利用JTAG接口的手机取证110826
- 格式:pdf
- 大小:2.31 MB
- 文档页数:44
jtag工作原理详解JTAG(Joint Test Action Group)是一种用于测试和调试集成电路(IC)的标准接口。
它提供了一种方便的方法来访问和控制IC内部的信号和寄存器,以便进行测试、调试和编程操作。
本文将详细解释JTAG工作原理,包括其基本原理、信号传输流程和应用案例。
一、JTAG的基本原理JTAG是一种串行接口,由四个主要信号线组成,即TCK(时钟线)、TMS(状态线)、TDI(数据输入线)和TDO(数据输出线)。
这四个信号线与目标IC的测试逻辑电路相连,通过JTAG接口与测试设备(如测试仪器或调试器)进行通信。
1. TCK(时钟线):控制数据传输的时钟信号,用于同步数据传输。
2. TMS(状态线):用于控制JTAG状态机的状态转换,控制JTAG接口的操作模式。
3. TDI(数据输入线):用于将数据输入到目标IC的测试逻辑电路。
4. TDO(数据输出线):用于从目标IC的测试逻辑电路输出数据。
JTAG接口的工作原理基于状态机的概念。
JTAG状态机有多个状态,包括测试逻辑重置状态(Test-Logic-Reset)、IDCODE读取状态(IDCODE)、数据移位状态(Data-Shift)、指令移位状态(Instruction-Shift)等。
通过TMS信号的控制,可以在不同的状态之间切换,实现不同的操作。
二、JTAG信号传输流程JTAG信号传输流程包括初始化、指令传输、数据传输和结束四个步骤。
下面将详细介绍每个步骤的具体操作。
1. 初始化在初始化阶段,测试设备通过TCK信号向目标IC发送一系列的时钟脉冲,将其置于测试逻辑重置状态(Test-Logic-Reset)。
这个过程称为测试逻辑重置。
2. 指令传输在指令传输阶段,测试设备通过TMS和TDI信号向目标IC发送指令,控制其进入指令移位状态(Instruction-Shift)。
指令可以是读取IDCODE、设置寄存器或执行其他特定操作的命令。
【毕业论文】恶意代码分析实例恶意代码实例分析2011 年 5 月1目录1虚拟环境及所用软件介绍 (1)1.1虚拟环境介绍 ..................................................................... (1)1.1.1 Vmware Workstation7.1.4 .................................................................. (1)1.1.2 Gost XP SP3 装机版YN9.9................................................................... .. 11.2 检查软件介绍 ..................................................................... .. (1)1.2.1 ATool1.0.1.0 ................................................................ .. (1)1.2.2 Regmon 7.04 汉化版...................................................................... . (1)1.2.3 FileMon 7.04 汉化版 ..................................................................... .. (2)1.2.4 TCPView3.04.................................................................... .. (2)1.2.5procexp.exe ............................................................ . (2)1.2.6 IceSword 1.22 中文版 ..................................................................... (2)2 木马冰河分析与检测 ......................................................................32.1 木马冰河V2.2介绍 ..................................................................... ....................... 3 2.2 样本分析 ..................................................................... (3)2.2.1 进程监测 ..................................................................... .. (3)2.2.2 文件监测 ..................................................................... .. (3)2.2.3 注册表监测...................................................................... . (4)2.2.4系统通信端口监测 ..................................................................... ................ 5 2.3 样本外部特征总结 ..................................................................... ......................... 