MICROCHIP AN3523 UWB Transceiver လုံခြုံရေးထည့်သွင်းစဉ်းစားမှုများ အပလီကေးရှင်းအသုံးပြုသူလမ်းညွှန် မှတ်ချက်
MICROCHIP AN3523 UWB Transceiver လုံခြုံရေး ထည့်သွင်းစဉ်းစားမှုများ အက်ပ်လီကေးရှင်း မှတ်ချက်

နိဒါန်း

Passive Entry/Passive Start (PEPS) တပ်ဆင်ထားသော ယနေ့ခေတ်မော်တော်ကားများတွင် အသွားအပြန်ပျံသန်းချိန် ရေဒီယိုအချက်ပြမှုများကို အသုံးပြု၍ အသွားအပြန်ခရီးအကွာအဝေးကို တိုင်းတာသည့်စနစ်များသည် လူကြိုက်များလာသည်။
အကွာအဝေး၏တန်ဖိုးကို တိုင်းတာပြီးသည်နှင့် ကားနှင့် သော့ဖော့၏ အကွာအဝေးကို စစ်ဆေးနိုင်သည်။
Relay Attack (RA) ကို ပိတ်ဆို့ရန် ထိုအချက်အလက်များကို အသုံးပြုနိုင်သည်။
သို့သော် သေချာစွာ အကောင်အထည်မဖော်ဘဲ၊ ထိုသို့သော အနီးကပ်-အတည်ပြုနည်းလမ်းများသည် ရန်ဘက်တိုက်ခိုက်မှုကို ကာကွယ်ရန် မလုံလောက်ပါ။
ဤစာရွက်စာတမ်းသည် အရေးကြီးသော လုံခြုံရေးဆိုင်ရာ ထည့်သွင်းစဉ်းစားမှုများနှင့် Microchip ATA5350 Ultra-Wide-Band (UWB) Transceiver IC ဖြင့် ၎င်းတို့ကို ကိုင်တွယ်ဖြေရှင်းသည့် နည်းလမ်းများကို ရှင်းပြထားသည်။

အမြန်ကိုးကား

ကိုးကားစာတမ်း

  1. ATA5350 ဒေတာစာရွက်
  2. ATA5350 အသုံးပြုသူလက်စွဲ
  3. Mridula Singh၊ Patrick Leu နှင့် Srdjan Capkun၊ "UWB with Pulse Reordering- Relay Against Ranging and Physical Layer Attacks" ၊ Network and Distributed System Security Symposium (NDSS), 2020 တွင်
  4. Aanjhan Ranganathan နှင့် Srdjan Capkun ၊ "ငါတို့တကယ်ရင်းနှီးနေတာလား။ ကြိုးမဲ့စနစ်များတွင် Proximity ကိုစစ်ဆေးခြင်း" IEEE လုံခြုံရေးနှင့် ကိုယ်ရေးကိုယ်တာမဂ္ဂဇင်း၊ 2016

အတိုကောက်/အတိုကောက်များ
ဇယား ၁-၁။ အတိုကောက်/အတိုကောက်များ

အတိုကောက်/အတိုကောက်များ ဖော်ပြချက်
BCM ခန္ဓာကိုယ်ထိန်းချုပ်မှုပုံစံ
နိုင်သလား ထိန်းချုပ်သူဧရိယာကွန်ရက်
ED/LC အစောပိုင်း ထောက်လှမ်း/နောက်ကျမှု
IC ပေါင်းစပ်ပတ်လမ်း
ID သက်သေခံခြင်း။
IV ကနဦးတန်ဖိုး
လင်း Local Interface ကွန်ရက်
PEPS Passive Entry/Passive Start
PR စကားပုံ
RA Relay တိုက်ခိုက်မှု
RNR ကျပန်း Nonce ဒေတာ
SSID လုံခြုံသော Session အမှတ်အသား
UHF အလွန်မြင့်မားသောကြိမ်နှုန်း
UWB Ultra-Wideband
VR အတည်ပြုသူ

အကွာအဝေးနယ်နိမိတ်

ATA5350 စက်နှစ်လုံး (ဥပမာample, key fob နှင့် car) ၎င်းတို့ကြားရှိ UWB အချက်ပြ၏ ပျံသန်းချိန်ကို တိုင်းတာခြင်းဖြင့် အကွာအဝေးကို တွက်ချက်ရန် သတ်မှတ်နိုင်သည်။

လုပ်ငန်းစဉ်တွင် ပါဝင်သည့် စက်ပစ္စည်း နှစ်မျိုးရှိပါသည်။

  • ပထမဆုံး စက်- Verifier (fob) ဟုလည်းလူသိများသော တိုင်းတာမှုကို စတင်သည်။
  • ဒုတိယစက်ပစ္စည်း- Prover (ကား) သည် ဒေတာကြေးနန်းကို ပြန်ကြားသည် ကိရိယာများအကြား တိုင်းတာသည့်တန်ဖိုး၊ အသွားအပြန်ပျံသန်းချိန်၊ အကွာအဝေးကို အောက်ပါရိုးရှင်းသောဖော်မြူလာဖြင့် တွက်ချက်ရန် အသုံးပြုသည်-
    အကွာအဝေး = (အလင်းအမြန်နှုန်း၏ အသွားအပြန်ခရီးအချိန်)

ပုံမှန်မုဒ်အကွာအဝေး Bounding Session (VR/PR)
အောက်ဖော်ပြပါပုံသည် ပုံမှန်မုဒ်ကို အသုံးပြု၍ ATA5350 UWB transceiver ဖြင့် အကွာအဝေးအတိုင်းအတာများတိုင်းတာခြင်းအတွက် အပလီကေးရှင်းတစ်ခုကို သရုပ်ဖော်ထားသည်။
ပုံ ၂-၁။ Distance Bounding Measurement စနစ်

အကွာအဝေးနယ်နိမိတ်

Verifier node နှင့် Prover node တစ်ခုကြား ဆက်သွယ်ရေးနှင့် ဒေတာဖလှယ်မှုကို အပိုင်းများခွဲ၍ အောက်ပါအစီအစဉ်အတိုင်း ပြုလုပ်သည်-

