首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
本刊在98年5月号上刊登了“单片机家庭新成员——IC卡”一文后,收到不少读者来信,询问有关IC卡应用系统开发和使用的问题。为满足广大读者熟悉和使用IC卡的需求,自本期起开辟“IC卡应用技术讲座”,较系统地讨论IC卡应用系统开发、制作和使用方面的问题。内容将着重于IC卡应用系统开发、使用中的实际问题和经验,兼顾理论和原理探讨。希望有兴趣的读者关注这一栏目,并及时将您的要求和意见反馈给我们,以便更好地满足您的需要。讲座内容包括:IC卡的种类和特性;典型的IC卡应用系统;IC卡开发和制作环境;怎样对IC卡编程和使用;IC卡数据安全和加密方法;智能IC卡操作系统及应用;IC卡开发实例等。  相似文献   

2.
第三讲 IC卡开发和制作环境 IC卡是携带应用信息和数据的媒体,空白IC卡是不能立即使用的,必须对IC卡应用系统进行开发和编程。系统中使用的IC卡,要在发卡处进行个人化,写入系统IC卡和个人密码,个人专用信息和应用数据。这就要在银行登记购买金融卡,输入个人密码,姓名等标识,交费并记帐。在IC卡使  相似文献   

3.
介绍了组织机构代码、组织机构代码IC卡和数字证书之间的关系,组织机构代码IC卡及数字证书在税务征管系统中税务登记和网上报税的应用。  相似文献   

4.
IC卡的数据安全和加密 IC卡上记录有大量重要信息,可以用于个人证件,也可以代替现金和支票进行交易购物,因此难免有不法分子实施对IC卡及其应用系统的各种各样的攻击手段。其目的包括获取非法利益,或破坏应用系统。因此,作为IC卡应用系统开发者必须为IC卡系统提供合理有效的安全保密措施,以保证IC卡及其应用系统的数据安全。这些技术有:身份鉴别和IC卡合法性确认,报文鉴别技术,数据加密通讯技术等。这些技术的采用可以保证IC卡的数据在存储和交易过程中的完整性、有效性和真实性,从而有效地防止对IC卡进行非法读写和修改。  相似文献   

5.
要求1.IC卡的基本要求(1)IC卡选型在建筑及居住区中应用的IC卡,提倡采用符合标准18.1.4要求的智能IC卡,不得使用没有安全保护措施的存储卡。如果使用逻辑加密卡产品.则应充分考虑其安全性较差、产品生命周期一般短于系统周期的特点,只能在有其他安全保障措施的环境中作为过渡性技术手段使用,  相似文献   

6.
本文叙述了IC卡门锁系统的构成及工作原理。着重介绍了IC卡门锁的硬件电路设计、低功耗的实现方法和模拟通信的编程。该系统静态功耗10μA。系统现已投入实际使用。  相似文献   

7.
针对目前一些IC卡应用系统存在的某些漏洞,设计了一个IC卡应用系统来防止非法用户对IC卡的窜改。本系统按不同的安全级别使用了摘要、认证、加密等技术,保证了IC卡应用系统的正常运行。  相似文献   

8.
随着医院的数字化建设取得长足进步,不少医院建成了功能比较齐整的管理信息系统,如:诊疗管理系统、影像系统、心电系统、考勤系统、饭卡系统;同时各种磁卡(包括IC卡、磁卡和条码卡)得到逐步应用。目前在医院使用的卡主要有医院内部卡、医保IC卡和银行磁条卡。本文详细介绍了社会上流行各种卡的特点和应用中遇到的相关问题,供大家参考  相似文献   

9.
姜远  高岭  杨建锋 《微机发展》2008,(1):209-211
在Linux操作系统平台下的串口通信基础上,研究了如何通过编写程序实现在Linux系统下,应用字符设备开发IC卡设备驱动模块。基于Linux串口编程和非接触式IC卡应用设计并实现了一个串口通讯过程,并以相应的程序实例加以说明。有效利用了非接触式IC卡的特点,提高了读写卡的速度。  相似文献   

10.
问与答     
11.问:在单片机与嵌入式系统开发和产品的生产过程中,程序存储器的编程方法有哪些? 答:系统程序存储器编程主要使用三种编程方法:编程器编程、在板上编程和在系统编程。 编程器编程是一种对PROM、EPROM、PAL等芯片常用的传统编程方法,即在可编程芯片焊装到线路板之前,使用通用编程器对芯片进行代码的写入,然后再将芯片安装到电路板上。 在板上编程是在板上所有芯片已经焊装完毕之后,再对可编程芯片进行编程。这种方法要求板上要有可以与PC机通讯的单片机,而且单片机内固化有简单的监控程序,即可以下载并对外围FLASH  相似文献   

11.
在Linux操作系统平台下的串口通信基础上,研究了如何通过编写程序实现在Linux系统下,应用字符设备开发IC卡设备驱动模块.基于Linux串口编程和非接触式IC卡应用设计并实现了一个串口通讯过程,并以相应的程序实例加以说明.有效利用了非接触式IC卡的特点,提高了读写卡的速度.  相似文献   