5 2.4 木马清除方法 ..................................................................... .. (5)3 xueranwyt.exe木马分析与监测 (7)3.1 木马xueranwyt.exe介绍...................................................................... .............. 7 3.2 样本分析 ..................................................................... (7)3.2.1进程监测 ..................................................................... (7)3.2.2 文件监测 ..................................................................... .. (7)3.2.3 注册表监控...................................................................... . (8)3.2.4 端口监测 ..................................................................... ............................. 8 3.3 样本外部特征总结 ..................................................................... ......................... 8 3.4 解决方案 ..................................................................... (9)4 2.exe木马分析与监测 (10)4.1 木马样本2.exe介绍...................................................................... ................... 10 4.2 样本分析 ..................................................................... . (10)4.2.1 进程监控 ..................................................................... (10)4.2.2 文件监控 ..................................................................... (10)4.2.3 注册表监控...................................................................... .. (11)4.2.4 端口检测 ..................................................................... ........................... 11 4.3 样本外部特征总结 ..................................................................... ....................... 12 4.4 解决方案 ..................................................................... . (12)25 红蜘蛛样本分析与检测 (13)5.1 样本介绍 ..................................................................... ..................................... 13 5.2 样本分析 ..................................................................... . (13)5.2.1 进程检测 ..................................................................... (13)5.2.2 文件检测 ..................................................................... (13)5.2.3 注册表监控...................................................................... .. (14)5.2.4 端口监控 ..................................................................... ........................... 14 5.3 样本外部特征总结 ..................................................................... ....................... 14 5.4 解决方案 ..................................................................... . (15)6 031gangsir.ch.exe样本分析 (16)6.1 样本介绍 ..................................................................... ..................................... 