MICROCHIP AN3523 UWB لیږدونکي امنیتي نظرونه د غوښتنلیک یادښت د کارونکي لارښود
پیژندنه
د الوتنې د رادیو سیګنالونو په کارولو سره د واټن اندازه کولو سیسټمونه په اوسني وخت کې د غیر فعال ننوتلو / غیر فعال پیل (PEPS) سره مجهز موټرو کې خورا مشهور کیږي.
یوځل چې د فاصلې ارزښت اندازه شي ، موټر ته د کلیدي فوب نږدې والی تصدیق کیدی شي.
دا معلومات د ریلي برید (RA) بندولو لپاره کارول کیدی شي.
په هرصورت، د احتیاط پلي کولو پرته، د نږدې تایید کولو دا ډول میتودونه د مخالف برید په وړاندې د ساتنې لپاره کافي ندي.
دا سند مهم امنیتي ملحوظات او هغه لارې تشریح کوي چې د مایکروچپ ATA5350 الټرا وایډ بانډ (UWB) لیږدونکي IC سره حل کیږي.
چټک حوالې
د حوالې اسناد
- د ATA5350 ډیټاشیټ
- د ATA5350 کارن لارښود
- مریدولا سینګ، پیټریک لیو او سرډجان کیپکن، "UWB د نبض بیا تنظیم کولو سره: د ریل او فزیکي پرت بریدونو پروړاندې د رینج خوندي کول" په شبکه او توزیع شوي سیسټم امنیت سمپوزیم (NDSS) کې، 2020
- آنجان رنګاناتن او سرجان کپکون، "ایا موږ واقعیا نږدې یو؟ په بې سیم سیسټمونو کې د نږدې والي تصدیق کول، په IEEE امنیت او محرمیت مجله کې، 2016
لنډیزونه/مخففونه
جدول 1-1. لنډیزونه/مخففونه
لنډیزونه/مخففونه | تفصیل |
BCM | د بدن کنټرول ماډل |
CAN | د کنټرولر سیمه شبکه |
ED/LC | ژر کشف / ناوخته ژمنې |
IC | مدغم سرکټ |
ID | پیژندنه |
IV | ابتدايي ارزښت |
LIN | د محلي انٹرفیس شبکه |
PEPS | غیر فعال ننوتل / غیر فعال پیل |
PR | پروور |
RA | ریلی برید |
RNR | تصادفي نونس ډاټا |
SSID | د خوندي ناستې پیژندونکی |
UHF | الټرا-لوړ فریکونسی |
UWB | الټرا وایډ بانډ |
VR | تصدیق کوونکی |
د واټن بندول
دوه ATA5350 وسایل (د مثال لپارهample، key fob او car) د دوی ترمنځ د UWB سیګنال د الوتنې وخت اندازه کولو سره د فاصلې محاسبه کولو لپاره تنظیم کیدی شي.
په پروسه کې دوه ډوله وسایل شامل دي:
- لومړی وسیله: د تصدیق کونکي (fob) په نوم هم پیژندل کیږي اندازه کول پیل کوي
- دوهم وسیله: د پروور (موټر) په نوم هم پیژندل کیږي ډیټا ټیلیګرام ته ځوابونه اندازه شوي ارزښت ، د الوتنې د دورې وخت ، د وسایطو ترمینځ د فاصلې محاسبه کولو لپاره د لاندې ساده فارمول په کارولو سره کارول کیږي:
فاصله = (د رڼا د الوتنې سرعت د ګردي سفر وخت)
د نورمال حالت فاصله بندولو سیشن (VR/PR)
لاندې انځور د نورمال حالت په کارولو سره د ATA5350 UWB ټرانسیور سره د واټن محدودولو اندازه کولو لپاره غوښتنلیک روښانه کوي.
