GB/T31349-2014节能量测量和验证技术要求中央空调系统下载
2023-03-10 11:35:44 615KB GB_T31349-2014 中央空调系统
1
基于二维码在线验证技术的防伪系统,韩海强,管会生,本文通过对二维码在商品防伪上应用的一种验伪模式进行详述,从而阐释了二维码在线验证技术的防伪系统。该防伪系统主要通过手机拍
2022-05-30 14:56:21 405KB 二维码
1
门禁控制系统正在摆脱传统卡片和读卡器的限制,迈入可配置凭证卡、非接触式技术的全新领域。在新领域中,手机及其他设备可携带通过空中下载或互联网接收的“数字密钥”。随着人们的移动性与日俱增,对身份验证的安全性及可靠性的新需求应运而生,推动虚拟身份验证取代密钥卡门禁。为了应付无间断连接及完全分布式智能设备的爆炸式增长所带来的挑战,有必要制定一种基础架构方案来支持不断演变的门禁控制系统应用,并推动所有相关的新产品开发工作。近距离无线通信(Near Field Communications,以下简称NFC)是有望实现上述目标的技术,但要确保其安全性,业界就必须建立一种基于综合监管链的身份验证方法——通过这种方法,系统或网络中的所有端点都能够得以验证,从而让各端点之间的身份验证信息在任何时候都能够可靠传输。接下来,本文将以HID Global最近开发的Trusted Identity Platform(以下简称TIP)为例对此加以介绍。
2022-02-23 10:31:15 88KB RF|微波
1
本主题将说明Kerberos身份验证是什么以及Windows Server 2003支持的Kerberos V5协议和扩展如何工作。 在这个主题 什么是Kerberos身份验证? Kerberos版本5身份验证协议的工作原理 Kerberos身份验证工具和设置
2021-11-01 18:01:47 526KB kerberos 身份验证
1
基于深度感知器的三维口令身份验证技术 移动安全 培训与认证 安全运维 数据安全 区块链
2021-09-11 13:00:05 2.19MB 安全防护 安全建设 渗透测试 业务安全
实验一要求: 1、理解mcdf_root_test::gen_stop_callback()和mcdf_root_test::run_stop_callback()的作用。 2、按照实验代码中的要求,实现测试用例mcdf_burst_test,并且在波形中检查三个通道的激励是否按照符合BURST发送要求。 3、实现测试用例mcdf_fifo_full_test,在满足至少有两个channel的ready信号同时拉低时,并且channel FIFO中的数据全部从MCDT送出时,才可以停止测试。
2021-08-16 16:41:20 163KB 西电 System Verilog 验证
1
第一章 项目简介 1 1.1 项目名称 1 1.2 项目建设单位和负责人、职能、项目责任人 1 1.3 项目建设方案及概算编制单位 1 1.4 项目建设相关依据文件 1 1.4.1 政策文件 1 1.4.2 标准规范 2 1.5 项目概述 4 1.5.1 建设目标 5 1.5.2 建设内容 5 1.5.3 建设周期 5 1.5.4 总投资及资金来源 6 第二章 需求分析 7 2.1 现状与问题分析 7 2.1.1 现状分析 7 2.1.2 存在问题分析 8 2.2 服务对象 9 2.3 业务需求 10 2.4 功能需求 11 2.5 性能需求 12 2.5.1 数据量测算 12 2.5.2 信息访问量测算 13 2.5.3 硬件需求分析 13 2.6 安全需求 14 第三章 建设方案 15 3.1 设计原则 15 3.1.1 标准化和开放性 15 3.1.2 适用性和先进性 15 3.1.3 安全性和可靠性 15 3.1.4 高性能和高负载能力 16 3.1.5 灵活性与可扩展性 16 3.1.6 经济性与投资保护 16 3.2 技术路线 17 3.3 总体目标 18 3.4 总体架构 19 3.5 信息资源目录 21 3.6 平台详细设计 23 3.6.1 用户注册子系统 23 3.6.2 用户认证子系统 27 3.6.3 用户自助管理子系统 31 3.6.4 后台管理子系统 33 3.6.5 接口管理子系统 40 3.6.6 安全支撑子系统 43 3.6.7 认证源建设 44 3.6.8 部署方案 45 3.7 系统对接 46 3.7.1 业务系统接入 46 3.7.2 省一体化政务服务平台接入 51 3.7.3 与融合服务平台对接 52 3.7.4 与短信平台对接 52 3.7.5 与认证源对接 52 3.7.6 与市民云平台对接 53 3.8 标准体系建设 53 3.8.1 建设原则与思路 53 3.8.2 编制依据 53 3.8.3 技术标准 53 3.8.4 标准规范结构 53 3.8.5 标准规范编制内容 54 3.8.6 标准规范的修订 55 3.8.7 标准规范编制方法 55 3.8.8 标准规范编制队伍 57 3.9 安全保障体系建设 57 3.9.1 管理安全 58 3.9.2 技术安全 60 3.10 项目建设边界 62 3.10.1 系统部署 62 3.10.2 项目建设投资边界 62 3.10.3 业务覆盖边界 63 3.10.4 建设内容 64 3.10.5 项目服务采购内容及指标 65 第四章 项目建设与运行管理 70 4.1 领导和管理机构 70 4.2 项目实施机构团队配置要求 70 4.3 运行维护 71 4.3.1 日常与应急运行维护 72 4.3.2 业务系统接入维护 73 4.4 人员培训方案 73 4.4.1 培训方式 73 4.4.2 培训计划 74 第五章 项目实施进度 76 5.1 项目建设期 76 5.2 实施进度计划 76 第六章 项目建设概算 78 6.1 项目建设模式及建设周期 78 6.2 项目投资预算 78 6.2.1 项目投资直接费用预算 79 6.2.2 项目投资间接费用预算 79 6.2.3 测算依据 81 6.3 资金来源 88 第七章 风险分析及对策 89 7.1 风险分析 89 7.1.1 认证源风险 89 7.1.2 进度风险 89 7.1.3 技术风险 89 7.2 风险对策 90 7.2.1 认证源风险应对策略 90 7.2.2 进度风险应对策略 90 7.2.3 技术风险应对策略 90
几种主流的SOC验证技术 几种主流的SOC验证技术 几种主流的SOC验证技术
2021-06-20 00:17:31 33KB 几种主流的SOC验证技术
1
基于分数傅里叶变换的光学图像加密与身份验证技术
2021-04-09 09:27:02 8.20MB 图像加密
1
201806 智能合约安全之形式化验证研究报告.pdf
2021-04-03 16:12:52 1.05MB 智能合约 验证技术 区块链
1