チップを調べて、その回路図をマップする方法を疑問に思いましたか。 [Robert Baruch]彼がどのようにしてそれをしているのか、彼は新しいビデオで行います(下記参照)。ビデオはあなたがその前にビデオを作っているので、あなたがダイを露出する方法を知っていると仮定しています。 このビデオは、彼のビーグルボーン駆動顕微鏡ステージを使用して、より小さなショットから一緒にステッチされた高解像度の顕微鏡写真を得ることに焦点を当てています。 3D印刷されたサンプルホルダーは、部分を動かし続けます。幸いなことに、画像を一緒にステッチするためのソフトウェアがあります。彼がダイ写真を持っていると、彼は金属を金属の下のパッシベーション、金属層、および二酸化ケイ素を除去するために金属をエッチングし、そして別の写真を取ります。 [Robert]画像をInkscapeにロードして、デバイスのさまざまなコンポーネントを追跡してラベルを追加することができます。それから彼はキシャッドを使って回路図を作り出します。最終結果は、プロジェクト54/74 Wikiのエントリです。私たちが前述したプロジェクトは、この歴史的に重要なICの家族を文書化することを目指しています。 あなたが彼の努力を複製したいのなら、あなたがかなり厄介な化学物質を必要とすることを警告するので、注意してください。本物の実験室はフッ化水素酸を使用してガラスをエッチングします。これは特に厄介です。 [Robert]は、遅くなるが少し安全で取得しやすい装甲エッチングを使用します。 74LS01 – ビデオのみが8つのトランジスタを有する。約3,500個の小さいトランジスタを持つ8008のような単純なCPUさえもしようとしていることを考えてください。私たちはコーヒーと忍耐力をお勧めします。
Day: September 2, 2022
Adware AuthorAdware Author
哲学者へのインタビューは、2006年にニューヨーク大学のEliot Spitzerによって訴えられた直接収入のための元コーダーである[Matt Knox]とのインタビューを持っています。このインタビューには、アドウェアコードが内部的に機能した方法のいくつかの魅力的な詳細が含まれています。ブラウザヘルパーオブジェクトを作成し、次にブラウザヘルパー項目が1秒ごとに検査したり、ブラウザヘルパー項目を再生成することでブラウザのヘルパー項目が保証されています。走って止めました。 Pollerは、Windowsのリモートスレッド機能をエクスプローすることによって部分的にマスクされ、実行可能ファイルの代わりに一連のスレッドとして実行することによってそれ自体をマスクしました。 インタビューの本当に面白いビットは、「Knox」があなたの予備的な疑いを尊重することです。彼はスパムフィルタリングソフトウェアの作成を開始しました、Webトラフィック分析を行うために直接収入によって雇われた、アドウェアを強化するためのコードの小さなビットを作成し始めました。 [Knox]あなたがそれらを十分に壊すならば、あなたがそれらのことを徐々に紹介するならば、あなたは普通の人々を非常に不愉快なものにすることができることを注意してください。 [ワックスーを介して] [写真:Xcaballe]