首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
CPU卡的接口特性、传输协议与读写程序设计   总被引:1,自引:0,他引:1  
介绍ISO7816-4及中国金融集成电路(IC)卡规范所规定的T=0协议的CPU卡与终端之间的接口特性和传输协议,及以C51语言设计的CPU卡复位、下电及读写程序。  相似文献   

2.
从IC卡的技术特性看其在综合性应用中的优势   总被引:4,自引:0,他引:4  
冯晓君  李也白  肖秀玲 《计算机工程》2000,26(12):190-191,193
从分析IC卡的技术特性入手,介绍了CPU卡文件系统的特点以及CPU卡在实际应用中的优势,并介绍了一个成功的CPU卡高校教学管理系统。  相似文献   

3.
电水气"一卡通"后勤综合收费管理系统的设计与实现   总被引:6,自引:0,他引:6  
本文介绍了“以电控水”、“以电控气”、“以电控费”的全新理念,探讨了小区物业管理的新思路,并以IC卡预付费电能表为基础,实现了电、水、气“一卡通”后勤物业管理的综合收费管理。  相似文献   

4.
CPU卡的接口特性、传输协议与读写程序设计   总被引:1,自引:1,他引:0  
介绍ISO7816-4及中国金融集成电路(IC)卡规范所规定的T=0协议的CPU卡与终端之间的接口特性和传输协议,及以C51语言设计的CPU卡复位、下电及读写程序.  相似文献   

5.
简要分析CPU IC卡T=0通信协议,重点介绍了SEP4020处理器和IC卡控制器TDA8007的硬件接口的设计,和CPU IC卡上/下电过程,以及APDU指令的具体实现。最后文章给出了测试结果。  相似文献   

6.
本文以LEGIC的CPU卡应用方案——“卡中卡”为例,对CPU卡应用中的加密算法进行了综合性介绍,指出基于通用加密方法的CPU系统的安全性也存在一定的安全隐患。建议CPU卡应用时选用通过安全认证(GP,EAL+),最好是采用AES加密方法的CPU卡技术;在COS的选择上,最好采用具有通讯安全认证的系统,以及最好采用JAVA基础的COS,如JCOP等。  相似文献   

7.
CPU卡以其良好的安全性和规范性被日益广泛的应用于各种嵌人式系统中,本文介绍了用16位超低功耗单片机MSP430F413来开发CPU卡智能水表模块,分析了其硬件及软件的总体设计。  相似文献   

8.
随着城市燃气用户的快速发展及应用,CPU卡流量计因功能强大、安全性能强的优点在城市燃气应用中越来越广泛,它取代了传统的上门抄表工作,为燃气公司节省了大量的人力、物力。根据CPU卡以及城市燃气的特点,设计了用于城市燃气的CPU卡文件结构以及密钥管理体系,实现了CPU卡流量计的计量及预付费功能。  相似文献   

9.
介绍了双IC卡技术在会员管理系统中的应用,分析了逻辑加密存储器卡和CPU卡的内部结构和相关函数,给出了会员管理系统IC卡部分功能的框图。同时还分析了双IC卡技术在本系统中的安全问题。  相似文献   

10.
本文在介绍CPU IC卡的应用及读卡器硬件的基础上,阐述了CPU IC卡系统的上下位机的通讯协议的制定,读卡器底层程序的编写。给出了主程序、串口中断程序的框图以及串口中断程序的源代码。  相似文献   

11.
针对家居信息系统环境中数据存取的特殊环境,提出了基于Jini架构基础上的多数据库系统。介绍了Jini的结构和特点以及在家居信息系统中的适用性,建立起基于Jini的多数据库系统,描述了系统的整体结构,提出了整体架构的实现方法,为家居信息系统的实现奠定了基础。  相似文献   

12.
以人力资源管理系统的研究开发为背景,研究了面向服务的软件开发的体系结构、原理和方法.在遵循SOA体系结构和其分层思想的基础上对其系统总体结构进行详细的分析和设计,并对各层次的设计进行了具体分析说明.本文通过Web Service技术开发人力资源管理系统来阐述SOA体系结构的设计方法的优越性.  相似文献   

