共查询到20条相似文献,搜索用时 15 毫秒
1.
智能IC卡在Web数据库系统中的应用 总被引:1,自引:0,他引:1
IC卡作为高效、安全、方便、实用的新型信息载体 ,已越来越广泛地应用到社会的各个领域 .结合“建设项目招投标系统”的实例 ,提出了应用ASP技术开发ActiveX控件 ,并将智能IC卡应用于Web数据库的具体方法和实现过程 ,拓展了IC卡的应用领域 . 相似文献
2.
3.
1IC卡简介IC卡即IntergratedGircuitGard,直译为集成电路卡,即IC卡本质上是一块超大规模集成电路(VInl)。IC卡尺寸大小与普通磁卡相同,但在其厚度范围内,有一小凹室,超大规模集成电路(Vthl)芯片就嵌装于该小凹室内,上面覆以一片特别的小印刷电路片。印刷电路片通过线路连接Vthl,并提供与读卡设备的电性接触(6个或8个触点),分别为电源、地、复位、时钟和输入输出瑞等。l.IIC卡的分类IC卡采用微电子技术进行信息的存储和信息处理,可分为有接触点卡(如前所述)和无接触点卡两种;按功能可分为三类:存储卡、智能卡(… 相似文献
4.
5.
6.
文章介绍了IC卡煤气表的原理、结构和太原市IC卡表的特点 ,分析了IC卡表在使用过程中的问题 ,并对IC卡表的发展趋势进行了探讨 相似文献
7.
8.
智能IC卡热量表的研制 总被引:7,自引:0,他引:7
本文以MITSUBISHI(M38223)8位微处理器为例,介绍了智能IC卡热量计量表的系统组成及工作原理.该表用于以热水为介质的供暖系统,结合IC卡技术及后台管理软件,方便地实现了供热取暖系统中的科学计费及控制功能. 相似文献
9.
在IC卡应用日益广泛的今天,IC卡门禁系统以其门禁管理的安全、可靠、高效、灵活、方便,已逐步取代其他现有各类门锁,成为目前门禁系统的主流方式。只有采用内含CPU的射频智能IC卡,并配以相应的通信加密技术,系统的安全性才能得到保证。 相似文献
10.
11.
DDY41型单相IC卡预付费电度表是为了配合用电收费制度改革而设计生产的电能计量仪表,其测量单元采用86系列感应式电度表.数据处理单元采用大规模集成电路和国际流行的IC卡读写技术,能可靠地实现对电能脉冲信号的取样、分析、计算、对IC卡的加密及执行继电器的通断控制功能.IC卡采用加密程度仅次于银行信用卡的EEPROM卡,与其相配套的售电管理系统除具有强大的分类、统计、打印等功能外,还具有严密的硬件密码狗,密码查证及三级身份查证体系,形成了售电过程中的安全屏障,杜绝了非法制卡、售电. 相似文献
12.
给出了射频IC卡POS机软件设计的关键内容,射频IC卡两套帐务的管理措施,以及射频CPU卡兼容逻辑加密卡POS机软件的设计方案。 相似文献
13.
介绍了使用IC卡管理开放式机房的模式,以IC卡应用系统为基础,给出了设计实现方案.其目的是提高人工管理机房的质量,减轻了过去传统人工票据收发等大量的繁琐的工作,杜绝容易伪造,票据统计效率低等弊端.IC卡自动化管理开放式机房,具有使用方便、安全可靠、适用性强等功能. 相似文献
14.
非接触式IC卡已经作为电子车票或电子货币,广泛使用在火车,地铁以及连锁商店中,进行自动检票,电子支付时迅速,安全,准确,读写数据只需0.1秒。在检票或收费装置前面,顾客只要用IC卡遮档一下相应的终端小窗口,就可以完成支付乘车费,货款的行为。这些非接触式IC卡中采用的基本技术,就是下面介绍的SONY公司的Felica IC卡。 相似文献
15.
通过唐山市体育馆全民健身中心应用开发实例,介绍利用IC卡为媒介的收费管理系统的开发流程,着重讲述在系统中操作IC卡的方法和技巧. 相似文献
16.
IC卡智能水表的研制 总被引:2,自引:0,他引:2
赵四海 《宁夏大学学报(自然科学版)》2002,23(3):252-254
介绍了IC卡智能水表的研制方法,并给出了硬件设计要求和软件设计流程图. 相似文献
17.
目前,我国绝大多数高速公路的IC卡收费系统均采用非接触式IC卡作为其通行介质,非接触式IC卡在青海高速公路收费系统中扮演着重要角色。本文对非接触式IC卡(以下简称IC卡)在青海省高速公路马场垣——西宁段、平安——阿岱段的使用中存在的流失问题以及防控措施等方面进行了分析和探讨,旨在提升青海省高速公路管理与服务水平,以进一步提高其社会效益和经济效益。 相似文献
18.
基于电子信息技术的不断发展,金融IC卡逐渐被世人所使用。而且基于其良好的性能,金融、农村信用社、公交等领域都采用了IC卡系统。本文主要论述农村信用社金融IC卡系统的建设以及应用。 相似文献
20.
董敏 《浙江师范大学学报(自然科学版)》2001,24(2):215-216
小型IC卡系统是一个典型的,具有金融性质的信息系统,因此安全性就成为小型IC卡系统最基本的特征,为了提高小型IC卡系统的安全性,采用带链的分组密码来设计密码算法,提高了密码系统的总强度,从而在密文中隐藏了文块,使密文更加难以分析。 相似文献