搜索结果

找到约 4,092 项符合 安全生产 的查询结果

单片机编程 一款USBkey用MCU电路早期失效问题初探

我公司生产的 USBkey 产品所使用的MCU 电路,自2007 年9 月初USBkey 产品开始量产化后,我们对其部分产品做了电老化试验,发现该款电路早期失效问题达不到我们要求,上电以后一段时间内失效率为千分之一点五左右。为此,我们从去年10 月到今年2 月对所生产的产品(已发出的除外)全部进行了电老化筛选,通过这项工作发现了 ...
https://www.eeworm.com/dl/502/30885.html
下载: 90
查看: 1032

单片机编程 CoPIC 5X PIC16C5X/12C5XX单片机生产用

CoPIC 5X 是专门为批量生产时大量烧录PIC16C5X 和PIC12C5XX 系列OTP型单片机而设计的专用设备,无论是烧写速度,还是烧写的可靠性,均达到了目前市场上的一流水平,在一般情况下,对一片PIC16C57 进行编程所需的时间,约2 秒钟左右(取决于程序容量),而编程的故障率,则因低于芯片生产厂家所提供的其芯片自身的故障率而变得 ...
https://www.eeworm.com/dl/502/31287.html
下载: 65
查看: 1031

单片机编程 单片机应用技术选编11

单片机应用技术选编(11) 目录   第一章 专题论述 1.1 3种嵌入式操作系统的分析与比较(2) 1.2 KEIL RTX51 TINY内核的分析与应用(8) 1.3 中间件技术及其发展展望(13) 1.4 嵌入式实时操作系统μC/OSⅡ的移植探讨(19) 1.5 μC/OSⅡ的移植及其应用系统开发(23) 1.6 片上系统的总线结构发展现状及前景(27) 1.7 SoC&mdas ...
https://www.eeworm.com/dl/502/31586.html
下载: 40
查看: 1245

单片机编程 单片机应用技术选编9

单片机应用技术选编(9) 目录 第一章 专题论述1.1 集成电路进入片上系统时代(2)1.2 系统集成芯片综述(10)1.3 Java嵌入技术综述(18)1.4 Java的线程机制(23)1.5 嵌入式系统中的JTAG接口编程技术(29)1.6 EPAC器件技术概述及应用(37)1.7 VHDL设计中电路简化问题的探讨(42)1.8 8031芯片主要模块的VHDL描述与仿真(48)1.9 ISP技术在 ...
https://www.eeworm.com/dl/502/31589.html
下载: 185
查看: 1174

教程资料 PLC电梯控制系统的设计和检测

  摘要: 随着微电子技术和计算机技术的迅速发展,PLC(即可编程控制器)在工业控制领域内得到十分广泛地应用。PLC是一种基于数字计算机技术、专为在工业环境下应用而设计的电子控制装置,它采用可编程序的存储器,用来存储用户指令,通过数字或模拟的输入/输出,完成一系列逻辑、顺序、定时、记数、运算等确定的功能, ...
https://www.eeworm.com/dl/fpga/doc/32398.html
下载: 141
查看: 1069

教程资料 WP267-Spartan-3A DSP FPGA的高级安全机制

FPGA 具有轻松集成与支持新协议和新标准以及产品定制的能力,同时仍然可以实现快速的产品面市时间。在互联网和全球市场环境中,外包制造变得越来越普遍,这使得安全变得更加重要。正如业界领袖出版的文章所述,反向工程、克隆、过度构建以及篡改已经成为主要的安全问题。据专家估计,每年因为假冒产品而造成的经济损失达 ...
https://www.eeworm.com/dl/fpga/doc/32572.html
下载: 200
查看: 1115

教程资料 WP266 - 利用Spartan-3系列FPGA实现安全解决方案

Spartan-3AN 器件带有可以用于储存配置数据的片上Flash 存储器。如果在您的设计中Flash 存储器没有与外部相连,那么Flash 存储器无法从I/O 引脚读取数据。由于Flash 存储器在FPGA 内部,因此配置过程中Spartan-3AN 器件比特流处于隐藏状态。这一配置成了设计安全的起点,因为无法直接从Flash 存储器拷贝设计。 ...
https://www.eeworm.com/dl/fpga/doc/32575.html
下载: 125
查看: 1063

通信网络 基于Linux系统的网络安全策略研究

为了提高Linux操作系统的网络安全性,对Linux系统的安全机制、网络安全问题、主要攻击方式进行了详细分析,提出了基于Linux系统用户管理、文件管理、预防攻击、数据备份等切实可行的网络安全策略,增强了Linux系统的网络安全性,达到了较好的效果。 ...
https://www.eeworm.com/dl/564/32765.html
下载: 79
查看: 1037

通信网络 3G安全机制与移动端使用安全研究

随着3G应用的快速发展,移动通信系统的安全性至关重要, 特别是针对安全敏感的应用。本文研究了第三代移动通信系统的信息安全机制, 包括第三代移动通信系统面临的信息安全威胁等。在此基础上对以3G智能手机为代表的移动终端的安全使用提出了一些方法。 ...
https://www.eeworm.com/dl/564/32807.html
下载: 103
查看: 1057

通信网络 云计算信息安全问题探讨

云计算是继个人计算机、互联网之后的第三次信息化革命,给整个信息产业带来巨大的推动力。但是,安全性已经成为云计算面临的最大挑战,它关系着用户对云计算应用的信心。针对目前云计算存在的诸多安全问题,文中提出信息安全风险链条主要包括终端用户、服务商和网络传输3个环节,并着重分析各环节存在的安全问题,最后给出 ...
https://www.eeworm.com/dl/564/33158.html
下载: 144
查看: 1039