首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本提出了几种用硬件、软件相结合的方法,对单片微机系统的程序进行加密。  相似文献   

2.
介绍了作者研制的微机控制LED彩色图文显示屏系统,该系统由PC微机,单片计算机,控制驱动电路,LED彩色显示屏及软件功能包所组成。  相似文献   

3.
本提出了以单片微机8031为核心,配以美国摩托罗拉公司的编码器和调制器构成的彩色电视信号发生器和调制器构成的彩色电视信号发生器,利用单片微机具有多片RAM、EPROM存储单元和多个输入/输出端口等特点,采用软件控制法产生彩色电视信号,使硬件结构相对大为简化。  相似文献   

4.
介绍用MCS-51单片微机控制车床的系统程序设计方法。程序包括:车床控制面板监控程序、数控源程序编辑程序、数控编译程序和车床加工控制程序等。文中也对单片机控制车床的硬件原理作一简单的介绍。  相似文献   

5.
本文介绍一个实用的蓄电池化成工艺的三级微机系统,其中包括其工艺技术管理、车间生产管理系统及智能单片微机监控系统。它既有软件又有硬件,是一个比较完善的和应用价值较高的微机管理与智能监控系统。  相似文献   

6.
海明码在微机信息传输中的纠错原理与应用   总被引:1,自引:0,他引:1  
介绍了海明在微机应用系统中的产生,解码,纠错原理。并以两单片之间的串和通讯为例,提供了具体的硬,软件构成方法。  相似文献   

7.
本文介绍一种由MCS-48单片微机构成的微型智能化打印机.该机以INTEL8039单片微机为核心,附加MC146818专用时钟芯片、存贮器、扩展并行口及MP-150打印机头构成.适用于实时性较强的各种信息记录和处理.文章结合该机在防火防盗报警系统中的应用实例,分析了硬件和软件的特点和结构.  相似文献   

8.
本文介绍了单片微机应用于液压多刀半自动车床群控的一个成功尝试。文中简要论述了单片微机应用系统的结构及设计原则,较为详细地说明了本应用实例的硬件和软件,分析了硬件构成的主要特点,给出了软件设计流程。  相似文献   

9.
给出了一种在16位单片微机系统中实现16位/8位数据总线通用的硬件设计方法。该方法既保留了16位数据总线快速存取数据的特点,又较好地解决了16位机系统与8位智能外设实现数据总线共享的问题,从而使MCS-96 16位单片微机系统的外设选择具有更大的灵活性。  相似文献   

10.
基于临床的智能化电解质分析仪设计   总被引:4,自引:0,他引:4  
文章介绍一种由单片微机系统控制的临床电解质分析仪 ,提出系统测量原理、单片微机系统组成及软件实施方法 ,并分析了溶液温度对测量结果的稳定性和准确度的影响 ,提出了一种减少温度影响的有效方法 ,通过温度补偿和校正消除温度对于电极斜率的影响 ,提高整个系统的测量精度 ,并给出了系统的试验结果。  相似文献   

11.
对新鲜性进行了细粒度的定义, 并将新鲜性和秘密性结合, 完善了基于新鲜性原则的密码协议分析方法。区分了不同主体产生的新鲜性标识符的可信任新鲜性, 并对私有秘密和共享秘密给予了更准确的解释。改进后的基于新鲜性原则的密码协议分析方法能够分析并发现 Helsinki 协议中存在的微妙的安全缺陷。  相似文献   

12.
曹洁 《山西科技》2009,(5):28-28,32
本软件提供了高效安全的人才资源管理方案,以Windowsserver2000为平台,采用了基于IIS的ASP(ActiveServerPages)脚本编写环境技术,使资料具有很高的保密性和交互性。  相似文献   

13.
串空间理论自提出后成为了一种重要的协议形式化分析方法.由于理想结构的特殊性,使得关于消息代数上的理想以及诚实的概念被引入到分析协议的保密性.对理想在分析其他协议安全性方面作了进一步的研究.其研究主要集中在利用理想分析协议的认证性应用、零知识性、前向安全性以及如何抵抗猜测攻击上.  相似文献   

14.
运用前沿的安全协议形式化分析方法--Strand Space模型理论,对CCITT X.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用Strand Space模型论证了改进协议的保密性和认证正确性.  相似文献   

15.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题.  相似文献   

16.
Due to the broadcast nature of wireless transmission medium,security threats may hinder propagation of cognitive radio systems for commercial and military data application. This paper sets a channel error analytical framework and studies the joint impact of estimation errors and feedback delay on secrecy performance in cognitive radio networks. Under the assumption that system applies beamforming and jamming scheme,a multi-antenna cognitive base station( CBS) sends confidential signals to a secondary user( SU) in the presence of M primary users( PUs) and an eavesdropper. Assuming only imperfect channel state information( CSI) about the receivers is available,secrecy rate,outage probability,secrecy throughput are deduced to obtain a closed-form expression. It is shown that while the transmit power increases,secrecy throughput would reach to a constant. Simulation results show that feedback delay adversely impacts on secrecy rate,connection outage probability and secrecy throughput,while estimation error causes more impact on secrecy outage probability. Furthermore,the secrecy rate could increase progressively with the transmit power only if there exists no feedback delay.  相似文献   

17.
手机窃密与保密已经成为人们日益关注的问题。文章从理论的角度对当前的CDMA手机通信保密机制进行了分析,提出了CDMA所采用的保密技术存在的不足,指出了CDMA要想达到完全保密,其理论依据是不充分的。  相似文献   

18.
在市场的激烈竞争中,随着窃密和反窃密斗争的不断升级,档案保密工作面临着更加严峻的挑战。为做好新形势下的档案保密工作,必须加强宣传教育,提高保密意识,强化领导责任,加强档案涉密人员和重点部位保密管理,提高档案人员的综合素质。  相似文献   

19.
浅谈网络信息的安全保密工作   总被引:1,自引:0,他引:1  
随着人们对网络依赖度的增加,网络信息的安全保密问题也日益成为人们关注的焦点。探讨了网络信息安全保密工作面临的形势和挑战,分析了网络信息安全保密工作存在的问题及原因,提出了完善与保障网络信息安全保密工作的措施。  相似文献   

20.
识别合法用户是计算机安全保密的一项重要内容。本文提出了一种有效的识别合法用户的方法,该方法具有良好的抗猜测性,而且易于实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号