Este documento descreve um relógio analógico criado usando o princípio de persistência de visão (POV). O relógio usa uma barra de LEDs acoplada a uma hélice motorizada para exibir imagens dos ponteiros das horas, minutos e segundos no ar. Um microcontrolador controla a rotação do motor e o acionamento dos LEDs para criar a ilusão de um relógio analógico convencional.
Title: Welcome to the world of Cyber Threat Intelligence!
Abstract: Welcome to the world of Cyber Threat Intelligence (CTI)! During this presentation, we will discuss about some of the basic concepts within CTI domain and we will have a look at the current threat landscape as observed from the trenches. The presentation is split into 3 parts: a) Intro to CTI, b) A view at the current threat landscape, and c) CTI analyst skillset.
Short Bio: Andreas Sfakianakis is a Cyber Threat Intelligence and Incident Response professional and works for Standard and Poors' CTI team. He is also a member of ENISA’s CTI Stakeholders’ Group and Incident Response Working Group. He is the author of a number of CTI reports and an instructor of CTI. In the past, Andreas has worked within the Financial and Oil & Gas sectors as well as an external reviewer for European Commission. Andreas' Twitter handle is @asfakian and his website is www.threatintel.eu
Building an Intelligence-Driven Security Operations CenterEMC
This white paper describes how an intelligence-driven security operations center (SOC) improves threat detection and response by helping organizations use all available security-related information from both internal and external sources to detect hidden threats and even predict new ones.
This document discusses the importance of threat intelligence programs for organizations. It begins by noting that cyber incidents are increasing significantly year-over-year and causing major financial losses. It then argues that organizations can become "antifragile" by leveraging threat intelligence to enable early discovery, rapid response, and increased resistance to threats. The document outlines different types of threat intelligence and where this information can be obtained. It concludes by providing examples of how organizations can use threat intelligence to detect compromises, respond to incidents, and share indicators with others to strengthen security collaboratively.
Building a Next-Generation Security Operations Center (SOC)Sqrrl
So, you need to build a Security Operations Center (SOC)? What does that mean? What does the modern SOC need to do? Learn from Dr. Terry Brugger, who has been doing information security work for over 15 years, including building out a SOC for a large Federal agency and consulting for numerous large enterprises on their security operations.
Watch the presentation with audio here: http://info.sqrrl.com/sqrrl-october-webinar-next-generation-soc
Purple Team - Work it out: Organizing Effective Adversary Emulation ExercisesJorge Orchilles
Presented at the inaugural SANS Purple Team Summit & Training event, this presentation covers performing a high value adversary emulation exercise in a purple team fashion (red and blue team sitting together throughout the entire engagement).
O documento descreve as famílias de processadores Intel 8008 e 8080. Detalha as especificações técnicas como número de transistores, largura de barramento de dados, instruções suportadas, aplicações e diagrama de blocos. Também fornece referências sobre a história e especificações desses processadores pioneiros.
Este documento apresenta os principais tópicos sobre ponteiros e funções em C, incluindo: 1) como declarar e usar ponteiros para variáveis, vetores e strings; 2) como declarar e usar funções, incluindo parâmetros, retorno e protótipos; e 3) diretivas de compilação como #include e #define. Exemplos de código são fornecidos para ilustrar cada tópico.
Title: Welcome to the world of Cyber Threat Intelligence!
Abstract: Welcome to the world of Cyber Threat Intelligence (CTI)! During this presentation, we will discuss about some of the basic concepts within CTI domain and we will have a look at the current threat landscape as observed from the trenches. The presentation is split into 3 parts: a) Intro to CTI, b) A view at the current threat landscape, and c) CTI analyst skillset.
Short Bio: Andreas Sfakianakis is a Cyber Threat Intelligence and Incident Response professional and works for Standard and Poors' CTI team. He is also a member of ENISA’s CTI Stakeholders’ Group and Incident Response Working Group. He is the author of a number of CTI reports and an instructor of CTI. In the past, Andreas has worked within the Financial and Oil & Gas sectors as well as an external reviewer for European Commission. Andreas' Twitter handle is @asfakian and his website is www.threatintel.eu
Building an Intelligence-Driven Security Operations CenterEMC
This white paper describes how an intelligence-driven security operations center (SOC) improves threat detection and response by helping organizations use all available security-related information from both internal and external sources to detect hidden threats and even predict new ones.
This document discusses the importance of threat intelligence programs for organizations. It begins by noting that cyber incidents are increasing significantly year-over-year and causing major financial losses. It then argues that organizations can become "antifragile" by leveraging threat intelligence to enable early discovery, rapid response, and increased resistance to threats. The document outlines different types of threat intelligence and where this information can be obtained. It concludes by providing examples of how organizations can use threat intelligence to detect compromises, respond to incidents, and share indicators with others to strengthen security collaboratively.
Building a Next-Generation Security Operations Center (SOC)Sqrrl
So, you need to build a Security Operations Center (SOC)? What does that mean? What does the modern SOC need to do? Learn from Dr. Terry Brugger, who has been doing information security work for over 15 years, including building out a SOC for a large Federal agency and consulting for numerous large enterprises on their security operations.
Watch the presentation with audio here: http://info.sqrrl.com/sqrrl-october-webinar-next-generation-soc
Purple Team - Work it out: Organizing Effective Adversary Emulation ExercisesJorge Orchilles
Presented at the inaugural SANS Purple Team Summit & Training event, this presentation covers performing a high value adversary emulation exercise in a purple team fashion (red and blue team sitting together throughout the entire engagement).
O documento descreve as famílias de processadores Intel 8008 e 8080. Detalha as especificações técnicas como número de transistores, largura de barramento de dados, instruções suportadas, aplicações e diagrama de blocos. Também fornece referências sobre a história e especificações desses processadores pioneiros.
Este documento apresenta os principais tópicos sobre ponteiros e funções em C, incluindo: 1) como declarar e usar ponteiros para variáveis, vetores e strings; 2) como declarar e usar funções, incluindo parâmetros, retorno e protótipos; e 3) diretivas de compilação como #include e #define. Exemplos de código são fornecidos para ilustrar cada tópico.
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...MITRE ATT&CK
From ATT&CKcon 3.0
By Jason Wood and Justin Swisher, CrowdStrike
When it comes to understanding and tracking intrusion tradecraft, security teams must have the tools and processes that allow the mapping of hands-on adversary tradecraft. Doing this enables your team to both understand the adversaries and attacks you currently see and observe how these adversaries and attacks evolve over time. This session will explore how a threat hunting team uses MITRE ATT&CK to understand and categorize adversary activity. The team will demonstrate how threat hunters map ATT&CK TTPs by showcasing a recent interactive intrusion against a Linux endpoint and how the framework allowed for granular tracking of tradecraft and enhanced security operations. They will also take a look into the changes in the Linux activity they have observed over time, using the ATT&CK navigator to compare and contrast technique usage. This session will provide insights into how we use MITRE ATT&CK as a powerful resource to track intrusion tradecraft, identify adversary trends, and prepare for attacks of the future.
