您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. PCB导线和过孔的设计规则和安全间距

  2. 当用含有SQFP封装的CPU芯片时,比如我用封装为SQFP10X10-80(N)的PSD835G2芯片时,PCB板的设计导线和过孔选择多大合适呢 ?我根据PSD835G2的封装引出脚实际测量了导线和过孔的安全间距以导线为0.1毫米为合适,过孔也不要因为过小造成加工困难 ,以0.3/0.5为宜。这样的安全间距较合适。如何得到的这些数据,请参考我的实际测量分析图,一看就明白了,原则上,在可 能的情况下,应尽可能用较大、较粗的过孔和导线,但是过大的过孔和导线占用了空间,是以牺牲安全间隙为代价的,自然
  3. 所属分类:嵌入式

    • 发布日期:2010-07-16
    • 文件大小:3mb
    • 提供者:wlq47
  1. AT88SA102S,ATMEL首款密钥256位的加密芯片,开发比较简单

  2. 加密方面可以考虑一下AT88SA102S,ATMEL首款密钥256位的加密芯片,开发比较简单
  3. 所属分类:嵌入式

    • 发布日期:2010-11-17
    • 文件大小:956kb
    • 提供者:ajhjj
  1. 建设事业非接触式CPU卡芯片技术要求

  2. 本标准规定了建设事业非接触CPU卡芯片兼容性要求(主要是与ISO/IEC 14443-3 TypeA的兼容性要 求)、防冲突指令、芯片基本性能、芯片微处理器要求、加密算法、存储器要求、安全特性、建设事业 非接触CPU卡安全认证码等。 本标准适用于由建设行业发行或接受的IC卡及其相关组织。其使用对象主要是与建设事业IC卡应用 相关的卡片和终端设计、制造、管理、发行以及应用系统的研制、开发、集成、维护和监理的部门(单 位)。
  3. 所属分类:嵌入式

    • 发布日期:2011-01-10
    • 文件大小:965kb
    • 提供者:nanstone
  1. 移动终端安全模块技术研究

  2. 在分析移动终端应用、安全威胁及开放的终端内部数据资源的基础上, 从保护移动终端信息安全的角度出发, 首次提出了移动终端安全模块的概念, 并给出了安全模块与基带芯片和上位机的相对关系图。就安全模块的文件逻辑模型、软件模块及硬件模型进行了概要设计和研究。
  3. 所属分类:其它

    • 发布日期:2011-03-29
    • 文件大小:62kb
    • 提供者:CONAN87
  1. chipgenius芯片精灵v3.01最新版,用于检测U盘移动硬盘的芯片型号!

  2. chipgenius芯片精灵v3.01最新版,用于检测U盘移动硬盘的芯片型号!在量产之前最好用它检测下最安全不过了!
  3. 所属分类:制造

    • 发布日期:2011-03-30
    • 文件大小:136kb
    • 提供者:luckyhelin
  1. 凌科芯安公司的高端加密芯片已经进入32位时代

  2. LKT4200是迄今为止,嵌入式加密芯片中最高端的加密IC,它采用了32位CPU卡芯片为硬件平台,提供最安全的加密方案,即算法下载方案,客户提供自由的下载程序或算法代码进入到芯片内部,高速的内部32位CPU可以非常快速的进行运算,提供强大的运算功能,芯片本身采用的是最高安全标准的EAL5级平台,使该芯片具有极高的安全性能,对于外部的任何攻击手段都能有效化解,恶意攻击自毁。 LKT4200提供双方面的安全,一个是32位高速加密芯片本身的安全性,一个是芯片操作系统LKCOS(通过中国人民银行卡检测
  3. 所属分类:其它