  • Verifier သည် ၎င်း၏ သွေးခုန်နှုန်း အကွာအဝေး တိုင်းတာခြင်း တောင်းဆိုချက်ကို ပေးပို့သည်။
  • Prover သည် Verifier တောင်းဆိုချက်ကို လက်ခံရရှိသည်
  • Prover သည် သတ်မှတ်ထားသော အလှည့်အပြောင်းအချိန် (16uS) ကို စောင့်နေသည်
  • Prover သည် ၎င်း၏သွေးခုန်နှုန်း အကွာအဝေးတိုင်းတာမှု တုံ့ပြန်မှုကို ပေးပို့သည်။
  • Verifier သည် Prover တုံ့ပြန်မှုကို လက်ခံရရှိသည်

ပုံမှန်မုဒ် VR/PR အပိုင်းအခြားသည် အောက်ပါပုံတွင်ပြထားသည့် ဖွဲ့စည်းပုံပါရှိသော pulse telegram ကို အသုံးပြု၍ အောင်မြင်သည်။

ပုံ ၂-၂။ ပုံမှန်မုဒ် VR/PR Pulse Telegrams
အတည်ပြုသူ
အတည်ပြုသူ
အချိန်ကိုလှည့်ပါ။
လှည့်ချိန်
စကားပုံ
စကားပုံ

ပုံမှန်မုဒ်တွင်၊ RNRv နှင့် RNRp အတွက် ယုတ္တိတန်ဘိုးများကို အောက်တွင်သတ်မှတ်ထားသည့် 1 bit မှ 16-pulse ပျံ့နှံ့မှုပုံစံကို အသုံးပြု၍ pulses များသို့ မြေပုံဆွဲထားသည်၊

  • Logical Bit 0 = သွေးခုန်နှုန်းပုံစံ 1101001100101100
  • Logical Bit 1 = သွေးခုန်နှုန်းပုံစံ 0010110011010011

Verifier အတွက်၊ 4-byte SSID နှင့် 4-byte RNRv ကို 1024-pulse ပုံစံသို့ ပုံဖော်ထားပြီး 1375-pulse ကြေးနန်းဖြင့် ပေါင်းစပ်ထားသည့် Preamble and Sync pulse နှင့် ပေါင်းစပ်ထားသည်။
Prover pulse ကြေးနန်းကိုလည်း အလားတူပုံစံဖြင့် ဖွဲ့စည်းထားသည်။
ဤပုံသေပုံစံကိုအသုံးပြုထားသော Pulse ကြေးနန်းများသည် ရုပ်ပိုင်းဆိုင်ရာတိုက်ခိုက်မှုများကို ခံနိုင်ရည်ရှိပြီး PEPS Relay Attack ကို တန်ပြန်မှုအဖြစ် အသုံးမပြုသင့်ပါ။
ဤအခြေအနေမျိုးကို ရှောင်ရှားရန် နောက်ထပ် လုံခြုံရေးအစီအမံများကို အကောင်အထည်ဖော်ရမည်ဖြစ်သည်။
၎င်းတို့ကို အောက်ပါကဏ္ဍတွင် ဖော်ပြထားပါသည်။

Secure Mode Distance Bounding Session (VRs/PRs)
Secure မုဒ်ကို အသုံးပြု၍ ATA5350 UWB transceiver ဖြင့် အကွာအဝေးအတိုင်းအတာ တိုင်းတာခြင်းအတွက် ပိုမိုကောင်းမွန်သော အပလီကေးရှင်းကို ပုံ 2-3 တွင် ပြထားသည်။

ဤစနစ် မြှင့်တင်မှုများတွင် ဖြည့်စွက်ချက်များ ပါဝင်သည်-

  • မက်ဆေ့ချ်အထောက်အထားစိစစ်ခြင်းအတွက် ကျပန်းဒေတာပက်ကတ် (RNRv နှင့် RNRp)
  • ကျပန်းဒေတာပက်ကေ့ဂျ်သွေးခုန်နှုန်း ပြန်လည်မှာယူခြင်း/မွှေနှောက်ခြင်း (IV၊ KEY)

အကွာအဝေးတိုင်းတာခြင်းစက်ရှင်ကို မစတင်မီ၊ SSID၊ RNRv၊ RNRp၊ IV နှင့် KEY တန်ဖိုးများကို Body Control Module (BCM) မှ ကုဒ်ဝှက်ထားသောလင့်ခ်တစ်ခုမှတစ်ဆင့် Verifier သို့ လွှဲပြောင်းရပါမည် (ဥပမာ၊ample PEPS UHF ချန်နယ်) လုံခြုံသော CAN သို့မဟုတ် LIN ဆက်သွယ်ရေးချန်နယ်တစ်ခုမှ Prover(များ)ထံသို့။
အကွာအဝေးတိုင်းတာခြင်းအပိုင်းကို ပြီးမြောက်သောအခါ၊ Verifier သည် ကုဒ်ဝှက်ထားသော UHF လင့်ခ်တစ်ခုမှတစ်ဆင့် တွက်ချက်ထားသော အကွာအဝေးအချက်အလက်ကို BCM သို့ ပေးပို့သည် (ဥပမာ၊ample၊ PEPS ချန်နယ်)
ပုံ ၂-၃။ လုံခြုံသောအကွာအဝေးနယ်နိမိတ်တိုင်းတာမှုစနစ်
တိုင်းတာခြင်းစနစ်

Secure Session Identifier (SSID)
BCM မှ ပံ့ပိုးပေးသော SSID အချက်အလက်ကို UWB pulse ကြေးနန်းဖြင့် ပြင်ဆင်ထားပါသည်။ SSID စစ်ဆေးခြင်းကို ဖွင့်ထားပါက၊ တရားဝင် SSID တန်ဖိုးများပါသော သွေးခုန်နှုန်းကြေးနန်းများကိုသာ လက်ခံသည်။
SSID နှင့်မကိုက်ညီပါက စက်ရှင်သည်ချက်ချင်းပြီးဆုံးပါသည်။
မှတ်ပုံတင် A19 တွင် သက်ဆိုင်သော ဖွဲ့စည်းမှုပုံစံ bit အတွက် အသုံးပြုသူလက်စွဲကို ကြည့်ပါ။

