資料介紹
1 項目背景
信息產業的高速發展,帶來了信息技術的空前繁榮;但危害信息安全的事件也不斷發生,信息安全的形勢是嚴峻的。 信息安全事關國家安全,事關社會穩定,必須采取措施確保信息安全。 硬件結構的安全和操作系統的安全是信息系統安全的基礎,密碼、網絡安全等技術是關鍵技術。 只有從信息系統的硬件和軟件的底層開始做起,從整體上采取措施,才能比較有效地確保信息系統的安全。
隨著計算機技術、通信技術的飛速發展,特別是互聯網的迅速普及和3C(計算機、通信和消費電子)融合的加速,嵌入式系統逐漸成為信息產業的一個支柱,其市場的深度和廣度不斷擴大。然而,嵌入式系統在快速發展的同時也面臨安全方面的巨大挑戰,特別是隨著嵌入式系統的不斷發展和推廣,它越來越多地被非法入侵和破壞,給各個國家和眾多企業造成巨大的損失,有時甚至危害到國家和地區的安全。例如嵌入式系統廣泛地被用于控制各種關鍵設備:通訊網絡、電力柵格、核電站、飛行控制系統等,一旦這樣的系統遭到惡意入侵者的破壞,其帶來的損失是可想而知。所以,安全將會是嵌入式系統設計的一種新的思維。嵌入式系統軟、硬件結構簡化,導致資源可任意使用,尤其是執行代碼可修改,惡意程序可以被植入。病毒程序利用操作系統對執行代碼不檢查一致性的弱點,將病毒代碼嵌入到執行代碼程序,實現病毒傳播。黑客利用被攻擊系統的漏洞竊取超級用戶權限,植入攻擊程序,肆意進行破壞。更為嚴重的是對合法的用戶沒有進行嚴格的訪問控制,可以進行越權訪問,造成不安全事故。由于在嵌入式系統的制造鏈、供給鏈和使用鏈都可能存在那些惡意的入侵者,就此安全需求會依不同的角度而有所變化。為了保證通信安全,這時就提出了安全功能的要求,諸如數據機密性、完整性和可用性。機密性防止未授權用戶獲得存儲在系統中的敏感信息;數據的完整性保證在未經允許的情況下,系統中的數據不能被任意地刪除和修改;完整性保證病毒、惡意用戶等不能隨意地修改系統中的程序,可用性核實信息的發送或者接收只能是相應的對方,而不能是不合法者。這些安全功能,在如今的嵌入式系統中也得到了廣泛的應用。
基于軟件,操作系統,硬件三者協同保證計算機系統的安全,產生出可信計算的基本思想。目前可信計算規范主要面向個人PC領域,但是對這個概念的理解,對于嵌入式可信系統的構造具有相當意義。可信計算的目的是在計算和通信系統中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高整體的安全性。可信計算的思想源于社會。 其基本思想是在計算機系統中首先建立一個信任根,再建立一條信任鏈,一級測量認證一級,一級信任一級,把信任關系擴大到整個計算機系統,從而確保計算機系統的可信。在技術領域,可信計算發展非常迅速。 1983 年,美國國防部就制定了《可信計算機系統評價準則》。 1999 年, TCPA 組織成立,2003 年改組為可信計算組織TCG. TCPA 和TCG 制定了關于可信計算平臺、可信存儲和可信網絡連接等一系列技術規范。 目前已有200 多個企業加入了TCG,可信計算機已經進入實際應用階段。在理論領域, IEEE 組織于2004 年開辦了IEEE Transactions on Dependable and Secure Computing 雜志,專門刊發可信計算研究論文。
在我國,與可信計算概念相對應的是由我國相關部門自主制定的TCM標準。目前,中國的可信計算事業處于蓬勃發展的階段。
2000年6月武漢瑞達公司和武漢大學合作,開始研制安全計算機,研究成果于2004年10月通過國家密碼管理委員會主持的技術鑒定。它是國內第一款自主研制的可信計算平臺,在系統結構和主要技術路線方面與TCG的規范是類似的。這一產品被國家科技部等四部委聯合認定為“國家級重點新產品”,并獲得2006年國家密碼科技進步二等獎,已在我國電子政務、公安、銀行、軍隊得到實際應用。
2005年聯想集團的“恒智”芯片和可信計算機相繼研制成功。同年,兆日公司的TPM芯片研制成功。這些產品都相繼通過國家密碼管理委員會的鑒定和認可。