    • 发布日期:2011-03-31
    • 文件大小:2kb
    • 提供者:linksafe
  1. LED驱动芯片FAN7527

  2. FAN7527是一款LED驱动控制芯片,可以实现有源PFC,最高可达0.98,内部有过流保护功能,安全稳定。
  3. 所属分类:硬件开发

    • 发布日期:2011-05-03
    • 文件大小:395kb
    • 提供者:todieornot
  1. 金融智能卡操作系统安全体系研究

  2. 智能卡又称为IC 卡( Integrated circuit Card) , 即集成电路卡。根据卡中使用的集成电路的不同可以分为存储器卡、逻辑加密卡和CPU卡。由于CPU卡中集成了中央处理器CPU、存储器和芯片操作系统( Chip Operating System, COS) , 构成一个完整的计算机系统, 具有独立的数据处理能力, 因此安全性大大增强, 从而得到了广泛的应用, 成为IC 卡中的主流产品。本文主要针对CPU 卡进行讨论。COS 建立在CPU、存储器等硬件之上, 是管理芯片资源和
  3. 所属分类:其它

    • 发布日期:2011-12-12
    • 文件大小:123kb
    • 提供者:bigt
  1. RFID安全读写机制的设计与实现

  2. 射频识别(RFID)技术是一项产生已久的应用技术,近年来在物流与供应链、身份 识别、安全门禁、电子购票、交通等领域得到了广泛的应用。由于目前并不存在着适 用于 RFID 系统的安全协议,安全隐患成为制约该技术大规模运用的重要因素。 由于 RFID 系统低成本要求的限制,当前许多成熟的密码算法无法适用于该系统 中。本文针对 RFID 系统的发展现状,采用了一种基于 TDES 算法的相互认证机制对 当前安全系统和协议进行改进。目前对密码算法的研究一般从速度优先的角度出发, 以消耗一定的资源为代价,
  3. 所属分类:电信

    • 发布日期:2011-12-26
    • 文件大小:691kb
    • 提供者:sundaoda
  1. 安全芯片驱动

  2. 安全芯片驱动,THINKPAD主板安全芯片驱动
  3. 所属分类:系统安全

    • 发布日期:2012-03-15
    • 文件大小:3mb
    • 提供者:virus009
  1. Secure Integrated Circuits and Systems

  2. 密码芯片安全新领域--旁路攻击的扛鼎之作
  3. 所属分类:其它

    • 发布日期:2013-07-04
    • 文件大小:3mb
    • 提供者:youngzhxm
  1. 安全U盘平台方案

  2. 随着Flash容量不断增加,带来的Flash工艺不断升级的环境下,普通的U盘需要不断升级主控芯片来适应新的Flash工艺。 而对于有特殊需求的安全存储方案,安全芯片本身可以实现安全存储,但国内的安全芯片的更新换代速度远远跟不上Flash的硬件纠错工艺的升级,从而导致设计出的安全U盘硬件设计方案在问世的不久,就面临着淘汰。 为了保证安全存储方案能稳定兼容大容量存储介质的需求,这里采用加密芯片SSX1019设计了两种硬件结构,来满足客户通过硬件加密保护数据安全的需求。
  3. 所属分类:系统安全

    • 发布日期:2013-12-18
    • 文件大小:123kb
    • 提供者:rpf413
  1. ISO26262功能安全核心思想及芯片安全设计实例.docx

  2. ISO26262功能安全核心思想及芯片安全设计实例.docx
  3. 所属分类:其它

    • 发布日期:2020-04-22
    • 文件大小:964kb
    • 提供者:XRF83
  1. IoT中的SE芯片安全 - 看雪峰会2019.pdf

  2. IoT中的SE芯片安全 - 看雪峰会2019.pdf...............
  3. 所属分类:其它

    • 发布日期:2019-07-21
    • 文件大小:3mb
    • 提供者:anxiazifeng
  1. LKT4200 32位高端防盗版加密芯片

  2. LKT4200 32位高端加密IC是目前行业最高端性能的防盗版加密芯片,芯片采用32位CPU(获得全球最高安全等级EAL5+的智能卡芯片),10K RAM ,支持ISO7816及UART通信,通讯速率最高可达近1Mbps;用户程序存储区容量最高可达420K字节。在超高安全等级加密的同时,速度大大超越一般8位或16位加密芯片。   产品特点: •   高性能、低功率32位CPU内核,指令支持标准C; •   64-420K以上字节FLASH,可以灵活作为程序存储区和数据存储器; •   内嵌真
  3. 所属分类:其它