10X SOC - SANS Blue Summit Keynote 2021 - Anton ChuvakinAnton Chuvakin
Can We REALLY 10X the SOC? by Dr Anton Chuvakin
Many organizations promise to transform your security operations center (SOC) with technology, advice or their personnel. However, what does it take to really transform your SOC to be ready for future threats? Is this an impossible problem? Is this something that can be only done by well funded organizations? Let's explore these and other questions in this talk.
https://www.sans.org/cyber-security-training-events/blue-team-summit-2021/#agenda
This document outlines an agenda for a training on threat hunting with Splunk. It discusses threat hunting basics and data sources for threat hunting including network, endpoint, threat intelligence and security information. It provides log in credentials for the hands-on portion and covers topics like the cyber kill chain framework, conducting searches on endpoint data with Sysmon, mapping network communications to processes, and walking through a demo attack scenario across multiple data sources.
To improve your (threat) modeling career, you need a better (threat) agent (library)! Threat modeling is a process for capturing, organizing, and analyzing the security of a system based on the perspective of a threat agent. Threat modeling enables informed decision-making about application security risk. In addition to producing a model, typical threat modeling efforts also produce a prioritized list of security improvements to the concept, requirements, design, or implementation. In 2009, OWASP posted wiki pages on threat modeling. Although there was the start of a section on threat agents, it has yet to be completed.
Intel developed a unique standardized threat agent library (TAL) that provides a consistent, up-to-date reference describing the human agents (AKA; threat actors) that pose threats to IT systems and other information assets. Instead of picking threat agents based on vendor recommendations and space requirements in Powerpoint, the TAL produces a repeatable, yet flexible enough for a range of risk assessment uses. We will cover both the TAL, the Threat Agent Risk Assessment (TARA), how they can be used to improve threat modeling.
Speaker
Eric Jernigan
Information Security Architect, Umpqua Bank
SIEM stands for Security Information and Event Management. It involves collecting, aggregating, normalizing and retaining logs and other security-related data from across an organization. SIEM performs analysis on this data through correlation, prioritization and notification/alerting. It also provides reporting and workflow capabilities for security teams. While SIEM promises improved security through these functions, it requires careful planning, scoping, requirements development and ongoing focus to avoid failures and ensure value.
MITRE ATT&CKcon 2.0: Flashback with ATT&CK: Exploring Malware History with AT...MITRE - ATT&CKcon
This document discusses applying the ATT&CK framework to analyze malware samples through automated analysis. It summarizes the findings of analyzing 951 malware samples against ATT&CK techniques. The most common techniques were related to execution, defense evasion, and discovery. Fileless execution techniques like PowerShell and WMI are increasing. The document cautions that automated analysis has limitations and critical thinking is needed to properly interpret results and consider alternative hypotheses.
O documento discute tratamento de exceções em programação orientada a objetos. Exceções indicam erros ocorridos durante a execução de um programa. Há duas atividades associadas a exceções: geração, quando o erro ocorre, e captura, quando o erro é tratado. Exceções podem ser verificadas ou não verificadas.
Accuracy and time_costs_of_web_app_scannersLarry Suto
The study tested seven web application security scanners on their ability to find vulnerabilities on intentionally vulnerable test sites created by the scanner vendors. When run in both "Point and Shoot" and "Trained" modes, NTOSpider found the most vulnerabilities with the fewest false positives. Appscan and Hailstorm also performed well after additional training. However, even fully trained, the scanners missed an average of 49% of vulnerabilities. Training scanners took significant time and may not be practical for large sites. The results were consistent with an earlier 2007 study and suggest accuracy should remain a top priority for security teams evaluating vulnerability scanners.
Projects to Impact- Operationalizing Work from the CenterMITRE ATT&CK
The Center for Threat-Informed Defense conducts collaborative R&D projects to improve cyber defense. The Center's work includes developing standardized adversary emulation plans, mapping vulnerabilities to adversary tactics and techniques, and creating tools to help organizations integrate threat information. All of the Center's project outputs are made freely available to help defenders worldwide.
A aula apresentou os conceitos de estrutura de dados e tipos abstratos de dados (TAD). Estruturas de dados organizam a informação de acordo com um problema, enquanto TAD encapsulam tipos de dados e definem operações sobre eles de forma abstrata. Apresentou também estruturas em C/C++, que permitem agrupar variáveis de diferentes tipos para representar objetos, e operações com estruturas como acessar campos e aninhamento.
The document discusses updates to the MITRE ATT&CK framework since ATT&CKcon 2.0 in 2020. Major updates include the addition of ATT&CK for ICS focusing on industrial control systems, enterprise sub-techniques providing more granular technique details, new platforms covering pre-attack behaviors, network infrastructure, cloud, and containers, and enhanced enterprise data sources. The ATT&CK framework continues to grow and improve based on contributions from a large community of cybersecurity professionals and organizations.
Varun Nair gave a presentation on memory forensics. He discussed forensic fundamentals like digital forensics involving recovering data from digital devices. He outlined an action plan for responding to incidents, noting the differences between live and dead forensics approaches. For dead forensics, an exact copy is made of storage media with the least chance of modifying data but live data is lost. Live forensics focuses on extracting volatile data and uses the system, but may impact the machine state. He demonstrated collecting memory dumps using DUMPIT and analyzing them using WinHex and Volatility Framework.
THOR is a lightweight and portable scanner for IOCs. It ships with a huge set of Yara signatures and other indicators of compromise in order to detect attacker activity on Windows systems.
This document describes how the author conducted an OSINT investigation and subsequent phishing campaign. It begins by explaining what OSINT is and some common tools used for open source intelligence gathering like Maltego, Shodan, and Google dorks. Next, it discusses how to use the information found through OSINT to craft a targeted phishing email. The document walks through setting up a phishing site using tools like Modlishka and GoPhish. It then tells a story of a actual phishing campaign the author conducted, changing details to protect privacy. The document concludes by emphasizing the importance of managing one's online presence and digital footprint.
O documento apresenta conceitos sobre arrays em C, incluindo: 1) arrays são estruturas de dados que armazenam itens do mesmo tipo; 2) arrays possuem tamanho fixo e elementos são acessados via índice; 3) arrays podem ser inicializados de forma explícita ou implícita. Exemplos demonstram operações comuns com arrays como inicialização, impressão e cálculos.
This document provides an overview of TCP/IP concepts and networking fundamentals. It describes the four layers of the TCP/IP protocol stack - application, transport, internet and network. It explains key TCP and UDP concepts like ports, flags, and segments. It also covers IP addressing fundamentals like classes, subnetting, and planning address assignments. Binary, hexadecimal and base64 numbering systems are defined.
The SOC analyst training program is meticulously designed by the subject matter experts at Infosec Train. The training program offers a deep insight into the SOC operations and workflows. It is an excellent opportunity for aspiring and current SOC analysts (L1/L2/L3) to level up their skills to mitigate business risks by effectively handling and responding to security threats.
https://www.infosectrain.com/courses/soc-analyst-expert-training/
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKMITRE ATT&CK
From ATT&CKcon 3.0
By Haylee Mills, Splunk
Having ATT&CK to identify threats, prioritize data sources, and improve security posture has been a huge step forward for our industry, but how do we actualize those insights for better detection and alerting? By shifting to observations of behavior over one-to-one direct alerts, noisy datasets become valuable treasure troves with ATT&CK metadata. Additionally, we can begin to look at detection and threat hunting on behavior instead of users or systems. In this presentation, Haylee will discuss the shift in mindset and the nuts and bolts of detections that leverage this metadata in Splunk, but the concept can be applied with custom tools to any valuable security dataset.