聯想推出了兩款基于自主知識產權的TCM芯片的筆記本電腦和臺式電腦,并獲得了公安部、國家安全部、國家保密局和國家密碼管理局的安全認證。該可信PC具備文件夾解密、安全管理箱、安全文件共享等功能,并且在易用性方面做了特色設計。
同方公司于2007年6月26日發布了基于TCM標準的同方TST安全平臺,可預防企業的機密信息通過終端計算機泄密,可隱藏硬盤,通過指紋鎖進行硬盤加密以及安全備份等。同時,同方還推出了授權密網產品——將工作組的幾臺計算機設置成一個域,非授權用戶無法傳遞文件。
專門提供調用可信計算機中TCM密鑰體系,讓TCM、可信計算機與人的身份結合,構建完整可信計算信任鏈的吉大正元公司,則利用PKI/PMI技術,推出了可信接入安全支撐平臺,保證不同網絡可安全地接入整個體系。
雖然在PC領域,通過各機構和企業的努力,可信計算技術已經得到了一定程度的發展,但是在嵌入式系統領域,我國無論在規范還是在實際應用上,還是處于發展不足的狀態。而基于嵌入式系統對于資源的敏感性,能源的緊缺性,功能的專業性等特點,生搬硬套過往的“大而全”的可信計算規范的服務顯然是不合適。同時,目前市場上通用的TPM芯片大部分是通過與CPU的LPC引腳連接提供相關的加密驗證服務。個人PC市場的處理器少廠商的壟斷局面與嵌入式系統芯片市場百花齊放的情況不同,這也決定了現有的TPM芯片不能滿足各種各樣的傳輸接口需求。因此,一種基于嵌入式系統特性的安全保證技術實現方案的實現就顯得非常必要。
2 系統建設總體原則
2.1 建設目標
本項目目的在于,基于目前現有的嵌入式部件的安全功能(Spartan-3A的Device DNA和中興TCM芯片),提供一個保證嵌入式系統程序完整性的設計方案。于此同時,參照可信計算規范標準,為嵌入式系統打造一個可信根,為之后的可信鏈的建立及嵌入式可信平臺的構造提供必要的條件。最終滿足國內嵌入式系統安全需求,并為我國嵌入式系統可信技術獨立自主發展提供支持。
2.2 建設原則
1、可擴展性原則:嵌入式系統本身就是一個被要求具備可擴展性的系統。其任務多變性,外設可裁剪性等原則也決定了本次設計應該具有與之匹配的特性。在保證核心,基本的完整性保證服務功能后,應該支持用戶根據自身需要定制不同的,更復雜的安全性服務,即為今后系統應用的擴展和系統升級提供必要的接口。
2、安全性原則:由于設計中任何部件的安全性缺陷以及運行步驟上的漏洞都會導致系統被破壞的可能,所以本方案的安全性必須通過可信計算規范中可信鏈的建立過程進行論證。從而構造一個牢固的安全根基。
3、兼容性原則:基于嵌入式芯片廠商眾多,使用的架構也不盡相同。因此本嵌入式系統程序完整性保證設計方案應該盡量做到只經過有限的修改甚至無需進行修改,即可應用到大部分主流的嵌入式系統之中。保證本設計的通用性。
3 項目研制內容
本項目對嵌入式系統完整性保證技術中的加密算法實現,系統部件身份識別,系統運行效率等關鍵技術進行了綜合、深入的研究。
3.1 系統設計框架
整個嵌入式系統設計總體結構圖如下圖所示,主要有主處理芯片、提供數據驗證功能的可編程邏輯器件(FPGA)、提供TCM規范服務的TCM芯片以及外部存儲器件。本系統運行與兩種模式下:1、主要由FPGA與PC進行數據交互的配置模式。2嵌入式處理芯片,FPGA,TCM芯片協同工作的運行模式。
配置模式下,FPGA讀出內部Device DNA,輸出到PC端。之后掃描外部存儲設備(如flash)制定地址區間的內容(一般為boot loader),進行SHA-1運算,產生數據摘要,輸出到PC端。Device DNA會作為DES算法的密鑰對上面提到的數據摘要進行加密,Device DNA與加密值會通過固件程序保存在TCM芯片的可信存儲區域內。
