lunedì 29 dicembre 2014

Misurare I Consumi della ST Nucleo





Per misurare  i reali consumi della ST NUCLEO
Bisogna:
Togliere il jumper IDD (JP6 -evidenziato con i colori nero e rosso)
2) A sinistra il polo negativo a destra quello positivo (colori nero e rosso)
3) Setta il multimetro su DC
4) Per la famiglia STM32Fxx usa il range  milliAmpere (mA), per la famiglia STM32LXX  usa il range microAmpere(μA)


Questa pagina è sotto licenza Creative Common BY-SA

sabato 26 luglio 2014

Tipologie File System

ext2 Il classico filesystem nativo di Linux,
ext3 Aggiunge il journaling a ext2. Compatibile all’indietro. Il filesystem predefinito per molte distro attuali.
 ext4 La nuova generazione degli ext. Più scalabile, più affi dabile, basato su extent map.
 reiser Filesystem con journaling che archivia non solo i nomi dei fi le, ma anche i dati in un albero bilanciato.
proc Un filesystem virtuale specifi co di Linux, fornisce l’accesso ai dati interni del kernel.
JFS Il fi lesystem con journaling ideato da IBM.
cramfs Un semplice fi lesystem compresso per embedded system basati su ROM.
ISO9660 Il formato di filesystem usato sui CD, a volte chiamato High Sierra.
UDF Il filesystem usato sui DVD.
VFAT Il filesystem usato da Windows 95, Windows 98 e Windows NT 4.
OS/2 HPFS Il filesystem usato dal concorrente di Windows creato da IBM, noto anche come Warp.
NTFS Filesystem usato da Windows NT, 2000, XP, ecc.
 System V Il filesystem originale di System V, usato da un certo numero dei sistemi UNIX più vecchi.
UFS Il filesystem usato da BSD e derivati, come SunOS e OpenBSD.
XFS Un filesystem con journaling dalle alte prestazioni, nato sulla piattaforma SGI IRIX.
GFS Un filesystem clustered che    permette a più computer di condividere   un dispositivo a blocchi (ad esempio con iSCSI).
 NFS Il protocollo nativo di UNIX e Linux per condividere fi le in rete.
CIFS Il cosiddetto Common Internet File
System (il successore di SMB di Microsoft).
NCP Netware Core Protocol, il protocollo di Novell basato su
IPX è usato per accedere ai fi le server Netware.

Questa pagina è sotto licenza Creative Common BY-SA
 This page is under Creative Common BY-SA

Progetto gEDEA

Il progetto gEDA è una suite di strumenti per l’automazione della progettazione elettronica.
Questi strumenti vengono utilizzati per la progettazione di circuiti elettrici, schemi, simulazione, prototipazione e produzione.
Attualmente, il progetto gEDA offre una suite di applicazioni software mature e gratuite per la progettazione elettronica, inclusa la cattura schematica, gestione degli attributi, generazione della distinta base (BOM) , netlisting in oltre 20 formati di netlist, simulazione analogica e digitale e progettazione dei circuiti stampati (PCB ).
Il progetto gEDA è stato avviato per colmare la mancanza di strumenti gratuiti EDA per sistemi POSIX con lo scopo primario di promuovere l’hardware libero o hardware open source.
Lo sviluppo è soprattutto incentrato sulla piattaforma GNU / Linux . Veramente Bello.