شکل 2-1. د واټن محدودولو اندازه کولو سیسټم
د تصدیق کونکي نوډ او پروور نوډ ترمینځ ارتباط او ډیټا تبادله په برخو ویشل شوې او په لاندې ترتیب کې ترسره کیږي:
- تصدیق کونکی خپل د نبض فاصله اندازه کولو غوښتنه لیږي
- پروور د تصدیق کونکي غوښتنه ترلاسه کوي
- پروور د ثابت بدلون وخت ته انتظار کوي (16uS)
- پروور خپل د نبض فاصله اندازه کولو ځواب لیږي
- تصدیق کوونکی د پروور ځواب ترلاسه کوي
د نورمال حالت VR/PR رینج سیشن د نبض ټیلګرام په کارولو سره ترلاسه کیږي چې جوړښت یې په لاندې شکل کې ښودل شوی.
شکل 2-2. نورمال حالت VR/PR پلس ټیلیګرامونه
تصدیق کوونکی
د وخت په شاوخوا کې وګرځئ
پروور
په نورمال حالت کې، د RNRv او RNRp منطقي ارزښتونه د نبض سره د ثابت 1 بټ څخه تر 16-پلس خپریدو نمونې په کارولو سره نقشه کیږي، کوم چې لاندې تعریف شوي:
- منطقي بټ 0 = د نبض نمونه 1101001100101100
- منطقي بټ 1 = د نبض نمونه 0010110011010011
د تصدیق کونکي لپاره، 4-بایټ SSID او 4-بایټ RNRv د 1024-نبض نمونې سره نقشه شوي او د 1375-پلس ټیلیګرام جوړولو لپاره د پریمبل او Sync نبض سره یوځای شوي.
د پروور پلس ټیلیګرام هم په ورته ډول جوړ شوی.
د نبض ټلیګرامونه چې د دې ټاکل شوي نمونې په کارولو سره د فزیکي بریدونو لپاره زیان منونکي دي او باید د PEPS ریلي برید سره د مقابلې په توګه ونه کارول شي.
د دې سناریو د مخنیوي لپاره، اضافي امنیتي تدابیر باید پلي شي.
دوی په لاندې برخه کې تشریح شوي.
د خوندي موډ فاصله بندولو سیشن (VRs/PRs)
د ATA5350 UWB ټرانسیور سره د خوندي حالت په کارولو سره د فاصلې محدودولو اندازه کولو لپاره یو ښه غوښتنلیک په 2-3 شکل کې ښودل شوی.
د دې سیسټم پرمختګونه شامل دي:
- د پیغام تصدیق لپاره تصادفي ډیټا پیکټ (RNRv او RNRp)
- د تصادفي ډیټا پیکټ نبض بیا ترتیب کول / سکرمبینګ (IV, KEY)
د فاصلې اندازه کولو سیشن پیل کولو دمخه، د SSID، RNRv، RNRp، IV او KEY ارزښتونه باید د باډي کنټرول ماډل (BCM) څخه تصدیق کونکي ته د کوډ شوي لینک له لارې لیږدول شي (د مثال لپارهample PEPS UHF چینل) د یو خوندي CAN یا LIN ارتباطي چینل له لارې پروور(s) ته.
د فاصلې اندازه کولو سیشن بشپړیدو وروسته ، تصدیق کونکی د حساب شوي فاصلې معلومات BCM ته د کوډ شوي UHF لینک له لارې لیږي (د مثال لپارهample, PEPS چینل)
شکل 2-3. د فاصلې محدودولو اندازه کولو سیسټم خوندي کړئ
د خوندي ناستې پیژندونکی (SSID)
د BCM لخوا چمتو شوي SSID معلومات د UWB پلس ټیلیګرام ته تعدیل شوي. که د SSID چک کول فعال شوي وي، یوازې د نبض ټیلګرامونه د اعتبار وړ SSID ارزښتونو سره منل کیږي.
غونډه سمدلاسه پای ته رسیږي که چیرې SSID سره سمون ونلري.
په A19 راجستر کې د اړونده ترتیب بټ لپاره د کارونکي لارښود وګورئ.
