搜索结果

找到约 12,395 项符合 逻辑加密卡 的查询结果

单片机编程 单片机应用技术选编9

单片机应用技术选编(9) 目录 第一章 专题论述1.1 集成电路进入片上系统时代(2)1.2 系统集成芯片综述(10)1.3 Java嵌入技术综述(18)1.4 Java的线程机制(23)1.5 嵌入式系统中的JTAG接口编程技术(29)1.6 EPAC器件技术概述及应用(37)1.7 VHDL设计中电路简化问题的探讨(42)1.8 8031芯片主要模块的VHDL描述与仿真(48)1.9 ISP技术在 ...
https://www.eeworm.com/dl/502/31589.html
下载: 185
查看: 1174

CA认证 三代卡DTCSP编程手册

三代卡DTCSP编程手册,绝对难找,对加密卡的操作进行了详细的说明
https://www.eeworm.com/dl/640/386994.html
下载: 145
查看: 1040

单片机开发 sle4442底层操作函数

sle4442底层操作函数,可实现加密卡的读写加密。
https://www.eeworm.com/dl/648/214656.html
下载: 40
查看: 1010

单片机开发 本代码用义隆单片机编写

本代码用义隆单片机编写,台湾义隆单片机价格便宜,功耗低,集成资源丰富,在电话机鼠标等消费电子中占有绝对优势。 本代码可以读写西门子4442加密卡,自动兼容大唐电子的4C28卡,使用程序请直接调用源程序的读写模块,注意要先赋值安全码,在代码的最后是子程序,已经列明所占用资源。 SLE4442卡的接线顺序在代码中有图 ...
https://www.eeworm.com/dl/648/276621.html
下载: 47
查看: 1052

加密解密 目前使用最广泛的软件保护方法

目前使用最广泛的软件保护方法,我们可以将其分为两类:依赖硬件的保护文案和不依赖硬件的保护方案。依赖硬件的保护方案主要有:软盘保护,加密卡保护,软件锁保护(俗称“加密狗”)以及光盘加密等,这些方案的共同特点就是保护措施都要涉及某一具体的硬件来实现,涉及的硬件可能是软件盘,U盘,光盘或者其它外接设备 ...
https://www.eeworm.com/dl/519/392844.html
下载: 158
查看: 1042

其他行业 公布Blocks Unlock V1.0的Delphi源代码! 此软件用于对西门子S7-300 加密逻辑块解密。

公布Blocks Unlock V1.0的Delphi源代码! 此软件用于对西门子S7-300 加密逻辑块解密。
https://www.eeworm.com/dl/668/170844.html
下载: 46
查看: 1169

Linux/Unix编程 在UNIX下用C编写的雷卡(RACAL)加密机与SCO-UNIX、TANDEM、HP9000三种平台的连接测试程序

在UNIX下用C编写的雷卡(RACAL)加密机与SCO-UNIX、TANDEM、HP9000三种平台的连接测试程序
https://www.eeworm.com/dl/619/170862.html
下载: 111
查看: 1068

单片机开发 8051单片机汇编语言编写的ATMEL加密IC卡AT88SC102的读写程序。

8051单片机汇编语言编写的ATMEL加密IC卡AT88SC102的读写程序。
https://www.eeworm.com/dl/648/172660.html
下载: 189
查看: 1047

其他 在IC卡应用中对卡进行加密的工具,有加密后的动态

在IC卡应用中对卡进行加密的工具,有加密后的动态
https://www.eeworm.com/dl/534/174199.html
下载: 155
查看: 1060

加密解密 SIM卡的A3A8加密算法

SIM卡的A3A8加密算法,理解后可以通过随机碰撞来爆破SIM卡的KI。即可以复制SIM卡
https://www.eeworm.com/dl/519/217688.html
下载: 69
查看: 1020