LINK





UK Version

The gEDA project has produced and continues working on a full GPL'd suite and toolkit of Electronic Design Automation tools. These tools are used for electrical circuit design, schematic capture, simulation, prototyping, and production. Currently, the gEDA project offers a mature suite of free software applications for electronics design, including schematic capture, attribute management, bill of materials (BOM) generation, netlisting into over 20 netlist formats, analog and digital simulation, and printed circuit board (PCB) layout.
Very Nice

LINK


Questa pagina è sotto licenza Creative Common BY-SA
 This page is under Creative Common BY-SA

martedì 22 luglio 2014

Riduzione consumi di un Arduino uno R3


 
 Arduino di norma non ha un efficace gestione delle politiche di risparmio dei consumi , mentre altre  hanno un power managment che gestisce i consumi, disattivando tutto quello che non serve in arduino bisogna fare tutto a mano
Incominciamo a dire che i test sono fatti con arduino Uno R3, da data sheet abbiamo che i consumi sono di 50 mA 

Se si vuole fare le cose in maniera manuale  si puo' disabilitare
 
#include <avr/sleep.h>
void setup(){
  //abilito sleep mode
  sleep_enable();
  //scelgo la tipologia di sleep mode
  set_sleep_mode(SLEEP_MODE_PWR_DOWN);
  //disabilito tutte le periferiche
  ADCSRA = 0;  //disabilito ADC
  PRR = 0xff;  //disabilito tutte le periferiche 
  //mando giu' BOD:
  MCUCR = _BV (BODS) | _BV (BODSE);   
  MCUCR = _BV (BODS);        
  //mando in sleep mode la cpu
  sleep_cpu();
}
void loop(){
}
 
  
dove:






ADCSRA abilita o disabilita ADC 
 
la libreria di ARDUINO ha una variabile di nome PRR. Settando PRR a 1 accendo la 
periferica a 0 si spegne
    Bit 7 - PRTWI: Power Reduction TWI
    Bit 6 - PRTIM2: Power Reduction Timer/Counter2
    Bit 5 - PRTIM0: Power Reduction Timer/Counter0
    Bit 4 - Res: Reserved bit
    Bit 3 - PRTIM1: Power Reduction Timer/Counter1
    Bit 2 - PRSPI: Power Reduction Serial Peripheral Interface
    Bit 1 - PRUSART0: Power Reduction USART0
    Bit 0 - PRADC: Power Reduction ADC 

 al setup se vuoi disabilitae ADC, USART0, TWI, SPI devi settarli

ADCSRA = 0;
PRR = B10010111;

Il compito del Brown-out Detection (BOD) è quello di ripristinare il controller quando la tensione di alimentazione è troppo bassa per un funzionamento sicuro.
BOD può essere impostato su più livelli di tensione  o puo' essere spento. I livelli di BOD sono 4.3V, 2.7V e 1.8V. Lo standard è 2.7 V che è buono quando si dispone di alcuni dispositivi collegati 3.3V

 per disabilitare il BOD (Bisogna comunque disativare prima sempre ADC per poterlo disabilitare)

MCUCR = _BV (BODS) | _BV (BODSE);
MCUCR = _BV (BODS);

 poi ci sono le varie modalità di sleep mode le quali si differenziano da ltempo di risveglio del microconrollore e quandi della risposta che deve fornire l'intero sistema 

  Sleep modes  e Consumi:

  • SLEEP_MODE_IDLE: 15 mA
  • SLEEP_MODE_ADC: 6.5 mA
  • SLEEP_MODE_PWR_SAVE: 1.62 mA
  • SLEEP_MODE_EXT_STANDBY: 1.62 mA
  • SLEEP_MODE_STANDBY : 0.84 mA
  • SLEEP_MODE_PWR_DOWN : 0.36 mA


Se si vuole usare invece in un progetto dove non sivuole consumare troppa batteria e si vuole far risvegliare Arduino con un interrupt.

Questo è il link per poter testare il tutto, bisogna pero', con un cavo collegare il pin  D0 e il pin D2 cosi' l'evento verrà generato dall'invio di un dato dalla testiare sulla seriale



Questi sono i riferimenti che ho utilizzato per le prove:

link1 
link2
link3
link4
poi c'è questo forum link
importante esempio  link

esempio con libreria link

gestione interrupt link  oppure link



Questa pagina è sotto licenza Creative Common BY-SA
 This page is under Creative Common BY-SA

lunedì 24 marzo 2014

Power Consumption



I take this data form datasheet of product. Sometimes i test it.