12.
基于Matlab与Linux的神经网络实现方法   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍一种使用Matlab与其他编程工具联合编程、快速将神经网络转换成实际产品的方法,阐述经典BP网络的创建、完整C代码的导出与Linux/Qt程序的结合等问题及解决方法。使用该方法可以将BP神经网络算法快速地应用到嵌入式系统或者个人PC上,具有较高的运行效率,能缩短开发周期并降低成本。  相似文献   

13.
磁卡和IC卡是在金融和商业领域中使用最普遍的两种卡。磁卡是利用卡基中的磁条来读写信息;IC卡则是利用卡基上的集成电路(IC)来记录和传递信息的,其功能强大,安全可靠。持卡者可将个人信息送人到全球信息网,并从网上获取所需的结果。IC卡已在各个领域得到广泛应用。IC卡的种类与优势IC卡(IntegratedCircuitCard,集成电路卡),来源于英文“SInartCaxd”。它将一个集成电路芯片嵌入塑料基片上,封装外形与磁卡相类似。IC卡具有写入和存储数据的能力,存储器中的内容可以根据需要有条件地供外部读取,或供内部信息处理和逻辑…  相似文献   

14.
智能IC卡操作系统及其应用目前,IC卡家族中档次最高的是智能IC卡,又称CPU卡。顾名思义,这种卡片上不但有存储数据的存储器和对外联络的通讯接口,还带有具备数据处理能力的微处理器,实际上是一台卡上的单片微机系统。为了管理这一系统中的硬件和软件资源,卡上存储有进行数据读写和安全管理的程序,以及管理这些程序的卡上操作系统,即COS(Chip Operating System)。COS与我们在PC机上常见的DOS和WINDOWS等操作系统有很大不同,它是根据IC卡特点而开发的专用操作系统。COS受IC卡存储容量和微处理器性能的限  相似文献   

15.
IC卡在实验室管理中的应用   总被引:3,自引:0,他引:3  
借助校园网资源,系统论述了IC卡在实验室管理中的应用所需的系统构成--IC卡,读写器,PC机,一卡多用技术的实现,IC卡使用维护,IC卡的技术安全等,列举IC卡在实验室管理中的常用应用,IC卡门锁,上机上网管理,IC卡物品领用等。  相似文献   

16.
介绍了在空调客车微机实时集中监测系统中,利用接触式IC卡读写器及IC卡对系统上位机数据进行存储,实现客车运行数据在下位机中的查询、打印及存档等相应功能。该读写系统编程简单、使用方便、可靠性好,适合在复杂的工业现场使用。  相似文献   

17.
在大规模分布式计算机应用系统中 ,由于涉及的用户数量多、分布广 ,对系统的安全要求不同 ,所以 ,集中的安全管理机制实现困难 ,并且潜在风险巨大。基于智能 IC卡的公共钥加密与签名方法为实现非集中管理提供安全可靠的解决方法。从目前IC卡的性能上看 ,智能 IC卡是一个完备的微型计算机系统 ,构造基于智能 IC卡的公共钥签名系统主要应考虑高层次安全协议的实现。本文在给出基于 RSA、DSA和零知识等实现公共钥签名算法的基础上 ,比较分析了它们在 IC卡上实现时的优势和限制因素。这对选择不同算法 ,在 IC卡上实现公共钥签名系统有重要的指导意义  相似文献   

18.
第二讲典型的IC卡应用系统 IC卡由于其高存贮量、高保密性,应用领域十分广泛,除覆盖了传统磁卡的全部功能外,还拓展到许多磁卡不能胜任的领域。那么,一个典型的IC卡应用系统是怎样组成和工作的呢? 一张IC卡从制造到销毁的整个过程为IC卡的生命周期。IC卡的生命周期可以分为四个阶段。制造阶段:由IC卡生产企业完成,包括制造集成电路芯片,将芯片封装到塑料卡基中,装上引出脚。卡片外可印刷图案和说明文字,对于证件卡还可印制持卡人照片。IC卡出厂前还需在芯片中写入生产厂商代  相似文献   

19.
IC卡应用在提升社会生活相关领域的效率方面已起到巨大作用.如何将IC卡应用有效地集成到现有或待开发的信息系统中是众多信息系统面临的一种技术选择.基于COM技术的系统集成方案通过COM接口提供跨越平台、语言的二进制可复用组件,向信息系统提供良好定义的IC卡服务和事件通知.描述的集成方案支持IC卡管理并提供事件编程模型,在海关的实际运用中被证明切实可行,并取得了加速通关的社会效益和经济效益.  相似文献   

20.
本文提出了在公交车辆正点运营监控系统中采用IC卡存储电子路单的一种应用方法,介绍了整个装置硬件电路的设计与实现,关键软件模块的编程。系统试运行结果表明,本装置可靠性高、存储容量大、使用方便,具有一定的实效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号