運行模式下,主處理芯片通過FPGA產生的時鐘信號進行工作。系統上電后,FPGA并不馬上對主處理芯片提供時鐘,而是先進行完整性驗證工作:1、裝載Device DNA,提供給內部DES運算部件作為密鑰使用。2、請求TCM芯片發送32位隨機數,此隨機數將會被DES算法加密后送到FPGA,FPGA的DES部件對其進行解密后,進行存儲。3、FPGA讀取flash制定區域的內容,并進行SHA-1運算,產生160位數據摘要。4、160位數據摘要被分為5組,每組32位。每組與此前接收到的32位隨機數組成64位數據,進行DES加密后,送到TCM芯片進行校驗。5、TCM芯片接收到5組數據后進行解密。首先校驗隨機數部分是否與之前發出的一致,若一致,則繼續校驗數據摘要部分數據與之前在配置模式下寫入的理想值是否一致。對比結果存放于特定內存位置。6、FPGA為主處理芯片提供時鐘,并接通主處理芯片與外部存儲器與TCM的數據通路。用戶可以通過相關的接口讀取對比值,判斷系統是否被修改。
嵌入式完整性保證方案框架
3.2 安全性分析
硬件安全性: Spartan-3A,全部硬件邏輯固化在芯片內部,不可讀取。TCM:通過國家商密辦檢驗,不可讀取。Boot Loader完整性:FPGA將依次讀取Boot Loader的內容,并計算Hash值。對Boot ROM的任何篡改都將改變Hash值。從而導致驗證不通過。
以下是幾種可預見的攻擊方式:1、在已知Boot loader的內容的前提下,計算出數據摘要的內容,偽造FPGA。由于Device DNA是每一塊FPGA的身份識別碼,此值是唯一的。更換FPGA會導致用于DES加密密鑰的Device DNA改變,從而向TCM芯片傳送的加密值不正確。2、監聽FPGA與TCM之間的通訊。由于TCM與FPGA通訊內容還依賴于隨機數,具有不可預見性,所以監聽當次的通訊內容對之后內容的破解并沒有作用。
信息產業的高速發展,帶來了信息技術的空前繁榮;但危害信息安全的事件也不斷發生,信息安全的形勢是嚴峻的。 信息安全事關國家安全,事關社會穩定,必須采取措施確保信息安全。 硬件結構的安全和操作系統的安全是信息系統安全的基礎,密碼、網絡安全等技術是關鍵技術。 只有從信息系統的硬件和軟件的底層開始做起,從整體上采取措施,才能比較有效地確保信息系統的安全。
隨著計算機技術、通信技術的飛速發展,特別是互聯網的迅速普及和3C(計算機、通信和消費電子)融合的加速,嵌入式系統逐漸成為信息產業的一個支柱,其市場的深度和廣度不斷擴大。然而,嵌入式系統在快速發展的同時也面臨安全方面的巨大挑戰,特別是隨著嵌入式系統的不斷發展和推廣,它越來越多地被非法入侵和破壞,給各個國家和眾多企業造成巨大的損失,有時甚至危害到國家和地區的安全。例如嵌入式系統廣泛地被用于控制各種關鍵設備:通訊網絡、電力柵格、核電站、飛行控制系統等,一旦這樣的系統遭到惡意入侵者的破壞,其帶來的損失是可想而知。所以,安全將會是嵌入式系統設計的一種新的思維。嵌入式系統軟、硬件結構簡化,導致資源可任意使用,尤其是執行代碼可修改,惡意程序可以被植入。病毒程序利用操作系統對執行代碼不檢查一致性的弱點,將病毒代碼嵌入到執行代碼程序,實現病毒傳播。黑客利用被攻擊系統的漏洞竊取超級用戶權限,植入攻擊程序,肆意進行破壞。更為嚴重的是對合法的用戶沒有進行嚴格的訪問控制,可以進行越權訪問,造成不安全事故。由于在嵌入式系統的制造鏈、供給鏈和使用鏈都可能存在那些惡意的入侵者,就此安全需求會依不同的角度而有所變化。為了保證通信安全,這時就提出了安全功能的要求,諸如數據機密性、完整性和可用性。機密性防止未授權用戶獲得存儲在系統中的敏感信息;數據的完整性保證在未經允許的情況下,系統中的數據不能被任意地刪除和修改;完整性保證病毒、惡意用戶等不能隨意地修改系統中的程序,可用性核實信息的發送或者接收只能是相應的對方,而不能是不合法者。這些安全功能,在如今的嵌入式系統中也得到了廣泛的應用。