/**BOARD**/
Arduino uno rev. 3 (ATmega328)
Power Supply:  5 v
Power Consumption: 50 mA.

Raspberry PI 

Power Supply:  5 v
Power Consumption: min: 200  mA. - max: 500 mA



  /**SENSOR**/ 

Ultrasonic Sensor HC-SR04
 Power Supply: 5v
Sleep  Mode : < 2mA
Working Current: 15mA
Effectual Angle: <15°

Ultrasonic Sonar Module US-100
Technology 40 kHZ Ulrasonic Sonar
Sensor Range 2cm - 350 cm (Temperature compensation)
Power input 3V-5V DC @ 3.5 mA Typ



Temperature -Humidity DHT11
 Power Supply:    5v         or  3 v
Sleep  Mode :  150 uA        -  100 uA
Average Mode : 1 mA        -   0.2 mA
Working Current: 2.5 mA   -  0.5 mA


Water Sensor  Gavazzi VP02EP  - tested
 Power Supply: 5v
Sleep  Mode :  1.20 mA
Working Current: 1.80mA
FROM data sheet






/**TRASMISSION**/

WiFi Shield V2.2 For Arduino (802.11 b/g)
Power Source: 3.3V
Power Consumption(Typical):
Standby = 34.0 µA
Receive = 125.0 mA
Transmit = 135.0 mA




Arduino GSM Shield - QUECTEL M10
 Power Supply: 3.4 - 4.5 v
Power Consumption :
  SLEEP MODE : 1.1 mA @DRX=5 -- 0.7 mA @DRX=9  QUAD BAND
Power Consumation
For GPRS Data (1 Rx, 1Tx) CLASS 12
GSM 850
@power level #5 <350 mA, Typical 280 mA
@power level #12 Typical 145 mA
@power level #19, Typical 90 mA
EGSM 900
@power level #5 <350 mA, Typical 260 mA
@power level #12 Typical 135 mA
@power level #19, Typical 90 mA
 DCS 1800
@power level #0 <300 mA, Typical 200 mA
@power level #7 Typical 120 mA
@power level #15, Typical 90 mA
PCS 1900
 @power level #0 <300 mA, Typical 230 mA
@power level #7 Typical 130 mA
@power level #15, Typical 90 mA




/** MICROPHONE **/

MEMS Microphone Breakout - INMP401 (ADMP401)
4.72 mm × 3.76 mm × 1.0 mm surface-mount package
High SNR of 62 dBA
Sensitivity of −42 dBV
Flat frequency response from 100 Hz to 15 kHz
Low current consumption of <250 μA
Single-ended analog output
High PSR of 70 dB
Compatible with Sn/Pb and Pb-free solder processes
RoHS/WEEE compliant





Voice Recorder Breakout - ISD1932

Voice Recorder Breakout - ISD1932
consumption : 2.4 -5.5 V
Temperature: -40 C to 85 C (industrial range)
Automatic power down after each operation cycle



Seeedstudio Grove Sound Recorder SEN71254P

Can be controlled both manually or by MCU
Non-volatile Flash memory technology, No battery backup required;
User-friendly, easy-to-use operation;
 Working voltage: 3V- 5V
Recommended Working voltage: 5V
Standby Mode Current: 2 μA
Range:±1.5g
Weight: 2g
Low Power consumption, Operating current:25 mA, standby current: 1uA
Sample rate and duration changable by replacing a single resisto



Grove Infrared Reflective Sensor
Operating voltage: 4.5 V - 5.5 V
Digital output, 0 or VCC
High resolution sensor;minimum detectable length: 1mm black line
Effective distance:4-15mm
Indicator LED on board
Sensitivity adjustable via potentiometer
Small Grove 1X1 compatible interface
Current:14.69 - 15.35 mA
Effective Distance :4-15 mm