Verifier နှင့် Prover အတွက် ကျပန်းဒေတာပက်ကေ့ဂျ် (RNRv နှင့် RNRp)
BCM မှ ပံ့ပိုးပေးသော RNRv နှင့် RNRp တန်ဖိုးများကို ရရှိထားသော UWB pulse ကြေးနန်းကြေးနန်း၏ စစ်မှန်မှုကို စစ်ဆေးရန်အတွက် အသုံးပြုပါသည်။
Prover သည် အကွာအဝေးတိုင်းတာခြင်းစက်ရှင်၏အဆုံးတွင် လုံခြုံသော CAN သို့မဟုတ် LIN ဆက်သွယ်ရေးချန်နယ်ပေါ်တွင် Verifier RNRv' မှရရှိသောတန်ဖိုးကို BCM သို့ အစီရင်ခံပါသည်။
BCM သည် RNRv ≠ RNRv' ကို ဆုံးဖြတ်ပါက၊ အကွာအဝေးတိုင်းတာမှု မမှန်ဟု ယူဆပါသည်။
အလားတူပင်၊ Verifier သည် Prover, RNRp' ထံမှ ရရှိထားသောတန်ဖိုးကို ကုဒ်ဝှက်ထားသော UHF လင့်ခ်တစ်ခုမှတစ်ဆင့် BCM သို့ အစီရင်ခံသည် (ဥပမာ၊ample, PEPS ချန်နယ်) အကွာအဝေးတိုင်းတာခြင်းကဏ္ဍ၏အဆုံးတွင်။
BCM သည် RNRp ≠ RNRp' ကို ဆုံးဖြတ်ပါက၊ အကွာအဝေးတိုင်းတာမှု မမှန်ကန်ဟု ယူဆပါသည်။

Pulse Scrambling (IV၊ KEY)
Pulse scrambling သည် ရုပ်ပိုင်းဆိုင်ရာ အလွှာအကွာအဝေးတိုခြင်း တိုက်ခိုက်မှုအားလုံးကို ဆန့်ကျင်သည့် အကွာအဝေး တိုင်းတာခြင်းအား လုံခြုံစေမည့် နည်းလမ်းကို ပံ့ပိုးပေးရန် လုပ်ဆောင်သည်[3]။
UWB pulse ကြေးနန်းကြေးနန်းကို လုယူရန်အတွက်၊ Secure Mode သည် pulse telegram ၏ RNRv နှင့် RNRp ဒေတာအကွက်များကို ကျပန်းလုပ်ဆောင်သည်။
အကွာအဝေးတိုင်းတာခြင်းစက်ရှင်ရှေ့တွင် တင်ထားသော အညွှန်းကိန်းရှာဖွေခြင်းဇယားမှ ခွင့်ပြုထားသောပုံစံဖြင့် ပုံမှန်မုဒ်တွင်အသုံးပြုထားသော ပုံသေသွေးခုန်နှုန်းပျံ့နှံ့မှုပုံစံကို အစားထိုးခြင်းဖြင့် သွေးခုန်နှုန်းပြန်လည်စီယူခြင်းကို အောင်မြင်သည်။
ပြန်လည်စီစစ်ထားသော ပဲမျိုးစုံနှင့် Trivium block cipher မှ ကျပန်းနံပါတ်တစ်ခုကြား သီးသန့် OR လုပ်ဆောင်ချက်ကို အသုံးပြုခြင်းဖြင့် ပဲမျိုးစုံ၏ ကျပန်းပြုလုပ်ခြင်းကို ပြီးမြောက်စေသည်။
ဤလုပ်ဆောင်ချက်များကို အောက်ပါပုံတွင် ဂရပ်ဖစ်ဖြင့် ပြထားသည်။
Pulse Re-ordering နှင့် Randomization သည် RNR ဒေတာအကွက်တွင်သာ သက်ဆိုင်ကြောင်း ဖော်ပြခြင်းမှာ မှတ်သားဖွယ်ဖြစ်ပါသည်။
Preamble၊ Sync နှင့် SSID တို့ကို မွှေနှောက်ထားခြင်းမရှိပါ။
ပုံ ၂-၄။ Pulse Reordering လုပ်ငန်းစဉ်
ပြန်စီခြင်းလုပ်ငန်းစဉ်

Adversarial Distance Bounding Attacks အမျိုးအစားများ

သင့်လျော်သော ဒီဇိုင်းကို ထည့်သွင်းစဉ်းစားခြင်းမရှိဘဲ၊ Proximity Verification သို့မဟုတ် Distance Bounding စနစ်များသည် အကွာအဝေး-မွမ်းမံတိုက်ခိုက်မှုများကို ခံနိုင်ရည်ရှိနိုင်သည်။
ဤတိုက်ခိုက်မှုများသည် တိုင်းတာထားသော အကွာအဝေးကို ကိုင်တွယ်ရန် ဒေတာအလွှာနှင့်/သို့မဟုတ် ရုပ်ပိုင်းဆိုင်ရာအလွှာရှိ အားနည်းချက်များကို အသုံးပြုနိုင်သည်။
ခိုင်မာသော ကုဒ်ဝှက်ခြင်း အပါအဝင် ဒေတာအလွှာ တိုက်ခိုက်မှုများကို ကာကွယ်နိုင်ပြီး ဤနည်းလမ်းသည် ယနေ့ခေတ် မော်တော်ကားများတွင် PEPS စနစ်များတွင် လက်တွေ့ဖြစ်နေပါပြီ။
ဒေတာအလွှာကုဒ်ဝှက်ခြင်းမရှိဘဲ တိုက်ခိုက်မှုကို လုပ်ဆောင်နိုင်ခြေရှိသောကြောင့် ရုပ်ပိုင်းဆိုင်ရာအလွှာတိုက်ခိုက်မှုများသည် သိသိသာသာစိုးရိမ်စရာဖြစ်ပြီး တိုက်ခိုက်မှုများသည် ခိုးနားထောင်ခြင်းမှတစ်ဆင့် ရရှိသောဒေတာများကို အသုံးပြုခြင်း (ဖွဲ့စည်းထားသည် သို့မဟုတ် ပြုပြင်ထားသော) သို့မဟုတ် အကွာအဝေးတိုင်းတာမှုများကို ထိန်းချုပ်ရန်အတွက် ရေဒီယိုအချက်ပြမှုများကို ပြန်လည်ဖွင့်ခြင်းဖြစ်သောကြောင့် ရုပ်ပိုင်းဆိုင်ရာ-အလွှာတိုက်ခိုက်မှုများသည် သိသိသာသာစိုးရိမ်စရာဖြစ်သည်။ [၄]။
ဤစာတမ်းအတွက် အကြောင်းအရာသည် PEPS စနစ်ရှိ သော့ fob ၏ Proximity Verification ကို လုပ်ဆောင်နေသည်၊ ထို့ကြောင့် ဤစာတမ်းသည် အမှန်တကယ်ထက်နည်းသော အကွာအဝေးကို စနစ်အား သတင်းပို့နိုင်သည့် ခြိမ်းခြောက်မှုများကိုသာ အာရုံစိုက်ထားသည်။

