首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 135 毫秒
1.
CPU卡的接口特性、传输协议与读写程序设计   总被引:1,自引:0,他引:1  
介绍ISO7816-4及中国金融集成电路(IC)卡规范所规定的T=0协议的CPU卡与终端之间的接口特性和传输协议,及以C51语言设计的CPU卡复位、下电及读写程序。  相似文献   

2.
从IC卡的技术特性看其在综合性应用中的优势   总被引:4,自引:0,他引:4  
冯晓君  李也白  肖秀玲 《计算机工程》2000,26(12):190-191,193
从分析IC卡的技术特性入手,介绍了CPU卡文件系统的特点以及CPU卡在实际应用中的优势,并介绍了一个成功的CPU卡高校教学管理系统。  相似文献   

3.
电水气"一卡通"后勤综合收费管理系统的设计与实现   总被引:6,自引:0,他引:6  
本文介绍了“以电控水”、“以电控气”、“以电控费”的全新理念,探讨了小区物业管理的新思路,并以IC卡预付费电能表为基础,实现了电、水、气“一卡通”后勤物业管理的综合收费管理。  相似文献   

4.
CPU卡的接口特性、传输协议与读写程序设计   总被引:1,自引:1,他引:0  
介绍ISO7816-4及中国金融集成电路(IC)卡规范所规定的T=0协议的CPU卡与终端之间的接口特性和传输协议,及以C51语言设计的CPU卡复位、下电及读写程序.  相似文献   

5.
简要分析CPU IC卡T=0通信协议,重点介绍了SEP4020处理器和IC卡控制器TDA8007的硬件接口的设计,和CPU IC卡上/下电过程,以及APDU指令的具体实现。最后文章给出了测试结果。  相似文献   

6.
本文以LEGIC的CPU卡应用方案——“卡中卡”为例,对CPU卡应用中的加密算法进行了综合性介绍,指出基于通用加密方法的CPU系统的安全性也存在一定的安全隐患。建议CPU卡应用时选用通过安全认证(GP,EAL+),最好是采用AES加密方法的CPU卡技术;在COS的选择上,最好采用具有通讯安全认证的系统,以及最好采用JAVA基础的COS,如JCOP等。  相似文献   

7.
CPU卡以其良好的安全性和规范性被日益广泛的应用于各种嵌人式系统中,本文介绍了用16位超低功耗单片机MSP430F413来开发CPU卡智能水表模块,分析了其硬件及软件的总体设计。  相似文献   

8.
随着城市燃气用户的快速发展及应用,CPU卡流量计因功能强大、安全性能强的优点在城市燃气应用中越来越广泛,它取代了传统的上门抄表工作,为燃气公司节省了大量的人力、物力。根据CPU卡以及城市燃气的特点,设计了用于城市燃气的CPU卡文件结构以及密钥管理体系,实现了CPU卡流量计的计量及预付费功能。  相似文献   

9.
本文在介绍CPU IC卡的应用及读卡器硬件的基础上,阐述了CPU IC卡系统的上下位机的通讯协议的制定,读卡器底层程序的编写。给出了主程序、串口中断程序的框图以及串口中断程序的源代码。  相似文献   

10.
鉴于当前智能彩票投注终端身份认证困难的情况,提出一款采用CPU卡的认证系统。通过客户端和服务端交互的方式实现认证功能。主要流程为客户端读取CPU卡的认证信息并传输到服务端,服务端验证后再将验证结果返回给客户端。同时,对CPU卡的文件结构进行规定,并对CPU卡认证系统的各个功能模块进行介绍。最后,通过系统测试得出该系统具有较高的实用性和可靠性。  相似文献   

11.
针对家居信息系统环境中数据存取的特殊环境,提出了基于Jini架构基础上的多数据库系统。介绍了Jini的结构和特点以及在家居信息系统中的适用性,建立起基于Jini的多数据库系统,描述了系统的整体结构,提出了整体架构的实现方法,为家居信息系统的实现奠定了基础。  相似文献   

12.
以城市道路管理系统为研究对象,采用多Agent技术作为系统的实现形式,在普遍应用的道路交通流检测设备的系统中加入移动Agent,多Agent的使用,从而构建开放的异构的道路管理系统。在JADE平台上对多Agent的组织结构部署、系统中多Agent间的通信和协作机制进行了研究。  相似文献   

