| Автор | Сообщение |
|
Alexey-kipia
|
Ребят помогите опознать и найти схему этого монстрика.
Willem PCB5.0F www.Willem-ua.com
На днях купил. На диске полезной инфы не оказалось.
При обращении к продавцу, сказали ищите в инете, там
схем, как грязи. И действительно как грязи.
Вот только какая от моего?
А больше всего нужно привязать ATMega8 по внутрисхемному программированию. Выпаять и ткнуть в прогер нет возможности,
очень маленький контроллер.

|
|
|
Peacedeads
|
|
|
YuraTV
|
|
m.ix
Master Mixa
Сообщения: 1972+
|
В ПО не вижу меги 98 12
Для некоторых AVR нужно сей адаптор сооружать
 |
|
|
YuraTV
|
| 098d12C3 с поддержкой Atmelов Mega через панель SPI 25x. |
|
|
fsem
|
|
|
Alexey-kipia
|
Ура получилось. Всё получилось.
В общем делал так. Программирование внутрисхемное.
Сигналы брал с панельки для 93С46, удобно и понятно.
Пять проводов. Прогр._____Контр.
.........................GND______GND
.........................S4________RST
.........................D1________SCK
.........................DATA2____MOSI
.........................DO_______MISO
Питание схемы собственное. Нагрузки 4,7К не мешали. Не кварц, не генератор не понадобились, контроллер зашит на внутренний генератор.
Тактирование нужно когда он настроен на внешний кварц.
Подключился по схеме в архиве с адаптерами.
willem_SCH45.pdf 161.86 КБ Скачано: 2884 раз(а)
avr1.rar 267.22 КБ Скачано: 1550 раз(а)
avr2.rar 169.67 КБ Скачано: 1279 раз(а)
098d12c3.rar 820.5 КБ Скачано: 1601 раз(а)
|
|
m.ix
Master Mixa
Сообщения: 1972+
|
Alexey-kipia, покажи окошко, где бинарник всталяешь
там мега двумя файлами шьётся.
ну и читается аналогично двумя |
|
|
Alexey-kipia
|
Вот про это отдельная история.
Сам хочу прочитать внимательно руководство по программеру.
Но по эксперементам получается следующее.
Загружаю или сохраняю например память программ с расширением *.din. Заливаю. При этом EEPROM не трогает не зависимо от содержимого буфера.
Точно так же с EEPROM. Гружу файл с расширением *.EEP. Заливаю. Не трогает память программ. Хотя показывает процес записи.
У меня было так. В общем заливается в два этапа, каждая память отдельно. |
|
m.ix
Master Mixa
Сообщения: 1972+
|
Alexey-kipia, Картинку ПО прогера с мегой мона?
Закладка Device |
|
|
Alexey-kipia
|
Вота. 

|
|
|
fsem
|
m.ix, железо для работы под 0.97(98)D12C3 выглядит так.
И это его я хотел протестить.
Модуль служит для прошивки все ATTINY и ATMEGA в DIP-корпусах по SPI шине. На вход XTAL1 поданы импульсы частотой 4-6 МГц, так что проблема с неверной прошивкой фьюзов отпала, вы можете выставлять фьюзы как вздумаете, в любой момент есть возможность исправить.. Второй разъем модуля служит для прошивки флешей 25 серии с напряжением питания 1.65-1.96 вольта(проверено на чипах AT25DF081,MX25U8035,EN25S10,SST24WF020). Напряжение питания всего программатора можно менять ступенями 5.7-5.0-3.3-3.0-2.7 вольта. В софте 0.98D12C3 помимо всего введена поддержка и реально поддерживается 45 серия м/с памяти (проверено, поднял 8 шт. радиотелефонов с автоответчиками от Siemens память AT45DB041D,AT45DB081D,AT45DB161D). Также изменена схема включения W27Cxxx, что позволило без сбоев ч/с/п эту серию, как в DIP-корпусах, так и PLCC-32. РIC-контроллеры, ATTINY и ATMEGA в корпусах PLCC прошиваются внутрисхемно через разъем J6 ICSP.
РСВ5.0М.rar 197.31 КБ Скачано: 2992 раз(а)
|
|

Nck Dongle Android Mtk 2.8.3 Download Extra Quality Review
Software tools that promise to simplify complex technical tasks often arrive with a double edge: they lower barriers for skilled users while opening doors to risks—legal, ethical, and security-related—for everyone else. Nck Dongle Android MTK 2.8.3 is one such tool. Marketed as a targeted utility for MediaTek (MTK) devices, it can unlock, repair, flash, or bypass locks on Android phones. That capability makes it invaluable to technicians who legitimately service devices, but it also places it squarely in the tension zone between helpfulness and harm. The practical promise At its best, the dongle provides technicians with focused efficiency. It can restore bricked devices, recover software after failed updates, remove forgotten screen locks for consenting owners, and enable diagnostics that would otherwise require expensive manufacturer-only equipment. For independent repair shops and technicians in regions where official support is slow or unavailable, such tools are practical lifelines that keep devices—and livelihoods—operating. The ethical and legal undercurrents Yet the same features that empower legitimate technicians can be misused. Tools that circumvent locks or bypass account protections may facilitate theft recovery in responsible hands, but they can also be used to unlock stolen phones or defeat security measures meant to protect user data. The legality of using such tools varies by jurisdiction and by use case: in many places possession or use is legal when authorized by an owner, but illegal when used to facilitate unauthorized access. Practitioners and vendors should weigh local laws and obtain explicit consent before performing operations that affect an owner’s security settings or accounts. Security and trust implications Downloading and running utilities that interact at low level with phone firmware carries intrinsic security risks. Software from unvetted sources may include malware, backdoors, or poor code that bricks devices instead of repairing them. Moreover, tools that require elevated system access can expose sensitive user data during their operation. For providers and technicians, the onus is high: verify software provenance, prefer official or well-reviewed channels, vet checksums/signatures when available, and operate in isolated, controlled environments when testing unfamiliar builds. The marketplace and documentation gap The ecosystem around specialized mobile service tools is fragmented. Multiple versions, unofficial builds, cracked releases, and a scarcity of clear, authoritative documentation make responsible usage harder. This complexity disproportionately impacts smaller repair businesses and hobbyists, who may lack legal counsel or robust security practices. Better documentation, transparent change logs, vendor accountability, and clearer licensing would mitigate misuse and reduce accidental damage. A call for responsible stewardship Tools like Nck Dongle Android MTK 2.8.3 will continue to exist because they solve real problems. The right path forward is stewardship: developers, distributors, and users should commit to responsible practices. Developers can reduce risks by hardening software, documenting legitimate use cases, and implementing safeguards against misuse. Distributors should avoid anonymous or pirated channels and clearly label licensing and legal boundaries. Technicians should demand proof of ownership before performing sensitive operations and adopt secure workflows to protect customer data. Conclusion In a landscape where convenience often trumps caution, we must remember that technical capability carries responsibility. Nck Dongle Android MTK 2.8.3 sits on a knife-edge: it can be a technician’s ally or a vector for harm. The most productive outcome is one where the community—developers, vendors, technicians, and regulators—works together to preserve the tool’s benefits while tightening the controls that prevent abuse. When powerful utilities exist, ethics and diligence must follow immediately behind.
|
Следующая тема · Предыдущая тема

Ваши права в разделе
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете добавлять файлы Вы можете скачивать файлы
|
|