole FTP. Guy Labasse

User Manual Version 3.6 Manuel de l Utilisateur Version

Les messages d erreur d'applidis Client

Mentions légales (non traduites) Introduction Légendes Schémas de raccordement Configuration de la S16...

Chapitre 10 Arithmétique réelle

Les fonctions logiques

1. PRESENTATION DU PROJET

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

Manuel d'utilisation du navigateur WAP Palm

VRM Monitor. Aide en ligne

Le poids et la taille des fichiers

Ordinateurs de bureau HP et Compaq - Création du jeu de disques de récupération

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Table des matières : 16 ASTUCES OUTLOOK

Sync SHL version 8.15

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

eps Network Services Alarmes IHM

DESCRIPTIF DU DOCUMENT. Déploiement Nouveau système de rémunération au ème salaire

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

SYSTÈME DE GESTION DE FICHIERS

DETECTOR BICANAL FG2 1. DIMENSIONS ET CONNEXIONS ELECTRIQUES 2. GENERALITES. 24 VDC Alimentat. 24 Vcc. Contact Boucle Contact Boucle 1 6 7

Débuter avec PsoC ou PsoC niveau 0

Fournisseurs - Programme de paiement. Projet SAFIR SITEL, Université de Neuchâtel Décembre 2001

37 13 Courrier indésirable Appeler plusieurs comptes de messagerie Sélectionner un compte de messagerie

Transcription:

Présentation générale : CARTE A PUCE SLE 4432 La carte SLE4442 est composée de 256 octets d EEPROM constituant la mémoire et de 32 bits (4 octets) de mémoire protégée de type PROM. La mémoire est effacée et écrite octet par octet. Lors de l effacement, les 8 bits, constituant l octet, sont mis au niveau logique 1. Lors de l écriture, les changements se font bit par bit. Seuls ceux devant passés à zéros sont changés. Normalement un changement de données en mémoire consiste en une procédure d effacement puis d écriture. Cela dépend en fait du contenu de l octet en mémoire comparé à la nouvelle donnée à écrire. Si aucun des 8 bits ne requiert un passage de 0 à 1, la procédure d effacement est supprimée. Vice versa, l accès en écriture sera supprimé si aucun passage de 1 à 0 n est nécessaire. Les opérations d effacement et d écriture prennent au minimum 2.5 ms chacune. La carte possède par ailleurs un code de visant à protéger les données de l effacement et de l écriture. La carte contient donc une mémoire de de 4 octet et un compteur d erreur EC (3 bits) et 3 octets de référence (le code). Ces 3 octets forme un ensemble appelé Programmable Security Code (PSC). Après l alimentation de l ensemble, l ensemble de la mémoire peut être lue à l exception des octets de référence (le code d accès à l écriture). C est seulement après une comparaison réussie du code que celle-ci peut être modifiée jusqu à la coupure de l alimentation. Après 3 comparaisons ratées, le compteur d erreur EC bloque tout accès ultérieur et donc toute possibilité d écriture et d effacement. Protocole de transmission : La transmission s effectue sur 2 fils : Données Horloge Tous les changements de niveau sur la broche I/O se font sur front descendant du signal d horloge. La transmission peut se faire suivant 4 modes : Reset and Answer to Reset (RAZ et Réponse à la RAZ) Command Mode (mode de commande) Outgoing Data Mode (sortie de données) Processing Mode Les trois derniers sont des modes opérationnels. Attention : La broche I/O est un drain-ouvert ce qui nécessite une résistance de tirage au niveau haut afin d assurer le niveau logique.

Procédure RESET ET ATR La procédure est décrite ci-après et consiste en la lecture des 4 premières adresses de l EEPROM soit 32 bits. Elle s achève par une mise en haute impédance de la ligne I/O soit un niveau logique 1 par la résistance de rappel à Vcc. Les 4 octets de réponse : Octet 1 Octet 2 Octet 3 Octet 4 DO 7 DO 0 DO 15 DO 8 DO 23 DO 16 DO 31 DO 24 Lors d'un ATR, le code attendu est le suivant : 1010 0010 2 0001 0011 2 0001 0000 2 1001 0001 2 A2 H 13 H 10 H 91 H Les modes opérationnels : Après un ATR le composant attend une commande. Chaque commande commence avec des conditions de démarrage, incluant une commande de 3 octets cadencée par autant d impulsion d horloge que nécessaire et fini par des conditions d arrêt. Définition de démarrage et arrêt : Condition de démarrage : Un front descendant sur I/O avec l Horloge au niveau haut. Condition d arrêt : Un front montant sur I/O pendant l état haut de l horloge. Après la réception de la commande, 2 modes sont possibles : Outgoing Data pour des opérations de lecture. Processing mode pour l effacement et l écriture.