د تصدیق کونکي او پروور لپاره تصادفي ډیټا پاکټ (RNRv او RNRp)
د BCM لخوا چمتو شوي RNRv او RNRp ارزښتونه د ترلاسه شوي UWB نبض ټیلیګرام د اعتبار د چک کولو لپاره کارول کیږي.
پروور د فاصلې اندازه کولو ناستې په پای کې د خوندي CAN یا LIN ارتباطي چینل له لارې BCM ته د تصدیق کونکي ، RNRv' څخه خپل ترلاسه شوي ارزښت راپور ورکوي.
که چیرې BCM دا وټاکي چې RNRv ≠ RNRv'، د فاصلې اندازه کول ناسم ګڼل کیږي.
په ورته ډول، تصدیق کونکی خپل ترلاسه شوی ارزښت د پروور، RNRp' څخه BCM ته د کوډ شوي UHF لینک له لارې راپور ورکوي (د مثال لپارهample، PEPS چینل) د فاصلې اندازه کولو ناستې په پای کې.
که چیرې BCM دا وټاکي چې RNRp ≠ RNRp'، د فاصلې اندازه کول ناسم ګڼل کیږي.
د نبض سکرمبینګ (IV، KEY)
د نبض سکریمبلینګ پلي کیږي ترڅو د فاصلې اندازه کولو لپاره د ټولو فزیکي پرت فاصله لنډولو بریدونو په وړاندې خوندي کولو لپاره لاره چمتو کړي [3].
د UWB د نبض ټیلیګرام سکریبل کولو لپاره، سیکیور موډ د نبض ټیلیګرام RNRv او RNRp ډیټا ساحې بیا تنظیموي او تصادفي کوي.
د نبض بیا ترتیب کول په نورمال حالت کې کارول شوي د ثابت نبض خپریدو نمونې ځای په ځای کولو سره ترلاسه کیږي چې د فاصلې اندازه کولو ناستې دمخه د لیست شوي لید لید جدول څخه اجازه ورکړل شوي نمونې سره.
د نبضونو تصادفي کول د بیا تنظیم شوي نبضونو او د Trivium بلاک سیفر څخه د تصادفي شمیرې ترمینځ د ځانګړي OR عملیاتو په پلي کولو سره ترسره کیږي.
دا عملیات په لاندې شکل کې په ګرافیک ډول ښودل شوي.
د یادونې وړ ده چې د نبض بیا ترتیب کول او تصادفي کول یوازې د RNR ډیټا ساحه کې پلي کیږي.
پیشنهاد، همغږي او SSID نه جوړیږي.
انځور 2-4. د نبض د بیا تنظیم کولو پروسه
د مخالفو واټنونو د بریدونو ډولونه
د مناسب ډیزاین په پام کې نیولو پرته، د نږدې تایید یا د فاصلې محدودولو سیسټمونه د فاصلې تعدیل بریدونو ته زیان منونکي کیدی شي.
دا بریدونه کولی شي د اندازه شوي فاصلې د مینځلو لپاره د ډیټا لیت او / یا فزیکي پرت کې ضعفونه وکاروي.
د ډیټا لیر بریدونه د قوي کوډ کولو په شمول مخنیوی کیدی شي او دا طریقه دمخه په اوسني موټرو کې د PEPS سیسټمونو کې په عمل کې ده.
د فزیکي پرت بریدونه د پام وړ اندیښنې دي ځکه چې د ډیټا لیر کوډ کولو پرته د برید اجرا کولو امکان شتون لري او همدارنګه بریدونه د اوریدو له لارې ترلاسه شوي ډیټا کاروي او د لوبې کولو (ترکیب شوي یا ترمیم شوي) یا د فاصلې اندازه کولو لپاره د راډیو سیګنالونو بیا غږولو سره. [۴] .
د دې سند شرایط د PEPS سیسټم کې د کلیدي فوب نږدې تایید ترسره کوي، نو دا سند یوازې هغه ګواښونو باندې تمرکز کوي چې سیسټم یې د فاصلې راپور ورکولو توان لري چې د واقعیت څخه لږ وي.