16 6.2 样本分析 ..................................................................... . (16)6.2.1 进程监控 ..................................................................... (16)6.2.2 文件监控 ..................................................................... (16)6.2.3 注册表监控...................................................................... .. (17)6.2.4 端口监控 ..................................................................... ........................... 17 6.3 样本特征总结 ..................................................................... .............................. 17 6.4 解决方案 ..................................................................... . (18)7 .exe样本监测与分析 (19)7.1 样本简介 ..................................................................... ..................................... 19 7.2 样本分析 ..................................................................... . (19)7.2.1 进程监控 ..................................................................... (19)7.2.2 文件监控 ..................................................................... (19)7.2.3 注册表监控...................................................................... .. (20)7.2.4 端口监控 ..................................................................... ........................... 20 7.3 样本外部特征总结 ..................................................................... ....................... 20 7.4 解决方案 ..................................................................... . (21)8 .exe样本监测与分析 (22)8.1 样本信息介绍 ..................................................................... .............................. 22 8.2 样本分析 ..................................................................... . (22)8.2.1进程监控 ..................................................................... . (22)8.2.2 文件监控 ..................................................................... (22)8.2.3 注册表监控...................................................................... .. (22)8.2.4 端口监控 ..................................................................... ........................... 23 8.3 样本外部特征总结 ..................................................................... ....................... 23 8.4解决方案 ..................................................................... .. (24)9 .exe样本分析与监测 (25)9.1 样本简介 ..................................................................... ..................................... 