Falcon OverWatch Experts Hunt 24/7 To Stop Incidents Before They Become Breaches
Is your IT security team suffering from alert fatigue? For many organizations, chasing down every security alert can tax an already overburdened IT department, often resulting in a breach that might have been avoided. Adding to this challenge is an increase in sophisticated threats that strike so fast and frequently, traditional methods of investigation and response can’t offer adequate protection.
A new webcast from CrowdStrike, “Proactive Threat Hunting: Game-Changing Endpoint Protection Above and Beyond Alerting,” discusses why so many organizations are vulnerable to unseen threats and alert fatigue, and why having an approach that is both reactive and proactive is key. You’ll also learn about Falcon OverWatch™, CrowdStrike’s proactive threat hunting service that investigates and responds to threats immediately, dramatically increasing your ability to react before a damaging breach occurs.
Download the webcast slides to learn:
--How constantly reacting to alerts prevents you from getting ahead of the potentially damaging threats designed to bypass standard endpoint security
--Why an approach that includes proactive threat hunting, sometimes called Managed Detection and Response, is key to increasing protection against new and advanced threats
--How CrowdStrike Falcon OverWatch can provide 24/7 managed threat hunting, augmenting your security efforts with a team of cyber intrusion detection analysts and investigators who proactively identify and prioritize incidents before they become damaging breaches
O documento discute processadores (CPUs), incluindo o que é um processador, sua função no computador, frequência de clock e overclocking. Também menciona soquetes, coolers e modelos de processadores recomendados para alto desempenho em jogos, edição de vídeo e imagens.
O documento apresenta conceitos básicos sobre redes de computadores, incluindo o que é uma rede, tipos de comunicação em redes e componentes físicos de redes. Também discute LANs especificamente, definindo-as e listando seus principais componentes como servidores e estações de trabalho.
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...MITRE ATT&CK
From ATT&CKcon 3.0
By Jason Wood and Justin Swisher, CrowdStrike
When it comes to understanding and tracking intrusion tradecraft, security teams must have the tools and processes that allow the mapping of hands-on adversary tradecraft. Doing this enables your team to both understand the adversaries and attacks you currently see and observe how these adversaries and attacks evolve over time. This session will explore how a threat hunting team uses MITRE ATT&CK to understand and categorize adversary activity. The team will demonstrate how threat hunters map ATT&CK TTPs by showcasing a recent interactive intrusion against a Linux endpoint and how the framework allowed for granular tracking of tradecraft and enhanced security operations. They will also take a look into the changes in the Linux activity they have observed over time, using the ATT&CK navigator to compare and contrast technique usage. This session will provide insights into how we use MITRE ATT&CK as a powerful resource to track intrusion tradecraft, identify adversary trends, and prepare for attacks of the future.
10X SOC - SANS Blue Summit Keynote 2021 - Anton ChuvakinAnton Chuvakin
Can We REALLY 10X the SOC? by Dr Anton Chuvakin
Many organizations promise to transform your security operations center (SOC) with technology, advice or their personnel. However, what does it take to really transform your SOC to be ready for future threats? Is this an impossible problem? Is this something that can be only done by well funded organizations? Let's explore these and other questions in this talk.
https://www.sans.org/cyber-security-training-events/blue-team-summit-2021/#agenda
This document outlines an agenda for a training on threat hunting with Splunk. It discusses threat hunting basics and data sources for threat hunting including network, endpoint, threat intelligence and security information. It provides log in credentials for the hands-on portion and covers topics like the cyber kill chain framework, conducting searches on endpoint data with Sysmon, mapping network communications to processes, and walking through a demo attack scenario across multiple data sources.
To improve your (threat) modeling career, you need a better (threat) agent (library)! Threat modeling is a process for capturing, organizing, and analyzing the security of a system based on the perspective of a threat agent. Threat modeling enables informed decision-making about application security risk. In addition to producing a model, typical threat modeling efforts also produce a prioritized list of security improvements to the concept, requirements, design, or implementation. In 2009, OWASP posted wiki pages on threat modeling. Although there was the start of a section on threat agents, it has yet to be completed.
Intel developed a unique standardized threat agent library (TAL) that provides a consistent, up-to-date reference describing the human agents (AKA; threat actors) that pose threats to IT systems and other information assets. Instead of picking threat agents based on vendor recommendations and space requirements in Powerpoint, the TAL produces a repeatable, yet flexible enough for a range of risk assessment uses. We will cover both the TAL, the Threat Agent Risk Assessment (TARA), how they can be used to improve threat modeling.
Speaker
Eric Jernigan
Information Security Architect, Umpqua Bank
SIEM stands for Security Information and Event Management. It involves collecting, aggregating, normalizing and retaining logs and other security-related data from across an organization. SIEM performs analysis on this data through correlation, prioritization and notification/alerting. It also provides reporting and workflow capabilities for security teams. While SIEM promises improved security through these functions, it requires careful planning, scoping, requirements development and ongoing focus to avoid failures and ensure value.
MITRE ATT&CKcon 2.0: Flashback with ATT&CK: Exploring Malware History with AT...MITRE - ATT&CKcon
This document discusses applying the ATT&CK framework to analyze malware samples through automated analysis. It summarizes the findings of analyzing 951 malware samples against ATT&CK techniques. The most common techniques were related to execution, defense evasion, and discovery. Fileless execution techniques like PowerShell and WMI are increasing. The document cautions that automated analysis has limitations and critical thinking is needed to properly interpret results and consider alternative hypotheses.
O documento discute tratamento de exceções em programação orientada a objetos. Exceções indicam erros ocorridos durante a execução de um programa. Há duas atividades associadas a exceções: geração, quando o erro ocorre, e captura, quando o erro é tratado. Exceções podem ser verificadas ou não verificadas.
Accuracy and time_costs_of_web_app_scannersLarry Suto
The study tested seven web application security scanners on their ability to find vulnerabilities on intentionally vulnerable test sites created by the scanner vendors. When run in both "Point and Shoot" and "Trained" modes, NTOSpider found the most vulnerabilities with the fewest false positives. Appscan and Hailstorm also performed well after additional training. However, even fully trained, the scanners missed an average of 49% of vulnerabilities. Training scanners took significant time and may not be practical for large sites. The results were consistent with an earlier 2007 study and suggest accuracy should remain a top priority for security teams evaluating vulnerability scanners.
Projects to Impact- Operationalizing Work from the CenterMITRE ATT&CK
The Center for Threat-Informed Defense conducts collaborative R&D projects to improve cyber defense. The Center's work includes developing standardized adversary emulation plans, mapping vulnerabilities to adversary tactics and techniques, and creating tools to help organizations integrate threat information. All of the Center's project outputs are made freely available to help defenders worldwide.
A aula apresentou os conceitos de estrutura de dados e tipos abstratos de dados (TAD). Estruturas de dados organizam a informação de acordo com um problema, enquanto TAD encapsulam tipos de dados e definem operações sobre eles de forma abstrata. Apresentou também estruturas em C/C++, que permitem agrupar variáveis de diferentes tipos para representar objetos, e operações com estruturas como acessar campos e aninhamento.
The document discusses updates to the MITRE ATT&CK framework since ATT&CKcon 2.0 in 2020. Major updates include the addition of ATT&CK for ICS focusing on industrial control systems, enterprise sub-techniques providing more granular technique details, new platforms covering pre-attack behaviors, network infrastructure, cloud, and containers, and enhanced enterprise data sources. The ATT&CK framework continues to grow and improve based on contributions from a large community of cybersecurity professionals and organizations.
