12 janeiro 2012

Em época de liquidações, cuidado com ofertas muito tentadoras na web! A Bitdefender, empresa de soluções de segurança na web, elaborou lista com conselhos para comprar na web sem se preocupar

Com o e-commerce, podemos escolher e comprar produtos diretamente da web, com comodidade e segurança. Bom, nem sempre é tão seguro, já que roubos virtuais se tornaram atividades comuns, principalmente em liquidações, onde o  usuário, muitas vezes, não pensa 2 vezes antes de clicar para comprar um produto por alguma bagatela.

Pensando nisso, a Bitdefender, empresa especializada em soluções de segurança na web, fez uma lista com conselhos e dicas de como fazer compras na internet de forma segura, principalmente em casos de fraudes que pegam carona em promoções.

Segundo a empresa, os hackers utilizam as liquidações para atrair os usuários para páginas maliciosas, que podem tanto espalhar malwares, que infectam o computador do usuário, até vender produtos falsos, angariando o dinheiro do cliente e não entregando nenhum produto.

Para Catalin Cosoi, responsável pelo Laboratório de Ameaças Online da Bitdefender, a época do natal e as semanas seguintes são uma festa para os criminosos virtuais. Isso acontece "devido ao delírio de compras, com grandes descontos e ofertas especiais".

Assim, a empresa recomenda, primeiramente, que se tenha cuidado com telas pequenas de dispositivos móveis, como as dos smartphones. O motivo é o fato de telas menores ocultarem parte da URL de sites móveis. Assim, um endereço pode começar com o nome de uma loja legítima, mas tendo alguma alteração no final, direcionando o usuário para a página maliciosa.

Outro cuidado importante são as mensagens em redes sociais. Tenha extremo cuidado ao clicar em links recebidos nesses sites. Assim como acontece com e-mails, esse tipo de mensagem costuma ser spam, principalmente quando vêm de desconhecidos. Mas, aqui, vale lembrar que alguns hackers utilizam contas de amigos para disseminar malwares e fazer mais vítimas.

Promoções com preços surpreendentes ou ofertas fantásticas podem ser uma enrascada. "Se é muito bom para ser verdade, seguramente não é verdade", diz a empresa. Se você não tiver certeza da confiabilidade de tal site, investigue e veja se ele se trata de uma página verdadeira ou maliciosa. Comentários de outros usuários costumam ser muito úteis nesses casos. Uma pesquisa no Google com o nome da empresa em questão, muitas vezes, é suficiente para saber se é possível confiar nela ou não.

A 4ª e última dica da empresa, mas não menos importante, é o cuidado que devemos ter ao fazer compras usando uma rede wi-fi aberta. A Bitdefender diz ser muito útil buscar produtos enquanto está tomando um café, esperando um avião ou outras atividades em locais que possuam internet sem fio de forma aberta. Mas, não é aconselhável introduzir dados pessoais utilizando esse tipo de conexão. Como a rede é aberta, fica fácil para um hacker invadir a conexão e roubar dados como senhas, usuários e até números de cartões de crédito.

Todo cuidado é pouco. Por isso, fique atento!
© 2005 - 2012 Olhar Digital - Todos os direitos reservados
 

Os hackers são todos iguais? Websense mapeia os "5 tipos de vilões" da web Empresa de segurança mapeou 5 tipos de hackers, desde os iniciantes, até os chamados "soldados virtuais"

Hackers: quem nunca ouviu falar neles? Associados a nomes como Wikileaks, Anonymous, LulzSec, malwares, keyloggers e tudo mais, os famosos "vilões virtuais" têm diversas funções, mas são comumente associados a crimes, invasões e ataques a diversos tipos de vítimas através da internet.

O termo "hacker" era usado por estudantes do Instituto de Tecnologia de Massachusetts, nos EUA, para designar aqueles que "fuçavam" nos computadores, ultrapassando os limites de uso permitidos. Assim sendo, "hacker" não classifica um criminoso e sim uma pessoa que tem habilidades o suficiente para ultrapassar barreiras que um usuário comum não conseguiria.

Para o que quebra as barreiras da lei, o nome é outro: são conhecidos como "crackers". Esses sim, tem a função de roubar e invadir. Aliás, esse termo só foi criado para diferenciá-los dos hackers, que não têm objetivos maliciosos. Os crackers são responsáveis por roubos de contas, criação de malwares, disseminação de spams e scams, roubo de dados e até de dinheiro. Esses sim, são os famosos vilões.