Descriptif des modes : Mode Outgoing Data Ce mode est dédié aux données sortantes. Le premier bit est valide sur la broche I/O après le premier front d'horloge descendant. Après le dernier bit, un front supplémentaire est nécessaire pour basculer la broche en état haute impédance et la carte est prête pour l'envoi d'une nouvelle commande. Durant ce mode aucun démarrage ou stop n'est nécessaire. Mode Processing Dans ce mode, la carte fonctionne en autonomie. La carte a cependant besoin d'être alimentée continuellement en front d'horloge jusqu'à ce que la broche I/O qui est passée à l'état bas après le premier front, re-bascule en état haute impédance. Durant ce mode aucun démarrage ou stop n'est nécessaire. Note : La broche RST doit être maintenue à l'état bas durant ces modes. Si RST passe à l'état haut pendant un état bas de l'horloge, toutes les opérations sont annulées et la broche I/O passe en haute impédance. (Break). Les commandes : Format des instructions : Chaque commande est composée de 3 octets : MSB Contrôle LSB MSB Adresse LSB MSB Donnée LSB B7 B6 B5 B4 B3 B2 B1 B0 A7 A6 A5 A4 A3 A2 A1 A0 D7 D6 D5 D4 D3 D2 D1 D0 L'envoi commence par le poids faible de l'octet de contrôle.

Table des commandes : Octet 1 : mot de contrôle Octet 2 Octet 3 Adresse Donnée B7 B6 B5 B4 B3 B2 B1 B0 A7-A0 D7-D0 adresse Sans 0 0 1 1 0 0 0 0 effet 0 0 1 1 1 0 0 0 0 0 1 1 0 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 0 0 0 1 0 0 1 1 1 0 0 1 0 0 1 1 0 0 1 1 Opération Lecture de la mémoire adresse donnée Mise à jour de la mémoire Sans effet Sans effet adresse donnée Sans effet Sans effet Lecture la protection mémoire Ecriture de la protection mémoire Lecture de la mémoire de adresse donnée Mise à jour de la mémoire de adresse donnée Comparaison des données de Mode Outgoing Data Processing Outgoing Data Processing Outgoing Data Processing Processing

Lecture de la mémoire : La commande permet la lecture de la mémoire (avec le LSB en premier) commençant avec la donnée contenue à la première adresse fournie (N = 0 255) jusqu'à la fin de la mémoire. Après l'entrée de la commande, il faut fournir suffisamment de front d'horloge. Le nombre de front est donné par m = (256 - N) x 8 + 1 si l'on désire faire sortir toutes les données de l'adresse N à 255. L'accès en lecture à la mémoire est toujours possible. Adresse décimale Mémoire 255 Octet 255 (D7 à D0).... 32 Octet 32 (D7 à D0) Mémoire de protection 31 Octet 31 (D7 à D0) Bit de protection 31 (D31)...... Mémoire de 3 Octet 3 (D7 à D0) Bit de protection 3 (D3) Octet de référence 3 (D7 à D0) 2 Octet 2 (D7 à D0) Bit de protection 2 (D2) Octet de référence 2 (D7 à D0) 1 Octet 1 (D7 à D0) Bit de protection 1 (D1) Octet de référence 1 (D7 à D0) 0 Octet 0 (D7 à D0) Bit de protection 0 (D0) Octet de référence 0 (D7 à D0) Commande de lecture de la mémoire : Binaire 0 0 1 1 0 0 0 0 Adresse Sans effet hexa 30 H 00 H.. FF H Sans effet Chronogrammes :

