期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
智能电梯设备密码通讯、操作、更新程序设计
1
作者 孙永伟 《电子制作》 2021年第5期39-41,共3页
《电子制作》总第405期介绍了智能化门禁控制系统硬件、手机通讯设计,本文在此基础上介绍能门禁控制器与密码通讯设计和操作、更新程序设计,完成整个用密码、WiFi、手机控制电梯的软硬件总体设计[1],根据实验室设备条件进行了软硬件的... 《电子制作》总第405期介绍了智能化门禁控制系统硬件、手机通讯设计,本文在此基础上介绍能门禁控制器与密码通讯设计和操作、更新程序设计,完成整个用密码、WiFi、手机控制电梯的软硬件总体设计[1],根据实验室设备条件进行了软硬件的测试实验,基本能够满足用户要求,本系统的软件设计和硬件设计工作至此基本结束,下一步进一步优化可以投入使用。 展开更多
关键词 门禁控制器 密码操作 更新程序设计
下载PDF
破解电脑密码的常规方法 被引量:1
2
作者 刘明 《计算机与网络》 2002年第21期16-16,共1页
我们每个人在使用计算机时都会用到各种各样的的密码。这些密码虽然给我们带来了安全,但是如果忘记了也会带来很大的麻烦。笔者写这篇文章的目的就在于减轻密码为我们所带来的“麻烦”。
关键词 电脑密码 开机密码 密码破解 操作系统密码
下载PDF
基于心理节奏特征的节奏码识别与控制系统研究
3
作者 田文杰 李淑芬 《微计算机信息》 北大核心 2008年第2期180-182,共3页
本文提出一种由数字信号处理DSP系统控制的含有心理节奏特征的节奏码的使用及一维信号模式识别方法。通过用手有节奏地摆动遮挡红外线就可以输入密码,程序与预先储存的密码模式进行比对识别,得到确认的密码就可以控制开锁。为了适应结... 本文提出一种由数字信号处理DSP系统控制的含有心理节奏特征的节奏码的使用及一维信号模式识别方法。通过用手有节奏地摆动遮挡红外线就可以输入密码,程序与预先储存的密码模式进行比对识别,得到确认的密码就可以控制开锁。为了适应结构简化与密码隐蔽操作的需求,输入设备简化到只用一个红外反射式接近传感器取代通常的数字键盘,一个LED双色发光二极管取代其他显示装置。重点阐述了系统的硬件电路以及软件的实现方法。对该系统进行了实验,验证了方法的正确性和有效性,系统有很高的可靠性。 展开更多
关键词 节奏特征 DSP 模式识别 红外线 密码操作
下载PDF
WPS文书处理软件的使用介绍(二)
4
《天津科技》 1995年第5期18-19,共2页
3.5 查找与替换操作 WPS查找与替换命令,这些命令也可以从编辑屏幕的下挂式菜单中找到相应的菜单项。 一、^QF(F7):查找的字符串 可以查找任何字符串,查找后光标出现在查找的字符串的第一个字符上。
关键词 文书处理软件 WPS 密码操作 应用
下载PDF
OMA DRM标准在嵌入式研发实验中的性能分析
5
作者 田捷 张新访 +1 位作者 宋翊麟 程明 《计算机工程与应用》 CSCD 北大核心 2007年第19期19-22,25,共5页
由于数据内容服务在移动业务中起着非常重要的作用,数字版权管理即将成为手持终端一项关键性的部件。对开放移动联盟所定义的数字版权管理开放标准最新版本在手持终端上进行了研发与应用实验,引入了专用硬件模块来处理特定密码学操作,... 由于数据内容服务在移动业务中起着非常重要的作用,数字版权管理即将成为手持终端一项关键性的部件。对开放移动联盟所定义的数字版权管理开放标准最新版本在手持终端上进行了研发与应用实验,引入了专用硬件模块来处理特定密码学操作,详细分析了其对整体系统性能所起到的重要作用,并对性能指标提升做出了详尽的统计分析。通过对该发布标准的深入分析与探讨,解析了具体实施过程中当受保护数字内容被访问时,相关密码学操作如何被触发及执行过程等细节。通过综合分析分别以软硬件执行特定加解密算法实验后所得到的包括消耗时长在内的统计数据,就能指导架构师在建立系统模型时引入专用硬件处理,从而大大提升系统处理性能及其电池巡航能力。 展开更多
关键词 专用硬件模块 权利对象 终端代理 密码操作
下载PDF
卓越性能在边缘
6
作者 子荣 《网管员世界》 2003年第11期28-28,共1页
近日.HP在中国市场推出网络新品,包括HP ProCurve Manager/Manager Plus软件解决方案、HP ProCurve无线访问A420,HP ProCurVe2800/4100gl/5300xl/9300系列交换机。
关键词 交换机 操作密码 伺服器 路由器 网络启动设备
下载PDF
Novel Hyper-Combined Public Key Based Cloud Storage Key Management Scheme
7
作者 SONG Ningning CHEN Yucyun 《China Communications》 SCIE CSCD 2014年第A02期185-194,共10页
In order to ensure the security of cloud storage, on the basis of the analysis of cloud storage security requirements, this paper puts forward a kind of" hidden mapping hyper-combined public key management scheme... In order to ensure the security of cloud storage, on the basis of the analysis of cloud storage security requirements, this paper puts forward a kind of" hidden mapping hyper-combined public key management scheme based on the hyperelliptic curve crypto system, which is applicable to the distributed cloud storage. A series of operation processes of the key management are elaborated, including key distribution, key updating and key agreement, etc. Analysis shows that the scheme can solve the problem of large-scale key management and storage issues in cloud storage effectively. The scheme feathers high efficiency and good scalability. It is able to resist collusion attack and ensure safe and reliable service provided by the cloud storaee system 展开更多
关键词 cloud storage hyperelliptic curve combined public key key management hiddenmapping
下载PDF
Algebraic manipulation detection codes 被引量:1
8
作者 CRAMER Ronald FEHR Serge PADRó Carles 《Science China Mathematics》 SCIE 2013年第7期1349-1358,共10页
Algebraic manipulation detection codes are a cryptographic primitive that was introduced by Cramer et al. (Eurocrypt 2008). It encompasses several methods that were previously used in cheater detection in secret shari... Algebraic manipulation detection codes are a cryptographic primitive that was introduced by Cramer et al. (Eurocrypt 2008). It encompasses several methods that were previously used in cheater detection in secret sharing. Since its introduction, a number of additional applications have been found. This paper contains a detailed exposition of the known results about algebraic manipulation detection codes as well as some new results. 展开更多
关键词 CRYPTOGRAPHY keyless message authentication algebraic manipulation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部