利用计算机进行了仿真,分析了辐射信号的时频特性,并对计算机进行了屏蔽设计与实测。测试结果表明,所设计电子屏蔽箱的辐射发射总体<35 dBμV/m,适当增加防护半径,其辐射发射量可降到20 dBμV/ m以下,低于20 dBμV/m的环境噪声,达到防电磁泄漏的要求。
上传时间: 2013-11-19
上传用户:toyoad
由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。
上传时间: 2013-10-23
上传用户:cjh1129
提出了一种基于CAN总线的分布式水下航行器控制器的设计方法,主要描述了其硬件总体设计方案和实现办法。控制器作为分布式控制系统的一个节点,与其他节点之间以CAN总线连接并形成网络,相互传输数据和控制命令,每个节点都有主控计算机,以实现计算任务的分散化。控制器以基于ARM架构的MCU为控制计算机,搭载隔离模块、CAN控制器和收发器、数据存储模块、I/O接口模块、RS232模块等电路。该控制器的特点是体积和功耗小,通讯功能强,可实现智能控制、数据采集处理,故障发现等控制功能。
上传时间: 2014-12-29
上传用户:Huge_Brother
计算机视觉中的尺度空间方法
上传时间: 2013-10-30
上传用户:comer1123
铁电存储模块
上传时间: 2014-12-29
上传用户:lijianyu172
文中研究并实现了一种基于NAND型Flash的高速大容量固态存储系统,成果为实际研制应用于星的基于闪存的大容量存储器奠定了基础,具体较好的指导和借鉴意义。
上传时间: 2014-10-15
上传用户:guanliya
本文主要通过介绍PLC通讯的意义和三菱FX系列PLC的四种通讯方式,并重点介绍FX系列PLC与计算机无协议通讯,主要从无协议通讯的硬件、配线、数据寄存器设置、PLC与计算机无协议通讯的指令用法、PLC程序编写和计算机VB程序的编写来说明无协议通讯的过程和一般方法。 My dissertation introduces the significance of PLC communications and the four means of communication of Mitsubishi FX’s PLC, And highlights the no protocol communications of FX series PLC and computer, no protocol communications hardware, wiring, Register data set, and the usage of command about no protocol communications, How to write PLC program and computer VB program to illustrate the process of no protocol communications and general method.
上传时间: 2014-11-29
上传用户:Jerry_Chow
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
为了实现运输过程中对食品环境温度的实时监测与记录,本文设计了一种基于ARM7的温度采集与存储系统。系统采用AT91SAM7S64芯片进行控制和DS18B20温度传感器进行温度采集,将采集到的温度数据存储于芯片内部的FLASH中,最后通过串口通信将采集存储的温度数据传送至PC机。结果表明系统能准确地显示出实际环境温度,并且系统反应迅速、体积小,并且成本低廉,可以应用于很多温度监测领域。
上传时间: 2013-11-18
上传用户:gai928943
嵌入式工业控制系统的Flash文件存储系统
上传时间: 2014-12-06
上传用户:hjkhjk