射频识别系统中由于卡片和读写器并不是固定连接为一个不可分割的整体,二者在进行数据通讯前如何确信对方的合法身份就变得非常重要。根据安全级别的要求不同,有的系统不需认证对方的身份,例如大多数的TTF模式的卡片;有的系统只需要卡片认证读写器的身份或者读写器认证卡片的身份,称为单向认证;还有的系统不仅卡片要...
分类:
其他好文 时间:
2014-05-08 20:44:42
阅读次数:
333
智能卡按安全级别可以分为三类:存储器卡、逻辑加密卡和CPU卡,其中CPU卡是安全级别最高的。从“CPU”这个名字可以看出,CPU卡最大的特点就是卡片里面有一个"CPU",有了CPU我们就可以对卡片编程写入软件(COS,卡片操作系统),实现复杂的安全加密算法,所以CPU卡的安全性是最高的。与之形成对比...
分类:
其他好文 时间:
2014-05-08 20:41:55
阅读次数:
422
本文内容来源为contiki英文介绍,自己为了学习,将其大致翻译成中文,以便了解。
欢迎转载,转载请注明来源,如果有什么翻译不合适的地方,请留言指出,相互交流学习。 介绍
Contiki是一个开放源码、多任务事件驱动的嵌入式网络专用操作系统,轻量级的资源占用使得它很适合存储资源紧张的微控制器。 Co...
分类:
其他好文 时间:
2014-05-08 20:19:55
阅读次数:
1090
Android独有的安全机制,除了权限机制外,另外一个就是签名机制了。签名机制主要用在以下两个主要场合起到其作用:升级App和权限检查。升级App用户在升级一款已经安装过的App时,如果程序的修改来自于同一来源,则允许升级安装,否则会提示签名不一致无法安装的提示。权限检查我曾在Android
Per...
分类:
移动开发 时间:
2014-05-08 20:06:07
阅读次数:
484
如果不考虑其他任何问题,只比较速度的话,那肯定是mem快,但他们各有优缺点。文件缓存优点:1、由于现在的硬盘都非常大,所有如果是大数据的时候,放硬盘里就比较合适,比如做一个cms网站,网站里有10万篇文章,生成的文件大小总数可能就会很大。2、数据的存放较为安全,由于是硬盘存放,所以在意外掉电的情况下...
分类:
Web程序 时间:
2014-05-08 20:03:19
阅读次数:
307
面对ajax跨域请求的问题,想用代理的方式来解决这个跨域问题。在服务器端创建一个静态的代理页面,在客户端用iframe调用这个代理今天在项目中需要做远程数据加载并渲染页面,直到开发阶段才意识到ajax跨域请求的问题。于是想用代理的方式来解决这个跨域问题。什么是跨域?简单的来说,出于安全方面的考虑,页...
分类:
其他好文 时间:
2014-05-07 19:22:23
阅读次数:
393
当一个程序出现错误时,它可能的情况有3种:语法错误,运行时错误和逻辑错误。语法错误是指代码的格式错了,或者某个字母输错了;运行时错误是指在程序运行的时候出现的一些么有想到的错误,如:空指针异常,数组越界,除数为零等;逻辑错误是指运行结果与预想的结果不一样,这是一种很难调试的错误。而java中的异.....
分类:
其他好文 时间:
2014-05-07 17:52:51
阅读次数:
254
一般而言,实现"读入用户输入的字符串",程序中自然不能对用户输入的长度有所限定。这在C++中很容易实现,而在C中确没那么容易。这一疑问,我在刚学C++的时候也在脑中闪现过;不过很快将它抛在脑后了。直到最近,我在百度知道上讨论一个单词统计问题(链接)时,才重新想起。于是,翻出gcc
4.6.1的代码,...
分类:
其他好文 时间:
2014-05-07 10:28:11
阅读次数:
546
c++的两大特色是多态和模板。其中多态是通过继承和虚函数来实现的,其中虚函数是通过每个对象里面的虚表来实现的。如果这个对象的类有虚函数,那么这个类就有一张虚表,存的是每个虚函数的入口地址,而这个类的每个对象,都会有一个4字节的指针,指向这张虚表,这个就是虚指针。上面一段话很多人都知道,但是如果问普通...
分类:
编程语言 时间:
2014-05-07 10:21:02
阅读次数:
471
以数列 14,11,25,37,9,28
为例,详细描述执行一趟快速排序的算法:1,选择待排序数列的枢轴,一般以数列的首元素作为枢轴.此数列中,我们选择首元素14作为枢轴,nPivot =
14.2,设定两个指针 i 和 j ,分别指向数列的首元素和尾元素. i 指向首元素14, j 指向尾元素2....
分类:
其他好文 时间:
2014-05-07 09:56:54
阅读次数:
249