Porém, nos dias de hoje, a palavra "cracker" caiu no desuso. A palavra "hacker" é usada, tanto para caracterizar ativistas e pessoas com conhecimento necessário e os que utilizam ferramentas com má fé para se aproveitar de usuários desavisados. Aqui, o que diferencia o dois é a associação com as atitudes, sejam elas de boa ou má indole.

Mas, será que existem diversos tipos de criminosos? A Websense, empresa especializada em pesquisas de segurança na web, mapeou os "5 tipos de vilões" do crime virtual. Confira abaixo:
 Crianças de scripts
Reprodução 
 1. Quem: Esse grupo quer fazer parte da ação. Costumam ser vistos como adolescentes fedorentos e sem barba na cara, que fazem seus ataques no meio da madrugada, enquanto tomam refrigerantes e comem sacos enormes de batatas fritas. Lembra-se do filme "Jogos de Guerra"? Apesar de lançado há quase 30 anos, a imagem é mais popular do que nunca. Eles costumam invadir os computadores usando programas criados por outras pessoas, com muito pouco conhecimento de como funcionam e, outras vezes, apenas exercitam seus músculos virtuais recém-formados.

Por que: Porque eles podem. Eles não são os criminosos mais "barra pesada" do mundo virtual – sua motivação principal não é o dinheiro –, é só o direito de poder se gabar. É uma prova que têm as habilidades ou agem assim pelo simples prazer de fazer algo errado. No melhor dos casos, eles são um incômodo e, no pior, estão refinando seus currículos para uma carreira como futuros criminosos virtuais.

O que: Em 2009, um hacker de 18 anos sequestrou contas famosas no Twitter, incluindo a de Barack Obama e de Britney Spears. Ele conseguiu acessar o painel de controle administrativo do Twitter instalando um programa automático de adivinhar senhas na conta de um membro da equipe de suporte, concedendo a ele o direito de acessar qualquer conta da rede através da reconfiguração da senha. Ao perceber que não havia usado um proxy para ocultar seu endereço de IP, possibilitando o rastreamento da sua conexão, ele compartilhou as informações com outros hackers para hackear as contas.

2. Hacktivistas
Reprodução

Quem: Essa categoria inclui os hackers que são motivados por crenças sociais, políticas, religiosas, ambientais ou pessoais. Normalmente percebidos como manifestantes usando roupas de fibra natural com placas de papelão feitas à mão ou penduradas em árvores, esses ativistas trocaram a tinta spray pelo teclado, e costumam usar uma série de ferramentas de software disponibilizada na internet para espalhar suas mensagens a um público maior. 

Por que: Para ganhar atenção. O ciberespaço é uma plataforma enorme e perfeita para realizar suas operações. Geralmente, não há ganhos financeiros. Eles procuram apenas envergonhar ou criar momentos inconvenientes para seus oponentes, desfigurando sites, organizando redirecionamentos e ataques de negação de serviço ou roubando/divulgando informações. As formas de hacktivismo também incluem paródias de sites, blogs anônimos e salas virtuais (uma variação da negação do serviço) e podem entrar no modo de espionagem corporativa caso isso signifique enfraquecer o oponente.

O que: O WikiLeaks é o exemplo mais notório dos últimos meses. O WikiLeaks é uma organização internacional não governamental que publica mídias particulares, secretas e classificadas de fontes de notícias anônimas, vazamentos de notícias e delatores. Seu site, lançado em 2006, afirma que reuniu um banco de dados de mais de 1,2 milhão de documentos no 1º ano de operação. Originalmente lançado como um wiki editável pelo usuário, o site partiu para um modelo de publicação mais tradicional e não aceita mais comentários de usuários ou edições.


3. eMugger
Reprodução

Quem: Trata-se do maior grupo de hackers. Em outros tempos, seriam encontrados roubando sua bolsa, derrubando senhoras na rua ou vendendo relógios de ouro falso por US$10 de uma mala velha. Essa turma adquiriu algumas habilidades com o passar do tempo, nada complicado demais, simplesmente malware, adware ou spam. Quando conseguem aperfeiçoar suas habilidades, essas pessoas continuam fazendo a mesma coisa sempre.

