د چپ ډیکریپشن د واحد چپ ډیکریپشن (IC ډیکریپشن) په نوم هم پیژندل کیږي. څرنګه چې په رسمي محصول کې د واحد چپ مایکرو کمپیوټر چپس کوډ شوي دي، نو پروګرام په مستقیم ډول د پروګرامر په کارولو سره نشي لوستل کیدی.
د مایکرو کنټرولر د چپ پروګرامونو د غیر مجاز لاسرسي یا کاپي کولو مخنیوي لپاره، ډیری مایکرو کنټرولرونه د چپ پروګرامونو د ساتنې لپاره کوډ شوي لاک بټونه یا کوډ شوي بایټونه لري. که چیرې د کوډ کولو لاک بټ د پروګرام کولو پرمهال فعال (لاک شوی) وي، نو په مایکرو کنټرولر کې پروګرام په مستقیم ډول د یو عام پروګرامر لخوا نشي لوستل کیدی، کوم چې د مایکرو کنټرولر کوډ کول یا د چپ کوډ کول بلل کیږي. د MCU برید کونکي ځانګړي تجهیزات یا پخپله جوړ شوي تجهیزات کاروي، د MCU چپ ډیزاین کې نیمګړتیاوې یا سافټویر نیمګړتیاوې کاروي، او د مختلفو تخنیکي وسیلو له لارې، دوی کولی شي له چپ څخه کلیدي معلومات راوباسي او د MCU داخلي پروګرام ترلاسه کړي. دې ته د چپ کریکینګ ویل کیږي.
د چپ د ډیکریپشن طریقه
۱. د سافټویر برید
دا تخنیک معمولا د پروسسر مخابراتو انٹرفیسونه کاروي او د بریدونو ترسره کولو لپاره په دې الګوریتمونو کې پروتوکولونه، کوډ کول الګوریتمونه، یا امنیتي سوراخونه کاروي. د بریالي سافټویر برید یوه بیلګه د ATMEL AT89C لړۍ په لومړیو مایکرو کنټرولرونو برید دی. بریدګر د دې لړۍ د واحد چپ مایکرو کمپیوټرونو د پاکولو عملیاتو ترتیب ډیزاین کې د نیمګړتیاوو څخه ګټه پورته کړه. د کوډ کولو لاک بټ له مینځه وړلو وروسته، بریدګر د آن-چپ پروګرام حافظې کې د معلوماتو د پاکولو راتلونکی عملیات ودرول، ترڅو کوډ شوی واحد چپ مایکرو کمپیوټر غیر کوډ شوی واحد چپ مایکرو کمپیوټر شي، او بیا د آن-چپ پروګرام لوستلو لپاره پروګرامر وکاروئ.
د نورو کوډ کولو میتودونو پر بنسټ، ځینې تجهیزات رامینځته کیدی شي ترڅو د سافټویر بریدونو ترسره کولو لپاره د ځینې سافټویر سره همکاري وکړي.
۲. د برېښنايي کشف برید
دا تخنیک معمولا د لوړ وختي ریزولوشن سره د عادي عملیاتو په جریان کې د پروسیسر د ټولو بریښنا او انٹرفیس اتصالاتو انالوګ ځانګړتیاوې څاري، او د هغې د بریښنایی مقناطیسي وړانګو ځانګړتیاو څارنه کولو سره برید پلي کوي. ځکه چې مایکرو کنټرولر یو فعال بریښنایی وسیله ده، کله چې دا مختلف لارښوونې اجرا کوي، د اړونده بریښنا مصرف هم د هغې مطابق بدلیږي. پدې توګه، د ځانګړو بریښنایی اندازه کولو وسیلو او ریاضيکي احصایوي میتودونو په کارولو سره د دې بدلونونو تحلیل او کشف کولو سره، په مایکرو کنټرولر کې ځانګړي کلیدي معلومات ترلاسه کیدی شي.
۳. د خطا تولید ټیکنالوژي
دا تخنیک د پروسیسر د خرابولو لپاره غیر معمولي عملیاتي شرایط کاروي او بیا د برید ترسره کولو لپاره اضافي لاسرسی چمتو کوي. ترټولو پراخه کارول شوي غلطۍ رامینځته کونکي بریدونه د ولټاژ سرجونه او د ساعت سرجونه شامل دي. د ټیټ ولټاژ او لوړ ولټاژ بریدونه د محافظت سرکټونو غیر فعالولو یا پروسسر د غلط عملیاتو ترسره کولو لپاره کارول کیدی شي. د ساعت لیږدونکي ممکن د محافظت سرکټ بیا تنظیم کړي پرته لدې چې خوندي معلومات له مینځه یوسي. د بریښنا او ساعت لیږدونکي کولی شي په ځینو پروسیسرونو کې د انفرادي لارښوونو کوډ کولو او اجرا کولو اغیزه وکړي.
۴. د پروب ټیکنالوژي
ټیکنالوژي دا ده چې د چپ داخلي تارونه په مستقیم ډول افشا کړي، او بیا د برید هدف ترلاسه کولو لپاره د مایکرو کنټرولر مشاهده، لاسوهنه او مداخله وکړي.
د اسانتیا لپاره، خلک پورته څلور برید تخنیکونه په دوه کټګوریو ویشي، یو یې مداخله کوونکی برید (فزیکي برید) دی، دا ډول برید ته اړتیا لري چې کڅوړه ویجاړه کړي، او بیا په ځانګړي لابراتوار کې د سیمیکمډکټر ازموینې تجهیزات، مایکروسکوپونه او مایکرو پوزیشنرونه وکاروي. دا کولی شي بشپړولو لپاره ساعتونه یا حتی اونۍ وخت ونیسي. د مایکرو تفتیش ټول تخنیکونه بریدګر بریدونه دي. نورې درې میتودونه غیر بریدګر بریدونه دي، او برید شوی مایکرو کنټرولر به په فزیکي توګه زیانمن نشي. غیر مداخله کونکي بریدونه په ځانګړي ډول په ځینو مواردو کې خطرناک دي ځکه چې د غیر مداخله کونکو بریدونو لپاره اړین تجهیزات ډیری وختونه پخپله جوړ او لوړ کیدی شي، او له همدې امله خورا ارزانه دي.
ډیری غیر مداخلې بریدونه بریدګر ته اړتیا لري چې د پروسسر او سافټویر ښه پوهه ولري. برعکس، د برید کونکي تحقیقاتي بریدونه ډیرې ابتدايي پوهې ته اړتیا نلري، او د ورته تخنیکونو پراخه سیټ معمولا د پراخه محصولاتو په وړاندې کارول کیدی شي. له همدې امله، په مایکرو کنټرولرونو بریدونه ډیری وختونه د مداخلې ریورس انجینرۍ څخه پیل کیږي، او راټول شوي تجربه د ارزانه او ګړندي غیر مداخلې برید تخنیکونو رامینځته کولو کې مرسته کوي.