အကွာအဝေး-လျှော့ချတိုက်ခိုက်မှု ရုပ်ပိုင်းဆိုင်ရာအလွှာကို တပ်ဆင်ခြင်း၏ အသုံးအများဆုံးနည်းလမ်းများမှာ-

  • Cicada Attack - အကြိုအဟောနှင့် ဒေတာပေးဆောင်မှုနှစ်ခုစလုံး၏ အဆုံးအဖြတ်အချက်ပြမှုကို အသုံးချသည်။
  • Preamble Injection - အကြိုထိုးခြင်း၏ အဆုံးအဖြတ်ပေးသော ဖွဲ့စည်းပုံကို အသုံးချသည်။
  • Early Detect/Late Commit Attack - ရှည်လျားသော သင်္ကေတ အရှည်များကို အသုံးချသည်။

ပုစဉ်းရင်ကွဲတိုက်ခိုက်မှု
အကယ်၍ လေယာဉ်ပျံသန်းချိန်တိုင်းတာမှုစနစ်သည် အကွာအဝေးအတွက် ကြိုတင်သတ်မှတ်ထားသော ဒေတာပက်ကေ့ဂျ်များကို အသုံးပြုပါက၊ စစ်မှန်သော Prover သည် ၎င်း၏ စစ်မှန်သော အကွာအဝေးအချက်ပြမှုကို မရရှိမီတွင်ပင် တိုက်ခိုက်သူသည် အန္တရာယ်ရှိသော အသိအမှတ်ပြုအချက်ပြမှုကို ဖန်တီးရန် ဖြစ်နိုင်ချေရှိပါသည်။
Cicada Attack သည် advan ကိုယူသည်။tage သည် စစ်မှန်သော Prover[4] နှင့် နှိုင်းယှဉ်ပါက ပိုမိုကြီးမားသော စွမ်းအားဖြင့် အန္တရာယ်ရှိသော အသိအမှတ်ပြုမှု (Prover) အချက်ပြမှုကို အဆက်မပြတ် ထုတ်လွှင့်ခြင်းဖြင့် ဤရုပ်ပိုင်းဆိုင်ရာ အလွှာအားနည်းခြင်းရှိသော စနစ်များ e။
၎င်းသည် စစ်မှန်သော Verifier သည် သူခိုး၏ မလိုလားအပ်သော အသိအမှတ်ပြုမှု အချက်ပြမှုကို စစ်မှန်သော အသိအမှတ်ပြုမှု အချက်ပြမှုထက် စောစီးစွာ လက်ခံရရှိစေပါသည်။
၎င်းသည် စနစ်အား မှားယွင်းစွာ တိုတောင်းသော အကွာအဝေးကို တွက်ချက်ရန် လှည့်ကွက် (အောက်ပါပုံကို ကြည့်ပါ)။
အသုံးပြုသူကို Cicada တိုက်ခိုက်မှုကို ခံနိုင်ရည်ရှိစေသောကြောင့် ပုံမှန်မုဒ်ကို ရှောင်ရှားရပါမည်။
ယင်းအစား၊ လုံခြုံသောမုဒ်ကို ရွေးချယ်ရပါမည်။
၎င်းသည် ကြိုတင်သတ်မှတ်ထားသော ဒေတာပက်ကေ့ခ်ျများကို ထူးထူးခြားခြားရရှိထားသော ဒေတာပက်ကေ့ခ်ျများနှင့် အစားထိုးပြီး ဤတိုက်ခိုက်မှုအမျိုးအစားကို ပိတ်ဆို့ထားသည်။
ပုံ ၃-၁။ ပုစဉ်းရင်ကွဲတိုက်ခိုက်မှု
ပုစဉ်းရင်ကွဲတိုက်ခိုက်မှု

အကြိုထိုးဆေး
ဤတိုက်ခိုက်မှုအမျိုးအစားတွင် သူခိုးသည် အောက်ပါတို့ကို လုပ်ဆောင်ရန် ကြိုးစားသည်-

  • preamble ၏ဖွဲ့စည်းပုံကို၎င်း၏အသိပညာကိုအသုံးချပါ (အများပြည်သူသိကြသည်)
  • လုံခြုံသောဒေတာ payload အတွက် ခန့်မှန်းတန်ဖိုးများ (အပိုင်း 2.2.3 Pulse Scrambling (IV၊ KEY) ကို ကိုးကား)
  • အစစ်အမှန် Prover မှ စာပြန်မည်ထက် စောလျင်စွာ TA ပမာဏတစ်ခုဖြင့် အပြည့်အဝ ဂီယာချက် (Preamble + Data Payload) ကို ကြိုတင်လုပ်ဆောင်ပါ။

အသေးစိတ်အတွက် အောက်ပါပုံအား ကိုးကားပါ။
ပုံ ၃-၂။ Preamble Injection Attack
ထိုးဖောက်တိုက်ခိုက်သည်။
ဒီဇိုင်းအားဖြင့်၊ ATA5350 စက်ပစ္စည်းသည် တိကျသော s ကိုဖန်တီးရန် preamble ၏ RF လက္ခဏာများကို အသုံးပြုသည်။ampling profile နောက်ဆက်တွဲ ပဲမျိုးစုံကို ထောက်လှမ်းရန်။
စစ်မှန်သောပြန်ကြားချက်ထက်စောလျင်စွာ TA ကိုထိုးသွင်းသောအကြိုစာသည်မှားသွားသည်ဆိုလျှင်၊ampအချိန်အချက်၊ ကျန်သောလုံခြုံသောဒေတာပေးဆောင်မှုအား မှန်ကန်စွာလက်ခံရရှိမည်မဟုတ်ပါ၊ နှင့်တိုက်ခိုက်မှုကိုပိတ်ဆို့သွားပါမည်။