25 9.2 样本分析 ..................................................................... . (25)39.2.1 进程监控 ..................................................................... (25)9.2.2 文件监控 ..................................................................... (25)9.2.3 注册表监控...................................................................... .. (26)9.2.4 端口监控 ..................................................................... ........................... 26 9.3 样本外部特征总结 ..................................................................... ....................... 26 9.4 解决方案 ..................................................................... . (26)10 ................................................................. (27)10.1 样本简介 ..................................................................... ................................... 27 10.2 样本分析 ..................................................................... .. (27)10.2.1 进程监控 ..................................................................... . (27)10.2.2 文件监控 ..................................................................... . (27)10.2.3 注册表监控...................................................................... (28)10.2.4 端口监控 ..................................................................... ......................... 28 10.3 样本外部特征总结 ..................................................................... ..................... 28 10.4 解决方案 ..................................................................... .. (29)11 NetThief12.9样本分析与检测 (30)11.1 样本简介 ..................................................................... ................................... 30 11.2 样本分析 ..................................................................... .. (30)11.2.1 进程监控 ..................................................................... . (30)11.2.2 文件监控 ..................................................................... . (30)11.2.3 注册表监控 ..................................................................... . (30)11.2.4 端口监控 ..................................................................... ......................... 31 11.3 样本外部特征总结 ..................................................................... ..................... 31 11.4 解决方案 ..................................................................... .. (31)41虚拟环境及所用软件介绍1.1虚拟环境介绍1.1.1 Vmware Workstation 7.1.4恶意代码具有很强的破坏性和传播性,为了系统的安全,所以实例的分析均在虚拟机下进行。
jtag工作原理详解JTAG(Joint Test Action Group)是一种用于测试和调试集成电路的标准接口。
它是一种通用的、标准化的接口,可以用于连接芯片或电路板上的各种测试和调试设备。
JTAG接口通常由一个标准的20针或14针连接器组成,用于连接测试和调试设备。
本文将详细介绍JTAG的工作原理。
一、JTAG接口的基本原理1.1 JTAG接口的引脚定义:JTAG接口通常由TCK(Test Clock)、TMS(Test Mode Select)、TDI(Test Data Input)、TDO(Test Data Output)四个引脚组成,用于控制和传输测试数据。
1.2 JTAG接口的工作模式:JTAG接口工作时,通过TCK引脚提供时钟信号,通过TMS引脚控制状态机状态转换,通过TDI引脚输入测试数据,通过TDO引脚输出测试结果。
