ການຖອດລະຫັດຊິບ

ການຖອດລະຫັດຊິບຍັງເປັນທີ່ຮູ້ຈັກກັນວ່າການຖອດລະຫັດຊິບດຽວ (ການຖອດລະຫັດ IC). ນັບຕັ້ງແຕ່ຊິບ microcomputer ແບບຊິບດຽວໃນຜະລິດຕະພັນທີ່ເປັນທາງການແມ່ນຖືກເຂົ້າລະຫັດ, ໂປແກຼມບໍ່ສາມາດອ່ານໂດຍກົງໂດຍກົງໂດຍກົງໂດຍໃຊ້ໂປແກຼມໂດຍກົງ.

ເພື່ອປ້ອງກັນການເຂົ້າເຖິງຫຼືການສໍາເນົາຂອງ microcontroller ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ, microcontroller ສ່ວນໃຫຍ່ມີເຂົ້າລະຫັດຫຼືເຂົ້າລະຫັດ bytes ເພື່ອປົກປ້ອງໂປແກຼມ PROD. ຖ້າລັອກລັອກເຂົ້າລະຫັດການເຂົ້າລະຫັດ (ລັອກໄວ້) ໃນລະຫວ່າງການຂຽນໂປແກຼມ, ໂປແກຼມໃນ microcontroller ໂດຍກົງ, ເຊິ່ງເອີ້ນວ່າການເຂົ້າລະຫັດ microcontroller ຫຼືການເຂົ້າລະຫັດຊິບ. ຜູ້ໂຈມຕີ MCCE ໃຊ້ອຸປະກອນພິເສດຫຼືອຸປະກອນທີ່ເຮັດດ້ວຍຕົນເອງ, ປ່ຽນແປງຊ່ອງຫວ່າງຂອງຊິບແລະໂດຍຜ່ານການອອກແບບທີ່ສໍາຄັນຈາກຊິບແລະໄດ້ຮັບໂຄງການພາຍໃນຂອງ MCU. ນີ້ເອີ້ນວ່າການແຕກຊິບ.

ວິທີການແຕ່ງກາຍຊິບ

ການໂຈມຕີ 1.Software

ເຕັກນິກນີ້ປົກກະຕິໃຊ້ໂປແກຼມໂຕ້ຕອບການສື່ສານແລະໂປເຊດເຊີ, ລະບົບສູດການເຂົ້າລະຫັດ, ຫຼືຮູປ້ອງກັນຄວາມປອດໄພໃນສູດການໂຈມຕີເຫຼົ່ານີ້ເພື່ອປະຕິບັດການໂຈມຕີ. ຕົວຢ່າງປົກກະຕິຂອງການໂຈມຕີຂອງໂປແກຼມທີ່ປະສົບຜົນສໍາເລັດແມ່ນການໂຈມຕີໃນໄລຍະ AMEL AMPEL At89C ຊຸດ microcontrollers. ຜູ້ໂຈມຕີໄດ້ໃຊ້ຄວາມເປັນມາຈາກຊ່ອງຫວ່າງໃນການອອກແບບຂອງການລົບລ້າງລໍາດັບການເຄື່ອນໄຫວຂອງ microcomptioners ຊິບດຽວນີ້. ຫຼັງຈາກລົບລ້າງການລັອກລະຫັດ, ຜູ້ໂຈມຕີໄດ້ຢຸດການປະຕິບັດງານຕໍ່ໄປຂອງ microcomputer program, ເພື່ອທີ່ເຂົ້າລະຫັດທີ່ຖືກເຂົ້າລະຫັດທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດໂປແກຼມທີ່ເຂົ້າລະຫັດ.

ບົນພື້ນຖານຂອງວິທີການເຂົ້າລະຫັດອື່ນໆ, ບາງອຸປະກອນສາມາດພັດທະນາໄດ້ເພື່ອຮ່ວມມືກັບໂປແກຼມທີ່ແນ່ນອນເພື່ອເຮັດການໂຈມຕີຂອງ Software.

2. ການໂຈມຕີການຊອກຄົ້ນຫາເອເລັກໂຕຣນິກ

ເຕັກນິກນີ້ໂດຍປົກກະຕິຕິດຕາມຄຸນລັກສະນະການປຽບທຽບຂອງໂປເຊດເຊີແລະການໂຕ້ຕອບໃນລະຫວ່າງການແກ້ໄຂທາງໂລກແລະປະຕິບັດການໂຈມຕີຂອງມັນໂດຍການຕິດຕາມຄຸນລັກສະນະຂອງໄຟຟ້າ. ເນື່ອງຈາກວ່າ microController ແມ່ນອຸປະກອນເອເລັກໂຕຣນິກທີ່ໃຊ້ງານ, ໃນເວລາທີ່ມັນປະຕິບັດຄໍາແນະນໍາທີ່ແຕກຕ່າງກັນ, ການບໍລິໂພກພະລັງງານທີ່ສອດຄ້ອງກັນກໍ່ມີການປ່ຽນແປງຢ່າງເຫມາະສົມ. ດ້ວຍວິທີການວິເຄາະແລະກວດພົບການປ່ຽນແປງເຫຼົ່ານີ້ໂດຍໃຊ້ເຄື່ອງມືວັດແທກເອເລັກໂຕຣນິກແລະວິທີການສະຖິຕິຄະນິດສາດສະເພາະໃນ microcontroller ສາມາດໄດ້ຮັບ.