13.
以城市道路管理系统为研究对象,采用多Agent技术作为系统的实现形式,在普遍应用的道路交通流检测设备的系统中加入移动Agent,多Agent的使用,从而构建开放的异构的道路管理系统。在JADE平台上对多Agent的组织结构部署、系统中多Agent间的通信和协作机制进行了研究。  相似文献   

14.
基于容忍技术的入侵检测系统研究   总被引:1,自引:0,他引:1  
贾超  薛继华 《微处理机》2006,27(3):41-43
基于入侵容忍技术(Intrusion Tolerant)的入侵检测系统可以实现在网络系统受到攻击时仍能够为合法用户提供连续的服务。系统中,安全状态的确定及相互之间的转换是容忍技术实现的前提。介绍在入侵检测系统中引入容忍技术,并给出了系统模型和工作原理。  相似文献   

15.
Windows平台基于IPSec的VPN系统的研究与实现   总被引:3,自引:0,他引:3  
王伟  白硕  刘道斌 《计算机工程与应用》2003,39(15):154-156,161
VPN技术应用日益广泛,IPSec已成为实现VPN的主流方式。Windows操作系统在国内广泛流行,掌握Win-dows平台的IPSec开发技术,对于促进国内VPN技术的发展有重要意义。该文介绍了在Windows平台下开发基于IPSec的VPN系统的关键技术。  相似文献   

16.
针对传统专家系统推理模型结构在知识获取方面适应性差的现状,从系统科学的视角,运用复杂适应系统理论,对传统专家系统的结构及运行机制进行了改进.引入Agent来模拟人脑中的神经元,用来承载专家系统中相互作用的知识,然后,基于Multi-Agent之间的相互作用来构建复杂适应的专家系统推理模型.从而,将专家系统中的知识获取机制、知识库、推理机三者统一于由Multi-Agent进行相互作用的复杂适应系统之中.通过设计体育赛事申办决策专家系统的原型,进行了专家系统推理模型的验证.原型运行结果表明:基于Multi-Agent的专家系统推理模型结构能够有效地提高专家系统知识获取的适应性.这为研究更加接近人脑智能的专家系统提供了崭新的研究思路.  相似文献   

17.
该文在传统知识库系统的基础上,将本体论引入到知识库中。介绍了本体的起源及其在知识工程领域的发展,探讨了知识库系统中本体的定义和主要作用。然后,研究了知识库系统的构建方法,并以试题知识库系统为例介绍了它的应用。  相似文献   

18.
针对教学管理系统出现的问题和工作流管理系统的优点,提出一个以工作流引擎为核心,基于角色的授权控制和基于任务的访问机制,适合工作流管理系统的模型,并将该模型应用到高校的教学管理中,从而有效地减少管理员的工作负担.提高管理效率。结合工作流管理系统在教学管理系统中的应用,从授权控制、访问机制以及实现教学管理的自动化三方面,研究工作流管理系统。  相似文献   

19.
P2P系统近几年来在网络上有飞速的发展,然而随着用户对网络和P2P系统的了解,使得P2P系统中大量存在欺骗行为,从而导致效率下降。文中以解决P2P系统中的欺骗为目的,通过引入博弈论思想从宏观和微观两方面对P2P系统进行分析:宏观上通过建立数学模型分析P2P系统效率下降甚至崩溃的原因;微观上,通过合理的论证,提出一种以牙还牙机制对P2P系统的欺骗问题进行解决。  相似文献   

20.
B/S结构的实验仪器设备管理系统的研究   总被引:8,自引:1,他引:8  
分析了高校实验仪器设备管理的现状及存在的问题,根据实验仪器设备管理系统的需求分析,用ASP.NET技术成功开发了B/S结构的高校实验仪器设备管理系统,阐述了系统的功能、结构、设计、实现及优化技术.系统运行于B/S模式网络环境,能够满足信息的共享和分布式管理的要求,采用用户、角色、权限三级控制策略,实现了用户权限的控制,保证了系统的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号