13.
以人力资源管理系统的研究开发为背景,研究了面向服务的软件开发的体系结构、原理和方法.在遵循SOA体系结构和其分层思想的基础上对其系统总体结构进行详细的分析和设计,并对各层次的设计进行了具体分析说明.本文通过Web Service技术开发人力资源管理系统来阐述SOA体系结构的设计方法的优越性.  相似文献   

14.
基于容忍技术的入侵检测系统研究   总被引:1,自引:0,他引:1  
贾超  薛继华 《微处理机》2006,27(3):41-43
基于入侵容忍技术(Intrusion Tolerant)的入侵检测系统可以实现在网络系统受到攻击时仍能够为合法用户提供连续的服务。系统中,安全状态的确定及相互之间的转换是容忍技术实现的前提。介绍在入侵检测系统中引入容忍技术,并给出了系统模型和工作原理。  相似文献   

15.
Windows平台基于IPSec的VPN系统的研究与实现   总被引:3,自引:0,他引:3  
王伟  白硕  刘道斌 《计算机工程与应用》2003,39(15):154-156,161
VPN技术应用日益广泛,IPSec已成为实现VPN的主流方式。Windows操作系统在国内广泛流行,掌握Win-dows平台的IPSec开发技术,对于促进国内VPN技术的发展有重要意义。该文介绍了在Windows平台下开发基于IPSec的VPN系统的关键技术。  相似文献   

16.
针对传统专家系统推理模型结构在知识获取方面适应性差的现状,从系统科学的视角,运用复杂适应系统理论,对传统专家系统的结构及运行机制进行了改进.引入Agent来模拟人脑中的神经元,用来承载专家系统中相互作用的知识,然后,基于Multi-Agent之间的相互作用来构建复杂适应的专家系统推理模型.从而,将专家系统中的知识获取机制、知识库、推理机三者统一于由Multi-Agent进行相互作用的复杂适应系统之中.通过设计体育赛事申办决策专家系统的原型,进行了专家系统推理模型的验证.原型运行结果表明:基于Multi-Agent的专家系统推理模型结构能够有效地提高专家系统知识获取的适应性.这为研究更加接近人脑智能的专家系统提供了崭新的研究思路.  相似文献   

17.
针对教学管理系统出现的问题和工作流管理系统的优点,提出一个以工作流引擎为核心,基于角色的授权控制和基于任务的访问机制,适合工作流管理系统的模型,并将该模型应用到高校的教学管理中,从而有效地减少管理员的工作负担.提高管理效率。结合工作流管理系统在教学管理系统中的应用,从授权控制、访问机制以及实现教学管理的自动化三方面,研究工作流管理系统。  相似文献   

18.
Savant中间件设计及其智能特性实现   总被引:1,自引:0,他引:1  
Savant中间件是EPC系统中一个关键的组件,是连接标签阅读器和企业应用程序的纽带。Savant系统的效率及鲁棒性直接影响着整个EPC系统的效率及稳定性,Savant系统的设计成功与否也成为EPC系统能否成功的关键。目前Savant系统还没有完善的设计方案及成熟的产品工具,这样不可避免地增加了EPC系统的应用难度,阻碍了物联网的发展。主要研究基于Agent的Savant中间件设计、系统架构及其智能特性实现,并在JADE平台上完成了系统原型。为Savant系统的构建思想和技术提供了一种新的解决方案,并通过Savant中间件的智能特性的实现提升了EPC系统的智慧服务能力。  相似文献   

19.
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootldt入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootldt劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。  相似文献   

20.
何雨桐 《软件》2012,(5):80-81
专家系统(Expert system简称ES)是模拟人类专家解决问题的智能程序系统。专家系统的主要特征是有一个巨大的知识库,存储着某个专门领域的知识。在解决问题时,用户为系统提供一些已知数据,然后从系统中获得专家水平的结论[1-2]。目前专家系统已经应用到生活中的各个方面,本文着重研究了专家系统在在役桥梁中的应用,并且给出了模型建立方法、系统设计以及专家系统软件的设计流程[3]。最后将该系统应用到具体的实例中,实验证明在役桥梁专家决策系统具有良好的效果[4]。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号