DHT11 Humidity & Temperature Sensor















Infra Red Thermometer MLX90614

temperature ranges: -40 to 125 °C for ambient
temperature ranges: -70 to 382.2 °C for the object
Operating voltage: 5V compatible or 3V (battery) compatible
low consumption mode “sleep mode” (3V version only),  current consumption to 2.5uA


PIR Motion Sensor EKMB





Water sensor
    Low power consumption
    High sensitivity








this page is under Creative Common BY-SA



lunedì 24 febbraio 2014

GLOSSARIO della sicurezza informatica


AGCOM - L'Autorità per le comunicazioniI due compiti principali assegnati a questa Autorità indipendente dalla Legge n . 249/1997 devono garantire condizioni eque di concorrenza di mercato e di tutelare i diritti fondamentali di tutti i cittadini .

 APT - Advanced Persistent Threat
 Una minaccia che comporta un attacco mirato , volto a installare un certo numero di malware nelle reti del target al fine di stabilire i collegamenti necessari per exfiltrating in remoto le informazioni pertinenti dalle reti dell'entità di destinazione . 

BYOD - Bring Your Own Device 
Una politica aziendale che consente ai dipendenti di portare i propri dispositivi mobili ( laptop, smartphone, tablet , ecc) al loro posto di lavoro e il loro utilizzo al fine di avere accesso alle informazioni e alle applicazioni aziendali , come messaggi di posta elettronica ecc.. 

.ccTLD - Country Code Top Level Domain  L' ultima parte del nome di dominio Internet utilizzato da uno Stato . Si compone di due lettere : " . It" per l'Italia . 

CERT - Computer Emergency Response TeamOrganizzazione con compiti di prevenzione degli incidenti informatici e coordinare la risposta agli eventi informatici. Diversi CERT svolgono anche funzioni di formazione e informazione per gli utenti ICT .

CERT - PA - Computer Emergency Response Team - Pubblica  Amministrazione Evoluzione del CERT - SPC ( vedi paragrafo successivo) , con una competenza estesa ai sistemi informativi ed informatici della Pubblica Amministrazione e di tutti i suoi servizi , oltre alle reti di interconnessione . Essa ha il compito di sostenere e coordinare la Pubblica Amministrazione nella prevenzione di , rispondere alle e recupero da incidenti informatici . 

CERT - SPC - Computer Emergency Response Team - Sistema di Pubblico di ConnettivitàLa struttura responsabile , a livello dell'Ufficio Nazionale per la prevenzione , il monitoraggio , assicurando la condivisione delle informazioni e l'analisi degli incidenti di sicurezza all'interno dell'Amministrazione SPC pubblica . Essa ha anche il mandato di garantire l'attuazione di una metodologia coerente ed uniforme per la gestione di incidenti ICT . Il CERT - SPC è il punto di contatto primario per tutte le Unità Locali di Sicurezza ( ULS ) stabiliti per ogni dominio di rete connessa con l' SPC .

 CNA - Computer Network Attacck- attività che si svolgono dentro e attraverso il cyberspazio , al fine di manipolare, ostacolare , negare, downgrade o distruggere informazioni memorizzate nelle reti ICT o nei sistemi informatici , o le reti ICT o nei sistemi informatici stessi .

 CNAIPIC - Centro Informatico Nazionale Anti crimine per la Protezione delle infrastrutture critiche Il CNAIPIC , istituito con la legge n. 155/2005 e con decreto del Ministro dell'Interno del 9 febbraio 2008, è situato all'interno del Servizio di Polizia Postale e delle Comunicazioni , che è responsabile per la sicurezza e l'integrità delle comunicazioni del Ministero dell'Interno IT , Autorità Nazionale della Pubblica Sicurezza . Il Centro , come previsto dalla legge , la responsabilità di garantire la prevenzione e la repressione dei crimini informatici contro le infrastrutture critiche o attività ICT di rilevanza nazionale , anche attraverso accordi di partnership con le strutture interessate . 