د فزیکي پرت نصبولو خورا عام میتودونه، د واټن کمولو برید دا دي:
- د سیکاډا برید - د وړاندیز او ډیټا پیلوډ دواړه ټاکونکي سیګنال څخه ګټه پورته کوي
- د تمدید انجیکشن - د پیشنهاد د ټاکلو جوړښت څخه ګټه پورته کوي
- د برید دمخه کشف / ناوخته کمیټ - د اوږد سمبول اوږدوالی څخه ګټه پورته کوي
د سیکاډا برید
که د الوتنې د وخت اندازه کولو سیسټم د رینج لپاره دمخه ټاکل شوي ډیټا پاکټونه کاروي، د برید کونکي لپاره امکان شتون لري چې د غلط اعتراف سیګنال رامینځته کړي حتی مخکې لدې چې مستند پروور خپل مستند رینج سیګنال ترلاسه کړي.
د سیکاډا برید پرمختګ کويtagد سیسټمونو e چې د دې فزیکي پرت ضعف لري په دوامداره توګه د مستند پروور په پرتله د ډیر ځواک سره د ناوړه اعتراف (پروور) سیګنال لیږدولو سره [4].
دا د دې لامل کیږي چې مستند تصدیق کونکی د مستند اعتراف سیګنال څخه ډیر ژر د غلا ناوړه اعتراف سیګنال ترلاسه کړي.
دا سیسټم د غلط او لنډ واټن په محاسبه کولو کې چال چلن کوي (لاندې انځور وګورئ).
نورمال حالت باید مخنیوی وشي ځکه چې دا کارونکي د سیکاډا برید ته زیان رسوي.
پرځای یې، خوندي حالت باید غوره شي.
دا دمخه ټاکل شوي ډیټا پاکټونه په ځانګړي ډول ترلاسه شوي ډیټا پاکټونو سره بدلوي او دا ډول برید بندوي.
شکل 3-1. د سیکاډا برید
د وړاندیز انجیکشن
په دې ډول برید کې، غل هڅه کوي چې لاندې کارونه ترسره کړي:
- د پیشنهاد جوړښت په اړه د هغې پوهه ګټه پورته کړئ (کوم چې خلکو ته پیژندل کیږي)
- د خوندي ډیټا پیلوډ لپاره ارزښتونه اټکل کړئ (د 2.2.3 برخې ته مراجعه وکړئ د نبض سکرمبینګ (IV, KEY))
- بشپړ لیږد ته وده ورکړئ (پریبل + ډیټا پیلوډ) د مقدار لخوا ، TA ، ډیر ژر چې مستند پروور به ځواب ورکړي.
د جزیاتو لپاره لاندې انځور ته مراجعه وکړئ.
انځور 3-2. Preamble انجیکشن برید
د ډیزاین په واسطه، د ATA5350 وسیله د سمال د جوړولو لپاره د وړاندیز RF ځانګړتیاوې کارويampling profile د راتلونکو نبضونو د کشف لپاره.
که د مستند ځواب څخه ډیر ژر TA انجیکشن شوی وړاندیز د غلط ځواب لامل شيampد وخت په تیریدو سره، د خوندي معلوماتو پاتې برخه به په سمه توګه ترلاسه نشي، او برید به بند شي.
د برید دمخه کشف / ناوخته برید
بل فزیکي پرت ځانګړتیا چې د فاصلې اندازه کولو لپاره کارول کیدی شي هغه طریقه ده چې ډاټا کوډ شوي.
د UWB راډیو د طبیعت له امله، منطقي ډاټا بټونه د نبضونو د ترتیب په کارولو سره کوډ شوي دي کوم چې دمخه په 2.1 برخه کې د نورمال حالت فاصله بندولو سیشن (VR/PR) کې بحث شوی و.
د نبض دا سلسله یو سمبول جوړوي او د UWB راډیوګانو لخوا د حساسیت او پیاوړتیا لپاره کارول کیږي.