基于軟件,操作系統,硬件三者協同保證計算機系統的安全,產生出可信計算的基本思想。目前可信計算規范主要面向個人PC領域,但是對這個概念的理解,對于嵌入式可信系統的構造具有相當意義。可信計算的目的是在計算和通信系統中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高整體的安全性。可信計算的思想源于社會。 其基本思想是在計算機系統中首先建立一個信任根,再建立一條信任鏈,一級測量認證一級,一級信任一級,把信任關系擴大到整個計算機系統,從而確保計算機系統的可信。在技術領域,可信計算發展非常迅速。 1983 年,美國國防部就制定了《可信計算機系統評價準則》。 1999 年, TCPA 組織成立,2003 年改組為可信計算組織TCG. TCPA 和TCG 制定了關于可信計算平臺、可信存儲和可信網絡連接等一系列技術規范。 目前已有200 多個企業加入了TCG,可信計算機已經進入實際應用階段。在理論領域, IEEE 組織于2004 年開辦了IEEE Transactions on Dependable and Secure Computing 雜志,專門刊發可信計算研究論文。
在我國,與可信計算概念相對應的是由我國相關部門自主制定的TCM標準。目前,中國的可信計算事業處于蓬勃發展的階段。
2000年6月武漢瑞達公司和武漢大學合作,開始研制安全計算機,研究成果于2004年10月通過國家密碼管理委員會主持的技術鑒定。它是國內第一款自主研制的可信計算平臺,在系統結構和主要技術路線方面與TCG的規范是類似的。這一產品被國家科技部等四部委聯合認定為“國家級重點新產品”,并獲得2006年國家密碼科技進步二等獎,已在我國電子政務、公安、銀行、軍隊得到實際應用。
2005年聯想集團的“恒智”芯片和可信計算機相繼研制成功。同年,兆日公司的TPM芯片研制成功。這些產品都相繼通過國家密碼管理委員會的鑒定和認可。
聯想推出了兩款基于自主知識產權的TCM芯片的筆記本電腦和臺式電腦,并獲得了公安部、國家安全部、國家保密局和國家密碼管理局的安全認證。該可信PC具備文件夾解密、安全管理箱、安全文件共享等功能,并且在易用性方面做了特色設計。
同方公司于2007年6月26日發布了基于TCM標準的同方TST安全平臺,可預防企業的機密信息通過終端計算機泄密,可隱藏硬盤,通過指紋鎖進行硬盤加密以及安全備份等。同時,同方還推出了授權密網產品——將工作組的幾臺計算機設置成一個域,非授權用戶無法傳遞文件。
專門提供調用可信計算機中TCM密鑰體系,讓TCM、可信計算機與人的身份結合,構建完整可信計算信任鏈的吉大正元公司,則利用PKI/PMI技術,推出了可信接入安全支撐平臺,保證不同網絡可安全地接入整個體系。
雖然在PC領域,通過各機構和企業的努力,可信計算技術已經得到了一定程度的發展,但是在嵌入式系統領域,我國無論在規范還是在實際應用上,還是處于發展不足的狀態。而基于嵌入式系統對于資源的敏感性,能源的緊缺性,功能的專業性等特點,生搬硬套過往的“大而全”的可信計算規范的服務顯然是不合適。同時,目前市場上通用的TPM芯片大部分是通過與CPU的LPC引腳連接提供相關的加密驗證服務。個人PC市場的處理器少廠商的壟斷局面與嵌入式系統芯片市場百花齊放的情況不同,這也決定了現有的TPM芯片不能滿足各種各樣的傳輸接口需求。因此,一種基于嵌入式系統特性的安全保證技術實現方案的實現就顯得非常必要。
2 系統建設總體原則
2.1 建設目標
本項目目的在于,基于目前現有的嵌入式部件的安全功能(Spartan-3A的Device DNA和中興TCM芯片),提供一個保證嵌入式系統程序完整性的設計方案。于此同時,參照可信計算規范標準,為嵌入式系統打造一個可信根,為之后的可信鏈的建立及嵌入式可信平臺的構造提供必要的條件。最終滿足國內嵌入式系統安全需求,并為我國嵌入式系統可信技術獨立自主發展提供支持。
2.2 建設原則
1、可擴展性原則:嵌入式系統本身就是一個被要求具備可擴展性的系統。其任務多變性,外設可裁剪性等原則也決定了本次設計應該具有與之匹配的特性。在保證核心,基本的完整性保證服務功能后,應該支持用戶根據自身需要定制不同的,更復雜的安全性服務,即為今后系統應用的擴展和系統升級提供必要的接口。