Varun Nair gave a presentation on memory forensics. He discussed forensic fundamentals like digital forensics involving recovering data from digital devices. He outlined an action plan for responding to incidents, noting the differences between live and dead forensics approaches. For dead forensics, an exact copy is made of storage media with the least chance of modifying data but live data is lost. Live forensics focuses on extracting volatile data and uses the system, but may impact the machine state. He demonstrated collecting memory dumps using DUMPIT and analyzing them using WinHex and Volatility Framework.
THOR is a lightweight and portable scanner for IOCs. It ships with a huge set of Yara signatures and other indicators of compromise in order to detect attacker activity on Windows systems.
This document describes how the author conducted an OSINT investigation and subsequent phishing campaign. It begins by explaining what OSINT is and some common tools used for open source intelligence gathering like Maltego, Shodan, and Google dorks. Next, it discusses how to use the information found through OSINT to craft a targeted phishing email. The document walks through setting up a phishing site using tools like Modlishka and GoPhish. It then tells a story of a actual phishing campaign the author conducted, changing details to protect privacy. The document concludes by emphasizing the importance of managing one's online presence and digital footprint.
O documento apresenta conceitos sobre arrays em C, incluindo: 1) arrays são estruturas de dados que armazenam itens do mesmo tipo; 2) arrays possuem tamanho fixo e elementos são acessados via índice; 3) arrays podem ser inicializados de forma explícita ou implícita. Exemplos demonstram operações comuns com arrays como inicialização, impressão e cálculos.
This document provides an overview of TCP/IP concepts and networking fundamentals. It describes the four layers of the TCP/IP protocol stack - application, transport, internet and network. It explains key TCP and UDP concepts like ports, flags, and segments. It also covers IP addressing fundamentals like classes, subnetting, and planning address assignments. Binary, hexadecimal and base64 numbering systems are defined.
The SOC analyst training program is meticulously designed by the subject matter experts at Infosec Train. The training program offers a deep insight into the SOC operations and workflows. It is an excellent opportunity for aspiring and current SOC analysts (L1/L2/L3) to level up their skills to mitigate business risks by effectively handling and responding to security threats.
https://www.infosectrain.com/courses/soc-analyst-expert-training/
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKMITRE ATT&CK
From ATT&CKcon 3.0
By Haylee Mills, Splunk
Having ATT&CK to identify threats, prioritize data sources, and improve security posture has been a huge step forward for our industry, but how do we actualize those insights for better detection and alerting? By shifting to observations of behavior over one-to-one direct alerts, noisy datasets become valuable treasure troves with ATT&CK metadata. Additionally, we can begin to look at detection and threat hunting on behavior instead of users or systems. In this presentation, Haylee will discuss the shift in mindset and the nuts and bolts of detections that leverage this metadata in Splunk, but the concept can be applied with custom tools to any valuable security dataset.
Falcon OverWatch Experts Hunt 24/7 To Stop Incidents Before They Become Breaches
Is your IT security team suffering from alert fatigue? For many organizations, chasing down every security alert can tax an already overburdened IT department, often resulting in a breach that might have been avoided. Adding to this challenge is an increase in sophisticated threats that strike so fast and frequently, traditional methods of investigation and response can’t offer adequate protection.
A new webcast from CrowdStrike, “Proactive Threat Hunting: Game-Changing Endpoint Protection Above and Beyond Alerting,” discusses why so many organizations are vulnerable to unseen threats and alert fatigue, and why having an approach that is both reactive and proactive is key. You’ll also learn about Falcon OverWatch™, CrowdStrike’s proactive threat hunting service that investigates and responds to threats immediately, dramatically increasing your ability to react before a damaging breach occurs.
Download the webcast slides to learn:
--How constantly reacting to alerts prevents you from getting ahead of the potentially damaging threats designed to bypass standard endpoint security
--Why an approach that includes proactive threat hunting, sometimes called Managed Detection and Response, is key to increasing protection against new and advanced threats
--How CrowdStrike Falcon OverWatch can provide 24/7 managed threat hunting, augmenting your security efforts with a team of cyber intrusion detection analysts and investigators who proactively identify and prioritize incidents before they become damaging breaches
O documento discute processadores (CPUs), incluindo o que é um processador, sua função no computador, frequência de clock e overclocking. Também menciona soquetes, coolers e modelos de processadores recomendados para alto desempenho em jogos, edição de vídeo e imagens.
O documento apresenta conceitos básicos sobre redes de computadores, incluindo o que é uma rede, tipos de comunicação em redes e componentes físicos de redes. Também discute LANs especificamente, definindo-as e listando seus principais componentes como servidores e estações de trabalho.
O documento discute os principais componentes e características de processadores, incluindo clock, bits, memória cache, múltiplos núcleos, TDP, ACP e APUs. Explica como o clock sincroniza as atividades do computador e como bits maiores permitem processamento mais rápido. Também descreve como a memória cache melhora o desempenho ao armazenar dados frequentemente usados e como CPUs multicore podem executar múltiplas tarefas simultaneamente.
O documento discute processadores (CPUs), explicando que são circuitos integrados que realizam cálculos e tomadas de decisão em computadores. Detalha o soquete do processador, onde ele se conecta à placa-mãe, e recomenda processadores AMD e Intel para alto desempenho em jogos e edição de vídeo. Também explica clock, que mede os ciclos de transferência de arquivos medidos em Hertz, determinando a velocidade do processador.
O documento discute os principais componentes de um processador, incluindo a ULA para operações matemáticas, a unidade de controle que gerencia as operações, e o cache para armazenar dados frequentemente usados para melhorar o desempenho. Também explica a importância do clock para medir os ciclos do processador e como diferentes tipos de processadores são usados em diferentes aplicações como computadores e celulares.
Este documento fornece informações sobre construção e manutenção de redes de distribuição de energia elétrica. Detalha os tipos de redes, estruturas, equipamentos e procedimentos utilizados, com foco nas normas da concessionária local.
This document provides an introduction to line follower competitions using Arduino microcontrollers. It discusses what a microcontroller is and types of Arduino boards. The coding structure is explained, covering data types, functions, control statements and loop statements. A workshop section describes how to control a DC motor using Arduino to rotate clockwise for 2 seconds and counter-clockwise for 5 seconds in an infinite loop.
O documento descreve um experimento para simular o funcionamento do olho humano usando uma bola de isopor, uma lente e um copo plástico. O experimento forma imagens invertidas e pode ser usado para ilustrar defeitos de visão como miopia e hipermetropia.
O documento descreve o som, os osciloscópios e o diapasão. Explica que o som é uma onda que precisa de um meio para se propagar e que pode ser produzido por fontes como altifalantes ou a laringe humana. Descreve também o funcionamento dos osciloscópios analógicos e digitais e seu uso para visualizar formas de onda ao longo do tempo. Por fim, explica que o diapasão é um instrumento musical usado para afinar outros instrumentos e vozes através da emissão de um som
Automação industrial: Encoder - Transdutor de posição angularRafael Lial
1. O documento discute encoders, que são sensores usados para medir posição angular ou linear.
2. Existem três tipos principais de encoders: regulares, regulares defasados e absolutos. Encoders absolutos podem indicar a posição exata usando um código binário.
