头条 使用有安全保障的闪存存储构建安全的汽车系统 在现代汽车嵌入式系统中,高度安全的数据存储是必不可少的,尤其是在面对日益高明的网络攻击时。本文将介绍设计师正确使用闪存的步骤。 最新设计资源 基于“2+N”模式的可信身份管理系统[通信与网络][其他] 当今的企业和组织在IT信息安全领域环境下面临比以往更为复杂的局面。一方面,网络中的各种网络设备、安全设备、主机、应用和业务系统有各自的标识和认证机制,访问时需要记住众多不同用户名和密码,容易混淆,且这两个认证标识容易被黑客造成可乘之机,同时,口令越多,带来的风险也越大;另一方面,由于物联网(Internet of Things)逐渐走进各个企业的日常办公 发表于:2011/1/21 感应加热电源数字移相触发器设计[EDA与制造][其他] 用数字触发器的设计思想设计其硬件结构并对软件算法进行了改进。改进后的数字移相触发器简单可靠,产生脉冲的对称性好,抗干扰能力强,能够保证捕获到每一个换相区并及时触发。 发表于:2011/1/21 基于DSP和OV6630传感器的图像采集系统设计[微波|射频][其他] 本文提出了一种基于DSP和CMOS图像传感器,同时由复杂可编程逻辑控制芯片CPLD控制的实时图像采集系统的实现方案。 发表于:2011/1/21 一种典型的差分放大电路设计与测试[模拟设计][其他] 简述一种典型的差分输入差分输出放大电路的设计、仿真和测试方法,讨论其设计原理及需要解决的问题。重点讲述差分滤波器的设计和计算,指出与单端放大电路在设计和测试中的不同之处,并结合实际工作中的经验,就直流信号和交流信号的测试分别给出了一种简易案例。 发表于:2011/1/21 一种基于分带谱熵的语音激活检测算法[其他][汽车电子] 为了提高语音激活检测在汽车内部噪声环境下的检测性能,提出了一种基于分带谱熵的语音激活检测算法。将实验仿真结果与ITU标准G.729B中的检测性能进行了分析比较,结果表明,该算法在汽车内部噪声环境下具有较高的准确率和稳定性,且算法的复杂度较低,具有一定的实用价值。 发表于:2011/1/21 263邮件系统升级案例分享[通信与网络][其他] 263采用了分层存储战略,选择EqualLogic存储和PowerEdgeR710服务器建设强大电子邮件IT核心系统。2008年6月至今,263共采购了20多台戴尔EqualLogic系列存储和近90台戴尔PowerEdge R710服务器,建设成工作负载最大和用户访问最频繁的电子邮件IT核心系统。 发表于:2011/1/21 应对Web服务器混合型攻击需要四维防护[通信与网络][其他] 现在针对Web服务器的攻击,往往会同时采用多种攻击手段。如既有病毒攻击、拒绝服务攻击、,还有口令攻击、路由攻击等等多种方式。通常情况下,将同时具有多种攻击手段的模式我们叫...... 发表于:2011/1/21 路由器SLA配置实例[通信与网络][其他] IP sla的功能是很强大的,这只是IP sla的一个小的功能。 发表于:2011/1/21 如何设置容许远程登录路由器[通信与网络][其他] 本文主要从默认配置,设置用户名和密码,环境介绍等方面向大家详细的介绍了如何进行对于路由器远程登录的设置,相信看过此文会你有所帮助。 发表于:2011/1/21 在802.11n无线LAN上实现视频传输[通信与网络][其他] Ethernet上的VoIP商业应用已经出现很多年了,但是视频应用则较新。这也反映了WLAN行业的发展状态。老的AP和客户端并不能很好地支持无线网络上的视频传输,但是802.11n改变了这种情况。 发表于:2011/1/21 基于FPGA的语音密码锁系统的研究与设计[模拟设计][其他] 本文介绍的基于FPGA的语音密码锁电路具有显示接口,显示时可以是明文也可以是密文星号。 发表于:2011/1/21 基于指纹识别技术的汽车门锁软硬件设计[模拟设计][其他] 本文利用指纹识别技术,设计出模拟汽车指纹识别门锁。依据汽车的特殊情况来设计执行机构、选取相应的硬件;在BiokeySDK算法的基础上进行二次开发,完善软件的功能。搭建出模拟汽车指纹识别门锁系统,测试执行机构的动作是否符合要求。 发表于:2011/1/21 AD采样芯片MAX197的应用电路设计 [模拟设计][其他] MAX197是Maxim公司推出的8通道、12位的高速A/D转换芯片。芯片采用单一电源+5V供电,单次转换时间仅为6μs,采样速率可达100kSa/s。 发表于:2011/1/21 有源电力滤波器三种基波提取方法的对比分析[电源技术][其他] 本文研究谐波检测法中最关键的基波提取部分,即研究包括传统的pi-qi法、平均值法以及正序基波提取法。本文先研究理论然后在理论的基础上从仿真的角度对三种方法进行比较分析。 发表于:2011/1/21 无线路由器破解神速版[通信与网络][其他] 下面我们来介绍一下无线路由器破解的相关内容。包括破解的方法,破解所需软件的使用,以及相关步骤的解析。 发表于:2011/1/21 <…2841284228432844284528462847284828492850…>