په حقیقت کې، د UWB راډیوګانې د دې وړتیا لري چې لیږدول شوي سمبول په سمه توګه وټاکي، حتی که ځینې انفرادي سمبول نبضونه ورک وي.
په پایله کې، د UWB راډیو سیسټمونه د ابتدايي کشف / ناوخته ژمنې (ED/LC) برید لپاره زیان منونکي دي.
د ED/LC برید تر شا اصل دا دی چې یوازې د لومړۍ برخې ترلاسه کولو وروسته د سمبول نمونې وړاندوینې سره د اعتراف ډیټا پیکټ ته وده ورکړي.
برید د مستند پروور څخه ډیر ژر د ناوړه اعتراف ډیټا پیکټ په لیږدولو سره بشپړ شوی (لاندې عکس وګورئ).
شکل 3-3. د برید دمخه کشف / ناوخته برید
خوندي حالت په مؤثره توګه د ED/LC ټول بریدونه بندوي او سپارښتنه کیږي چې د دې ډول واټن کمولو برید مخه ونیسي.
دا د ثابت نبض نمونو (نورمال حالت) د بیا ترتیب شوي نبض نمونو (خوندي حالت) سره بدلولو سره ترلاسه کیږي چې برید کونکي ته نامعلوم دي.
هغه معلومات چې د نبض نمونې په سمه توګه بیا تنظیم کولو لپاره اړین دي د هرې رینګ سیشن له پیل دمخه تصدیق کونکي او پروور ته پیژندل کیږي، مګر برید کونکي ته نه.
د نبض د بیا تنظیم کولو ټوله پروسه په 2.2.3 برخه کې تشریح شوې د نبض سکرمبینګ (IV, KEY) او په ګرافیک ډول په 2-4 شکل کې ښودل شوي.
د پروتوکول اهمیت
د تصدیق کونکي او پروور پیغامونو اعتبار یقیني کولو لپاره ، د ننګونې ځواب پروتوکول اړین دی.
د IEEE® 802.15.4a/f معیارونو یو له لومړنیو زیانونو څخه دا دی چې دا د تصدیق شوي اعتراف لپاره شرایط نلري، او د دې وړتیا پرته، د الوتنې د وخت اندازه کولو سیسټمونه د فزیک الیریر بریدونو او ساده دواړو له خطر سره مخ دي. د پیغام بیا پیلولو بریدونه[4].
ATA5350 دا وړتیا لري، کوم چې د تصدیق کونکي او پروور (RNRv او RNRp) لپاره په 2.2.2 برخه کې د تصادفي ډیټا پیکټ کې تشریح شوي او په 2-3 شکل کې ښودل شوي.
پایله
د ATA5350 امپلس راډیو UWB راډیو د امنیت په پام کې نیولو سره ډیزاین شوې.
د خوندي حالت په غوره کولو سره، کوم چې د نبض بیا ترتیب کولو او د پیغام تصدیق کولو ملاتړ کوي (د ننګونې ځواب پروتوکول ملاتړ کوي)، کارونکي ته ډاډ ورکول کیدی شي چې د فاصلې اندازه کول په حقیقت کې د ناوړه بریدونو څخه خوندي دي.
د اسنادو بیاکتنې تاریخ
بیاکتنه | نیټه | برخه | تفصیل |
A | ۹/۹۷ | سند | ابتدايي بیاکتنه |
مایکروچپ Webسایټ
مایکروچپ زموږ له لارې آنلاین ملاتړ چمتو کوي webپه سایټ کې: www.microchip.com/
دا webسایټ د جوړولو لپاره کارول کیږي files او معلومات په اسانۍ سره پیرودونکو ته شتون لري.