Lecture de la protection mémoire La commande transfère les bits de protection au rythme des 32 fronts d'horloge nécessaire à leur cadencement vers la sortie. Cette mémoire peut toujours être lue, et indique les octets de données de la mémoire protégés contre les changements. Adresse décimale Mémoire 255 Octet 255 (D7 à D0).... 32 Octet 32 (D7 à D0) Mémoire de protection 31 Octet 31 (D7 à D0) Bit de protection 31 (D31)...... Mémoire de 3 Octet 3 (D7 à D0) Bit de protection 3 (D3) Octet de référence 3 (D7 à D0) 2 Octet 2 (D7 à D0) Bit de protection 2 (D2) Octet de référence 2 (D7 à D0) 1 Octet 1 (D7 à D0) Bit de protection 1 (D1) Octet de référence 1 (D7 à D0) 0 Octet 0 (D7 à D0) Bit de protection 0 (D0) Octet de référence 0 (D7 à D0) Commande de lecture de la protection mémoire : Binaire 0 0 1 1 0 1 0 0 Sans effet Sans effet hexa 34 H Sans effet Sans effet Chronogrammes :

Mise à jour de la mémoire : La commande programme l'adresse de l'eeprom avec la donnée transmise. Selon la nouvelle et l'ancienne donnée, une des séquences suivantes sera mise en place durant le procédé : Effacement et écriture (5ms) correspondant à m = 255 impulsions d'horloge Ecriture sans effacement (2.5ms) correspondant à m = 124 impulsions d'horloge Effacement sans écriture (2.5ms) correspondant à m = 124 impulsions d'horloge Les durées sont données à une fréquence d'horloge de 50kHz. Adresse décimale Mémoire 255 Octet 255 (D7 à D0).... 32 Octet 32 (D7 à D0) Mémoire de protection 31 Octet 31 (D7 à D0) Bit de protection 31 (D31)...... Mémoire de 3 Octet 3 (D7 à D0) Bit de protection 3 (D3) Octet de référence 3 (D7 à D0) 2 Octet 2 (D7 à D0) Bit de protection 2 (D2) Octet de référence 2 (D7 à D0) 1 Octet 1 (D7 à D0) Bit de protection 1 (D1) Octet de référence 1 (D7 à D0) 0 Octet 0 (D7 à D0) Bit de protection 0 (D0) Octet de référence 0 (D7 à D0) Commande de mise à jour de la mémoire : Binaire 0 0 1 1 1 0 0 0 Adresse Donnée hexa 38 H 00 H.. FF H Donnée Chronogrammes : cas d'une écriture nécessitant un effacement préalable : 255 fronts d'horloge.

Ecriture ou effacement de la mémoire : 124 fronts d'horloge Ecriture de la mémoire de protection L'exécution de cette commande contient une comparaison de l'octet de donnée entrée avec l'octet correspondant de l'eeprom. En cas d'égalité, le bit de protection est écrit rendant l'information inchangeable. Si la donnée de comparaison est différente l'écriture est supprimée. Adresse décimale Mémoire 255 Octet 255 (D7 à D0).... 32 Octet 32 (D7 à D0) Mémoire de protection 31 Octet 31 (D7 à D0) Bit de protection 31 (D31)...... Mémoire de 3 Octet 3 (D7 à D0) Bit de protection 3 (D3) Octet de référence 3 (D7 à D0) 2 Octet 2 (D7 à D0) Bit de protection 2 (D2) Octet de référence 2 (D7 à D0) 1 Octet 1 (D7 à D0) Bit de protection 1 (D1) Octet de référence 1 (D7 à D0) 0 Octet 0 (D7 à D0) Bit de protection 0 (D0) Octet de référence 0 (D7 à D0) Commande de mise à jour de la mémoire : Binaire 0 0 1 1 1 1 0 0 Adresse Donnée hexa 3C H 00 H.. 1F H Donnée

