(Не) любителям protothreads посвящается: Высокоуровневые функции для работы с 1-Wire

Автор: admin от 12-04-2017, 21:45, посмотрело: 35

Подразумевается, что мы будем писать прошивку под «голое железо». В противном случае применение protothreads смысла не имеет, т.к. мультизадачность должна обеспечиваться средствами ОС. Подразумевается также, что нам необходимо реализовать несколько более-менее сложных алгоритмов, связанных с операциями ввода-вывода. Ну и, как всегда в микроконтроллерах, очевидные требования по экономии RAM и энергопотребления.

Категория: Программирование, Системное администрирование, Веб-разработка

 

Примитивы для реализации 1-Wire master при помощи PWM и ICP для STM8L и STM32

Автор: admin от 12-04-2017, 10:30, посмотрело: 31

В предыдущей статье был представлен вариант реализации примитивов для асинхронной работы с шиной 1-wire для микроконтроллеров Ateml. Ну а сейчас вашему вниманию предлагается реализацию того же самого, но на более мощных микроконтроллерах семейства STM8L (для отладки использовалась обычная оценочная плата STM8L-Discovery с извлеченным LCD-дисплеем). С минимальными изменениями описываемая реализация может быть адаптирована и для семейства STM32.

Примитивы для реализации 1-Wire master при помощи PWM и ICP для STM8L и STM32

Категория: Программирование, Веб-разработка

 

Функциональная безопасность, часть 6 из 6. Оценивание показателей функциональной безопасности и надежности

Автор: admin от 18-03-2017, 12:40, посмотрело: 41

Функциональная безопасность, часть 6 из 6. Оценивание показателей функциональной безопасности и надежности

Источник

Продолжая серию публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, как количественно оценивается функциональная безопасность на основе статистических данных о случайных отказах аппаратных средств. Для этого используется математический аппарат теории надежности, которая, как известно, является одним из приложений теории вероятностей. Поэтому, мы будем периодически обращаться к положениям, известным из теории надежности.

Мы рассмотрим следующие вопросы:

— связь атрибутов надежности, информационной и функциональной безопасности;
— переход от анализа рисков к измерению показателей функциональной безопасности;
— примеры расчета показателей надежности и функциональной безопасности.

Категория: Программирование, Информационная безопасность

 

Построение демилитаризованной зоны DMZ в системах АСУ ТП с помощью протоколов Modbus и МЭК-60870-5-104

Автор: admin от 15-03-2017, 06:50, посмотрело: 47

Всем здравствуйте! Статься предназначена для специалистов в области АСУ ТП. Остальным она может оказаться непонятной из-за обилия специфических терминов.

Как правило в АСУ ТП реализация демилитаризованной зоны выглядит следующим образом:

Построение демилитаризованной зоны DMZ в системах АСУ ТП с помощью протоколов Modbus и МЭК-60870-5-104

В сети №1 есть OPC-сервер от которого должен получать данные OPC-клиент в сети №2. Есть сервер DMZ. Firewall 1 разрешает только соединения из сети 1, остальные соединения запрещает. Firewall 2 разрешает только соединения из сети 2, остальные соединения запрещает. Передача по стандарту OPC DA в таких условиях невозможна.

Категория: Программирование, Информационная безопасность

 

Делаем свой журнал (архив) алармов в Citect

Автор: admin от 2-03-2017, 10:10, посмотрело: 42

Почему "делаем" — потому что его там фактически нет. Делаем свой журнал (архив) алармов в Citect
Почему "свой" — на случай, если кто-то в комментариях выкатит некую "сущность", выдавая её за журнал/архив алармов.
Это не готовая инструкция, а скорее направление действия, поэтому тега tutorial нет.