3. Encoders têm muitas aplicações na indústria e automação devido à sua precisão e capacidade de medir posição e velocidade.
1. O documento descreve o funcionamento e partes principais de um osciloscópio analógico, incluindo o tubo de raios catódicos, amplificadores vertical e horizontal, e controles de entrada e sincronismo.
2. É explicado que o osciloscópio permite visualizar graficamente sinais elétricos como função do tempo através da deflexão de um feixe de elétrons.
3. As principais partes do osciloscópio são o tubo de raios catódicos, fonte de alimentação, amplific
Este documento discute a tecnologia de cristais líquidos (LCD), incluindo sua evolução histórica, materiais utilizados, funcionamento e aplicações atuais e futuras. Aborda como os cristais líquidos podem ser alinhados por campos elétricos para controlar a passagem da luz e produzir imagens em telas planas.
O Projeto BUS-BUS foi pensado para desenvolver um sistema de destrava das janelas de emergência de onibus de forma mais automatizada, eficiente e inteligente.
A idéia inicial era construir um sistema embarcado de segurança que identificasse várias situações, através da leitura por sensores do ambiente, como desaceleração, temperatura e inclinação. Como tal escopo é de abrangência que não poderíamos programar, foi decidido que para este projeto apenas o sensor de inclinação e de colisão serão implementados para a destrava automática das janelas.
Este documento apresenta uma metodologia para reconstrução e regularização de trajetórias de um robô utilizando apenas imagens estereoscópicas capturadas durante seu movimento. A simulação do movimento do robô e a captura de imagens são realizadas em um ambiente virtual 3D. A trajetória é estimada usando processamento de imagens e fluxo óptico, mas contém erro. Então, uma rede neural é treinada com trajetórias simuladas para regularizar a estimativa, reduzindo o erro.
Ao observar e atuar na identificação de problemas existentes em um dispositivo que executa
testes de funcionamento em um kit de ventilação tipo “BLOWER” (que em inglês significa
Ventilador) de uma lavadora de roupas tipo Top-Load, de uma grande empresa montadora de
eletrodomésticos, que por motivos de direitos autorais chamaremos de “EB”, constatamos
diversos pontos de falhas, sejam eles ocasionados por: software, hardware, a falta de
requisitos de segurança exigidos pelas normas de segurança NR-10 e NR-12 ou pela não
repetitividade de testes executados.
O dispositivo de estudo deste trabalho executa e verifica diversos testes, rigidez elétrica,
continuidade elétrica, fluxo mínimo de ventilação, resistência mínima e máxima, tais teste são
necessários pois são a forma de se identificar kits de ventilação que não estejam dentro dos
padrões pré-definidos pelo setor de qualidade da empresa EB.
Este projeto tem por objetivo, analisar, viabilizar e implementar um controle efetivo sobre
todos as fase do processo de testes, através do retrofit do equipamento já existente, neste
sentido este trabalho visa a automação de todas as fases de testes com intuito da redução de
erros e falhas. Para atingir os objetivos traçados este trabalho foi estruturado na metodologia
proposta por Ishikawa (1943), onde os problemas são classificados em seis tipos diferentes:
método, matéria-prima, mão-de-obra, máquinas, medição e meio ambiente. Esse sistema
permite estruturar hierarquicamente as causas potenciais de um determinado problema ou
também uma oportunidade de melhoria, assim como seus efeitos sobre a qualidade dos
produtos, orientando desta forma o melhor método a ser aplicado na resolução dos problemas.
É com base nos dados obtidos que conseguimos propor e concretizar o projeto de reforma do
equipamento com o reaproveitamento de alguns itens já existentes e a instalação de outros
novos com intuito de adequar as normas de segurança, adequar ao padrões da empresa,
reduzir o tempo de parada de máquina, agilidade nos testes, confiabilidade, diminuição no
número de produtos finais com retorno por falhas no dispositivo de ventilação e
consequentemente redução nos custos finais do produto.
1. O documento discute os osciloscópios digitais TDS 200, descrevendo suas operações básicas e recursos.
2. Os osciloscópios digitais TDS 200 oferecem controles analógicos familiares e recursos digitais adicionais acessíveis por menus.
3. A tecnologia Digital de Tempo Real (DTR) permite que os osciloscópios TDS 200 capturem eventos rápidos e transientes com nitidez em ambos os canais simultaneamente.
Este documento fornece instruções sobre diferentes técnicas de astrofotografia para iniciantes, incluindo câmera fixa, afocal e projeção de ocular. Explica como fotografar o céu noturno usando apenas uma câmera e um tripé, além de fornecer dicas sobre configurações de câmera, tempo de exposição e cuidados necessários.
Painel Eletrônico Luminoso Para Auxiliar No Tratamento De Pacientes Com Defic...Elton John Bonfim
Este documento descreve um painel eletrônico luminoso projetado para auxiliar no tratamento de pacientes com deficiências vestibulares. O painel será controlado por um microcontrolador e terá diferentes exercícios programados indicados por acendimento de luzes. O objetivo é contribuir para a padronização dos procedimentos de reabilitação vestibular e acelerar a recuperação da autoconfiança dos pacientes.
Artigo - VII Simpósio Brasileiro em Engenharia Biomédica:
Este projeto demonstra uma técnica de medição da
frequência cardíaca através do fluxo sanguíneo,
captada através do dedo do paciente. Os dados
coletados pela placa Arduino possibilita o
monitoramento cardíaco do paciente.
Artigo Ilha Digital - Controlador de Motor de PassoGS-Silva
Este documento descreve o projeto de um circuito controlador de motor de passo desenvolvido por estudantes. O circuito usa os CI 555, 40192 e 4011 para gerar pulsos que controlam a rotação de um motor de passo unipolar. O documento detalha os materiais e etapas utilizados para construir o circuito impresso, como o desenho no software, impressão, soldagem e testes. Apesar das dificuldades encontradas, o projeto alcançou seu objetivo de iniciar os estudantes na área de eletrônica.
Este documento descreve o projeto de um carro seguidor de linha desenvolvido por alunos de eletrônica. O projeto consiste em um sistema com emissores e detectores de luz infravermelha que controlam motores para guiar o carro ao longo de uma faixa escura. Os alunos construíram o carro, circuitos e programação para que ele siga a linha usando sensores de luz infravermelha.
Este documento descreve os principais periféricos de um computador, incluindo teclado, rato, monitor, placa de som, colunas e impressora. Fornece detalhes sobre como cada periférico funciona e se conecta ao computador, assim como suas vantagens e desvantagens.
Este documento descreve um projeto de graduação para o desenvolvimento de um dispositivo de controle automático de iluminação. O dispositivo usará um fotoresistor do tipo LDR para detectar o nível de iluminação natural e um microcontrolador PIC para controlar circuitos de iluminação de acordo com os níveis detectados e horários programados. O projeto inclui o desenvolvimento de hardware e software para aquisição, acondicionamento e controle de sinais para acionar cargas através de um relé.
O documento discute o processo de aquisição e tratamento de imagens digitais estáticas. Explica que as imagens são convertidas de analógicas para digitais através da amostragem, quantização e codificação dos pixels de uma imagem capturada por um sensor CCD. Também aborda conceitos como resolução de imagem, compressão, formatos de imagem e modos de cor no processo de digitalização de imagens.