1.3 JTAG接口的链路结构:JTAG接口可以连接多个芯片或电路板,形成一个链路结构,通过JTAG链路可以同时测试和调试多个设备。
二、JTAG接口的工作流程2.1 进入测试模式:在正常工作模式下,JTAG接口处于绕回状态,当需要进行测试时,通过TMS引脚切换到测试模式。
2.2 通过TCK引脚提供时钟信号:一旦进入测试模式,通过TCK引脚提供时钟信号,控制测试数据的传输和状态机的状态转换。
2.3 通过TDI和TDO引脚传输数据:在测试模式下,通过TDI引脚输入测试数据,通过TDO引脚输出测试结果,通过这种方式完成测试和调试过程。
三、JTAG接口的应用领域3.1 芯片生产测试:在芯片生产过程中,可以通过JTAG接口进行芯片的测试和调试,确保芯片的质量和性能。
3.2 电路板调试:在电路板设计和制造过程中,可以通过JTAG接口对电路板进行测试和调试,发现和修复故障。
3.3 嵌入式系统开发:在嵌入式系统开发过程中,可以通过JTAG接口对系统进行测试和调试,确保系统的稳定性和可靠性。
中国移动通信企业标准QB-╳╳-╳╳╳-╳╳╳╳中国移动G P O N设备互通测试规范S p e c i f i c a t i o n f o r G P O NI n t e r o p e r a b i l i t y T e s t o f C h i n a M o b i l e版本号:1.1.0中国移动通信集团公司发布目录前言 (VI)1. 范围 (1)2. 规范性引用文件 (1)3. 术语、定义和缩略语 (1)4. GPON互通测试项目 (2)5. GPON互通测试配置 (3)6. PON基本功能测试 (4)6.1. MIB审计和同步 (4)6.1.1. 测试目的 (4)6.1.2. 测试配置 (5)6.1.3. 测试步骤 (5)6.1.4. 预期结果 (5)6.2. GEM连接模式协商流程 (11)6.2.1. 测试目的 (11)6.2.2. 测试配置 (11)6.2.3. 测试步骤 (11)6.2.4. 预期结果 (11)7. VLAN功能配置测试 (14)7.1. VLAN透传 (14)7.1.1. 测试目的 (14)7.1.2. 测试配置 (14)7.1.3. 测试步骤 (15)7.1.4. 预期结果 (15)7.2. VLAN标记功能 (20)7.2.1. 测试目的 (20)7.2.2. 测试配置 (20)7.2.3. 测试步骤 (20)7.2.4. 预期结果 (20)7.3. VLAN切换功能 (21)7.3.1. 测试目的 (21)7.3.2. 测试配置 (21)7.3.3. 测试步骤 (21)7.3.4. 预期结果 (22)8. QoS功能——绝对优先级调度 (23)8.1. 测试目的 (23)8.2. 测试配置 (23)8.3. 测试步骤 (23)8.4. 预期结果 (23)9. 组播业务测试 (26)9.1. 组播业务通道配置 (26)9.1.1. 测试目的 (26)9.1.2. 测试配置 (26)9.1.4. 预期结果 (26)9.2. 组播权限管理 (28)9.2.1. 测试目的 (28)9.2.2. 测试配置 (28)9.2.3. 测试步骤 (28)9.2.4. 预期结果 (29)9.3. 最大组播组数量限制 (30)9.3.1. 测试目的 (30)9.3.2. 测试配置 (30)9.3.3. 测试步骤 (30)9.3.4. 预期结果 (30)9.4. 最大组播带宽限制 (31)9.4.1. 测试目的 (31)9.4.2. 测试配置 (31)9.4.3. 测试步骤 (31)9.4.4. 预期结果 (32)9.5. 组播性能统计 (33)9.5.1. 测试目的 (33)9.5.2. 测试配置 (33)9.5.3. 测试步骤 (33)9.5.4. 预期结果 (33)10. VoIP业务测试 (34)10.1. 注册信息配置 (34)10.1.1. 测试目的 (34)10.1.2. 测试配置 (34)10.1.3. 测试步骤 (34)10.1.4. 预期结果 (35)10.2. VoIP语音编码配置 (37)10.2.1. 测试目的 (37)10.2.2. 测试配置 (38)10.2.3. 测试步骤 (38)10.2.4. 预期结果 (38)10.3. 静音压缩 (39)10.3.1. 测试目的 (39)10.3.2. 测试配置 (39)10.3.3. 测试步骤 (39)10.3.4. 预期结果 (39)10.4. T.38传真 (39)10.4.1. 测试目的 (39)10.4.2. 测试配置 (40)10.4.3. 测试步骤 (40)10.4.4. 预期结果 (40)10.5. VoIP线路状态查询 (40)10.5.2. 测试配置 (40)10.5.3. 测试步骤 (40)10.5.4. 预期结果 (40)10.6. VoIP线路呼叫状态查询 (41)10.6.1. 测试目的 (41)10.6.2. 测试配置 (41)10.6.3. 测试步骤 (41)10.6.4. 预期结果 (41)10.7. VoIP线路使能/去使能 (41)10.7.1. 测试目的 (41)10.7.2. 测试配置 (41)10.7.3. 测试步骤 (42)10.7.4. 预期结果 (42)10.8. POTS端口测试 (42)10.8.1. 测试目的 (42)10.8.2. 测试配置 (42)10.8.3. 测试步骤 (42)10.8.4. 预期结果 (42)10.9. VoIP会话性能统计 (43)10.9.1. 测试目的 (43)10.9.2. 测试配置 (43)10.9.3. 测试步骤 (43)10.9.4. 预期结果 (43)11. 性能管理 (43)11.1. 以太网性能统计 (43)11.1.1. 测试目的 (43)11.1.2. 测试配置 (43)11.1.3. 测试步骤 (43)11.1.4. 预期结果 (44)11.2. GEM帧性能统计 (44)11.2.1. 测试目的 (44)11.2.2. 测试配置 (44)11.2.3. 