    • 发布日期:2012-10-12
    • 文件大小:16kb
    • 提供者:lingkes2006
  1. 中兴事件、核心技术与中国集成电路产业——兼论全球化背景下的国家产业安全

  2. 中兴事件始于美国制裁,源于芯片技术高度依赖进口,对我国信息技术产业的打击是致命的。芯片是信息时代的"基石",芯片产业则是一个国家高端制造能力的综合体现,是各国参与全球科技竞争的战略制高点。中兴事件警示,即使在全球经济一体化的今天,任何一个国家要在全球分工体系中占据有利地位,必须在核心技术领域拥有"话语权"。没有芯片安全,就没有国家安全。我国要振兴芯片在内的高新技术产业,必须"换道超车",跟跑、并跑、领跑三管齐下,以创新驱动经济发展。
  3. 所属分类:其它

    • 发布日期:2020-05-30
    • 文件大小:675kb
    • 提供者:weixin_38666823
  1. RFID芯片的攻击技术

  2. 本文对RFID芯片设计安全从破坏性、非破坏性攻击以及测试态控制三个方面作了简单探讨,通过与接触式智能卡芯片安全设计比较,给出一些应对的设计措施。然而仍然有很多安全设计措施不能一一列举,如用于对付功率分析的电流调节器和噪声负载。我国第二代居民身份证即将实施,这将是世界上最大的RFID项目,考虑其芯片设计安全问题具有重要的现实意义。
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:199kb
    • 提供者:weixin_38576811
  1. 单片机与DSP中的ST推出POS机适用的单芯片安全监控IC系列

  2. 意法半导体(ST)公司日前推出一系列面向POS机市场的安全监控器芯片——STM140x,该系列产品是引脚和插口相互兼容的电流消耗极低的安全监控器,是世界上第一款集成全球主要安全标准中物理及环境入侵检测所需的全部功能的复位芯片。新系列监控器符合POS机制造商对性能、价格和占板空间的要求,同时还具备正式的物理及环境入侵检测安全证书。     STM140x是为POS终端、独立式自动柜员机、全球卡授权系统、电子收银机、基于PC的收款机、自动贩卖机和签字扫描仪内的高安全模块(HSM)设计的,这个芯片
  3. 所属分类:其它

    • 发布日期:2020-12-01
    • 文件大小:60kb
    • 提供者:weixin_38517212
  1. Maxim发布高集成度、设计简便的单芯片安全方案,有效保护敏感的IoT数据

  2. Maxim Integrated Products, Inc (NASDAQ: MXIM) 宣布推出MAX36010和MAX36011高集成度单芯片安全监控器,为物联网(IoT)产品设计者提供更智能、更安全的方法,有效保护存储的敏感信息。设计者无需成为安全,便可通过这些安全方案轻松实现可靠的防篡改检测以及安全加密和存储,并通过本地和物理保护功能确保敏感信息的安全性。   ·  MAX36010技术细节和MAX36011均提供强大的安全性,可以在任何开发阶段轻松整合到
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:461kb
    • 提供者:weixin_38723105
  1. TenSec2019_1-1_Asaf Shen_物联网和芯片安全:解析现实生活中的物联网攻击.pdf

  2. TenSec2019_1-1_Asaf Shen_物联网和芯片安全:解析现实生活中的物联网攻击.pdf
  3. 所属分类:其它

    • 发布日期:2021-04-02
    • 文件大小:1004kb
    • 提供者:xiepeng
« 12 3 4 5 6 7 8 9 10 ... 50 »