虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

安全设备

  • 如何编写应用程序与USB HID设备通讯

      我们如果想实现一个USB 的HID 类设备,不需要在Windows 下开发自己的驱动程序。HID不一定要是标准的外设类型,唯一的要求是交换的数据存储在报文的结构内,设备固件必须支持报文的格式。任何工作在该限制之内的设备都可以成为一个HID,例如温度计、电压计、读卡机等。报文的格式是由报告描述符决定的,所以只要修改描述符就能实现我们需要的报文格式。下面我们来实现一个简单的报文格式:上位机发送固定64 字节数据给设备,这个数据可以是命令,也可是数据,具体含义并不是由报告描述符来决定的,是由开发人员事先约定好的。设备返回的数据也是64 个字节,同样这个数据流的每个字节(甚至每个位)的具体含义由开发人员事先约定好。

    标签: USB HID 编写 应用程序

    上传时间: 2013-12-05

    上传用户:xinyuzhiqiwuwu

  • 基于虚拟网络技术的一卡通网络安全设计

    以数字体育一卡通网络安全为研究背景,介绍了虚拟专用技术在一卡通支付网关中的应用情况。通过对不同类型虚拟专用网分析,改进了传统的一卡通安全机制和实现方式,较好地解决了一卡通网络支付安全问题。通过系统部署后的性能测试和安全性测试,验证了设计方案的正确性和可行性。

    标签: 虚拟 网络技术 一卡通 网络

    上传时间: 2013-10-21

    上传用户:lnnn30

  • 计算机系统安全与访问控制

      由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。

    标签: 计算机 系统安全 访问控制

    上传时间: 2013-10-23

    上传用户:cjh1129

  • 基于模糊神经网络的起重机安全评估方法研究

    根据桥式起重机的特点,建立了安全性评估指标体系。在模糊综合评判的基础上,引入BP神经网络,建立了起重机安全评估的模糊神经网络模型。采用改进的梯度下降动量BP算法对网络进行计算,克服了常用BP算法收敛速度较慢的缺点。通过神经网络的多次学习训练,评估因素权重得到了优化。研究结果表明:训练好的模糊神经网络很好地获得并储存了专家的知识、经验和判断,可将此网络应用于桥式起重机的安全性评估。

    标签: 模糊神经网络 方法研究 起重机

    上传时间: 2013-10-12

    上传用户:思索的小白

  • 抗EMC干扰光电隔离放大器/转换器/变送器IC-技术资料参考

    隔离放大器IC___产品特点: 1.精度等级:0.1级、0.2级、0.5级。 2.0-2.5V/0-5V/0-10V/1-5V等标准电压信号、0-1mA/ 0-10mA/0-20mA/4-20mA等标准电流信号输入, 输出标准的隔离信号。 3.输出电压信号:0-5V/0-10V/1-5V、输出电流信号:0-10mA/0-20mA/4-20mA,具有高带载能力。 4.全量程范围内极高的线性度(非线性度<0.2%) 隔离放大器IC___应用举例: 1.直流电流/电压信号的隔离、转换及放大 2.模拟信号地线干扰抑制及数据隔离采集 3.信号远程无失传输 4.电力监控、医疗设备隔离安全栅 5.一进一出、一进两出、两进两出模拟信号转换 隔离放大器IC___产品型号及定义 连续隔离电压值: 3000VDC 电源电压输入范围: ±10%Vin 焊接温度(10秒): +300℃ AOT -U(A)□ -P□- O□ 输入电压或电流信号值 U1:0-5V A1:0—1mA U2:0-10V A2: 0—10mA U3:0-75mV A3: 0—20mA U4:0-2.5V A4: 4—20mA U5:0-±5V A5:0—±1mA U6:0-±10V A6: 0—±10mA U7:0-±100mV A7: 0—±20mA U8:用户自定义 A8: 用户自定义 隔离放大器IC___辅助电源 P1:DC24V P2:DC12V   P3:DC5V P4:DC15V P5:用户自定义 隔离放大器IC____输出信号 O1: 4-20mA O2: 0-20mA O4: 0-5V O5: 0-10V O6: 1-5V O7: 0-±5V O8: 0-±10V O9: -20-+20mA O10: 用户自定义 隔离放大器IC___产品特征: 奥通 光耦隔离系列产品是通过模拟信号(线性光耦)隔离放大,转换按比列输出的一种信号隔离放大器,产品抗干扰强。广泛应用在电力、工业控制转换,仪器仪表、远程监控、医疗设备、工业自控等需要电量隔离测控的行业。光耦隔离系列产品属于双隔离产品,输入信号与辅助电源隔离,辅助电源与输出隔离 ,隔离电压3000VDC 隔离放大器IC___产品说明: 1.SIP12脚符合UL94V-0标准阻燃封装 2.只需外接电位器既可调节零点和增益 3.电源、信号、输入输出 3000VDC隔离 4.工业级温度范围:-45~+85度 5.有较强的抗EMC电磁干扰和高频信号空间干扰特性 6.大小: 32.0mm*13.8mm*8.8mm

    标签: EMC IC 干扰 光电隔离

    上传时间: 2014-01-04

    上传用户:wangzeng

  • 最新家用防盗报警器能够保证您的安全

    最新家用防盗报警器能够保证您的安全

    标签: 防盗报警器

    上传时间: 2013-10-23

    上传用户:refent

  • 光纤温度传感器在HERO电磁辐射对军械EED的危险性测试

    电磁辐射到军械上是危险的,潜在的电磁辐射对军工品或电子爆炸装置有不利影响,自从50 年代以来这就是众所周知的 问题。为了避免不必要的爆炸或电起爆装置(EID)从发射电磁能量增殖,这对于所有的防卫机构来说是必不可少的。伴 随着功率输出和发射设备频率范围的持续增加,减小此威胁变得至关重要。 为了确保大炮和军火系统保持安全,在适当维护条件下,测量电子爆炸装置( EED)上电磁能量影响的测试设备有很大 发展。几年后基于光纤技术的新一代仪器取代了使用热电偶或红外探测的系统。光纤传感器( FOS)具有高精度和高准 确性,非常灵敏,提供的响应时间可满足高效的EED。由于电绝缘的特性,光纤传感器对电磁干扰(EMI)完全免疫,在 感应环境中可表现出来。由于此有利的参数,基于光纤技术的传感器现已成为HERO/RADHAZ 测试的标准。然而,什么 是该技术必要的条件以提供EED 装置可靠的辐射评估仍然没有明确,怎样去完全发挥此技术优势以完全获益呢?

    标签: HERO EED 光纤 温度传感器

    上传时间: 2013-11-16

    上传用户:daijun20803

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh

  • 无MCU的USB2.0设备控制器IP设计与验证

    无MCU的USB2.0设备控制器IP设计与验证

    标签: MCU 2.0 USB 设备

    上传时间: 2013-10-27

    上传用户:zouxinwang

  • CPU卡安全认证技术

    CPU卡安全认证技术

    标签: CPU 安全认证

    上传时间: 2013-11-02

    上传用户:lizx30340