-
μC/OS-II是基于优先级的可剥夺型内核,实时性较强,但不区分用户空间和系统空间,使得系统的安全性 ...
by
永不止步步 | 发表时间 2014-06-09
|4784次查看
-
EMC电磁兼容性包括EMI(interference)和EMS(susceptibility),也就 ...
by
永不止步步 | 发表时间 2014-06-19
|3774次查看
-
该移动音乐机器人以英飞凌16 位单片机XE162FN 处理器为核心,英飞凌开发的16/32 位微控制 ...
by
永不止步步 | 发表时间 2014-11-21
|3684次查看
-
RFID(Radio Frequency Identification,射频识别)技术是一种带有特定 ...
by
永不止步步 | 发表时间 2014-04-10
|3266次查看
-
提出了一种基于P2DR2改进的E-P2DR3F安全防御模型,该模型在传统的P2DR2安全模型的基础之 ...
by
永不止步步 | 发表时间 2014-06-04
|2991次查看
-
本文介绍了基于MicroTiVo公司的MT3108芯片和Microchip公司PIC18F4520单 ...
by
lihong | 发表时间 2016-01-12
|2787次查看
-
许多实时操作系统本身就有不安全性和不可靠性,这些不安全因素就给黑客的入侵和病毒的攻击留下了可趁之机。 ...
by
黑魔 | 发表时间 2014-06-13
|2492次查看
-
基于使用机器到机器(M2M)等协议的联网设备不断普及的发展趋势,网络(特别是无线网络)的安全性越来越 ...
by
永不止步步 | 发表时间 2014-03-29
|2213次查看
-
而本文主要讨论在嵌入式系统设计中需要注意的一些最佳安全保护措施,特别是那些在任务中需要使用的实时嵌入 ...
by
Dabing | 发表时间 2015-01-28
|2210次查看
-
LED 已经成为移动电话中电影照明和相机闪光灯的标准解决方案。对于更高画质和更高分辨率的需求,要求 ...
by
hcay | 发表时间 2014-09-27
|2156次查看
-
计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析 ...
by
露水非海 | 发表时间 2015-12-16
|1739次查看
-
在日益激烈的竞争中,系统的开发周期显得尤为重要,但开发时间与系统安全性、可靠性又有一定冲突,如果仍然 ...
by
期待 | 发表时间 2014-12-19
|1723次查看
-
光伏发电基站一般作为独立电源系统,应用于偏远地区,且运行时间较长,需要采取无人值守远程监控技术。文 ...
by
Dabing | 发表时间 2015-03-11
|1659次查看
-
LED 已经成为移动电话中电影照明和相机闪光灯的标准解决方案。对于更高画质和更高分辨率的需求,要求更 ...
by
永不止步步 | 发表时间 2015-11-11
|1505次查看
-
本文提出的一种多功能录扩音系统的设计方案,该方案充分发挥了ARM接口丰富的特点,移植了高效、稳定的µ ...
by
永不止步步 | 发表时间 2014-03-18
|1500次查看
-
Stuxnet是一种高级的病毒,曾破坏伊朗的核能,近日引起极大关注。这也成为了交织国际政治斗争和核科 ...
by
娇 | 发表时间 2016-01-20
|1497次查看
-
如何才能将网络黑客阻挡在iSCSI SAN系统的大门之外?本文中将会推荐5种解决办法。提醒读者注意 ...
by
hcay | 发表时间 2014-10-15
|1403次查看
-
近年来,随着国民经济的跨越式发展,电力行业也得到快速发展,特别是电网建设,负荷的快速增长对无功的需求 ...
by
苏坡凹凸曼 | 发表时间 2014-12-09
|1306次查看
-
本文设计基于单片机的语音数字联网火灾报警器,经过现场模拟实验表明,本系统安全可靠,误报率低。且由于 ...
by
Dabing | 发表时间 2015-03-03
|1281次查看
-
针对软件开发工具与相关作业,软件系列工具厂商具备一般软件开发人员所没有的信息与知识,因此在市场中具有 ...
by
长长11 | 发表时间 2019-07-02
|1277次查看