အစောပိုင်း ထောက်လှမ်း/နောက်ကျ တိုက်ခိုက်မှု
အကွာအဝေးတိုင်းတာခြင်းအား အသုံးချရန် အသုံးချနိုင်သည့် နောက်ထပ်ရုပ်ပိုင်းဆိုင်ရာ အလွှာလက္ခဏာမှာ ဒေတာကို ကုဒ်လုပ်သည့်နည်းလမ်းဖြစ်သည်။
UWB ရေဒီယို၏ သဘောသဘာဝကြောင့်၊ အပိုင်း 2.1 တွင် ယခင်က ဆွေးနွေးခဲ့သည့် အပိုင်း XNUMX Normal Mode Distance Bounding Session (VR/PR).
ဤပဲမျိုးစုံ၏ အတွဲလိုက်များသည် သင်္ကေတတစ်ခုဖြစ်ပြီး UWB ရေဒီယိုများမှ အာရုံခံနိုင်စွမ်းနှင့် ကြံ့ခိုင်မှုကို မြှင့်တင်ရန် အသုံးပြုပါသည်။
အမှန်မှာ၊ UWB ရေဒီယိုများသည် သင်္ကေတတစ်ခုချင်းစီ၏ အစိတ်အပိုင်းအချို့ ပျောက်ဆုံးနေသော်လည်း ထုတ်လွှင့်သည့်သင်္ကေတကို မှန်ကန်စွာဆုံးဖြတ်နိုင်စွမ်းရှိသည်။
ထို့ကြောင့် UWB ရေဒီယိုစနစ်များသည် Early Detect/Late Commit (ED/LC) တိုက်ခိုက်မှုကို ခံနိုင်ရည်ရှိသည်။
ED/LC တိုက်ခိုက်မှုနောက်ကွယ်ရှိ နိယာမမှာ ၎င်း၏ပထမအပိုင်းကိုရရှိပြီးနောက် သင်္ကေတပုံစံကို ခန့်မှန်းခြင်းဖြင့် အသိအမှတ်ပြုဒေတာပက်ကေ့ကို မြှင့်တင်ရန်ဖြစ်သည်။
စစ်မှန်သော Prover ထက် စောလျင်စွာ အန္တရာယ်ရှိသော အသိအမှတ်ပြုဒေတာပက်ကေ့ကို ပေးပို့ခြင်းဖြင့် တိုက်ခိုက်မှုကို အပြီးသတ်နိုင်သည် (အောက်ပါပုံကို ကြည့်ပါ)။
ပုံ ၃-၃။ အစောပိုင်း ထောက်လှမ်း/နောက်ကျ တိုက်ခိုက်မှု
တိုက်ခိုက်မှုကို ကျူးလွန်ပါ။

Secure mode သည် ED/LC တိုက်ခိုက်မှုအားလုံးကို ထိထိရောက်ရောက် ပိတ်ဆို့ထားပြီး ဤအကွာအဝေးကို လျှော့ချသည့် တိုက်ခိုက်မှုအမျိုးအစားကို ရှောင်ရှားရန် အကြံပြုထားသည်။
တိုက်ခိုက်သူမှ မသိသော ပြန်လည်သတ်မှတ်ထားသော သွေးခုန်နှုန်းပုံစံများ (Secure mode) ဖြင့် သတ်မှတ်ထားသော သွေးခုန်နှုန်းပုံစံများ (ပုံမှန်မုဒ်) ကို အစားထိုးခြင်းဖြင့် ၎င်းကို အောင်မြင်နိုင်သည်။
အပိုင်းအခြားတစ်ခုစီ၏ မစတင်မီတွင် pulse ပုံစံများကို မှန်ကန်စွာ ပြန်လည်စီစစ်ရန် လိုအပ်သော အချက်အလက်များကို Verifier နှင့် Prover နှစ်ခုလုံးတွင် သိရှိထားပြီးဖြစ်သော်လည်း တိုက်ခိုက်သူအား မဟုတ်ပါ။
သွေးခုန်နှုန်း ပြန်လည်စီစစ်ခြင်း လုပ်ငန်းစဉ်တစ်ခုလုံးကို အပိုင်း 2.2.3 Pulse Scrambling (IV, KEY) တွင် ရှင်းပြထားပြီး ပုံ 2-4 တွင် ဂရပ်ဖစ်ဖြင့် ပြထားသည်။

Protocol ၏ အရေးပါမှု

Verifier နှင့် Prover မက်ဆေ့ချ်များ နှစ်ခုလုံး၏ စစ်မှန်မှုကို သေချာစေရန်၊ Challenge-Response protocol တစ်ခု လိုအပ်ပါသည်။
IEEE® 802.15.4a/f စံနှုန်း၏ အဓိကအားနည်းချက်များထဲမှတစ်ခုမှာ စစ်မှန်ကြောင်းအသိအမှတ်ပြုမှုတစ်ခုအတွက် ပြဋ္ဌာန်းချက်များမရှိခြင်းကြောင့်ဖြစ်ပြီး၊ ယင်းစွမ်းရည်မရှိဘဲ၊ လေယာဉ်ပျံသန်းချိန်တိုင်းတာမှုစနစ်များသည် ရူပဗေဒအလွှာလိုက်တိုက်ခိုက်မှုများနှင့် ရိုးရိုးရှင်းရှင်း နှစ်ခုစလုံးအတွက် အန္တရာယ်ရှိသည်။ မက်ဆေ့ချ်-ပြန်ဖွင့်တိုက်ခိုက်မှု[4]။
ATA5350 တွင် ဤစွမ်းရည်ပါရှိသည်၊ အပိုင်း 2.2.2 တွင် Verifier and Prover (RNRv နှင့် RNRp) အတွက် ကျပန်းဒေတာပက်ကေ့ကို ရှင်းပြထားပြီး ပုံ 2-3 တွင် ဖော်ပြထားပါသည်။

နိဂုံး

ATA5350 Impulse Radio UWB ရေဒီယိုကို လုံခြုံရေးစိတ်ဖြင့် ဒီဇိုင်းထုတ်ထားသည်။
သွေးခုန်နှုန်းပြန်လည်မှာယူခြင်းနှင့် မက်ဆေ့ချ် စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်း (စိန်ခေါ်မှု-တုံ့ပြန်မှုပရိုတိုကောကို ပံ့ပိုးပေးသည့်) လုံခြုံသောမုဒ်ကို ရွေးချယ်ခြင်းဖြင့် အသုံးပြုသူသည် ရလဒ်အကွာအဝေးတိုင်းတာခြင်းအား အန္တရာယ်ရှိသောတိုက်ခိုက်မှုများမှ ခုခံနိုင်စွမ်းမရှိကြောင်း အာမခံနိုင်ပါသည်။