Resumo de MCU (Movimento Circular e Uniforme)tioivys
1) O documento discute conceitos de cinemática angular e movimento circular uniforme (MCU).
2) É apresentado exemplos do uso destes conceitos em situações cotidianas como bicicletas e portões automáticos.
3) São definidas grandezas angulares como ângulo, velocidade angular, frequência e período para analisar movimentos circulares.
1. O documento discute a possibilidade de vivermos em uma simulação computacional e as implicações da singularidade tecnológica.
2. Avanços como chips neuromórficos, cérebros virtuais e computação quântica podem levar a simulações cada vez mais complexas e realistas.
3. Caso o crescimento exponencial no poder de computação continue, poderemos um dia simular mundos inteiros indistinguíveis do nosso.
Semelhante a POV- Propeller Clock- Relógio Analógico (20)
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
1. UNIVERSIDADE PAULISTA
INSTITUTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS- ICET
TRABALHO DE APS - 8º SEMESTRE
ENGENHARIA MECATRÔNICA
SÃO JOSÉ DOS CAMPOS-SP
2013
2. UNIVERSIDADE PAULISTA
INSTITUTO DE CIÊNCIAS EXATAS E TECNOLÓGICASICET
RELÓGIO ANALÓGICO POV
PROPELLER CLOCK
(PERSISTENCE OF VISION)
FABIANO FORMAGINI– A554JI0
JENNIFER DINIZ MACIEL-A496157
ANDRESS HEIJI NOMURA-A578CD5
JONATHAN YUJIRO GONDO-A4764J8
EDSON GABRIEL COLMAN MAIA-A4286I0
JONATHAN GUILHERME T DE MORAES-A480080
SÃO JOSÉ DOS CAMPOS-SP
Novembro de 2013
3. ÍNDICE
RESUMO
Pg4
ILUSÃO DE ÓPTICA
Pg4
EXPLICANDO O FENÔMENO POV
Pg5
O PROJETO
Pg5
PCI e MOTOR
Pg6
ALIMENTAÇÃO
Pg6
LEDs
Pg7
DRIVER
Pg7
MICROCONTROLADOR E SOFTWARE
Pg7
ACIONAMENTO DA BARRA DE LEDs
Pg8
MOSTRAGEM DOS PONTEIROS
Pg9
CÓDIGO FONTE
Pg10
DIAGRAMA ESQUEMÁTICO
Pg19
LAYOUT DA PLACA
Pg20
FOTO DO PROTÓTIPO
Pg21
REFERÊNCIAS BIBLIOGRÁFICAS
Pg22
3
4. RESUMO
Este é um dispositivo diferenciado, pois diferentemente dos relógios convencionais,
neste não existem ponteiros reais nem painéis estáticos.
Como o próprio nome deixa subentendido, “The PropellerClock ” é um relógio
constituído de uma hélice acoplada ao eixo de um motor. A interface deste é efetivada
através de uma barra de LEDs que se encontra acoplada a esta hélice.
Utilizando os princípios de varrimento mecânico, a barra de LEDs é previamente
programada para que, em determinados momentos já pré-estabelecidos, pisquem,
provocando aos observadores a ilusão de imagens serem exibidas no ar. Estes são
conhecidos também como Displays Aéreos.
Especificamente o “The PropellerClock”, consiste em um RTC – implementado por
software – que exibe, no ar, a imagem de um pseudo-relógio analógico mecânico.
ILUSÃO DE ÓPTICA
O termo Ilusão de Óptica aplica-se a todos os fenômenos que tem a capacidade de
distorcer a resposta do sistema visual humano, sendo capaz de induzir o ser a ver algo
que não está fisicamente presente ou simplesmente alterar a forma de percepção visual.
Estas podem assumir caráter fisiológico ou até mesmo cognitivo, surgindo
naturalmenteou sendo induzidas.As cores e as formas usuais sobre o que pode ser visto, surge
instantaneamente noscircuitos neurais dos seres humanos e influenciam na representação de
alguma cena. Aspropriedades percebidas dos objetos, tais como o brilho, tamanho angular e
cor sãodeterminadas inconscientemente e não são propriedades físicas reais. A interpretação
doque o ser humano vê no mundo exterior é uma tarefa muito complexa.
Estudos mostram que existem mais de trinta áreas diferentes de cérebro humano
voltadas a reproduzir e processar as imagens do mundo exterior. Algumas áreas
parecem corresponder ao movimento outras à cor, outras à profundidade e mesmo à
direção de um contorno. Existe também uma tendência do cérebro humano a simplificar
as coisas em relação ao que elas realmente são. E é essa simplificação que permite ao
ser humano uma apreensão mais rápida. - ainda que imperfeita - da realidade exterior, o
que dá origem às ilusões de óptica.
4
5. Foi em 1995 que Bob Blick desenvolver um relógio utilizando o conceito de escrita
por varrimento mecânico, utilizando um array de sete LEDs acopladas a um motor.Batizou
seu projeto de PropellerClock , a partir de então, inúmeros outros projetos foram criados.
EXPLICANDO O FENÔMENO POV
Foram encontradas em cavernas pré-históricas as primeiras sequências de figuras
desenhadas pelo homem de modo a produzirem a sensação de movimento.Essa descoberta
confirma a percepção de que quando folheamos rapidamente desenhos ou fotografias em
sequência elas parecem se mover. Foi só em 1826 que o médico e filólogo inglês Peter Mark
Rogetpublicou um estudo sobre o assunto.
Segundo o cientista, o olho humano retém a imagem que se forma na retina por alguns
décimos de segundo a mais (aproximadamente 1/24 de segundo) mesmo após o clarão que a
provocou haver desaparecido.Essa peculiaridade do sistema óptico humano capaz de reter a
imagem por esse pequeno lapso de tempo é conhecida como persistência da visão ou
persistência retiniana.
Três anos após essa descoberta, o físico belga Joseph-Antoine Plateau foi o primeiro a
medir o tempo da persistência da visão ao concluir quepara uma série de imagens darem a
ilusão de movimento é necessário que se sucedam à razão de dez por segundo.
Baseados nessas descobertas, inúmeros equipamentos foram criados para captar a
imagem do movimento. Os primeiros aparelhos de projeção eram formados por discos com
várias imagens coladas em posições diferentesque ao serem rodados, davam a impressão de
mobilidade. Para filmar um corpo em movimento, são feitas várias fotos (fotogramas) em
intervalos bem curtos e hoje a velocidade de filmagem e projeção é padronizada em 24
fotogramas por segundo.
Como a imagem na retina persiste no intervalo de tempo compreendido entre duas
imagens sucessivas, o fotograma seguinte é projetado no exato instante em que o fotograma
anterior está desaparecendo de nossa "memória visual", o que produz a sensação de
movimento contínuo.
A ciência da visão é muito mais complexa do que tudo que foi acima citado.
5
6. O PROJETO
Todos os componentes com exceção do microcontrolador são em SMD
( Surface Mounting Devices) em razão da miniaturização constate nos dias de hoje.
PCI e MOTOR
A PCI ( placa de circuito impresso) é de fenolite com um lado cobreado, o layout foi
montado no software Eagle, (EasilyApplicableGraphicalLayout Editor) da Cadsoft , e
impresso em folha A4 ,este foi transferido para a placa de fenolite por compressão e calor e
assim mergulhada na solução de percloreto de ferro para a corrosão do cobre. As partes
pintadas não são corroídas eas partes nú o ácido reage com o cobre corroendo o mesmo.