ځینې موټر شتون لري پدې کې شامل دي:
- د محصول ملاتړ: د معلوماتو پاڼې او خطا، د غوښتنلیک یادښتونه او sampد پروګرامونو، ډیزاین سرچینې، د کاروونکي لارښود او د هارډویر مالتړ اسناد، وروستي سافټویر ریلیزونه او آرشیف شوي سافټویر
- عمومي تخنیکي ملاتړ: په مکرر ډول پوښتل شوي پوښتنې (FAQs)، د تخنیکي ملاتړ غوښتنې، د آنلاین بحث ګروپونه، د مایکروچپ ډیزاین شریک پروګرام غړو لیست
- د مایکروچپ سوداګرۍ: د محصول انتخاب کونکي او ترتیب کولو لارښودونه ، د مایکروچپ وروستي مطبوعاتي اعالمیې ، د سیمینارونو او پیښو لیست کول ، د مایکروچپ پلور دفترونو لیست کول ، توزیع کونکي او د فابریکې نمایندګان
د محصول بدلون خبرتیا خدمت
د مایکروچپ د محصول بدلون خبرتیا خدمت د پیرودونکو سره د مایکروچپ محصولاتو اوسني ساتلو کې مرسته کوي.
پیرودونکي به د بریښنالیک خبرتیا ترلاسه کړي کله چې د ځانګړي محصول کورنۍ یا د ګټو پراختیا وسیلې پورې اړوند بدلونونه ، تازه معلومات ، بیاکتنې یا خطا شتون ولري.
د راجستر کولو لپاره، لاړ شئ www.microchip.com/pcn او د راجستریشن لارښوونې تعقیب کړئ.
د پیرودونکي ملاتړ
د مایکروچپ محصولاتو کارونکي کولی شي د څو چینلونو له لارې مرستې ترلاسه کړي:
- توزیع کونکی یا استازی
- د محلي پلور دفتر
- سرایت شوي حل انجینر (ESE)
- تخنیکي ملاتړ
پیرودونکي باید د ملاتړ لپاره د دوی توزیع کونکي ، نماینده یا ESE سره اړیکه ونیسي.
د پلور محلي دفترونه هم د پیرودونکو سره د مرستې لپاره شتون لري.
په دې سند کې د پلور دفترونو او ځایونو لیست شامل دی.
تخنیکي ملاتړ له لارې شتون لري webپه سایټ کې: www.microchip.com/support
د محصول پیژندنې سیسټم
د معلوماتو امر کولو یا ترلاسه کولو لپاره، د بیلګې په توګه، د قیمت یا تحویلۍ په اړه، فابریکې یا د پلور لیست شوي دفتر ته مراجعه وکړئ.
د مایکروچپ وسیلو کوډ محافظت ځانګړتیا
په مایکروچپ وسیلو کې د کوډ محافظت ځانګړتیا لاندې توضیحات یاد کړئ:
- د مایکروچپ محصولات د دوی ځانګړي مایکروچپ ډیټا شیټ کې موجود توضیحات پوره کوي.
- مایکروچپ باور لري چې د دې محصولاتو کورنۍ نن ورځ په بازار کې د خپل ډول ترټولو خوندي کورنۍ ده ، کله چې په مطلوب ډول او نورمال شرایطو کې کارول کیږي.
- د کوډ محافظت خصوصیت څخه سرغړونې لپاره بې ایمانه او احتمالي غیرقانوني میتودونه کارول کیږي.
دا ټول میتودونه، زموږ د پوهې سره سم، د مایکروچپ محصولاتو کارولو ته اړتیا لري د عملیاتي ځانګړتیاو څخه بهر چې د مایکروچپ ډیټا شیټونو کې شتون لري.
ډیری احتمال، هغه څوک چې دا کار کوي د فکري ملکیت په غلا کې ښکیل وي. - مایکروچپ د پیرودونکي سره کار کولو ته لیواله دی څوک چې د دوی کوډ بشپړتیا په اړه اندیښنه لري.
- نه مایکروچپ او نه کوم بل سیمیکمډکټر جوړونکی کولی شي د دوی کوډ امنیت تضمین کړي.