2、安全性原則:由于設計中任何部件的安全性缺陷以及運行步驟上的漏洞都會導致系統被破壞的可能,所以本方案的安全性必須通過可信計算規范中可信鏈的建立過程進行論證。從而構造一個牢固的安全根基。
3、兼容性原則:基于嵌入式芯片廠商眾多,使用的架構也不盡相同。因此本嵌入式系統程序完整性保證設計方案應該盡量做到只經過有限的修改甚至無需進行修改,即可應用到大部分主流的嵌入式系統之中。保證本設計的通用性。
3 項目研制內容
本項目對嵌入式系統完整性保證技術中的加密算法實現,系統部件身份識別,系統運行效率等關鍵技術進行了綜合、深入的研究。
3.1 系統設計框架
整個嵌入式系統設計總體結構圖如下圖所示,主要有主處理芯片、提供數據驗證功能的可編程邏輯器件(FPGA)、提供TCM規范服務的TCM芯片以及外部存儲器件。本系統運行與兩種模式下:1、主要由FPGA與PC進行數據交互的配置模式。2嵌入式處理芯片,FPGA,TCM芯片協同工作的運行模式。
配置模式下,FPGA讀出內部Device DNA,輸出到PC端。之后掃描外部存儲設備(如flash)制定地址區間的內容(一般為boot loader),進行SHA-1運算,產生數據摘要,輸出到PC端。Device DNA會作為DES算法的密鑰對上面提到的數據摘要進行加密,Device DNA與加密值會通過固件程序保存在TCM芯片的可信存儲區域內。
運行模式下,主處理芯片通過FPGA產生的時鐘信號進行工作。系統上電后,FPGA并不馬上對主處理芯片提供時鐘,而是先進行完整性驗證工作:1、裝載Device DNA,提供給內部DES運算部件作為密鑰使用。2、請求TCM芯片發送32位隨機數,此隨機數將會被DES算法加密后送到FPGA,FPGA的DES部件對其進行解密后,進行存儲。3、FPGA讀取flash制定區域的內容,并進行SHA-1運算,產生160位數據摘要。4、160位數據摘要被分為5組,每組32位。每組與此前接收到的32位隨機數組成64位數據,進行DES加密后,送到TCM芯片進行校驗。5、TCM芯片接收到5組數據后進行解密。首先校驗隨機數部分是否與之前發出的一致,若一致,則繼續校驗數據摘要部分數據與之前在配置模式下寫入的理想值是否一致。對比結果存放于特定內存位置。6、FPGA為主處理芯片提供時鐘,并接通主處理芯片與外部存儲器與TCM的數據通路。用戶可以通過相關的接口讀取對比值,判斷系統是否被修改。
嵌入式完整性保證方案框架
3.2 安全性分析
硬件安全性: Spartan-3A,全部硬件邏輯固化在芯片內部,不可讀取。TCM:通過國家商密辦檢驗,不可讀取。Boot Loader完整性:FPGA將依次讀取Boot Loader的內容,并計算Hash值。對Boot ROM的任何篡改都將改變Hash值。從而導致驗證不通過。
以下是幾種可預見的攻擊方式:1、在已知Boot loader的內容的前提下,計算出數據摘要的內容,偽造FPGA。由于Device DNA是每一塊FPGA的身份識別碼,此值是唯一的。更換FPGA會導致用于DES加密密鑰的Device DNA改變,從而向TCM芯片傳送的加密值不正確。2、監聽FPGA與TCM之間的通訊。由于TCM與FPGA通訊內容還依賴于隨機數,具有不可預見性,所以監聽當次的通訊內容對之后內容的破解并沒有作用。
下載該資料的人也在下載
下載該資料的人還在閱讀
更多 >
- 信號完整性與電源完整性-電源完整性分析 12次下載
- 嵌入式系統系列叢書-時間觸發嵌入式系統設計模式 0次下載
- 信號完整性與電源完整性的仿真
- ARM嵌入式系統BSP的程序設計總結
- 嵌入式Linux應用程序例程
- (完整版)vxworks嵌入式操作系統 0次下載
- 基于群簽名算法的云共享數據完整性審計 7次下載
- 高速PCB電源完整性設計與分析 0次下載
- Hyperlynx信號完整性仿真 125次下載
- 內核完整性保護模型 1次下載
