搜索结果

找到约 22,575 项符合 加密方法 的查询结果

学术论文 图像压缩和AES加密算法的实现

本文对基于FPGA的CCSDS图像压缩和AES加密算法的实现进行了研究。主要完成的工作有: (1)深入研究CCSDS图像压缩算法,并根据其编码方案,设计并实现了相应的编解码器。从算法性能和硬件实现复杂度两个方面,将该算法与具有类似算法结构的JPEG2000和SPIHT图像压缩算法作比较分析; (2)利用硬件描述语言VerilogHDL实现CCSDS图 ...
https://www.eeworm.com/dl/514/12411.html
下载: 41
查看: 1095

学术论文 LabVIEW与Excel的通信方法

LabVIEW与Excel的通信方法 Communication Method between LabVIEW and Excel
https://www.eeworm.com/dl/514/12444.html
下载: 152
查看: 1082

学术论文 基于FPGA的电力系统谐波检测方法

随着技术的飞速发展,电力电子装置如变频设备、变流设备等容量日益扩大,数量日益增多。由于非线性器件的广泛使用,使得电网中的谐波污染日益严重,给电力系统和各类用电设备带来危害,轻则增加能耗,缩短设备使用寿命,重则造成用电事故,影响安全生产,电力谐波已经成为电力系统的公害。除了传统的滤波方法,例如,无源滤 ...
https://www.eeworm.com/dl/514/12527.html
下载: 187
查看: 1080

学术论文 基于FPGA的红外图像非均匀性校正方法

随着红外焦平面阵列的不断发展,红外技术的应用范围将越来越广泛。焦平面面阵探测器的一个最大的缺点是固有的非均匀性。本文首先介绍了红外热成像技术的发展,讨论了红外焦平面阵列的基本原理和工作方式,分析了红外非均匀性产生的原因。其次研究了几种主要的非均匀校正方法以及焦平面阵列元的盲元检测和补偿的方法,对红外 ...
https://www.eeworm.com/dl/514/12541.html
下载: 51
查看: 1108

学术论文 基于FPGA的可测性设计方法研究

现场可编程门阵列(FPGA)是一种现场可编程专用集成电路,它将门阵列的通用结构与现场可编程的特性结合于一体,如今,FPGA系列器件已成为最受欢迎的器件之一。随着FPGA器件的广泛应用,它在数字系统中的作用日益变得重要,它所要求的准确性也变得更高。因此,对FPGA器件的故障测试和故障诊断方法进行更全面的研究具有重要意义 ...
https://www.eeworm.com/dl/514/12551.html
下载: 110
查看: 1069

学术论文 用FPGA实现8051内核及外设I2C接口

8051处理器自诞生起近30年来,一直都是嵌入式应用的主流处理器,不同规模的805l处理器涵盖了从低成本到高性能、从低密度到高密度的产品。该处理器极具灵活性,可让开发者自行定义部分指令,量身订制所需的功能模块和外设接口,而且有标准版和经济版等多种版本可供选择,可让设计人员各取所需,实现更高性价比的结构。如此多 ...
https://www.eeworm.com/dl/514/12649.html
下载: 174
查看: 1105

学术论文 基于FPGA的精确时钟同步方法研究

在工业控制领域,多种现场总线标准共存的局面从客观上促进了工业以太网技术的迅速发展,国际上已经出现了HSE、Profinet、Modbus TCP/IP、Ethernet/IP、Ethernet Powerlink、EtherCAT等多种工业以太网协议。将传统的商用以太网应用于工业控制系统的现场设备层的最大障碍是以太网的非实时性,而实现现场设备间的高精度时钟同 ...
https://www.eeworm.com/dl/514/12767.html
下载: 96
查看: 1070

计算机相关 Protues使用总线方式画电路的方法

Protues使用总线方式画电路的方法 使用教程 适合初级新手
https://www.eeworm.com/dl/546/12968.html
下载: 60
查看: 1086

学术论文 基于FPGA的智能卡加密模块

随着计算机和信息技术的飞速发展,信息的安全性越来越受到人们的重视。敏感信息的电子化在使用户得到便利的同时,数据、资源免泄漏也成为了人们必须注意的一个大隐患。在这个信息全球化的时代,病毒、黑客、电子窃听欺骗、网络攻击都是人们所必须面对的重大问题。出于这种需要,加密自然吸引了人们的注意力,而传统的软件加 ...
https://www.eeworm.com/dl/514/13083.html
下载: 192
查看: 1048

学术论文 USB移动硬盘数据加密技术

随着信息量的急剧增长,信息安全日益受到人们重视。移动硬盘的出现使得数据的转移和携带更加方便,但也不可避免的带来了数据安全隐患。只要窃走了移动硬盘,任何想窃取硬盘信息的人便可以轻松得逞,即使设置了类似访问口令这样的逻辑密钥,要想破解也不是件难事。 一个完整的数据加解密系统应该具备安全可靠的密码认证机制 ...
https://www.eeworm.com/dl/514/13087.html
下载: 47
查看: 1041