Цитата(aliko @ Mar 15 2007, 18:35)

Фирмы которые специализируются на взломе, после того как сопрут конфигурацию....
а чего там специализироваться-то?.. чтобы записать дамп конфигурационного потока FPGA при включении питания - там что высшее образование нужно?))
Цитата(aliko @ Mar 15 2007, 18:35)

... после того как сопрут конфигурацию, как они работают с ней дальше? Или они останавливаются на этом и дальнейшая работа не входит в их компетенцию? Если же они всетаки могут восстановить хотя бы частично исходный проект, то как они это делают, каким пользуются инструментарием?
ну обычно это делают (прут конф) в случае создания полного клона целевого устройства.
когда задача стоит разобраться в алгоритме, который содержит в себе битстрим, или еще хуже - внести в него осмысленные изменения (а в качестве целевого семейства вами указана не голимая ЦПЛДшка на 100макроячеек), то самый дешевый и быстрый путь - заплатить автору: за исходники или за внесение изменений в код
- эта тема неоднократно поднималась на форуме и обсуждалась