Por que: Ganhos financeiros rápidos. Os principais meios são programas falsos de antivírus, a manipulação da sua identidade, uso dos números do seu cartão de crédito ou roubo de senhas. Alguns ganham dinheiro através de propagandas ilegais, geralmente custeadas por uma empresa legítima em troca de clientes. Alguém aí quer Remédios Baratos? Alguns membros desse grupo acreditam ser apenas "publicitários agressivos". Por isso, eles dormem bem à noite.

O que: A contaminação via phishing e SEO foi usada apenas alguns minutos depois do terremoto que atingiu o Japão em março de 2011. E-mails pedindo doações para uma causa falsa de "Assistência humanitária ao Japão" foram distribuídos e buscas pelas últimas notícias online apontaram para diversos links de sites maliciosos. Seguindo o link, a vítima era redirecionada a um AV falso através de um botão "CLIQUE AQUI". Em seguida, um alerta comunicava que seu computador já poderia estar infectado. Ao clicar no botão "Cancelar" ou "OK", o antivírus falso com a aparência do Windows é exibido. Isso preocupa o usuário, que é levado a pensar que seu computador está infectado e que ele deve baixar o programa dos fraudadores e pagar para limpar sua máquina.


4. Ninja Peso Pesado
Reprodução

Quem: Esses são os pesos pesados do mundo de cibercriminosos. Os ataques e espionagens corporativas são atividades clandestinas, organizadas e apoiadas por agentes profissionais que operam da mesma maneira que as empresas verdadeiras que querem roubar. Os "operários" nesse esquema costumam ser encontrados trabalhando com equipamentos de última geração, monitores múltiplos e com cortinas ou persianas fechadas. Enquanto isso, os chefões são pessoas com grandes redes de contatos, envolvidas em muitos negócios e bem focadas. Juntos, eles formam uma equipe formidável.

Por que: Muito dinheiro. Esses caras saem em busca de dados confidenciais corporativos que podem ser vendidos a quem fizer a melhor proposta. São 2 categorias diferentes nesse grupo: uma com uma visão de longo prazo, usando Ameaças Persistentes Avançadas (APT), e outro grupo mais concentrado nos ganhos financeiros de curto a um médio prazo.

O que: O ataque de APT em 2009/2010, apelidado de Operação Aurora, foi direcionado a grandes empresas de tecnologia dos EUA incluindo o Google e a Adobe. Acreditava-se que o ataque originou-se na China com especulações sobre envolvimento do governo. A Aurora explora uma vulnerabilidade de dia zero do Internet Explorer, com a meta de roubar IPs e alterar o código da fonte.


5. Soldados Virtuais

Reprodução

Quem: Essa é uma atividade governamental para invadir computadores ou redes de outros países para causar danos, dificuldades ou explorações com um objetivo final de reduzir a capacidade militar do oponente. Essas pessoas são as forças especiais do mundo virtual: hackers altamente especializados, bem qualificados e super habilidosos. Você jamais saberia quem eles são – porque, se eu contar, teria que te matar.

Por que: A Guerra Virtual foi descrita como o 5º domínio da guerra, com o Pentágono formalmente reconhecendo que o espaço virtual é tão importante quando as operações militares em terra, no ar e no espaço. Acredita-se que pelo menos 100 países já desenvolveram meios de usar a internet como uma arma e atacar mercados financeiros, sistemas de informática do governo e serviços públicos. Os Soldados Virtuais podem agir como APT ou espiões corporativos, mas tudo que aprendem é usado com um objetivo militar específico.

O que: O Stuxnet é um exemplo claro desse método de ataque, um caso clássico de uma APT (ameaça persistente avançada). O Worm foi descoberto em julho de 2010, e foi o primeiro malware complexo e especializado em focar apenas softwares industriais. Ele foi criado para comprometer o programa nuclear iraniano, e acreditava-se que fosse trabalho de um grupo de cinco a dez pessoas com muitos recursos no decorrer de seis meses.

Especulação: Apenas um governo apresenta essa capacidade.

Agora que você já conhece todos eles, comece a ter mais cuidado. Porque é sempre bom lembrar: mantenha sempre seu antivírus atualizado e não clique em links suspeitos. A segurança precisa vir sempre em primeiro lugar!
 
