首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
现今的集成电路,在设计中就有可能植入恶意电路,这种恶意电路被称为硬件木马,硬件木马会影响系统的功能或将关键信息传输给对手.过去几年里这个问题已经获得了巨大关注.依据危害结果对硬件木马进行了分类,分为功能破坏型、性能劣化型、数据窃取型、后门预留型.作者介绍硬件木马的植入途径及其防范方法,硬件木马的危害;还介绍并分析了硬件...  相似文献   

2.
智能手机由于其内置嵌入式操作系统,用户可以自由下载和安装软件,其安全问题更加突出。主要表现在易被植入病毒或恶意代码造成用户信息泄露、被远程操控对网络发起攻击,易被植入或被捆绑吸费软件造成用户额外支付费用等。如何解决这些问题,既需要技术上的支持,更离不开相关部门的有效管理。文章从技术体系角度,分析了智能手机安全问题的成因,给出了解决问题的若干建设性建议。  相似文献   

3.
Altrea公司Nios Ⅱ软核概念的提出及SOPC软硬件综合解决方案,在一定的应用场合颠覆了传统的嵌入式设计理念,从硬件和软件整体设计上极大推动了嵌入式系统设计,使得嵌入式的硬件电路更加简单、有效、易于理解;软件设计更加轻松,移植性更强。本文介绍的基于Nios Ⅱ软核的嵌入式便携音频播放系统设计充分说明了软硬件协同处理的优点,体现了Nios Ⅱ软核符合技术发展的潮流,即硬件设计软件化。  相似文献   

4.
所谓虚拟仪器技术是一种用来完成各种测量、测试和自动化的应用,相比之下,虚拟仪器技术有它独特的特点及极大优势。所谓虚拟仪器技术的工作原理就是利用较高性能的模块化硬件,再结合具有高效灵活的软件来完成各种测试、测量工作。虚拟仪器技术主要有三个组成部分:1高效的软件、2模块化I/O硬件、3用于集成的软硬件平台。虚拟仪器技术正是因为有这几个组成部分才发挥出它的巨大优势。如今,虚拟仪器技术的主要发展方向就是网络测控,本文就是阐述了虚拟仪器结合网络测控技术的实现和应用。  相似文献   

5.
果颖 《移动信息》2024,46(1):182-185
计算机技术和虚拟技术是当今社会发展过程中的两大热门领域,在各个行业都发挥着重要作用。计算机技术通过硬件和软件的不断创新与进步,使人们可以更加高效地处理信息和解决问题。而虚拟技术则通过模拟现实世界的方式,提供了更加真实和沉浸式的体验。这两种技术的协同发展不仅为技术人员带来了巨大的便利,还为各个行业的发展创造了新的机遇。文中重点讨论了计算机技术与虚拟技术的协同发展策略,希望能促进两者的协同发展,拓展其应用范围。  相似文献   

6.
王蕾 《通讯世界》2016,(16):105-105
随着我国网络信息技术的进步,宽度的普及范围越来越广,并且相应的软件和硬件设施建设也更加完善。当前IPTV、HDTV以及数字家庭影院等宽带业务的兴起,对宽带技术就有了更高的要求。GPON技术作为当前重要的一种宽带技术形式,具有系统容量大、业务承载能力强等的优势特点。据此本文在对GPON技术性能进行描述的基础上,对其在系统组网中的应用进行了简单分析。  相似文献   

7.
基于能量分析技术的芯片后门指令分析方法   总被引:1,自引:0,他引:1       下载免费PDF全文
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析.  相似文献   

8.
随着互联网的普及,它对各国的政治、经济乃至军事都产生了重要影响。网络行为体的多样性,网络权力结构的单调不平衡,网络行为体利益诉求的多元化,都使得网络权力和网络霸权成为一个备受关注的话题。自90年代以来,互联网行业高速发展,美国利用其在网络技术、人才培养、网络管理等方的优势逐步建立起网络霸权。网络领域的单极格局已成事实,美国谋求成为网络霸主的目的遭到多数国家的反对,包括中国在内的各国纷纷加强网络安全建设和顶层设计。  相似文献   

9.
当前,国内使用的计算机硬件、软件绝大部分来自国外,各行业对通过计算机后门窃取信息而担忧的人越来越多,故从以下几个方面对计算机信息被窃取的风险进行评价。  相似文献   

10.
视频会议系统中MCU的实现及其性能研究   总被引:1,自引:0,他引:1  
于波  陈平 《通信技术》2001,(7):17-19
多点控制单元(MCU)是视频会议系统中一个非常重要的组成部分,但在目前的系统中一般均采用硬件来实现。给出了主席控制模式下MCU的软件实现,并且给出了MCU的相关性能。与硬件方式相比,用软件实现MCU具有节省系统费用和更加灵活的优势。  相似文献   