3. ເຕັກໂນໂລຢີການຜະລິດທີ່ເປັນຄວາມຜິດ

ເຕັກນິກການນໍາໃຊ້ເງື່ອນໄຂການເຮັດວຽກທີ່ຜິດປົກກະຕິເພື່ອໃຫ້ມີຂໍ້ບົກພ່ອງແລະຈາກນັ້ນໃຫ້ການເຂົ້າເຖິງເພີ່ມເຕີມເພື່ອດໍາເນີນການໂຈມຕີ. ການໂຈມຕີທີ່ມີຄວາມຜິດທີ່ຖືກນໍາໃຊ້ຫຼາຍທີ່ສຸດປະກອບມີແຮງດັນໄຟຟ້າແຮງດັນໄຟຟ້າແລະໂມງ. ແຮງດັນໄຟຟ້າຕ່ໍາແລະແຮງດັນສູງສາມາດໃຊ້ໃນການປິດວົງຈອນປ້ອງກັນຫລືບັງຄັບໃຫ້ໂປເຊດເຊີເພື່ອປະຕິບັດງານທີ່ຜິດພາດ. ໂມງຄູ່ຜົວເມຍສາມາດຕັ້ງຄ່າວົງຈອນປ້ອງກັນໂດຍບໍ່ທໍາລາຍຂໍ້ມູນທີ່ຖືກປົກປ້ອງ. ພະລັງງານແລະໂມງຫມໍສາມາດສົ່ງຜົນກະທົບຕໍ່ການຖອດລະຫັດແລະການປະຕິບັດຄໍາແນະນໍາຂອງແຕ່ລະບຸກຄົນໃນບາງໂປເຊດເຊີ.

4. ເຕັກໂນໂລຢີສືບສວນ

ເຕັກໂນໂລຢີແມ່ນການກໍາຈັດສາຍໄຟພາຍໃນໂດຍກົງ, ແລະຫຼັງຈາກນັ້ນສັງເກດ, ຫມູນໃຊ້, ແລະແຊກແຊງ microController ເພື່ອບັນລຸຈຸດປະສົງຂອງການໂຈມຕີ.

ເພື່ອຄວາມສະດວກສະບາຍ, ປະຊາຊົນແບ່ງເທັກນິກການໂຈມຕີຂ້າງເທິງ 4 ຢ່າງ, ການໂຈມຕີແບບນີ້), ກ້ອງວົງຈອນປິດນີ້ ມັນສາມາດໃຊ້ເວລາຊົ່ວໂມງຫຼືແມ້ກະທັ້ງອາທິດທີ່ຈະສໍາເລັດ. ເຕັກນິກການເງິນຈຸລະນະທັງຫມົດແມ່ນການໂຈມຕີທີ່ເປັນເອກະພາບ. ອີກສາມວິທີການແມ່ນການໂຈມຕີທີ່ບໍ່ແມ່ນການສະແດງ, ແລະຕົວ microcontroller ທີ່ຖືກໂຈມຕີຈະບໍ່ເສຍຫາຍທາງຮ່າງກາຍ. ການໂຈມຕີທີ່ບໍ່ແມ່ນການບຸກລຸກແມ່ນເປັນອັນຕະລາຍໂດຍສະເພາະໃນບາງກໍລະນີເພາະວ່າອຸປະກອນທີ່ຕ້ອງການສໍາລັບການໂຈມຕີທີ່ບໍ່ແມ່ນການຕໍ່ສູ້ມັກຈະສາມາດສ້າງແລະຍົກລະດັບໄດ້.

ການໂຈມຕີທີ່ບໍ່ແມ່ນການບຸກລຸກທີ່ສຸດຮຽກຮ້ອງໃຫ້ຜູ້ໂຈມຕີມີຄວາມຮູ້ກ່ຽວກັບໂປເຊດເຊີແລະຊອບແວທີ່ດີ. ໃນທາງກົງກັນຂ້າມ, ການໂຈມຕີ Probe ທີ່ສະແດງບໍ່ຈໍາເປັນຕ້ອງມີຄວາມຮູ້ໃນເບື້ອງຕົ້ນຫຼາຍ, ແລະເຕັກນິກທີ່ຄ້າຍຄືກັນຢ່າງກວ້າງຂວາງສາມາດໃຊ້ໄດ້ກັບຜະລິດຕະພັນທີ່ຫຼາກຫຼາຍ. ເພາະສະນັ້ນ, ການໂຈມຕີກ່ຽວກັບ MicroControlers ມັກຈະເລີ່ມຕົ້ນຈາກວິສະວະກໍາດ້ານວິສະວະກໍາສາດທີ່ມີການບຸກລຸກ, ແລະປະສົບການທີ່ສະສົມຊ່ວຍໃນການພັດທະນາເຕັກນິກການໂຈມຕີທີ່ມີລາຄາຖືກແລະໄວກວ່າ.