- 嵌入式系統與C程序設計 13次下載
- 信號完整性與電源完整性仿真分析 0次下載
- 最新嵌入式系統數字邏輯測試解決方案
- 嵌入式系統的c程序設計
- 嵌入式系統的C程序設計
- 什么是信號完整性 627次閱讀
- 嵌入式系統的應用實例 826次閱讀
- 什么是嵌入式系統?嵌入式系統的具體應用 2105次閱讀
- 什么是信號完整性? 1880次閱讀
- 利用時域和頻域巧解信號完整性/電源完整性的問題 838次閱讀
- 使用IAR Embedded Workbench和MCU的CRC模塊來檢查代碼的完整性 1662次閱讀
- 信號完整性分析 3168次閱讀
- ADS在信號完整性和電源完整性仿真方面的應用 6245次閱讀
- 防護嵌入式安全的方法有哪些 1555次閱讀
- 信號完整性對EMC的影響有哪些 3555次閱讀
- 基于嵌入式軟件的JNI技術應用解析 1020次閱讀
- 構建eCos嵌入式系統的步驟教程 3823次閱讀
- PCB信號完整性有哪幾步_如何確保PCB設計信號完整性 1.1w次閱讀
- 嵌入式系統的信號完整性理論分析 1221次閱讀
- 典型的嵌入式系統設計 2650次閱讀
下載排行
本周
- 1開關電源設計原理手冊
- 1.83 MB | 4次下載 | 免費
- 2PL4807單節鋰離子電池充電器中文手冊
- 1.36 MB | 2次下載 | 免費
- 3智能小車proteus仿真+C源程序
- 0.02 MB | 1次下載 | 免費
- 4TMR技術在電流傳感器中的應用
- 616.47 KB | 1次下載 | 免費
- 5BQ769142技術參考手冊
- 2.99MB | 1次下載 | 免費
- 6CBM8605_8606_8608-運算放大器【中文排版】-202406271735
- 2.70 MB | 1次下載 | 免費
- 701-07-06-CBM8655_CBM8656精密運算放大器
- 4.49 MB | 1次下載 | 免費
- 8LLC 電路基本原理分析及公式推導
- 551.94 KB | 1次下載 | 免費
本月
- 1XL4015+LM358恒壓恒流電路圖
- 0.38 MB | 155次下載 | 1 積分
- 2PCB布線和布局電路設計規則
- 0.40 MB | 45次下載 | 免費
- 3GB/T4706.1-2024 家用和類似用途電器的安全第1部分:通用要求
- 7.43 MB | 14次下載 | 1 積分
- 4智能門鎖原理圖
- 0.39 MB | 13次下載 | 免費
- 5JESD79-5C_v1.30-2024 內存技術規范
- 2.71 MB | 10次下載 | 免費
- 6elmo直線電機驅動調試細則
- 4.76 MB | 9次下載 | 6 積分
- 7WIFI智能音箱原理圖完整版
- 0.09 MB | 7次下載 | 10 積分
- 8PC1013三合一快充數據線充電芯片介紹
- 1.03 MB | 7次下載 | 免費
總榜
- 1matlab軟件下載入口
- 未知 | 935115次下載 | 10 積分
- 2開源硬件-PMP21529.1-4 開關降壓/升壓雙向直流/直流轉換器 PCB layout 設計
- 1.48MB | 420061次下載 | 10 積分
- 3Altium DXP2002下載入口
- 未知 | 233084次下載 | 10 積分
- 4電路仿真軟件multisim 10.0免費下載
- 340992 | 191367次下載 | 10 積分
- 5十天學會AVR單片機與C語言視頻教程 下載
- 158M | 183333次下載 | 10 積分
- 6labview8.5下載
- 未知 | 81581次下載 | 10 積分
- 7Keil工具MDK-Arm免費下載
- 0.02 MB | 73806次下載 | 10 積分
- 8LabVIEW 8.6下載
- 未知 | 65985次下載 | 10 積分
評論
查看更多