© 2005 - 2012 Olhar Digital - Todos os direitos reservados

Reduzindo a EMI com componentes magnéticos

Técnicas de layout e de distribuição de componentes em uma placa podem reduzir em muita a EMI gerada por circuitos. No entanto, quando mesmo essas técnicas não reduzem a EMI aos níveis desejados, componentes apropriados deverão ser usados. Uma família importante de componentes empregados na redução da EMI é aquela representada pelos tipos que se baseiam no magnetismo, ou seja, pelos componentes indutivos ou magnéticos.

Newton C. Braga

Em artigo anterior, nesta mesma Revista, mostramos como os procedimentos apropriados de disposição de trilhas, componentes e circuitos numa placa de circuito impresso podem ajudar a reduzir de forma acentuada os problemas de EMI (Interferência Eletromagnética). No entanto, nem sempre é possível reduzir os problemas aos níveis aceitáveis somente com esses procedimentos, caso em que componentes adicionais deverão ser empregados.

Em especial destacamse os componentes indutivos, ou seja, aqueles baseados em bobinas e núcleos de ferrite que, pelas suas propriedades, podem cortar ou desviar sinais de frequências que não devam ser irradiadas ou não devam passar para uma linha de alimentação. Os componentes indutivos usados com a finalidade de se reduzir a EMI podem ser classificados em quatro grandes grupos de que trataremos a seguir.

Inutores
Dos componentes indutivos, os choques ou indutores são os mais utilizados. Esses componentes podem ser usados tanto como elementos de filtros quanto no armazenamento de energia, conforme mostra a figura 1.



Quando o problema é interferência irradiada, os indutores mais eficientes são os do tipo toroidal, veja a figura 2.



Uma característica importante deste tipo de componente é que, pela sua construção ele é menos sensível à interferência que pode ser induzida pela presença de componentes próximos. De fato, se houver indução, o toroide faz com que as tensões induzidas tenham a mesma intensidade, mas fases opostas, cancelando-se, portanto.

Choques em modo comum e diferencial

Os choques em modo comum e diferencias são empregados para eliminar ruídos que se propagam através de um par de condutores. Ruído em modo comum, conforme já vimos em artigo publicado nesta revista, é aquele que aparece nos dois condutores de uma linha, conforme ilustra a figura 3.



Os choques para rejeição de sinais em modo comum devem ser colocados os mais próximos quanto seja possível tanto do receptor quanto do transmissor. Também podem ser colocados na entrada de sinal na própria placa de circuito impresso. Escolhendo um choque apropriado, é possível, inclusive, fazer o casamento de impedâncias entre a linha de sinal e o circuito.

Trasnformadores
Os transformadores têm como principal vantagem nos circuitos onde são usados o fato de proporcionarem isolamento entre a linha de sinal e o circuito de processamento desse sinal, conforme sugere a figura 4.



Outra vantagem está na eliminação das diferenças entre os potenciais de terra que poderão existir entre o circuito transmissor e o circuito receptor do sinal. Um ponto importante em que a imunidade ao ruído se faz necessária, são os circuitos de excitação de tiristores. Além de proporcionar um isolamento entre o circuito de potência e o circuito de controle, normalmente baseado em lógica com microcontroladores ou microprocessadores, quando operando com pulsos, ele proverá uma imunidade muito maior para componentes como IGBTs, dada suas capacitâncias algo elevadas de entrada.

Ferrite beads
Os anéis de ferrite para montagem em superfície (SMD) ou chips de ferrite, como também são chamados, são usados para eliminar a RF que pode estar presente em linhas de sinais ou alimentação de placas de circuito impresso, observe a figura 5.



Os anéis de ferrite na forma de chips SMD se comportam como dispositivos de alta impedância para os sinais de RF, mas apresentam uma baixíssima resistência para a corrente contínua e sinais de baixas frequências. Esses componentes são especificados normalmente para a impedância que apresentam em uma frequência de 100 MHz. Assim, dependendo da aplicação, será necessário que o projetista analise os gráficos de comportamento dos componentes visados para verificar como eles se comportam na frequência dos sinais que devem passar ou que devem ser rejeitados.

 Como selecionar componentes para evitar EMI
Antes de escolher quais componentes usar e de que forma, é preciso identificar os locais do circuito onde o ruído deve ser eliminado. Existem áreas dos circuitos que podem atuar como antenas irradiando os ruídos, assim como outras áreas que podem atuar como antenas recebendo os ruídos. Então, o projetista deve fazer um estudo do melhor local para posicionar o componente que irá eliminar um possível sinal que esteja sendo transmitido ou captado indevidamente. Nos circuitos onde uma pequena atenuação é desejada, os componentes indutivos apenas já podem proporcionar os resultados desejados. No entanto, nos circuitos mais complexos de alta velocidade, poderá ser necessário combinar componente indutivos com capacitivos, formando assim filtros. Filtros LC e LCR, veja a figura 6, devem ser considerados.