测试步骤 (44)11.2.4. 预期结果 (44)11.3. FEC性能统计 (44)11.3.1. 测试目的 (44)11.3.2. 测试配置 (44)11.3.3. 测试步骤 (44)11.3.4. 预期结果 (45)12. 故障管理 (45)12.1. 软件下载 (45)12.1.1. 测试目的 (45)12.1.2. 测试配置 (45)12.1.4. 预期结果 (45)12.2. 状态参数越限告警 (47)12.2.1. 测试目的 (47)12.2.2. 测试配置 (47)12.2.3. 测试步骤 (48)12.2.4. 预期结果 (48)12.3. 告警同步 (48)12.3.1. 测试目的 (48)12.3.2. 测试配置 (48)12.3.3. 测试步骤 (48)12.3.4. 预期结果 (48)12.4. 光链路诊断 (49)12.4.1. 测试目的 (49)12.4.2. 测试配置 (49)12.4.3. 测试步骤 (49)12.4.4. 预期结果 (49)12.5. 远程重启 (50)12.5.1. 测试目的 (50)12.5.2. 测试配置 (50)12.5.3. 测试步骤 (50)12.5.4. 预期结果 (50)12.6. 流氓ONU的发现和关闭 (50)12.6.1. 测试目的 (50)12.6.2. 测试配置 (50)12.6.3. 测试步骤 (51)12.6.4. 预期结果 (51)12.7. ONU基本信息查询 (51)12.7.1. 测试目的 (51)12.7.2. 测试配置 (51)12.7.3. 测试步骤 (51)12.7.4. 预期结果 (51)13. 安全管理 (52)13.1. 用户做组播源的报文过滤 (52)13.1.1. 测试目的 (52)13.1.2. 测试配置 (52)13.1.3. 测试步骤 (52)13.1.4. 预期结果 (52)13.2. MAC地址学习数量限制 (52)13.2.1. 测试目的 (52)13.2.2. 测试配置 (52)13.2.3. 测试步骤 (52)13.2.4. 预期结果 (53)14. FEC开启与关闭 (53)14.1. 测试目的 (53)14.2. 测试配置 (53)14.3. 测试步骤 (53)14.4. 预期结果 (54)15. 编制历史 (54)前言本标准适用于中国移动通信集团公司采用GPON技术的有线接入网,为网络规划与建设、设备采购、工程设计和通信组织、网络维护和运营等提供技术依据。
安卓手机取证技术引言Android系统是近些年快速兴起的一款手机操作系统。
其用户覆盖度在2011年已经以27%的占比排在智能手机的第一位。
Android系统的取证系统的需求迫在眉睫。
本项目主要针对Android手机的软件数据及硬件数据两部分提取。
充分覆盖Android手机的全部数据。
1总休设计1.1系统整体流程本取证项目主要包括两个部分,一个部分为软件数据的提取,另一部分为硬件数据的提取。
两个部分组成完整的取证系统。
同时,由于数据提取的速度的限制,本系统将两个部分分开实现。
取证人员可根据需要选择取证类型。
1-2系统结构本取证系统主要从软件数据取证和硬件数据取证2方面进行、在软件数据取证中包括了程序数据、用户数据,在硬件数据取证中包括了芯片数据。
1.3系统子功能概述1.3.1通讯录数据的提取。
通讯录的提取主要包括SIM卡里的号码和手机里面的号码。
当SIM 卡中的电话号码被删除后,要想恢复是不大可能的,这是因为电话号码在SIM卡中是以十六进制的编码方式存储的,每个存储空间包含一个名字和—个号码。
删除W后十六进制的FF就会覆盖存储空间的信息*不过由于SIM卡存储空间是循环分配的,我们可以通过识别用过的空间之间的空闲空间来判断存储的号码是否被删除过。
其提取设计流程简单的说就是先进行取证系统初始化,然后Android手机数据线连接PC,启动手机连接,系统驱动扫描接口,判断连接是否成功,若成功则创建Android手机连接,启动数据提取模块,加载通讯录提取子模块,启用Android手机连接,连接Android手机数据接口,随后分别启动手机通讯录管理模块或者手机SIM卡管理模块,连接Android通讯录数据库或者SIM卡,进行手机及SIM卡通讯录数据的提取。
将提取到的数据下载到PC,最后通过对通讯录的解析并提取数据进行界面显示。
1.3.2短信数据的提取。
SIM卡提供了存储文本信息的空间,每个SMS空间占176字节,由第一个字节Status(状态字节)和第2-176字节TPDU组成。
jtag边界扫描原语使用流程
JTAG边界扫描原语使用流程:
①连接设备:将JTAG调试器与目标板JTAG接口对接;
②配置环境:在上位机软件设置目标芯片型号、扫描链结构;
③初始化TAP:通过TMS信号序列将TAP控制器置入适当状态;
④选择IR寄存器:发送指令码至指令寄存器IR,选择边界扫描操作;
⑤数据扫描:按需执行Shift-IR/Shift-DR原语,读写链上寄存器;
⑥捕获数据:执行Capture-IR/Capture-DR原语,锁定寄存器当前值;
⑦更新引脚:执行Update-IR/Update-DR原语,将内部状态更新到I/O引脚;
⑧验证结果:比较读回数据与预期值,评估电路连接与功能正确性;
⑨退出测试:将TAP控制器恢复至测试模式退出状态,释放JTAG 接口。
浅谈Android系统智能手机取证摘要:如今,Android操作系统手机成群的出现在人们的生活中,其占市场规模也越来越多,随之带来的是对于该系统手机犯罪的案件的逐年上升,因此需要及时的取证达到办案人员需要的证据。
针对这种现象,本文简单的探讨了该系统可能的问题、在取证过程中用到的工具以及取证时要注意的问题。
并且运用一定的取证分析方法收集证据。
关键字:Android操作系统手机取证分析取证方法1、概述据不完全统计:全球平均20来秒就发生一次计算机病毒入侵事件;互联网的防火墙大概占25%的曾被攻破。
而窃取商业信息的事件平均每月按照260%的速度递增;占70%的网络主管的报告都是关于其所工作单位因机密信息泄露而受到的损失。