CND - Le azioni di difesa della rete informatica adottate mediante reti informatiche per la protezione , il monitoraggio , l'analisi , rilevamento e ostacolare le attività non autorizzate effettuate contro le reti di computer e sistemi informatici

 CNE - Computer rete di sfruttamento operazioni effettuate nel cyberspazio , al fine di estrarre informazioni da reti ICT mirati o sistemi informatici . Sono attività di raccolta di intelligence , o azioni che preparano l'esecuzione di un attacco informatico . 

CNO - Computer Operation Network Questo termine generalmente comprende Computer Attacco Network ( CNA ) , Computer Network difesa ( CND) e Computer Network Exploitation ( CNE ) . 

CPS - Cyber ​​sistema fisicoReti ICT e sistemi informatici di supporto , gestione e supervisione beni fisici come le infrastrutture civili , aerospaziale, trasporti , sanità , energia e processi produttivi. 

CSBM - Misure per fiducia reciprocaMisure volte a prevenire o risolvere le ostilità tra gli Stati membri , e ad evitare il loro aggravarsi , sviluppando la fiducia reciproca . Tali misure possono essere formali o informali , bilaterale o multilaterale , militari o di natura politica .DoS - Denial of Service
attacco volto a rendere un sistema informatico o una risorsa disponibile per gli utenti legittimi saturando e sovraccaricando le connessioni di rete del server.

 DDoS - Distributed Denial of Service 
Un DoS lanciati da diversi sistemi compromessi e infetti ( botnet ). 

DF - Digital Forensics
 Una disciplina - chiamata anche  computer forensics che  si occupa di identificazione , l'archiviazione , l'analisi e reporting computer trova , al fine di presentare prove digitali valido che può essere presentata in sede civile o penale .  

DNS - Domain Name System 
Un sistema di classificazione di dominio costituito da un database distribuito convertire automaticamente un indirizzo web in un codice numerico Internet Protocol ( IP ) , che identifica il web che ospita il sito del server. 

ENISA - European Network e dell'informazione Security AgencyL' Agenzia dell'Unione europea istituita per promuovere la sicurezza ICT attraverso la consulenza tecnica alle autorità nazionali e le istituzioni dell'UE , per facilitare la condivisione delle migliori pratiche , nonché l'emergere di una comunità di professionisti della sicurezza ICT , e di promuovere la cultura della sicurezza .SfruttareUn codice utilizzando un bug o una vulnerabilità di un sistema informatico . 

IC - Infrastrutture CriticheLe infrastrutture critiche è un bene o un sistema all'interno dell'UE che è essenziale per il mantenimento delle funzioni vitali della società . I danni alle infrastrutture critiche , la sua distruzione o perturbazione potrebbe avere un impatto negativo per la sicurezza dell'UE e il benessere dei suoi cittadini ( art. 2 acceso . B) ( direttiva 2008/ 114 / CE ) . 

ICE - infrastrutture critiche europeeStruttura Critical all'interno degli Stati membri dell'UE il cui danneggiamento o distruzione può avere un significativo impatto su almeno due Stati membri . La rilevanza di un tale impatto viene valutato globalmente , vale a dire in termini di impatti su altri settori , compreso l'impatto su altri settori legati ad altre infrastrutture ( art. 2 acceso . E) ( direttiva 2008/114/CE ) .Ingegneria socialeArte di manipolare la psiche delle persone al fine di costringerli a svolgere azioni specifiche o divulgare informazioni riservate, come ad esempio le credenziali di accesso a sistemi informatici . 


IE - Internet of Everything Una rete in cui persone, oggetti , dati e processi sono collegati tra loro attraverso Internet , e dove le informazioni vengono trasformati in azioni in tempo reale , creando così nuove e come oggi le opportunità di business impreviste .