Категория: Программирование

 

Примитивы для реализации 1-Wire master при помощи PWM и ICP на микроконтроллерах AVR AtMega

Автор: admin от 27-02-2017, 18:15, посмотрело: 52

Если кто-нибудь использовал linux-драйвер шины 1-Wire на основе GPIO, то наверняка замечал, что в момент выполнения обмена данными загрузка SY% подскакивает чуть ли не до ста 100% (что вполне логично для bitbang-реализации). Конечно, можно поставить специализированный контроллер шины 1-Wire с подключением через I2C DS28E17 или использовать UART, но… Все-таки использовать linux для приложений реального времени не лучшая идея. Пусть контроллер на нем занимается высокоуровневой логикой, а весь реалтайм можно вынести на отдельный процессор. Тем более, что задач для этого отдельного процессора в моем проекте более чем достаточно.

Категория: Программирование, Веб-разработка

 

Функциональная безопасность, часть 5 из 5. Жизненный цикл информационной и функциональной безопасности

Автор: admin от 26-02-2017, 13:20, посмотрело: 43

Функциональная безопасность, часть 5 из 5. Жизненный цикл информационной и функциональной безопасности
Источник

По данным IoT Analytics в 2016 году больше всего проектов (22% от общего количества), связанных с применением интернета вещей, было реализовано для промышленных объектов. Это подтверждает развитие и распространение технологий заявленных в доктрине Industry 4.0.

Таким образом, на наших глазах возник новый класс кибер-физических систем, получивший название Industrial Internet Control Systems (IICS) или Industrial Internet of Things (IIoT).
Из названия понятно, что такие системы являются гибридом технологий, применяемых в АСУ ТП и в системах на базе интернета вещей. Соответственно в таких системах необходимо учитывать все риски, связанные с нарушением свойств информационной (security) и функциональной безопасности (safety).

Данная статья продолжает цикл публикаций по функциональной безопасности. В ней рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выполнение требований как к информационной, так и к функциональной безопасности.

Категория: Программирование, Веб-разработка, Информационная безопасность

 

Как я СКАДу писал. Часть восьмая…

Автор: admin от 17-02-2017, 12:00, посмотрело: 49

Доброго времени суток, всем! Сегодня пятница, и лучших традициях Хабра, надеюсь мой сегодняшний пост будет хорошей темой в завершении рабочей недели! С моей последней публикации прошло уже больше года, и за это время произошло достаточно много новых интересных событий, о которых сейчас мне бы и хотелось поведать всем заинтересованным, кто продолжает следить за темой.

Категория: Программирование

 

Управление светильниками по протоколу DALI с помощью Arduino

Автор: admin от 15-02-2017, 12:50, посмотрело: 39

О протоколе DALI


DALI (Digital Addressable Lighting Interface) – протокол, предназначенный для управления осветительными приборами. Протокол был разработан австрийской компанией Tridonic и основан на манчестерском кодировании: каждый бит данных кодируется перепадом от низкого сигнала к высокому или наоборот.

Категория: Программирование » Веб-разработка

 

Security Week 06: открытые пароли в SCADA, уязвимость в SMB, токен для Google Apps

Автор: admin от 10-02-2017, 11:10, посмотрело: 46

Давно мы не говорили о безопасности промышленных IT-систем. Независимый исследователь из Германии Максим Рупп нашел (новость, исследование) серьезные проблемы в SCADA-системе компании Honeywell. В контроллерах XL Web II, использующихся в том числе в производстве, энергетике и в системах водоснабжения, были обнаружены пять уязвимостей, включая хранение паролей в открытом виде. Более того, используя специальный запрос к контроллеру, атакующий может в любое время получить актуальный пароль — он хранится на клиентской стороне. Приведенный в исследовании код говорит сам за себя:

Security Week 06: открытые пароли в SCADA, уязвимость в SMB, токен для Google Apps

Через параметры в URL в систему передается масса команд и настроек, принимаются они без проверок: правильным запросом можно, например, начать новую пользовательскую сессию, отключив таким образом легитимного управляющего устройством. Данная история хорошо описывает все традиционные особенности IT-безопасности в промышленности. Для апдейта нужно обратиться в местное подразделение вендора, сроки закрытия уязвимостей большие (информация была передана еще в августе прошлого года). Тем не менее, это неплохой пример взаимодействия вендоров SCADA-систем с безопасниками.

Категория: Информационная безопасность, Microsoft

 
Назад Вперед