စာရွက်စာတမ်း ပြန်လည်ပြင်ဆင်မှုမှတ်တမ်း

ပြန်လည်ပြင်ဆင်ခြင်း။ ရက်စွဲ အပိုင်း ဖော်ပြချက်
A ၅/၅ စာရွက်စာတမ်း ကနဦးပြန်လည်ပြင်ဆင်မှု

Microchip ပါ။ Website

Microchip သည် ကျွန်ုပ်တို့မှ တစ်ဆင့် အွန်လိုင်း ပံ့ပိုးမှု ပေးပါသည်။ webဆိုက်- www.microchip.com/။
ဒီ website ကိုဖန်တီးရန်အသုံးပြုသည်။ files နှင့် အချက်အလက်များကို ဖောက်သည်များအတွက် အလွယ်တကူ ရရှိနိုင်သည်။

ရရှိနိုင်သောအကြောင်းအရာအချို့တွင်-

  • ထုတ်ကုန်ပံ့ပိုးမှု- ဒေတာစာရွက်များနှင့် အမှားအယွင်းများ၊ အပလီကေးရှင်းမှတ်စုများနှင့် ၎ample ပရိုဂရမ်များ၊ ဒီဇိုင်းအရင်းအမြစ်များ၊ အသုံးပြုသူ၏လမ်းညွှန်ချက်များနှင့် ဟာ့ဒ်ဝဲပံ့ပိုးမှုစာရွက်စာတမ်းများ၊ နောက်ဆုံးထွက်ဆော့ဖ်ဝဲလ်များနှင့် မော်ကွန်းတင်ထားသောဆော့ဖ်ဝဲများ
  • အထွေထွေနည်းပညာပံ့ပိုးမှု- အမေးများသောမေးခွန်းများ (FAQs)၊ နည်းပညာပံ့ပိုးမှုတောင်းဆိုမှုများ၊ အွန်လိုင်းဆွေးနွေးမှုအဖွဲ့များ၊ Microchip ဒီဇိုင်းမိတ်ဖက်ပရိုဂရမ်အဖွဲ့ဝင်စာရင်း
  • Microchip လုပ်ငန်း- ထုတ်ကုန်ရွေးချယ်ခြင်းနှင့် မှာယူခြင်းလမ်းညွှန်များ၊ နောက်ဆုံးထုတ် Microchip သတင်းထုတ်ပြန်ချက်များ၊ ဆွေးနွေးပွဲများနှင့် ပွဲများစာရင်းများ၊ Microchip အရောင်းရုံးများစာရင်းများ၊ ဖြန့်ဖြူးသူများနှင့် စက်ရုံကိုယ်စားလှယ်များ၊
ထုတ်ကုန်ပြောင်းလဲမှု အကြောင်းကြားချက် ဝန်ဆောင်မှု

Microchip ၏ထုတ်ကုန်ပြောင်းလဲမှုသတိပေးချက်ဝန်ဆောင်မှုသည် သုံးစွဲသူများအား Microchip ထုတ်ကုန်များပေါ်တွင် လက်ရှိရှိနေစေရန် ကူညီပေးပါသည်။
စာရင်းသွင်းသူများသည် သတ်မှတ်ထားသော ထုတ်ကုန်မိသားစု သို့မဟုတ် စိတ်ပါဝင်စားသော ဖွံ့ဖြိုးတိုးတက်ရေးကိရိယာတစ်ခုနှင့် ပတ်သက်သည့် အပြောင်းအလဲများ၊ အပ်ဒိတ်များ၊ တည်းဖြတ်မှုများ သို့မဟုတ် အမှားအယွင်းများ ရှိသည့်အခါတိုင်း အီးမေးလ်အကြောင်းကြားချက် ရရှိပါမည်။
စာရင်းသွင်းရန်၊ သို့သွားပါ။ www.microchip.com/pcn မှတ်ပုံတင်ရန် ညွှန်ကြားချက်များကို လိုက်နာပါ။

ဖောက်သည်ပံ့ပိုးမှု

Microchip ထုတ်ကုန်များကို အသုံးပြုသူများသည် ချန်နယ်များစွာမှတစ်ဆင့် အကူအညီများ ရရှိနိုင်ပါသည်။

  • ဖြန့်ဖြူးသူ သို့မဟုတ် ကိုယ်စားလှယ်
  • ပြည်တွင်းအရောင်းရုံး
  • Embedded Solutions Engineer (ESE)
  • နည်းပညာနှင့်ပတ်သက်သောအထောက်အပံ့

ဝယ်ယူသူများသည် ၎င်းတို့၏ ဖြန့်ဖြူးရောင်းချသူ၊ ကိုယ်စားလှယ် သို့မဟုတ် ESE ကို ပံ့ပိုးကူညီရန် ဆက်သွယ်သင့်သည်။
ဖောက်သည်များကို ကူညီရန် ဒေသတွင်း အရောင်းရုံးများလည်း ရှိသည်။
အရောင်းရုံးများနှင့် တည်နေရာများစာရင်းကို ဤစာတမ်းတွင် ထည့်သွင်းထားသည်။
နည်းပညာပိုင်းဆိုင်ရာ ပံ့ပိုးကူညီမှုများကိုလည်း ရရှိနိုင်ပါသည်။ webဆိုက်- www.microchip.com/support

ထုတ်ကုန် သက်သေခံစနစ်

မှာယူရန် သို့မဟုတ် အချက်အလက်ရယူရန်၊ ဥပမာ၊ ဈေးနှုန်း သို့မဟုတ် ပေးပို့မှုတွင်၊ စက်ရုံ သို့မဟုတ် စာရင်းသွင်းထားသော အရောင်းရုံးကို ကိုးကားပါ။

သက်သေခံစနစ်သက်သေခံစနစ်

Microchip Devices Code Protection Feature

Microchip စက်များရှိ ကုဒ်ကာကွယ်ရေးအင်္ဂါရပ်၏ အောက်ပါအသေးစိတ်အချက်အလက်များကို မှတ်သားထားပါ-