د کوډ محافظت پدې معنی ندي چې موږ محصول د "نه ماتیدونکي" په توګه تضمین کوو.
د کوډ محافظت په دوامداره توګه وده کوي.
موږ په مایکروچپ کې ژمن یو چې په دوامداره توګه زموږ د محصولاتو د کوډ محافظت ځانګړتیاوې ښه کړو.
د مایکروچپ د کوډ محافظت ځانګړتیا ماتولو هڅې ممکن د ډیجیټل ملیونیم کاپي رائټ قانون څخه سرغړونه وي.
که دا ډول عملونه ستاسو سافټویر یا نورو کاپي رایټ شوي کار ته غیر مجاز لاسرسي اجازه ورکوي ، تاسو ممکن د دې قانون لاندې د معافیت لپاره د دعوی حق ولرئ.
قانوني خبرتیا
په دې خپرونه کې د وسیلې غوښتنلیکونو او ورته ورته معلوماتو په اړه معلومات یوازې ستاسو د اسانتیا لپاره چمتو شوي او ممکن د تازه معلوماتو لخوا ځای په ځای شي.
دا ستاسو مسؤلیت دی چې ډاډ ترلاسه کړئ چې ستاسو غوښتنلیک ستاسو د ځانګړتیاو سره سمون لري.
مایکروچیپ هیڅ ډول استازیتوب یا تضمین نه کوي که څه هم څرګند یا ضمیمه وي، لیکل شوي یا شفاهي، قانوني یا بل ډول، د معلوماتو سره تړاو لري، په شمول د محدودیت، محدودیت، محدودیت په شمول د مقصد لپاره اضطراب یا فټنس.
مایکروچپ ټول مسؤلیت ردوي چې د دې معلوماتو او کارولو څخه رامینځته کیږي.
د ژوند مالتړ او/یا خوندیتوب غوښتنلیکونو کې د مایکروچپ وسیلو کارول په بشپړ ډول د پیرودونکي په خطر کې دي، او پیرودونکی موافقه کوي چې د هر ډول زیانونو، ادعاوو، سوټونو، یا لګښتونو څخه د دې ډول کارونې په پایله کې د بې ضرر مایکروچپ دفاع، جبران او ساتي.
هیڅ جوازونه، په ښکاره یا بل ډول، د مایکروچپ د فکري ملکیت حقونو الندې، پرته لدې چې بل ډول ویل شوي وي.
سوداګریزې نښې
د مایکروچپ نوم او لوګو، د مایکروچپ لوگو، اډاپټیک، هر ډول نرخ، AVR، AVR لوگو، AVR فریکس، Bes Time، Bit Cloud، Chip KIT، Chip KIT لوگو، Crypto Memory، Crypto RF، dsPIC، فلش فلیکس، فلیکس PWR، هیلډو، ایګلو، جوک باکس،
Kee Loq، Kleer، LAN Check، Link MD، maX Stylus، maX Touch، Media LB، میګا AVR، مایکرو سیمی، مایکرو نیم لوگو، MOST،
MOST لوگو، MPLAB، Opto Lyzer، Packe Time، PIC، Pico Power، PICSTART، PIC32 لوگو، پولر فائر، پروچپ ډیزاینر،
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, SST Logo, Super Flash, Symmetrical, Sync Server, Tachyon,
د Temp Trackr، د وخت سرچینه، کوچني AVR، UNI/O، ویکٹرون، او XMEGA د مایکروچپ ټیکنالوژۍ راجستر شوي سوداګریزې نښې دي
په متحده ایالاتو او نورو هیوادونو کې شامل شوي.