Um ponto importante a ser considerado na escolha dos componentes para o filtro é a estabilidade do terra do circuito. Para os sistemas estáveis, os componentes capacitivos já podem levar aos resultados esperados. Todavia, para terras instáveis, componentes indutivos de alta impedância são os recomendados. Alguns cuidados são necessários para o projeto:

• Os componentes que reduzem EMI devem ser colocados o mais próximo possível das fontes de ruído.

• Os componentes devem ser escolhidos de tal forma a casar sua impedância com a linha de condução em que eles forem colocados.

• O componente selecionado deve ser dimensionado apenas para reduzir nos níveis desejados os ruídos.

Conclusão
Os componentes indutivos ou magnéticos podem ajudar muito na redução dos problemas com a EMI. Porém, como existem diversos tipos com características que se adaptam à diferentes aplicações, é preciso saber escolher o tipo ideal Lembramos que a inclusão de novos componentes em um circuito implica não só no aumento de custos como também na necessidade de um espaço maior, o que nem sempre é algo que se permite num projeto. Os limites para a inclusão de novos projetos e o aumento de custos são sempre muito estreitos.

* Matéria originalmente publicada na revista Saber Eletrônica; Ano: 47; N° 457; Outubro - 2011

DAC Conversor Digital-Analógico com microcontrolador Kinetis, da Freescale

É notável o aumento de fabricantes produzindo microcontroladores equipados com núcleos ARM que, por sua vez, estão cada vez mais próximos de se tornarem padrão de mercado. Para os fabricantes, fornecer microcontroladores rápidos, eficientes e baratos se tornou uma questão de sobrevivência o que, naturalmente, faz com que invistam cada vez mais em pesquisa e desenvolvimento.

Edriano Carlos de Araújo

Os µCs Kinetis
Atualmente podemos encontrar microcontroladores repletos de periféricos, cada vez mais rápidos e baratos, o que não ocorria no passado. Seguindo esta tendência de mercado, a Freescale Semicondutores lançou a sua mais recente família de microcontroladores Kinetis que, segundo a sua própria definição, é “the gateway to the most scalable portfólio of ARM® MCUs in the industry”.

O Kinetis possui dois módulos DAC de 12 bits que podem ser alocados para um pino de saída, entrada do módulo comparador, conversor digital-analógico, amplificador operacional ou para outros periféricos. Conforme descrito anteriormente, os periféricos presentes nesta família de microcontroladores não estão simplesmente isolados no sistema executando funções simples, mas sim fazendo parte de um sofisticado e complexo conjunto de features que devolve ao programador a capacidade de inovar e fazer a diferença, pois devido à grande quantidade de possibilidades oferecidas pelo microcontrolador, o sucesso e a qualidade do produto sendo desenvolvido estão diretamente ligados, à capacidade do profissional. Partindo deste princípio, será proposta uma situação-problema simples que possa ser desenvolvida de maneira fácil e prática, mas que proporcione ao leitor ferramentas suficientes para o entendimento deste periférico. Não serão abordados neste artigo a transferência por DMA e a geração de interrupções, ficando estes para uma segunda parte. Para o desenvolvimento destas tarefas utilizaremos o Kit de desenvolvimento KiwikStik (figura 1).

O módulo DAC
A figura 2 mostra um diagrama de blocos do módulo DAC. Suas principais features são:

• Tensão de saída em passos de 1/4096 Vin;

• Vin “tensão de entrada” selecionável entre duas fontes distintas;

• Operação estática do módulo em modos STOP e WAIT;

• Buffer de 16 palavras com níveis máximo e mínimo selecionáveis, capazes de gerar  interrupções;

• E suporte a DMA.


Situação-problema
Utilizando o módulo DAC do Kinetis, gerar uma forma de onda senoidal de 5 kHz, analisando o impacto no uso da CPU e dos recursos aplicados no projeto.