 IoT - Internet of Things: L'estensione di Internet al mondo degli oggetti , che diventano accessibili in remoto tramite Internet e sono quindi quadro strategico nazionale per la sicurezza del cyberspazio in grado di comunicare informazioni su se stessi connessione ad altri oggetti e utenti . L'obiettivo è quello di garantire che Internet traccia una mappa del mondo reale , dando una identità elettronica a cose e luoghi dell'ambiente fisico . Le potenziali applicazioni della IoT sono molteplici : dalle applicazioni industriali (processi produttivi) , alla logistica e infomobilità , fino alla efficienza energetica , teleassistenza e tutela dell'ambiente . 

ISP - Internet Service Provider
Una società che fornisce l'accesso a internet di commercio e altri servizi attraverso una linea telefonica , come dialup e ISDN o collegamenti a banda larga come le fibre ottiche o DSL .Malware-  Contrazione di " software maligno" . Un programma iniettato in un sistema informatico , generalmente nascosto , con l'intenzione di compromettere la privacy , l'integrità o la disponibilità dei dati , delle applicazioni o dei sistemi operativi del bersaglio . Per questa categoria generale appartengono , per esempio : virus, vermi , trojan, backdoor , spyware, dialer , hijacker , rootkit , scareware , coniglio , keylogger , bombe logiche , ecc 

Phishing - Un attacco informatico ha , in generale , come obiettivo la moine di informazioni sensibili ( user- id , password, numeri di carte di credito , PIN ) con l'invio di falsi messaggi di posta elettronica a un gran numero di indirizzi . Le e-mail sono progettati per convincere i destinatari ad aprire un allegato o per accedere a un sito web falso . Il phisher utilizza i dati che ottiene per acquistare beni , trasferire denaro o solo come un "ponte " per ulteriori attacchi. 

Reverse engineering - Un'analisi progettato per comprendere il funzionamento dei prodotti hardware e software per riprogettare loro, per esempio , per migliorare le loro funzioni o al fine di utilizzarli per finalità diverse ed ulteriori rispetto a quelli originali . 

SCADA - software di  controllo e acquisizione datiSistemi utilizzati per il monitoraggio e il controllo degli impianti e delle attrezzature in settori come il controllo del traffico ( aereo, treno , automobile ) , il controllo di sistemi di stransportation liquido ( acquedotti , oleodotti , ecc), della distribuzione dell'energia elettrica , la gestione linee di produzione che realizzano processi industriali e indagini di rilevazione ambientale remoti .

Social Engineering  Arte di manipolare le persone al fine di costringerli a svolgere azioni specifiche o divulgare informazioni riservate, come ad esempio le credenziali di accesso a sistemi informatici

 SOC - Security Operations Center 
Un centro che fornisce servizi finalizzati alla sicurezza dei sistemi informatici nelle imprese ( SOC interno) o clienti esterni . Un SOC può anche fornire servizi di risposta agli incidenti : in questo caso si agisce come un Response Team Computer Security Incident ( CSIRT ) , anche se questa funzione dipende spesso un'entità separata all'interno dell'azienda .

 TCP / IP - Transmission Control Protocol / Internet ProtocolSono due protocolli, TCP e IP, sviluppati nella seconda metà degli anni '70 " dall'Agenzia di difesa avanzato progetto di ricerca ( DARPA ) , con l'obiettivo di consentire la comunicazione tra i diversi tipi di computer e reti di computer . TCP / IP è , ancora oggi , utilizzato da Internet .

 UTM - Unified Threat Management
Un prodotto di sicurezza integrata per proteggere da minacce multiple ,costituito da un firewall , un software antivirus e sistemi per filtrare lo spam e il suo contenuto . 
Web defacement:Un attacco condotto contro un sito web e che consiste nel modificare i contenuti della home page o di altre pagine del sito .


note: tadotto dal testo
http://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2014/02/italian-national-strategic-framework-for-cyberspace-security.pdf 

la pagina e il suo contenuto e sotto licenza Creative Common BY-SA