国与国之间的信息战问题更是关系到国家的自身根本性的问题。
而当前,各种移动终端设备如火如荼的因运而生,大量的设备服务于客户。
因此,计算机病毒入侵和移动终端病毒入侵等事件都不容忽视。
尤其在现代社会中,手机犯罪是作为高科技犯罪的一种现象,亟待研究相应的对策加以处理与应对,当下智能手机的普及使得对手机取证技术的研究又迈向了一个新的高度,并且如越来越多的智能手机采用Android系统,那么针对Android移动终端设备操作系统取证的电子证据来源,和取证方法分析进行了相应地介绍和探讨,最后提出采用Android操作系统的手机取证应该解决的问题。
2、Android移动终端系统取证内容从智能手机出现,到如今的手机移动设备商的血拼,都彰显了当前市场智能手机的份额空前巨大。
就Android手机而言,从2011年到现在,Android智能手机占据全球智能手机操作系统市场的近54%的份额,中国市场便占有约60%的份额。
可想而知,当前移动终端设备犯罪的取证对于社会有多么的重要。
因此,通过学习计算机取证技术到移动终端设备的犯罪取证。
移动设备取证是将移动终端调查和分析技术应用于对存在于移动设备和相关外围设备中(包括网络介质)的潜在的、有法律效力的电子证据的确定与获取。
中国电信〔2011〕382号关于印发中国电信GPON设备技术要求(V2.0)的通知集团公司各省级分公司,股份公司并转各省级分公司:为满足光进铜退、特别是FTTH发展的需要,增强GPON设备的规范性和互通性,集团公司对GPON设备企业标准(V1.2)(见中国电信〔2010〕204号)进行了修改完善,重点增补了基于逻辑标识的ONU认证、跨VLAN组播相关的管理实体和实现方式要求,同时面向FTTH场景的互通性,对TC层和OMCI的相关要求进行了明确和细化,形成《中国电信GPON设备技术要求(V2.0)》。
现将此版本印发你们,请遵照执行。
二○一一年五月五日保密等级:公开发放中国电信集团公司技术标准Q/CT2360-2011中国电信GPON设备技术要求(V2.0)2011-04发布2011-04实施中国电信集团公司发布目录前言 (IV)1范围 (1)2规范性引用文件 (1)3缩略语 (2)4GPON系统参考模型 (5)5业务类型和设备类型 (6)5.1业务类型 (6)5.2设备类型 (6)6GPON协议要求 (9)6.1GPON系统协议参考模型 (9)6.2PMD子层 (9)6.3TC子层 (10)6.4OMCI子层 (10)6.5时钟要求 (16)7网络侧和用户侧接口要求 (16)7.1OLT网络侧接口(SNI)要求 (16)7.2ONU用户侧接口(UNI)要求 (17)8以太网功能要求 (17)8.1以太网基本功能 (17)8.2VLAN功能 (19)8.3VLAN Stacking功能 (23)9动态带宽分配功能(DBA) (24)9.1DBA总体要求 (24)9.2OLT的DBA功能要求 (24)9.3ONU的DBA功能要求 (24)10多业务QoS机制 (24)10.1多业务QoS总体要求 (24)10.2业务等级协定(SLA) (25)10.3业务流分类功能 (25)10.4优先级标记 (26)10.5优先级队列机制 (26)10.6流限速 (26)10.7优先级调度 (27)10.8缓存管理 (27)11安全性 (28)11.1PON接口数据安全 (28)11.2MAC地址数量限制 (28)11.3过滤和抑制 (28)I11.4用户认证及用户接入线路(端口)标识 (28)11.5ONU的认证功能 (28)11.6静默机制 (33)11.7异常发光ONU的检测与处理功能 (33)11.8其他安全功能 (34)12组播功能 (34)12.1组播实现方式 (34)12.2组播机制和协议要求 (34)12.3分布式IGMP/MLD方式功能要求 (35)12.4可控组播功能要求 (37)12.5组播性能要求 (39)13系统保护 (39)13.1设备主控板1+1冗余保护 (39)13.2OLT上联口双归属保护 (40)13.3配置恢复功能 (40)13.4电源冗余保护功能 (40)13.5光链路保护倒换功能 (40)14光链路测量和诊断功能 (44)14.1总体要求 (45)14.2OLT光收发机参数测量 (45)14.3ONU的光收发机参数测量 (45)15ONU软件升级功能 (46)16告警功能要求 (46)17性能统计功能要求 (46)18语音业务要求 (48)19TDM业务要求 (48)20时间同步功能 (49)21业务承载性能指标要求 (49)21.1以太网/IP业务性能指标要求 (49)21.2语音业务性能指标要求 (49)21.3电路仿真方式的n×64Kbit/s数字连接及E1通道的性能指标 (50)21.4时钟与时间同步性能指标要求 (51)21.5可靠性要求 (51)22操作管理维护要求 (51)22.1总体要求 (51)22.2ONU的远程管理功能 (51)22.3ONU本地管理要求 (52)23ONU硬件要求 (52)23.1指示灯要求 (53)23.2开关与按钮 (54)23.3Dying Gasp及掉电保持时间 (54)23.4设备标签 (54)24其它要求 (54)II24.1环境要求 (54)24.2电源要求 (54)24.3设备节能要求 (55)24.4电气安全要求 (55)附录A ONU电源要求(暂定) (57)A.1SFU电源要求 (57)A.1.1电源适配器工作条件 (57)A.1.2电源适配器直流输出接口要求 (57)A.1.3电源适配器的安全要求 (58)A.1.4备用电源要求 (59)A.2MDU电源要求 (60)A.2.1工作条件 (60)A.2.2备用电源要求 (60)附录B EMOP的详细规定 (62)B.1Extended multicasto perations profiles的定义 (62)B.2EMOP应用举例 (71)III前言本标准是以ITU-T G.984/G.988和我国通信行业标准《接入网技术要求——吉比特无源光网络(GPON)》为基础,对企业标准前期相关版本修订完善后形成的。
