基于IPSec VPN对应用层协议完全透明的特性,当加密隧道建立之后,就可以实现各种类型的连接。为了解决学校实训设备缺乏和该真实环境难以搭建的问题,利用Packet Tracer 模拟软件仿真我校南北校区的IPSec VPN连接,重点探讨其配置及效果验证的过程。通过实践教学效果突出,达到了预期目的。
上传时间: 2013-10-29
上传用户:小火车啦啦啦
第6章 FPGA设计中的基本问题
标签: FPGA
上传时间: 2013-11-06
上传用户:hongmo
FPGA 具有轻松集成与支持新协议和新标准以及产品定制的能力,同时仍然可以实现快速的产品面市时间。在互联网和全球市场环境中,外包制造变得越来越普遍,这使得安全变得更加重要。正如业界领袖出版的文章所述,反向工程、克隆、过度构建以及篡改已经成为主要的安全问题。据专家估计,每年因为假冒产品而造成的经济损失达数十亿美元。国际反盗版联盟表示,这些假冒产品威胁经济的发展,并且给全球的消费类市场带来重大影响。本白皮书将确定设计安全所面临的主要威胁,探讨高级安全选择,并且介绍Xilinx 的新型、低成本SpartanTM-3A、Spartan-3AN 和Spartan-3A DSP FPGA 如何协助保护您的产品和利润。
上传时间: 2014-12-28
上传用户:松毓336
我采用XC4VSX35或XC4VLX25 FPGA来连接DDR2 SODIMM和元件。SODIMM内存条选用MT16HTS51264HY-667(4GB),分立器件选用8片MT47H512M8。设计目标:当客户使用内存条时,8片分立器件不焊接;当使用直接贴片分立内存颗粒时,SODIMM内存条不安装。请问专家:1、在设计中,先用Xilinx MIG工具生成DDR2的Core后,管脚约束文件是否还可更改?若能更改,则必须要满足什么条件下更改?生成的约束文件中,ADDR,data之间是否能调换? 2、对DDR2数据、地址和控制线路的匹配要注意些什么?通过两只100欧的电阻分别连接到1.8V和GND进行匹配 和 通过一只49.9欧的电阻连接到0.9V进行匹配,哪种匹配方式更好? 3、V4中,PCB LayOut时,DDR2线路阻抗单端为50欧,差分为100欧?Hyperlynx仿真时,那些参数必须要达到那些指标DDR2-667才能正常工作? 4、 若使用DDR2-667的SODIMM内存条,能否降速使用?比如降速到DDR2-400或更低频率使用? 5、板卡上有SODIMM的插座,又有8片内存颗粒,则物理上两部分是连在一起的,若实际使用时,只安装内存条或只安装8片内存颗粒,是否会造成信号完成性的影响?若有影响,如何控制? 6、SODIMM内存条(max:4GB)能否和8片分立器件(max:4GB)组合同时使用,构成一个(max:8GB)的DDR2单元?若能,则布线阻抗和FPGA的DCI如何控制?地址和控制线的TOP图应该怎样? 7、DDR2和FPGA(VREF pin)的参考电压0.9V的实际工作电流有多大?工作时候,DDR2芯片是否很烫,一般如何考虑散热? 8、由于多层板叠层的问题,可能顶层和中间层的铜箔不一样后,中间的夹层后度不一样时,也可能造成阻抗的不同。请教DDR2-667的SODIMM在8层板上的推进叠层?
上传时间: 2013-10-12
上传用户:han_zh
通过了解RFID技术的基本功能,分析图书馆RFID应用的主要优势,突出新一代图书馆自助服务的理念。RFID图书馆具有快捷、方便的特点,但同时也潜在着众多的问题,只有继续完善并不断改进,图书馆RFID应用才可达到更好的服务效果。
上传时间: 2014-02-04
上传用户:gdgzhym
GPS卫星定位及若干问题的分析
上传时间: 2013-11-15
上传用户:黄华强
近些年来,我国的服务计算范型得到了不断的开发和发展,网络资源的发布、网络维护、网络资源部署以及网络资源的合理配置等等领域都或多或少的产生了很大变化。不管是从个人角度来看,还是从企业整体的角度来看,用户都已经将过去原有的空间限制、时间限制以及组织限制很好的跨越,并且对其创新能力很好的扩展。作为当前形势下新一代服务计算的模型,云计算对于IT以及与其有关联的产业都产生了十分深远的影响,具有深远的意义。面对当前云计算技术的千变万化,将云计算的生态系统这一概念很好的采取,将云计算系统的构建、运行机制、关键要素以及其关键的算法很好的提出来,并且将云存储作为主要的例子,来将其构建的过程很好的分析,对其可能产生的问题进行探讨,并且明确其解决的措施,本文中,笔者就研究云计算及云储存生态系统。
上传时间: 2013-11-07
上传用户:zengduo
存放在计算机中大量信息的安全问题以及敏感信息的防窃取、防篡改问题已经越来越引起人们的关注。为了实现对数据库管理系统中数据安全的需求,文中对系统的用户口令、C/S之间的签名认证、SQL Server 2005数据库加密、系统分配角色和用户权限几方面对数据库管理系统的安全问题进行研究,使用C#和T-SQL语言进行具体实现。实际应用表明,这些措施能够准确地实现数据的加密,阻止非法用户操作系统,保证系统安全,达到了设计要求。
上传时间: 2013-10-22
上传用户:wlcaption
云计算(cloud computing)中涉及了分布式处理、并行处理和网格计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术。本文从云计算的体系架构和服务角度出发,对云计算中实现的访问控制管理、数据管理和虚拟化功能所使用加密算法和虚拟化等关键技术,用计算机和网络知识分析了这些技术存在的问题,提出了需要改进的方向。
上传时间: 2013-10-16
上传用户:阳光少年2016
MWNs的固有特性严重地阻碍了多跳无线网络在实际中的广泛应用。在总结MWNs固有特性和安全威胁的基础上,分析了MWNs中的信息安全需求;结合无线信道的开放特性,将私密性从机密性中分离出来,分析了身份隐私、数据隐私、位置隐私、行为隐私的概念及关系;给出与MWNs相关的4个研究问题。
上传时间: 2013-10-19
上传用户:sk5201314