您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一大型局域网安全解决方案

  2. 一大型局域网安全解决方案 第一章 总则 本方案为某大型局域网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、等。本安全解决方案的目标是在不影响某大型企业局域网当前业务的前提下,实现对他们局域网全面的安全管理。 1.将安全策略、硬件及软件等方法结
  3. 所属分类:网络基础

    • 发布日期:2009-06-18
    • 文件大小:58368
    • 提供者:myleilei
  1. 嵌入式系统--体系结构.编程与设计.part1

  2. 本书是嵌入式系统的基础教程,主要面向初级系统设计人员。书中详细介绍了嵌入式系统最基本的软件和硬件要素,以及将代码嵌入到系统中的一些软件技术和接口技术。 本书主要特色: 全面介绍了嵌入式系统的编程原理、OS、RTOS函数和进程间同步; 单处理器和多处理器系统的程序建模和软件设计实践; 同时涵盖两种实时操作系统——mC/OS-II和VxWorks; 提供了关于消费电子产品、通信、汽车电子产品和片上安全事务系统的案例研究,同时阐述了RTOS编程原理; 每章包括插图、示例、关键词及其定义、问题回顾和实
  3. 所属分类:硬件开发

    • 发布日期:2009-08-06
    • 文件大小:14680064
    • 提供者:zhongguo0827
  1. 嵌入式系统--体系结构.编程与设计.part2

  2. 本书是嵌入式系统的基础教程,主要面向初级系统设计人员。书中详细介绍了嵌入式系统最基本的软件和硬件要素,以及将代码嵌入到系统中的一些软件技术和接口技术。 本书主要特色: 全面介绍了嵌入式系统的编程原理、OS、RTOS函数和进程间同步; 单处理器和多处理器系统的程序建模和软件设计实践; 同时涵盖两种实时操作系统——mC/OS-II和VxWorks; 提供了关于消费电子产品、通信、汽车电子产品和片上安全事务系统的案例研究,同时阐述了RTOS编程原理; 每章包括插图、示例、关键词及其定义、问题回顾和实
  3. 所属分类:硬件开发

    • 发布日期:2009-08-06
    • 文件大小:7340032
    • 提供者:zhongguo0827
  1. 带SD接口的智能安全卡结构研究

  2. :-g-.~h-SD (Security Data)接口、身份认证和电子签名作用的SD Key智能卡是结合了现 代密码学技术、智能卡技术和SD接口技术的新一代身份认证产品,可广泛用于与信息安全相 关的各个领域。文中分析了SD Key的体系结构,着重阐述了SD key智能卡的硬件构成。
  3. 所属分类:专业指导

    • 发布日期:2010-02-19
    • 文件大小:219136
    • 提供者:dominant_1018
  1. ET100安全芯片调试笔记

  2. 文档编写目的: 1、考虑到终端的硬件结构、采用的操作系统等形式各异,南瑞无法提供统一的安全芯片的调用程序库,对于如何调用安全芯片的功能,用户可参考南瑞提供的安全芯片的通信协议及调用示例,自行编写终端调用安全芯片所需要的代码。 2、希望对您更准确的理解ET100相关手册内容有所帮助,缩短您的调试时间。
  3. 所属分类:C

    • 发布日期:2013-05-29
    • 文件大小:546816
    • 提供者:guojing3625
  1. 安全U盘平台方案

  2. 随着Flash容量不断增加,带来的Flash工艺不断升级的环境下,普通的U盘需要不断升级主控芯片来适应新的Flash工艺。 而对于有特殊需求的安全存储方案,安全芯片本身可以实现安全存储,但国内的安全芯片的更新换代速度远远跟不上Flash的硬件纠错工艺的升级,从而导致设计出的安全U盘硬件设计方案在问世的不久,就面临着淘汰。 为了保证安全存储方案能稳定兼容大容量存储介质的需求,这里采用加密芯片SSX1019设计了两种硬件结构,来满足客户通过硬件加密保护数据安全的需求。
  3. 所属分类:系统安全

    • 发布日期:2013-12-18
    • 文件大小:125952
    • 提供者:rpf413
  1. 《密码学引论》信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。

  2. 密码技术是一门古老的技术,长期以来仅用于政治、军事、公安、外交等要害部门。随着计算 机和通信技术的迅速发展和普及应用,密码技术有了更广泛的应用空间。本书主要包括:密码学 的基本概念,分组密码,公开密钥密码,数字签名,认证,密钥管理,等等。 信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。为了增进信息安全技术特别是密码技术的学术交流,我们编写了这本抛砖引玉之作。本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、
  3. 所属分类:系统安全