Lecture de la mémoire de Similaire à une commande de lecture de la mémoire de protection, cette commande permet a ortie des4 octets de la mémoire de. Le nombre d'impulsions d'horloge est 32 durant le mode Outgoing Data. I/O est placée en haute impédance grâce à une impulsion supplémentaire. Sans une préalable valide du PSC la sortie des octets de référence est supprimée, ce qui se traduit par un état bas maintenue de I/O au lieu des octets de données. Adresse décimale Mémoire 255 Octet 255 (D7 à D0).... 32 Octet 32 (D7 à D0) Mémoire de protection 31 Octet 31 (D7 à D0) Bit de protection 31 (D31)...... Mémoire de 3 Octet 3 (D7 à D0) Bit de protection 3 (D3) Octet de référence 3 (D7 à D0) 2 Octet 2 (D7 à D0) Bit de protection 2 (D2) Octet de référence 2 (D7 à D0) 1 Octet 1 (D7 à D0) Bit de protection 1 (D1) Octet de référence 1 (D7 à D0) 0 Octet 0 (D7 à D0) Bit de protection 0 (D0) Compteur d'erreur (0,0,0,0,0,D2,D1,D0) Lecture de la mémoire de Binaire 0 0 1 1 0 0 0 1 Sans effet Sans effet hexa 31 H Sans effet Sans effet Chronogrammes :

Mise à jour de la mémoire de S'agissant des données de référence, cette commande ne sera exécutée que si une comparaison valide du PSC a été au préalable effectuée. Dans le cas contraire seuls chaque bit du compteur d'erreur (adresse 0) peuvent être écrits de 1 vers 0. Les chronogrammes sont les mêmes que pour une mise à jour de la mémoire. Mise à jour de la mémoire de Binaire 0 0 1 1 1 0 0 1 Adresse Donnée hexa 39 H 00 H 03 H Donnée Comparaison des données de Cette commande ne peut être exécutée qu'en combinaison avec une procédure de mise à jour du compteur d'erreur. Cette commande compare un octet de la donnée entrée avec l'octet de référence correspondant. Durant cette procédure en mode Processing, des impulsions d'horloge sont nécessaires. Comparaison des données de Binaire 0 0 1 1 0 0 1 1 Adresse Donnée hexa 33 H 00 H 03 H Donnée Chronogrammes : Vérification PSC La carte requiert une correcte du code de programmable PSC stocké dans la mémoire de afin de modifier les données. La procédure décrite ci-après nécessite d'être suivie scrupuleusement. Toute variation provoque une erreur entraînant l'annulation de la procédure d'effacement ou d'écriture de la

mémoire. Aussi longtemps que la procédure échoue, les bits du compteur d'erreur peuvent uniquement être changé de 1 à 0 mais pas effacé (remis à 1). En premier lieu il convient de passer un bit du compteur d'erreur de 1 à 0 par une commande de mise à jour suivie de 3 commandes de comparaison de données de à commencé par l'octet 1 des données de référence. Un succès complet de toute la procédure est reconnu par la capacité d'effacer le compteur d'erreur (remise à 1 des 3 bits) ce qui n'est pas automatique. A partir de cet instant, l'écriture et l'effacement de toutes les zones mémoire est possible tant que l'alimentation de la carte est maintenue. En cas d'erreur, la procédure peut être répétée aussi longtemps que des bits du compteur d'erreur sont disponibles. L'autorisation de modification vaut également pour les données de référence qui peuvent modifiées comme n'importe quelle autre donnée contenue dans l'eeprom. La tableau suivant donne un aperçu des commandes nécessaire pour une du PSC. L'ordre des commandes grisées est obligatoire. Commande Lecture de la mémoire de Mise à jour de la mémoire de Comparaison des données de Comparaison des données de Comparaison des données de Mise à jour de la mémoire de Lecture de la mémoire de Octet de contrôle Octet d'adresse Octet de données B7 B0 A7 A0 D7 D0 31 H Sans effet Sans effet 39 H 00 H Données d'entrée 33 H 01 H Données d'entrée 33 H 02 H Données d'entrée 33 H 03 H Données d'entrée 39 H 00 H FF H 31 H Sans effet Sans effet Remarques Vérification du compteur d'erreur Ecriture d'un bit libre dans le compteur d'erreur avec la donnée d'entrée : 0000 0ddd 2 Octet 1 de Octet 2 de Octet 3 de Effacement du compteur d'erreur Vérification du compteur d'erreur Lors de la conception de la carte, le PSC est programmé avec un code qui est le résultat d'une entente entre le concepteur et le client. La connaissance de ce code est donc obligatoire pour modifier les données.