  • Microchip ထုတ်ကုန်များသည် ၎င်းတို့၏ သီးခြား Microchip Data Sheet တွင်ပါရှိသော သတ်မှတ်ချက်များနှင့် ကိုက်ညီပါသည်။
  • Microchip သည် ၎င်း၏ထုတ်ကုန်မိသားစုသည် ရည်ရွယ်ထားသည့်ပုံစံနှင့် ပုံမှန်အခြေအနေအောက်တွင် အသုံးပြုသည့်အခါ ယနေ့စျေးကွက်တွင် ၎င်း၏အလုံခြုံဆုံးမိသားစုများထဲမှတစ်ခုဖြစ်သည်ဟု ယုံကြည်ပါသည်။
  • ကုဒ်ကာကွယ်ရေးအင်္ဂါရပ်ကို ချိုးဖောက်ရန် အသုံးပြုသည့် မရိုးမသားနှင့် ဖြစ်နိုင်ခြေရှိသော တရားမဝင်နည်းလမ်းများ ရှိပါသည်။
    ဤနည်းလမ်းများအားလုံးသည် ကျွန်ုပ်တို့၏အသိပညာအတွက်၊ Microchip ၏ Data Sheets တွင်ပါရှိသော လည်ပတ်မှုသတ်မှတ်ချက်များအပြင်ဘက်တွင် Microchip ထုတ်ကုန်များကို အသုံးပြုရန်လိုအပ်ပါသည်။
    အများစုမှာ ထိုသို့လုပ်ဆောင်နေသူသည် ဉာဏပစ္စည်းဥစ္စာခိုးယူမှုတွင် ပါဝင်ပတ်သက်နေဖွယ်ရှိသည်။
  • Microchip သည် ၎င်းတို့၏ ကုဒ်၏ ခိုင်မာမှုကို အလေးထားသော ဖောက်သည်များနှင့် လက်တွဲလုပ်ဆောင်ရန် ဆန္ဒရှိနေပါသည်။
  • Microchip နှင့် အခြား semiconductor ထုတ်လုပ်သူ နှစ်ဦးလုံးသည် ၎င်းတို့၏ ကုဒ်၏ လုံခြုံရေးကို အာမခံနိုင်မည်မဟုတ်ပေ။
    ကုဒ်အကာအကွယ်သည် ကျွန်ုပ်တို့သည် ထုတ်ကုန်ကို “မကွဲနိုင်သော” အဖြစ် အာမခံသည်ဟု မဆိုလိုပါ။

ကုဒ်အကာအကွယ်သည် အဆက်မပြတ် ပြောင်းလဲနေသည်။
Microchip မှ ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ထုတ်ကုန်များ၏ ကုဒ်ကာကွယ်ရေးအင်္ဂါရပ်များကို စဉ်ဆက်မပြတ်တိုးတက်ကောင်းမွန်အောင်လုပ်ဆောင်ရန် ကတိပြုပါသည်။
Microchip ၏ ကုဒ်ကာကွယ်ရေးအင်္ဂါရပ်ကို ချိုးဖျက်ရန် ကြိုးပမ်းခြင်းသည် ဒစ်ဂျစ်တယ်ထောင်စုနှစ်မူပိုင်ခွင့်အက်ဥပဒေကို ချိုးဖောက်ခြင်း ဖြစ်နိုင်သည်။
ထိုသို့သောလုပ်ရပ်များသည် သင့်ဆော့ဖ်ဝဲလ် သို့မဟုတ် အခြားမူပိုင်ခွင့်ရထားသောအလုပ်များသို့ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခွင့်ပြုပါက၊ သင်သည် အဆိုပါဥပဒေအောက်တွင် သက်သာခွင့်အတွက် တရားစွဲပိုင်ခွင့်ရှိသည်။

ဥပဒေသတိပေးချက်

စက်အပလီကေးရှင်းများနှင့် ပတ်သက်သည့် ဤထုတ်ဝေမှုတွင်ပါရှိသော အချက်အလက်များနှင့် အလားတူအချက်အလက်များကို သင့်အဆင်ပြေစေရန်အတွက်သာ ပံ့ပိုးပေးထားပြီး အပ်ဒိတ်များဖြင့် အစားထိုးနိုင်ပါသည်။
သင်၏လျှောက်လွှာသည် သင်၏သတ်မှတ်ချက်များနှင့် ကိုက်ညီကြောင်း သေချာစေရန်မှာ သင်၏တာဝန်ဖြစ်သည်။
MICROCHIP သည် မည်သည့်အမျိုးအစားကိုမျှ ကိုယ်စားပြုခြင်း သို့မဟုတ် အာမခံချက်မဖြစ်စေပါ သို့မဟုတ် ရည်ရွယ်ချက်အတွက် ကြံ့ခိုင်မှု။
Microchip သည် ဤအချက်အလက်နှင့် ၎င်း၏အသုံးပြုမှုကြောင့် ဖြစ်ပေါ်လာသည့် တာဝန်ယူမှုအားလုံးကို ငြင်းဆိုထားသည်။
အသက်ကယ်ထောက်ပံ့မှုနှင့်/သို့မဟုတ် ဘေးကင်းရေးအပလီကေးရှင်းများတွင် Microchip စက်ပစ္စည်းများကို အသုံးပြုခြင်းသည် ဝယ်သူ၏အန္တရာယ်မှာ လုံးလုံးလျားလျားဖြစ်ပြီး ဝယ်ယူသူသည် ယင်းအသုံးပြုမှုမှရရှိလာသော ပျက်စီးဆုံးရှုံးမှုများ၊ အရေးဆိုမှုများ၊ လျော်ကြေးများ သို့မဟုတ် ကုန်ကျစရိတ်များမှ ကာကွယ်ရန်၊ လျော်ကြေးပေးပြီး ကိုင်ဆောင်ရန် သဘောတူပါသည်။
မည်သည့် Microchip ဉာဏပစ္စည်းမူပိုင်ခွင့်အခွင့်အရေးများအောက်တွင်၊ သွယ်ဝိုက်၍ဖြစ်စေ၊ အခြားနည်းဖြင့်ဖြစ်စေ လိုင်စင်များကို အခြားနည်းဖြင့်ဖော်ပြခြင်းမပြုဘဲ ဖြန့်ဝေခြင်းမပြုပါ။