    • 发布日期:2009-02-24
    • 文件大小:7340032
    • 提供者:wurr707
  1. 永宏 FBs-PLC使用手册 硬件与指令篇.zip

  2. 永宏 FBs-PLC使用手册 硬件与指令篇zip,永宏 FBs-PLC使用手册,硬件与指令篇。永宏电机股份有限公司自 1993 年中推出FB 系列PLC 至今已超过10 个年头,这10 多年来为了保持FB-PLC 在功能上的持续领先,先后历经了两次重新设计全新芯片(ASIC)的大改版,但始终保证其指令的共容并沿用原来的外型设计。,FBS-PLC 在功能规格设计上大幅超前目前市场上其它品牌的微型PLC。。“ 硬件篇 ”部分主要简介FBS-PLC 的硬件结构,包括机构、安装、电源、I/O及安全规则叙
  3. 所属分类:其它

    • 发布日期:2019-10-13
    • 文件大小:5242880
    • 提供者:weixin_38743737
  1. 基于CAN总线的煤矿安全监控系统

  2. 设计出了一套基于CAN总线的煤矿安全监控系统,阐述了系统的硬件结构设计及软件设计的程序流程。该系统可靠性高、通信速度快、抗干扰能力强,有着广泛的应用前景。
  3. 所属分类:其它

    • 发布日期:2020-07-01
    • 文件大小:456704
    • 提供者:weixin_38729607
  1. 基于CAN总线的煤矿井下安全监控节点的设计

  2. 随着煤矿现代化管理水平的不断提高,工业以太环网+现场总线技术平台被逐步应用到煤矿安全监控中。在此技术应用背景下,提出了一种基于CAN总线的煤矿井下安全监控系统。将井下的各安全监控点设计成CAN总线智能节点,给出了节点的硬件结构框图并简单描述了各硬件模块的功能与实现,详细介绍了监控节点CAN总线接口的硬件设计和软件设计,并给出了部分程序段。系统试运行结果表明,在监控节点较多、节点分散和通信距离较远的情况下,各监控节点仍能保持通信的实时性,而且性能稳定、可靠。
  3. 所属分类:其它

    • 发布日期:2020-07-15
    • 文件大小:274432
    • 提供者:weixin_38550834
  1. 一种可配置硬件结构设计与实现

  2. 在信息安全领域,数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。   多年来,许多人都认为DES并不是真的很安全。事实上,即使不采用智能的方法,随着快速、高度并行的处理器的出现,强制破解DES也是可能的。"公开密钥"加密方法使得DES以及类似的传统加密技术过时了。公开密钥加密
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:168960
    • 提供者:weixin_38577922
  1. 北京奥运场馆使用 LabVIEW与CompactRIO监控建筑物结构安全

  2. 挑战:   针对中国大陆大型建筑物的稳定性、可靠性,与使用寿命,执行进行多项建筑物结构健康安全监测监控 (Structural health monitoring,SHM);其中包含 2008 北京奥运所使用的新建筑物。   解决方案:   使用 NI LabVIEW 图形化编程程式设计环境,与 NI CompactRIO 硬件硬体平台,以设计高精确度的 SHM 系统,并通过透过时脉架构的 GPS实现同步数据采集与分析 同步化作业,在建筑物的关键部分实施在线以监控建筑物的关键接点。   "使用
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:117760
    • 提供者:weixin_38744375
  1. 基于边界控制的安全SoC芯片硬件结构设计

  2. 为满足大批量数据处理和信息安全的需要,基于通用处理器与专用密码协处理器设计了一款异构多核安全SoC芯片。在分析了高性能SoC主要结构和安全问题的基础上,融合安全硬件结构及边界控制思想,设计了密码服务区和应用开发区分离的多层安全SoC芯片硬件架构。对比不同权限电路设计方案后,采用真值表方法设计专用安全控制单元来实现两个区域的硬件隔离,并根据SoC芯片受到的安全威胁设定安全拦截规则。采用EDA工具进行仿真实验,结果表明安全控制单元能够有效拦截应用开发区对密码服务区的非法访问,保护芯片的安全而且产生的
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:355328
    • 提供者:weixin_38693589
  1. 2008年北京奥运使用NI LabVIEW与CompactRIO监控建筑物结构安全