专利名称:使用图形界面部署服务器上JAD文件到手机的实现方法
专利类型:发明专利
发明人:陈天洲,陈剑,吴俊,罗尚虎,欧阳雷,施青松,胡威,陈度,蒋冠军,缪良华
申请号:CN200810162243.X
申请日:20081127
公开号:CN101426022A
公开日:
20090506
专利内容由知识产权出版社提供
摘要:本发明涉及嵌入式设备部署JAD文件领域,旨在提供一种使用图形界面部署服务器上JAD 文件到手机的实现方法。
该方法包括:搭建服务器、修改JAD文件属性、编写HTML文件、下载服务器上的JAD文件、分析JAD文件的属性、下载文件系统中的JAR文件、安装临时文件并存储、运行已安装套件。
本发明主要功能是结合部署的整个过程的特点,包含了下载、存储、列出、运行和移除套件构成了一个完整的部署过程。
具有灵活性和真实性。
申请人:浙江大学,UT斯达康通讯有限公司
地址:310027 浙江省杭州市西湖区浙大路38号
国籍:CN
代理机构:杭州中成专利事务所有限公司
代理人:唐银益
更多信息请下载全文后查看。
总结一下展讯平台抓取GPS log的方法,后续还会再修改GPS专项测试log抓取指令汇总一、logcat文件和kernel文件1、开机出现振动后立即连上usb线,执行adb logcat -v time > logcat.txt2、会显示wait for connect,过会log就会出来,同时会写到logcat.txt;3 、持续操作机器直到出现问题4 、ctrl+C结束logcat5、在抓logcat的同时,另外打开一个窗口,执行adb shell cat proc/kmsg >kmsg.txt,抓取Kernel层对应的kmsg文件二、涉及通信(彩信、上网、WIFI、GPS)交互操作,抓取CAP包(如果不是GPS、WIFI 专项测试,直接用脚本抓取就可以了)需要push tcpdump工具到手机,具体办法如下:将工具放到C:\Documents and Settings\Administrator目录下或者直接引入路径1. adb remount (开启system读写权限)2. adb push tcpdump /system/bin/ (将tcpdump工具push到手机系统目录bin文件下)3、adb shell4、chmod 777 /system/bin/cpdump (开启权限)5. tcpdump -p -vv -s 0 -w /data/test.pcap停止,输出6. adb pull /data/test.pcap7. 用wireshark软件打开test.pcap查看三、出现问题以后,导出CSR的LOG执行1、adb pull /data/agpsLog.txt2、adb pull /data/nav.txt3、adb pull /data/DetailedLog.txt4、adb pull /data/sirf_interface_log.txt5、adb pull /data/BriefLog.txt6、adb pull /data/NVM* . -------直接使用NVM×命令不能导出log,需要手动查看NVM 后再以一个一个的导出查看list命令如下:adb shell#cd datacd data#ll -----查看list列表信息,然后找到对应的NVM*文件导出7、csrgas文件adb shellcd /system/etc看csrgps.conf是否存在cd /system/sps/gsd4t/config看csrgps.conf是否存在;如果都存在,执行adb pull /system/sps/gsd4t/config/csrgps.conf综合以上三大项,把logcat.txt,kmsg.txt、***(自命名).pcap 、agpsLog.txt,nav.txt,DetailedLog.txt,sirf_interface_log.txt,BriefLog.txt,NVM*. , csrgps.conf 这10个文件都保存下来,就是比较完整的一个GPS专项LOG文件包。
SafeMobile盘石手机取证分析系统1、系统简介SafeMobile盘石手机取证分析系统专业版采用逻辑获取,支持包括Nokia、Motorola、Samsung、LG 及iPhone以及国产手机联想、夏新、飞利浦,智能手机Windows CE平台、iPhone平台、Android平台、塞班S60智能手机平台多种品牌手机的大多数型号,同时也能对市面上常见的GSM SIM卡与CDMA SIM卡进行取证分析,并且支持对存储卡进行镜像制作及解析。
SafeMobile盘石手机取证分析系统实验室版采用物理镜像获取,支持MTK平台手机镜像的物理获取,以及MTK平台、iPhone平台、Android平台手机镜像和黑莓平台手机备份文件的分析、取证,并且支持对存储卡进行镜像制作及解析。
可以分析出镜像中存储的联系人、短信、通话记录、日历以及文件系统等。
并且能获取到已被删除的文件及用户信息。
2、安装与卸载(1)安装请从本产品光盘开始安装SafeMobile盘石手机取证分析系统。
请注意,要在电脑上安装本系统,您必须具有管理员权限。
要在手机和电脑或仪器和电脑之间建立连接,还需要在电脑上安装驱动程序。
安装驱动程序安装包时,会自动安装大多数驱动程序。
(2)卸载1)选择“开始”>“程序”>SafeMobile盘石手机取证分析系统>“卸载盘石手机取证分析系统”;2)按照屏幕上的说明,直到删除程序文件。
或者1)选择“开始”>“设置”>“控制面板”;2)双击“添加/删除程序”;3)在当前安装的程序列表中,选择SafeMobile盘石手机取证分析系统;4)单击“更改/删除”,如果单击“更改”,则需要在打开的窗口中单击“删除”;5)按照屏幕上的说明操作,直到删除程序文件。
★SafeMobile盘石手机取证分析系统卸载,不会卸掉相关的手机驱动。
(3)安装手机驱动程序SafeMobile盘石手机取证分析系统专业版进行取证分析,需要安装驱动程序安装包。