Proposta A
Nesta primeira solução, o módulo será configurado de maneira simples sem considerar o buffer de 16 palavras, ou qualquer outra característica avançada do DAC, utilizando o periférico como um módulo isolado muito semelhante à maioria dos DACs presentes em microcontroladores mais antigos. É importante salientar que durante o desenvolvimento deste artigo, o Reference Manual do Kinetis K40 já estava em 1731 páginas e aumentando com o tempo, pois, como em toda família nova, ajustes são feitos de tempos em tempos. Portanto, mesmo lendo este artigo, é de suma importância se ter o Reference Manual próximo. Também é importante entender que devido à grande quantidade de registradores contidos nesta família de microcontroladores apenas iremos inicializar os registradores que afetam diretamente o nosso desenvolvimento, deixando os demais em sua condição de RESET.

Primeiro passo
Configurar o módulo. Para um melhor entendimento será utilizado como base o exemplo contido no CD que acompanha o livro (box 1):


• Configurar o clock para o periférico. Neste caso, o clock é habilitado setando o BIT 12 do registrador SIM_SCGC2;

• Se, por algum motivo, o clock do módulo não seja habilitado, uma interrupção por Hard fault será gerada, portanto é muito importante que o clock do módulo seja habilitado (figura 3a);

• Zerar o conteúdo dos registradores de controle. Este passo não é obrigatório, pois, em sua grande maioria os registradores “nascem do Reset” em zero (figura 3b, 3c e 3d);



• Configurar os registradores de controle (tabela 1).





Segundo passo

Configurar uma interrupção de tempo responsável pela atualização do mesmo e criar uma sub-rotina para atualizar o valor de saída do DAC. Lembrando que, neste caso, apenas o primeiro registrador do buffer será utilizado:

• Rotina responsável por atualizar a saída do DAC. Ao atualizar o registrador DAC1_DAT0H a saída é atualizada. O Kinetis possui um conjunto de 32 registradores intitulados DACx_DATxL E DACxDATxH, ambos de 8 bits, para cada um dos seus módulos DAC. A representação deles neste artigo ocuparia muito espaço, sendo melhor sua verificação no reference manual (box 2);



• Rotina de interrupção gerada a cada 6,25 µs. Esta rotina é baseada no timer PIT0, para maiores informações sobre a sua inicialização vide capítulo TIMER (box 3). Nesta rotina foi implementada uma tabela onde cada valor diz respeito a uma posição da senoide (figura 4);





• Rotina Principal inicializa a PLL, configura o TIMER e o DAC. A partir deste ponto uma interrupção é gerada a cada 6,25 µs atualizando o DAC e, consequentemente gerando uma senoide. O código-fonte para a PLL e o Timer está presente no CD que acompanha o livro.

Neste momento o programa será gravado e executado e o resultado comentado a seguir:


Conforme mostra a figura 5 é possível observar que o objetivo foi alcançado e uma senoide de 5 kHz foi gerada na saída do DAC. É importante salientar que para que o resultado fosse alcançado uma interrupção foi gerada a cada 6,25 µs e uma posição de memória carregada, utilizando assim muito tempo de processamento da CPU para uma tarefa relativamente simples para o Kinetis.


Proposta B
Neste segundo exemplo será utilizado um pouco mais dos features avançados do Kinetis, o objetivo será o mesmo: gerar uma forma de onda senoidal de 5 kHz na saída do DAC, porém diminuindo um pouco mais o consumo em processamento exigido da CPU. Para que este objetivo seja alcançado o buffer de 16 words do Kinetis será habilitado e o trigger por software realmente aproveitado:

• Assim como na primeira proposta, o primeiro passo será configurar o módulo. Algumas mudanças básicas podem ser observadas nesta nova configuração como, por exemplo o buffer foi habilitado assim como o modo swing;

• Habilitando-se o modo swing (box 4) temos a nossa disposição 16 palavras do buffer e não 32 como utilizamos anteriormente, portanto a tabela será carregada de tal forma que a cada 16 interrupções metade da senoide seja gerada, conforme ilustra a figura 6.





• Configurar os registradores de controle. A partir deste ponto apenas mudanças ou adaptações no código serão explicadas (tabela 2);



• Carregar a tabela no buffer do DAC. Ao contrário da primeira proposta, a tabela será carregada uma única vez no buffer, excluindo a necessidade de acesso a memória pela CPU todas as vezes que um novo dado deva ser carregado (box 5);




• Reescrever a rotina de interrupção. Neste caso uma interrupção a cada 6,25 µs ainda se faz necessário, porém o único processamento por parte da CPU será o de acionar o trigger por software e o periférico se encarregará de atualizar a saída do DAC (tabela 3);



• Não há mudanças significativas na rotina principal:

• Como observado, a rotina grava_dac não se faz necessária assim como não será mais preciso carregar uma posição da tabela Dac_Tab a cada interrupção.