APT، کلاک ورکس، د ایمبیډډ کنټرول حلونو شرکت، ایتر سینچ، فلش ټیک، هایپر سپیډ کنټرول، هایپر لایټ لوډ، انټل لیموس، لیبرو، د موټرو بنچ، ایم ټچ، پاور مایټ 3، دقیق څنډه، پرو ASIC، پرو ASIC پلس،
د پرو ASIC پلس لوگو، خاموش تار، سمارټ فیوژن، سنک ورلډ، ټیمکس، د وخت سیزیم، د وخت مرکز، د وخت انځور، د وخت چمتو کونکی،
Vite، Win Path، او ZL په متحده ایالاتو کې د مایکروچپ ټیکنالوژۍ ثبت شوي سوداګریزې نښې دي
نږدې کیلي سپپریشن، AKS، د ډیجیټل عمر لپاره انلاګ، هر کیپیسیټر، هر دننه، هر بهر، بلیو اسکای، باډي کام، کوډ ګارډ، کریپټو تصدیق، کریپټو اتوماتیک، کریپټو ملګری، کریپټو کنټرولر، dsPICDEMnet، , متحرک اوسط میچینګ, DAM, ECAN, Ether GREEN, د سرکټ سیریل برنامه کول, ICSP, INIC net, Inter-chip Connectivity, Jitter Blocker, Kleer Net, Kleer Net logo, mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB تصدیق شوی لوگو، MPLIB، MPLINK، Multi TRAK، Net Detach، Omniscient Code Generation، PICDEM، PICDEM. net، PIC کټ، PIC tail، Power Smart، Pure Silicon، Q Matrix، REAL ICE، Ripple Blocker، SAM-ICE، Serial Quad I/O، SMART-IS، SQI، سوپر سویچر، سوپر سویچر II، ټول برداشت، TSHARC یو ایس بی چیک، ویری سینس، View Span، Wiper Lock، Wireless DNA، او ZENA د متحده ایالاتو او نورو هیوادونو کې شامل شوي مایکروچپ ټیکنالوژۍ سوداګریزې نښې دي.
SQTP په متحده ایالاتو کې د مایکروچپ ټیکنالوژۍ د خدماتو نښه ده
د اډاپټیک لوگو، فریکونسی آن ډیمانډ، د سیلیکون ذخیره کولو ټیکنالوژي، او سیم کام په نورو هیوادونو کې د مایکروچپ ټیکنالوژۍ شرکت راجستر شوي سوداګریزې نښې دي.
GestIC د مایکروچپ ټیکنالوژۍ جرمني II GmbH & Co. KG راجستر شوی سوداګریز نښه ده، چې د مایکروچپ ټکنالوژۍ شرکت یوه فرعي شرکت، په نورو هیوادونو کې.
نورې ټولې سوداګریزې نښې چې دلته ذکر شوي د دوی د اړوندو شرکتونو ملکیت دی.
© 2020، مایکروچپ ټیکنالوژي شامله شوې، په متحده ایالاتو کې چاپ شوې، ټول حقونه خوندي دي.
ISBN: 978-1-5224-6300-9
AMBA، Arm، Arm7، Arm7TDMI، Arm9، Arm11، هنرمند، لوی. LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile په متحده ایالاتو او/یا نورو ځایونو کې د Arm Limited (یا د هغې فرعي شرکتونو) سوداګریزې نښې یا راجستر شوي سوداګریزې نښې دي.
د کیفیت مدیریت سیسټم
د مایکروچپ د کیفیت مدیریت سیسټمونو په اړه د معلوماتو لپاره، مهرباني وکړئ لیدنه وکړئ: www.microchip.com/quality.
د کارپوریټ دفتر
2355 لویدیځ چاندلر بلویډ.
چاندلر، AZ 85224-6199
ټیلیفون: 480-792-7200
فکس: 480-792-7277
تخنیکي ملاتړ: www.microchip.com/support
Web پته: www.microchip.com
اسناد / سرچینې
![]() |
د مایکروچپ AN3523 UWB لیږدونکي امنیت نظرونو غوښتنلیک یادښت [pdf] د کارونکي لارښود د AN3523 UWB لیږدونکي امنیتي نظرونو غوښتنلیک یادښت، AN3523، د UWB لیږدونکي امنیتي نظرونو غوښتنلیک یادښت، د نظر غوښتنې غوښتنلیک یادښت |