  2. 使用 NI LabVIEW 图形化编程程式设计环境,与 NI CompactRIO 硬件硬体平台,以设计高精确度的 SHM 系统,并通过透过时脉架构的 GPS实现同步数据采集与分析 同步化作业,在建筑物的关键部分实施在线以监控建筑物的关键接点。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:106496
    • 提供者:weixin_38621427
  1. 具有人机交互接口的家庭安全报警系统设计

  2. 针对市场上各类家庭报警系统没有为用户提供人机交互接口的弊端,在传统报警系统的基础上对其功能进行了有意义的扩展,既实现了对非法侵入、火灾、煤气泄漏等各类家庭紧急情况的及时报警,又为用户提供了人机交互功能,解决了用户不能自行修改报警号码的问题,使整个系统设计更加人性化。给出了整个系统的硬件结构框图和软件设计流程图。
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:254976
    • 提供者:weixin_38645198
  1. 基于ARM处理器的电台检测控制器硬件设计

  2. 机载电台担负着空空和地空之间通信,为保证电台性能,需要对其进行定检。基于单片机的检测仪存在测量速度慢、可扩展性差的问题;而基于PXI仪器或VXI仪器的检测仪存在着功耗大、体积大、价格高等缺点。为解决上述问题,利用基于ARM处理器来实现电台检测控制器成为重要的发展方向,ARM是一种高性能、低功耗的RISC结构处理器,由于其出色的性能被广泛应用于工业控制、无线通讯、成像和安全、网络应用等方面,采用基于ARM的电台检测控制器具有可移植性强、可扩展性好、抗干扰能力强等优点。1硬件设计良好的硬件设计是是解
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:284672
    • 提供者:weixin_38558660
  1. 硬件密码组件与软件密码组件的比较研究

  2. 摘要:密码技术是解决信息安全问题的核心技术。密码技术的运用可以基于软件密码组件或硬件密码组件。硬件密码组件在自身安全性和实现安全功能方面比软件密码组件更具优势。本文论述硬件密码组件的数学模型、系统结构、硬件结构,并比较硬件密码组件与软件密码组件的优劣。 关键词:密码 硬件密码组件 软件密码组件引 言1 硬件密码组件的概念  密码技术是解决信息安全问题的核心技术。要实现信息的保密性、完整性、可控性和不可否认性等安全要求,都离不开密码技术的运用。在具体的信息安全系统中,密码技术的运用可以基于软
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:124928
    • 提供者:weixin_38499553
  1. EDA/PLD中的快速实现SHA-1算法的硬件结构

  2. 摘要:安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通过改变硬件结构、引入中间变量,达到缩短关键路径的目的,进而提高计算速度。这种硬件结构在0.18Lm工艺下的ASIC实现可以达到3.9Gb/s的数据吞吐量,是改进前的两倍以上;它在FPGA上实现的性能也接近目前SHA-1算法商用IP核的两倍。   关键词:集成电路设
  3. 所属分类:其它

    • 发布日期:2020-12-04
    • 文件大小:133120
    • 提供者:weixin_38723691
  1. 基于SLRC400的矿用人员安全系统设计

  2. 摘  要:本文采用SLRC400芯片,并将二进制搜索算法引入其软件编程中,按位识别碰撞,构成了矿用人员射频识别(RFID)监控系统的核心。简要描述了RFID系统的硬件结构和软件设计。关键词:SLRC400;RFID;二进制搜索;防碰撞     煤矿生产如何做到预防重大事故的发生一直是人们关注的热点。本文采用SLRC400芯片构成RFID系统来监控人员安全。对井下所有人员装备射频卡,当井下人员经过监测点时,阅读器识别射频卡并将射频卡号和位置信息通过数据总线传输给上位机进行处理,一旦发生事故,可迅
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:120832
    • 提供者:weixin_38690089
  1. 快速实现SHA-1算法的硬件结构

  2. 摘要:安全散列算法是数字签名等密码学应用中重要的工具。目前常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通过改变硬件结构、引入中间变量,达到缩短关键路径的目的,进而提高计算速度。这种硬件结构在0.18Lm工艺下的ASIC实现可以达到3.9Gb/s的数据吞吐量,是改进前的两倍以上;它在FPGA上实现的性能也接近目前SHA-1算法商用IP核的两倍。   关键词:集成电路设计
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:146432
    • 提供者:weixin_38751905
« 12 3 4 5 6 7 8 9 10 ... 50 »