ကုန်အမှတ်တံဆိပ်များ

Microchip အမည်နှင့် လိုဂို၊ Microchip လိုဂို၊ Adaptec၊ မည်သည့်နှုန်း၊ AVR၊ AVR လိုဂို၊ AVR Freaks၊ Bes Time၊ Bit Cloud၊ ချစ်ပ် KIT၊ ချစ်ပ် KIT လိုဂို၊ Crypto Memory၊ Crypto RF၊ dsPIC၊ Flash Flex၊ flex PWR၊ HELDO၊ IGLOO၊ Jukebox၊
Kee Loq၊ Kleer၊ LAN Check၊ Link MD၊ maX Stylus၊ maX Touch၊ Media LB၊ mega AVR၊ Micro semi၊ Micro semi လိုဂို၊ အများဆုံး၊
အများဆုံးလိုဂို၊ MPLAB၊ Opto Lyzer၊ Packe Time၊ PIC၊ pico Power၊ PICSTART၊ PIC32 လိုဂို၊ Polar Fire၊ Prochip ဒီဇိုင်နာ၊
Q Touch၊ SAM-BA၊ Sen Genuity၊ Spy NIC၊ SST၊ SST Logo၊ Super Flash၊ Symmetrical၊ Sync Server၊ Tachyon၊
Temp Trackr၊ Time Source၊ သေးငယ်သော AVR၊ UNI/O၊ Vectron နှင့် XMEGA တို့သည် Microchip နည်းပညာ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်
USA နှင့် အခြားနိုင်ငံများတွင် ပေါင်းစပ်ဖွဲ့စည်းထားပါသည်။

APT၊ Clock Works၊ The Embedded Control Solutions Company၊ Ether Synch၊ Flash Tec၊ Hyper Speed ​​Control၊ Hyper Light Load၊ Intel limos၊ Libero၊ motor Bench၊ m Touch၊ Power mite 3၊ Precision Edge၊ Pro ASIC၊ Pro ASIC Plus၊
Pro ASIC Plus လိုဂို၊ Quiet-Wire၊ Smart Fusion၊ Sync World၊ Temux၊ Time Cesium၊ Time Hub၊ Time Pictra၊ Time Provider၊
Vite၊ Win Path နှင့် ZL တို့သည် USA တွင် Microchip Technology Incorporated ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။

ကပ်လျက်သော့ ဖိနှိပ်မှု GREEN၊ In-Circuit Serial Programming၊ ICSP၊ INIC net၊ Inter-Chip ချိတ်ဆက်မှု၊ Jitter Blocker၊ Kleer Net၊ Kleer Net လိုဂို၊ mem Brain၊ Mindi၊ MiFi၊ MPASM၊ MPF၊ MPLAB အသိအမှတ်ပြုလိုဂို၊ MPLIB၊ MPLINK၊ Multi TRAK၊ Net Detach ကုဒ်၊ Omation ပိုက်ကွန်၊ PIC အစုံ၊ PIC အမြီး၊ Power Smart၊ Pure Silicon၊ Q Matrix၊ REAL ICE၊ Ripple Blocker၊ SAM-ICE၊ Serial Quad I/O၊ SMART-IS၊ SQI၊ Super Switcher၊ Super Switcher II၊ Total Endurance၊ TSHARC၊ USB Check၊ Vari Sense၊ View Span၊ Wiper Lock၊ Wireless DNA နှင့် ZENA တို့သည် USA နှင့် အခြားသောနိုင်ငံများရှိ Microchip Technology Incorporated ၏ ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။

SQTP သည် USA တွင်ထည့်သွင်းထားသော Microchip Technology ၏ဝန်ဆောင်မှုအမှတ်အသားတစ်ခုဖြစ်သည်။

Adaptec လိုဂို၊ ဝယ်လိုအားရှိ ကြိမ်နှုန်း၊ Silicon Storage Technology နှင့် Seem com တို့သည် အခြားနိုင်ငံများတွင် Microchip Technology Inc. ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။

GestIC သည် Microchip Technology Germany II GmbH & Co. KG ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်တစ်ခုဖြစ်ပြီး အခြားနိုင်ငံများရှိ Microchip Technology Inc. ၏ လုပ်ငန်းခွဲတစ်ခုဖြစ်သည်။
ဤနေရာတွင် ဖော်ပြထားသော အခြားကုန်အမှတ်တံဆိပ်များအားလုံးသည် ၎င်းတို့၏ သက်ဆိုင်ရာကုမ္ပဏီများ၏ ပိုင်ဆိုင်မှုဖြစ်သည်။

© 2020၊ Microchip Technology Incorporated၊ USA တွင် ပုံနှိပ်ထားသော၊ အခွင့်အရေးအားလုံး ကန့်သတ်ထားသည်။
ISBN- 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, အကြီးကြီး။ LITTLE၊ Cordio၊ Core Link၊ Core Sight၊ Cortex၊ Design Start၊ Dynamo၊ Jazelle၊ Keil၊ Mali၊ Mbed၊ Mbed Enabled၊ NEON၊ POP၊ Real View၊ Secur Core၊ Socrates၊ Thumb၊ Trust Zone၊ ULINK၊ ULINK2၊ ULINK-ME၊ ULINK-PLUS၊ ULINKpro၊ µVision၊ Versatile များသည် Arm Limited (သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ) ၏ ကုန်သွယ်မှုအမှတ်တံဆိပ်များ သို့မဟုတ် မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်ပြီး US နှင့်/သို့မဟုတ် အခြားနေရာများတွင်ဖြစ်သည်။

အရည်အသွေးစီမံခန့်ခွဲမှုစနစ် 

Microchip ၏ အရည်အသွေးစီမံခန့်ခွဲမှုစနစ်များနှင့် ပတ်သက်သော အချက်အလက်များအတွက်၊ ကျေးဇူးပြု၍ ဝင်ရောက်ကြည့်ရှုပါ။  www.microchip.com/quality။
ကော်ပိုရိတ်ရုံး
2355 အနောက် Chandler Blvd
Chandler၊ AZ 85224-6199
ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄
ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄
နည်းပညာနှင့်ပတ်သက်သောအထောက်အပံ့: www.microchip.com/support
Web လိပ်စာ- www.microchip.com
Logo.png

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

MICROCHIP AN3523 UWB Transceiver လုံခြုံရေး ထည့်သွင်းစဉ်းစားမှုများ အက်ပ်လီကေးရှင်း မှတ်ချက် [pdf] အသုံးပြုသူလမ်းညွှန်
AN3523 UWB Transceiver လုံခြုံရေး ထည့်သွင်းစဉ်းစားမှုများ အက်ပ်လီကေးရှင်း မှတ်ချက်၊ AN3523၊ UWB Transceiver လုံခြုံရေး ထည့်သွင်းစဉ်းစားမှုများ အက်ပ်လီကေးရှင်း မှတ်ချက်၊ ထည့်သွင်းစဉ်းစားမှုများ အက်ပ်လီကေးရှင်း မှတ်ချက်

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *