搜索结果
找到约 29,307 项符合
数据加密保护 的查询结果
按分类筛选
单片机编程 CAT1024 CAT1025 器件数据手册
CAT1024 CAT1025 器件数据手册
CAT1024和CAT1025是基于微控制器系统的存储器和电源监控的完全解决方案。它们利用低功耗CMOS技术将2kbit的串行EEPOM存储器和带掉电保护的系统电源监控电路集成在一起。存储器采用400kHz的I2C总线接口。
单片机编程 单片机应用技术选编10
单片机应用技术选编10 目录 第一章 专题论述1.1 嵌入式系统的技术发展和我们的机遇(2)1.2 一种新的电路设计和实现方法——进化硬件(8)1.3 从8/16位机到32位机的系统设计(13)1.4 混合SoC设计(18)1.5 AT24系列存储器数据串并转换接口的IP核设计(23)1.6 低能耗嵌入式系统的设计(28)1.7 嵌入式应用中的零功耗系统设计(31)1.8 数 ...
单片机编程 单片机应用技术选编1
单片机应用技术选编(1)
第一章 单片机系统综合应用技术 11.1 且使用 8098单片机的几点体会 2 1.2 单片机的冷启动与热启动 31.3 大容量动态存储器在单片机系统中的应用111.4 MCS-51单片机系统中动态 RAM的刷新技巧141.5 MCS-51单片机系统中外RAM空间超64KB的扩展方法161.6 8031单片机P0口和P2口的应用开发 181.7 74LS164 ...
单片机编程 汇编+保护模式+教程
九.输入/输出保护为了支持多任务,80386不仅要有效地实现任务隔离,而且还要有效地控制各任务的输入/输出,避免输入/输出冲突。本文将介绍输入输出保护。 这里下载本文源代码。 <一>输入/输出保护80386采用I/O特权级IPOL和I/O许可位图的方法来控制输入/输出,实现输入/输出保护。 1.I/O敏感指令输入输出特权级(I/O Privileg ...
单片机编程 单片机应用技术选编11
单片机应用技术选编(11) 目录
&nbsp;
第一章 专题论述
1.1 3种嵌入式操作系统的分析与比较(2)
1.2 KEIL RTX51 TINY内核的分析与应用(8)
1.3 中间件技术及其发展展望(13)
1.4 嵌入式实时操作系统&mu;C/OSⅡ的移植探讨(19)
1.5 &mu;C/OSⅡ的移植及其应用系统开发(23)
1.6 片上系统的总线结构发展现状及前景(27)
1.7 SoC&mdas ...
单片机编程 单片机应用技术选编9
单片机应用技术选编(9) 目录 第一章 专题论述1.1 集成电路进入片上系统时代(2)1.2 系统集成芯片综述(10)1.3 Java嵌入技术综述(18)1.4 Java的线程机制(23)1.5 嵌入式系统中的JTAG接口编程技术(29)1.6 EPAC器件技术概述及应用(37)1.7 VHDL设计中电路简化问题的探讨(42)1.8 8031芯片主要模块的VHDL描述与仿真(48)1.9 ISP技术在 ...
DSP编程 基于TMS20C6416T的IP视频电话加密
采用DSP处理器TMS320C6416T,基于AES分组密码算法和SPI总线实现IP视频电话加密通信。设计了系统硬件结构,选择了合理的加密算法和加密方式,提出了高效的通信机制和数据格式,分析了软硬件设计关键环节。
通信网络 SVC在无线信道传输中的非均衡差错保护
针对H.264的可伸缩视频编码扩展标准(SVC)在噪声信道中的传输,采用低密度奇偶校验码(LDPC)提出一种非均衡差错保护的方案。在所提的方案中,根据时间、分辨率和质量把原视频序列按重要性分成不同的层。由于不同层的数据对错误的敏感性不同,对其进行不同码率的LDPC信道编码,实现非均衡差错保护。根据视频流中每一帧不同 ...
传感与控制 基于SRAM的微控制器提供更优的安全性
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将 ...
嵌入式综合 基于AES和ECC的混合加密系统的设计
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。
...