11.
《电子技术》2006,33(2):37-37
美国国家仪器有限公司(National Instruments,简称NI)发布其最新用于Linux操作系统的虚拟仪器技术工具,包括NI-DAQmx8驱动软件和用于模块化仪器的全新仪器驱动。该新产品不仅将NI支持Linux操作系统的设备数量增加了3倍,而且使越来越多的Linux用户更轻松地享受到虚拟仪器技术的优势。新产品都是基于全新推出的NI LabVIEW8图形化开发平台。通过采用先进的PC和商业技术,虚拟仪器技术将易于集成的NI LabVIEW软件,以及开放的、高性价比的测量和控制硬件组合在一起。随着NI-DAQmx8驱动软件的发布,Linux操作系统的用户现在可以通过2…  相似文献   

12.
随着检测技术的不断发展,传统的信号检测仪器由于硬件的局限性以及使用的不方便,已经不能满足众多应用的情形,因此硬件要求不高、应用更加方便的虚拟仪器检测系统正逐渐在工业生产和科学研究中得到应用。本文介绍了基于LabVIEW的信号检测系统,包括其硬件的组成和软件的实现。其中在软件的人机交互界面中,以示波器功能为主要目标进行实现,使采集的信号更加能够直观方便的显示出来,同时系统还具备储存功能,方便观察之前的数据。  相似文献   

13.
5月11~17日,美国Pinnacle公司CineWave产品中国独家总代理天域时捷科技发展有限公司举行了CineWave全国巡回展示会,掀起了数字影院的新浪潮。 CineWave是由Pinnacle公司新推出的基于Apple G4平台的软、硬件解决方案,它集合成、特技、编辑三位于一体、并以其突出的技术及创造优势成为当今数字视频包装合成的优秀代表。CineWave主要软件组成:Pinnacle公司的Commotion高级视频效果软件,Hollywood F/X Silver 3D效果软件和Apple公司强  相似文献   

14.
虚拟化技术在通信基础设施中的应用   总被引:2,自引:1,他引:1  
随着硬件技术的不断发展,如何有效地利用硬件提供的新性能是通信基础实施所必须面对的.其难点在于如何将已有的、已经验证了的软件移植到新的硬件平台.介绍了利用虚拟化技术可以在同一硬件平台上同时运行通用操作系统及实时操作系统,从而实现把非实时软件功能和实时软件功能集成在同一硬件平台上.实验表明,使用虚拟化技术不会降低原有通信实施的性能.  相似文献   

15.
龙真 《IT时代周刊》2007,(23):44-45
随着联合国主导的国际电信联盟的退出,长期把持国际互联网霸权的美国更加有恃无恐。这注定了2007年互联网管理论坛上关于互联网控制权的讨论最终流于形式。很多国家为了自身信息安全,不得不另谋出路  相似文献   

16.
现如今高层建筑已经成为都市的一项重要标志之一,电梯是建筑中不可缺少的设备,随着计算机技术的日益普及,在电梯控制系统中应用PLC技术已经非常广泛,使电梯的运行更加安全、可靠。本文首先对PLC电梯控制系统的结构、原理以及功能进行了简单的介绍,阐述了PLC电梯控制系统的软件和硬件构成,同时分析了应用PLC技术的优势。  相似文献   

17.
2008鼠我最红最佳商务 GPS 手机奖多普达 P860多普达旗舰级 GPS 导航手机,采用 Windows Mobile 6Professional 智能操作系统,以及 TouchFLO 第二代技术,继承了 P800和 S1的全部优势,并且在软件和硬件方面均有升级,系统运行速度提升,操控性更强,更加适合商务人士使用。  相似文献   

18.
贾知文 《信息技术》2012,(11):105-107
Landmark和Geoframe软件所带数据库不能同时存在于同一硬件上,所以只能将其安装在不同的工作站上,这样增加了硬件成本,又给实际工作带来问题。利用Oracle数据库多实例共存的特点,解决同一硬件系统上数据库共存的问题,实现Landmark和Geoframe软件的集成。通过实际工作的检验,集成的软件运行稳定正常,用户使用方便,软件集成技术操作简单、实用。  相似文献   

19.
21世纪,我国步入信息化时代,加大力度研发先进的信息技术,逐渐形成了“云计算”环境。文章分析了云计算的概念和特点,即云计算具有安全可靠、方便快捷等应用优势,能够为用户提供数据存储、计算、共享的平台,让用户享受更加便捷的网络服务,提高用户的工作效率。此外,文章还分析了当前计算机网络的安全隐患,提出了计算机网络受到的攻击类型,包括利用电子邮件进行攻击、利用网络系统漏洞进行攻击、后门软件攻击等,明确了每一种攻击的路径和外在表现,提出了相关的网络安全防护技术,包括防火墙技术、漏洞扫描技术、病毒防护技术、网络访问控制技术等,探索了不同技术的原理和应用方法,最终得出了改善计算机网络系统安全的相关结论,提出了实践操作策略。  相似文献   

20.
软件无线电技术是一种能够取代专用硬件电路模块(军事)的无线通信系统(建立在高速数字信号处理器上),其优点在于:灵活、配置重构简便、易升级等。本文简单的阐述了软件无线电技术的内涵,并且对软件无线电技术在军事通信中的应用进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号