• Através da figura 7 é possível notar que o resultado obtido foi o mesmo da proposta anterior, utilizando muito menos processamento da CPU.



Proposta C
Neste terceiro exemplo o objetivo será o mesmo: gerar uma forma de onda senoidal de 5 kHz. O principal diferencial desta proposta será o de que não haverá consumo da CPU para geração da senoide, sendo esta tarefa executada única e exclusivamente pelos periféricos DAC e PDB.

• O módulo PDB provê tempos controlados em função de triggers externos ou internos, ou de pulsos programados para os periféricos ADC e DAC; utilizando estes “TICs” programados, podemos automatizar a geração da senoide, onde cada atualização do DAC será disparada através de um TIC do PDB. Este módulo não será alvo de estudos neste momento, mas é possível verificar um pouco de sua estrutura através do Diagrama de Blocos da figura 8;



• Como de costume, o primeiro passo será o de configurar os registradores de controle, e para tal utilizaremos a mesma função da proposta anterior, fazendo apenas uma pequena alteração comentada (box 6);



Observe que a máscara DAC_C0_DACTRGSEL_MASK, foi retirada do código, fazendo com que o bit DACTRGSEL do registrador C0 fique em zero. Habilitando assim o trigger por hardware;

• Configurar o módulo PDB (Programable Delay Block). O PDB é um periférico do Kinetis que torna possível gerar triggers periódicos tanto para os módulos ADC quanto DAC. Através deste periférico também é possível gerar delays entre conversões dos ADCs e conversões do DAC. Devido a complexidade e versatilidade destes módulos, aqui serão apenas configurados os registradores pertinentes ao DAC, conforme figura 9 (para maiores esclarecimentos consultar o capitulo PDB no Reference Manual).



• Como regra uma das dicas mais importantes é: nunca se esqueça de habilitar o clock do módulo, caso contrário uma interrupção por hard falt será gerada (box 7).



• Veja um exemplo do contador em modo contínuo na figura 10;



Rotina de interrupção. Não há mais necessidade de uma rotina de interrupção, o PDB se encarregara de gerar uma atualização do DAC a cada 6,25 µs;

Rotina Principal. Foi retirada a rotina configura timer, a qual não mais se faz necessária e acrescentada a rotina configura PDB que, a partir deste momento, será responsável pela atualização do DAC (box 8);


• Conforme a figura 11, é possível notar que o resultado obtido foi o mesmo alcançado pelas propostas anteriores, com a vantagem de que a partir do momento em que o PDB foi inicializado Não há consumo em processamento da CPU, ficando esta livre para executar outras tarefas.



Conclusão
O Conversor digital-analógico do Kinetis pode ser configurado e utilizado de várias formas, desde as mais simples até as mais avançadas, cabendo ao programador identificar a melhor maneira de se implementar a sua solução. Ainda é possível otimizar o funcionamento do DAC fazendo uso de suas interrupções, ou até mesmo do DMA, quando a quantidade de dados a se transferir se torna uma preocupação. Em algum momento pode-se questionar a qualidade da senoide gerada, porém para o entendimento do projeto esta foi pensada desta maneira para proporcionar uma melhor compreensão do periférico, e algumas soluções podem ser utilizadas para melhorar a qualidade:

• Colocar um filtro passabaixas na saída do DAC, utilizando-se um resistor e um capacitor para obter uma senoide de 5 kHz perfeita;

• Aumentar a taxa de amostragem de saída, para isto deveríamos ativar as interrupções e alimentar o buffer do Kinetis a cada vez que o buffer esvaziasse. E assim teríamos consumo de processamento da CPU novamente;

• Ativar o DMA e programá-la para sempre que o buffer esvazie, a mesma transfira um novo bloco de dados, desta forma sem consumo de processamento da CPU.

Como, foi visto, cabe ao programador desenvolvedor achar a solução que melhor lhe atenda tanto em tempo de aprendizado quanto em custo.

* Matéria originalmente publicada na revista Saber Eletrônica; Ano: 47; N° 457; Outubro - 2011