O alinhamento e o balanceamento foi observado com critério, uma vez que a placa
desbalanceada causa vibração no momento do giro. O motor usado é um Motor DC Mabuchi,
e com giro de 950RPM. A rotação do motor foi setada variando-se a tensão de alimentação do
mesmo e o eixo do motor foi acoplado ao centro de gravidade da placa.
ALIMENTAÇÃO
A alimentação do circuito é feita com 3 bobinas de 33uH, L1,L2 e L3 estas acopladas
posterior a placa. Estaticamente temos um imã , que com a rotação da PCI as bobinas geram
um campo eletromagnético e a DDP gerada é retificada por onda completa pelos diodos
retificadores de chaveamento rápido ( Schottky) fabricados pela Rohm, de PartNumber
RB161M-20, e D1,D2 e D3, se apresentam em encapsulamento SOD-1231 . A tensão é filtrada
por dois capacitores, C3 e C4.
A tensão gerada é insuficiente para acender os LEDs, esta então é elevada e
estabilizada em 5.3Volts pelo CI Step-UP EUP2584 2. A alimentação do PIC® é feita
através de D5 e mesmo com o motor parado, temos alimentação para o PIC® graças a um
capacitor de back-up ,C7, um Gold-Cap3 da Serie SD do fabricante Panasonic, PartNumberGC5.5V0.33F .Com este cuidado o PIC continua contando as horas sem que resete o
relógio, neste momento o diodo D5 desempenha outra função, impedir que a tensão retorne e
alimente os LEDs, descarregando C7.
6
7. LEDs
Os LEDs são montados em linha sendo intercaladas as cores para assim se obter o
ponteiro das horas ,minutos e segundos em cores distintas, um LED foi adicionado para
marcar a posição das horas e um segundo LED faz o circulo em torno do relógio, este
mantem-se aceso constantemente e com o giro do dispositivo, temos o contorno do relógio.
Para uma melhor visualização dos ponteiros, aumentamos o numero de "pixels"
(LEDs) ,usando 21 LEDs na cor Vermelha e 26 LEDs na cor verde. Os LEDs vermelhos,
LED 1 a LED 21 e LED48, são do fabricante Multicomp ,de PartNumber
MCL-S290SRC4 e encapsulamento 06035 com 15mcd de intensidade luminosa cada. Os LEDs
verde e o LED azul,( LED 22 a LED 47e LED 49) são do fabricante KingBright, de
PartNumber KP-2012SGC6, e encapsulamento 0603 com 15mcd de intensidade luminosa
cada.
DRIVER
O controle de alimentação dos LEDs é feito por 4 transistores Mos-Fet Canal-P SMD,
fabricado pela Advance Power Electronics Corporation, de PartNumber AP2301GN7,
suportam uma corrente de até -2.6A cada. Entretanto , a corrente máxima aplicada em cada
transistor neste projeto não passa de algumas centenas de mA.
Os resistores limitadores de corrente são SMD de encapsulamento 0603. R1 a R21 são
de 470 Ohms e R22 a R48 são de 240 Ohms .
MICROCONTROLADOR E SOFTWARE
O Microcontrolador escolhido foi o PIC16F6848 do fabricante Microchip, uma vez
que ele consome em operação normal com cristal de 32.768Khz apenas 11µA . A
programação é em Assembly, que é a língua primitiva dos micro-controladores. Linguagem
Assembly, como opróprio nome sugere é definida como linguagem de montagem. Tem essa
definição pois é uma linguagem de baixo nível, sendo ela a mais próxima da linguagem de
máquina.
A lógica de funcionamento do software pode ser dividida em quatro etapas: a
primeira etapa é o pré-set do relógio; a segunda etapa é responsável pelo controle da
7
8. base de tempo do relógio; a terceira etapa é a responsável por detectar a posição da barra e a
última etapa, responsável por controlar o acionamento da barra de LEDs – levando em
consideração as duas primeiras etapas.
Primeiramente, é necessário fazer o pré-set do horário para isso utilizam-se duas
portas do micro-controlador que estão conectadas a um sensor infravermelho. Cada vez que
um sensor é ativado, tem um respectivo valor de tensão analógico, zero, este que é
reconhecido e tratado pelo micro-controlador. Cada sensor tem uma função distinta: T1 ajusta
as horas e T2 os minutos.
Como é proposto em seu próprio título, é necessário criar um relógio para o controle
da base de tempo. A idéia inicial para implementação deste relógio foi utilizar o clock gerado
pelo cristal e dividir para se obter uma freqüência de 1Hz. Pensando nas limitações mecânicas
do dispositivo e nas limitações do próprio micro-controlador optou-se em implementar um
RTC (real time clock) por software. Para implementação do RTC foi adaptada uma biblioteca
pronta. Esta biblioteca configura um timer interno do micro-controlador para atender uma
interrupção a cada segundo, fazendo assim com que haja o incremento de segundo. Para
incremento do minuto, testa-se a variável que armazena os segundos. Para incremento da
hora, testa-se a variável dos minutos.
O monitor de posição é efetuado através da resposta do Sensor de efeito Hall, IC2
PartNumberA11049, da Allegro Micro Systems. Este sensor atua sempre que o motor
completa um giro de 360º marcando cada volta. Nos micro-controladores da família PIC®
existe um pino que pode ser configurado para atender uma interrupção externa toda vez que
detectar uma troca de nível de sinal,ou seja, sempre que o sensor atuar.
Para calcular a rotação do motor utiliza-se uma interrupção externa, esta que será
atendida sempre que o sensor atuar detectando uma borda de descida no pino do microcontrolador. Toda vez que esta interrupção externa for atendida, o programa incrementa uma
variável, que a cada segundo conta quantas vezes foram detectadas estas interrupções ou seja,
guarda o número de voltas que foram dadas pelo motor durante um segundo.
ACIONAMENTO DA BARRA DE LEDs
O controle para o acionamento dos LEDs é dependente das supra-referidas etapas,
pois o acionamento dos mesmos ocorre com base na hora e velocidade atual.
8
9. Primeiramente é necessário salientar o número de posições que cada ponteiro pode assumir.
O ponteiro responsável pela exibição das horas pode assumir 12 posições, enquanto os
ponteiros responsáveis pela exibição dos minutos e segundos assumem 60 posições cada.
Para saber a posição exata de cada ponteiro, é necessário que exista um ponto de
referência fixo. Para isto, o sensor de efeito Hall foi estrategicamente posicionado, servindo
de referência ao software e fazendo com que, no momento em que o sensor é acionado, o
dispositivo esteja na posição 12 Horas. É este ponto de referencia que possibilita estimar o
tempo necessário para atingir cada passo dos ponteiros. Partindo destas premissas, é possível
controlar devidamente o dispositivo.Feita a leitura do horário atual calcula-se a velocidade de
rotação do motor para corrigir o tempo de passo dos ponteiros. Com base no horário obtido,
sabem-se quantos passos é necessário dar para o ponteiro chegar à respectiva posição. Após
saber o número de passos necessários, configura-se um timer interno do micro-controlador
para aguardar o tempo correto para poder efetivar o acionamento da barra de LEDs no ponto
correspondente. Este procedimento é efetuado para os três ponteiros.
MOSTRAGEM DOS PONTEIROS
HORA
Para a mostrar o ponteiro marcador das horas as portas RC0 e RC4 do PIC® passam
o nível lógico para "1" para "0".
MINUTOS
Para a mostrar o ponteiro marcador dos minutos as portas RC3 e RC4 do PIC®
passam o nível lógico para "1" para "0".
SEGUNDOS
Para a mostrar o ponteiro marcador dos segundos as portas RC0 e RC1 do PIC®
passam o nível lógico para "1" para "0".
9
10. CÓDIGO FONTE
LIST P=16F684, R=DEC
INCLUDE "p16f684.inc"
__CONFIG _FCMEN_OFF & _IESO_OFF & _BOD_OFF & _CPD_OFF & _CP_OFF &
_MCLRE_OFF & _PWRTE_ON & _WDT_OFF & _INTRC_OSC_NOCLKOUT
CBLOCK 0x20
hours, minutes, seconds, hrpos
w_save, stat_save, pc_save
temp, tick, tickNotch
debounce:2
ENDC
ORG 0
goto
; iniciaprograma
main
ORG 4
; ISR é chamado a cada segundo
movwf
w_save
; salvaWreg
swapf
STATUS, w
; salvasem stat reg
movwf
stat_save
; troca flags
btfss
PIR1, TMR1IF
; TMR1 interrupção
goto
start
; -processo de sinc de pulso
movlw
128
; seta prox. interrupção
movwf
TMR1H
; separa 1 segundo
incf
seconds, f
; carrega o código ISR
movlw
60
subwf
seconds, w
btfss
STATUS, Z
10
11. goto
ISR_end
clrf
seconds
incf
minutes, f
movf
hours, w
movwf
hrpos
addwf
hrpos, f
addwf
hrpos, f
addwf
hrpos, f
addwf
hrpos, f
movf
minutes, w
movwf
temp
movlw
12
incf
hrpos, f
subwf
temp, f
btfsc
STATUS, C
goto
$-3
decf
hrpos, f
movlw
60
subwf
minutes, w
btfss
STATUS, Z
goto
ISR_end
clrf
minutes
incf
hours, f
; seconds = segundos (mod 60)
; hrpos = horas
; hrpos = horas * 5
; hrpos += floor(minutos/12)
; minutes = minutos (mod 60)
movlw 12
subwf
hours, w
11
12. btfss
STATUS, Z
goto
ISR_end
clrf
hours
; horas = horas (mod 12)
bcf
PIR1, TMR1IF
; limpainterrupção
swapf
stat_save, w
; carrega original flags in STATUS
movwf
STATUS
swapf
w_save, f
swapf
w_save, w
ISR_end
; restore Wreg
retfie
main
; código principal
clrf
PORTA
clrf
PORTC
movlw 0x07
movwf
CMCON0
; comparadores OFF
bsf
STATUS, RP0
; chaveiapara BANK 1
clrf
ANSEL ^ 0x80
; todas entradas digitais
clrf
TRISA ^ 0x80
; PORTA saída
bsf
TRISA ^ 0x80, 2
; INT pin para entrada
clrf
TRISC ^ 0x80
; enable PORTC para saída
bsf
TRISC ^ 0x80, 5
; PORTC pin 5 é entrada
bsf
PIE1 ^ 0x80, TMR1IE
; enable TMR1 interrupts
bcf
OPTION_REG^0x80, 6
; interromper ao cair nível RA2
bcf
STATUS, RP0
; retorna para BANK 0
movlw b'00001111'
; enable TMR1 com clock externo
12
13. movwfT1CON
bsf
INTCON, PEIE
bsf
INTCON, INTE
bcf
PIR1, TMR1IF
clrf
hours
clrf
hrpos
clrf
minutes
clrf
seconds
clrf
tick
; posiçãoatual da placa
clrf
tickNotch
; led azul, posição
incf
tickNotch, f
bcf
INTCON, INTF
; clear INT flag
bsf
INTCON, GIE
; (re)-enable todas interrupções
start
loop
; loop
movlw
b'011011'
movwf
PORTC
decfsz
tickNotch, f
goto
$+4
bsf
PORTC, 2
movlw
5
movwf
tickNotch
movf
seconds, w
subwf
tick, w
btfss
; apaga display
STATUS, Z
; set the Z flag
; liga led azul
; tickNotch = 5
13
14. goto
check_min
bcf
PORTC, 0
bcf
PORTC, 1
; exibir ponteiro segundos
check_min
movf
minutes, w
subwf
tick, w
btfss
STATUS, Z
goto
check_hours
bcf
PORTC, 3
bcf
PORTC, 4
; exibir ponteiro minutos
check_hours
movf
hrpos, w
subwf
tick, w
btfss
STATUS, Z
goto
$+3
bcf
PORTC, 1
bcf
PORTC, 4
call
delayOn
movlw
b'010111'
movwf
PORTC
call
delayOff
; gap delay
incf
tick, f
; atualiza mostrador de horas
; exibir ponteiro horas
; apaga display
movlw 60
subwf
tick, w
btfss
STATUS, Z
14
16. incf
debounce+1, f
btfss
debounce+1, 4
goto
$-6
call
incHours
; atualiza horas
call
blink
; pisca led azul
btfsc
PORTA, 3
; botão de minutos pressionado?
goto
wait4Press
; Não - aguarde pressionar
incf
debounce, f
btfsc
STATUS, Z
incf
debounce+1, f
btfss
debounce+1, 4
goto
$-6
call
incMinutes
; atualiza minutos
call
blink
;pisca led azul
; 4096*8 = 32msec
return
checkMinButt
; 4096*8 = 32msec
return
incHours
; incrementa horas mod 12
bcf
INTCON, GIE
incf
; desabillita interrupções
hours, f
movlw 12
subwf
hours, w
btfsc
STATUS, C
; hora é >= 12 ?
clrf
hours
; SIM - limpa
movf
hours, w
; computa nova posição de hrpos
16
17. movwf hrpos
; hrpos = hours
addwf
hrpos, f
addwf
hrpos, f
addwf
hrpos, f
addwf
hrpos, f
movf
minutes, w
movwf
temp
movlw
12
incf
hrpos, f
subwf
temp, f
btfsc
STATUS, C
goto
$-3
decf
hrpos, f
bsf
INTCON, GIE
inc
Minutes
bcf
INTCON, GIE
incf
minutes, f
; hrpos = hours * 5
; hrpos += floor(minutes/12)
return
; incrementa minutos mod 60
movlw 60
subwf
minutes, w
btfsc STATUS, C
; minutos é >= 60 ?
clrf
minutes
; YES - limpa
bsf
INTCON, GIE
return
blink
; pisca led azul base te tempo de 100ms
17
18. bsf
PORTC,2
movlw
100
movwf
temp
movlw
250
addlw
-1
btfss
STATUS, Z
goto
$-2
decfsz
temp, f
goto
$-5
bcf
PORTC, 2
; led azul, on
; desliga led azul
return
delayOn
; formar intervalo de tempo para mostrar posição horas
movlw
10
addlw
-1
btfss
STATUS, Z
goto
; e ponteiros
$-2
return
delayOff
; formar intervalos entre minutos
movlw 90
; mostrador
addlw -1
btfss STATUS, Z
; a soma dos dois últimos retardos não deverá
exceder 110 msec para prevenir efeitoflicker
goto
$-2
return
END
18