码迷,mamicode.com
首页 >  
搜索关键字:智能卡    ( 113个结果
虚拟隧道协议
虚拟隧道协议隧道技术是一种通过公共网络的基础设施,在专用网络或专用设备之间实现加密数据通信的技术。通信的内容可以是任何通信协议的数据包。隧道协议将这些协议的数据包重新封装在新的包中发送。新的包头提供了路由信息,从而使封装的数据能够通过公共网络传递,传递时所..
分类:其他好文   时间:2016-05-27 18:40:57    阅读次数:114
Java简介
1995年5月诞生 目前Java的应用领域:网站开发、安卓(安卓底层很多代码用Java写的)、大数据 Java特点:面向对象、多线程、跨平台、安全性、数据处理能力高。(银行的系统大部分都是Java写的、支付宝的核心代码也是Java)。 Java的三个种类:1、Java ME 适用于小型设备和智能卡J ...
分类:编程语言   时间:2016-04-26 07:07:11    阅读次数:189
设置Windows默认登录方式为智能卡登录
在做完公司内部的Windows安全策略提升后,使用USB-KEY智能卡实现公司内部所有业务系统以及个人电脑的登录,并全面取消用户名、密码登录方式。在某些VDI场景中,也经常会使用USB-KEY智能卡用来实现虚拟桌面的安全验证,此时用户登录时,通过StoreFront网页认证后,打开虚拟桌面..
分类:Windows程序   时间:2016-03-17 19:41:37    阅读次数:1289
如何识别超高频电子标签的芯片型号?
在实际应用中,当我们拿到一款超高频标签,往往要知道想知道它各个存储区的容量分别是多少,特别是程序员做程序,一定要知道它是什么芯片的,有些什么特征,才能更好的为做程序服务,不能瞎朦乱来,否则开发后的程序可能会出现各种不可预见的问题。那么我们如何知道自己手中的标签是什么品牌,什么芯片的呢?
分类:其他好文   时间:2016-02-19 15:20:26    阅读次数:566
初次运用myeclipse开发服务器应用程序会遇到的一个困惑J2EE
一、J2EE是什么(橘色部分是必须了解的部分,目前项目中用到了) J2EE是建立在Java 2平台上的企业级应用的解决方案。目前,Java 2平台有3个版本:(1)适用于小型设备和智能卡的Java 2平台Micro版(J2ME)Java 2 Platform Micro Edition;(2)适用....
分类:系统相关   时间:2015-12-07 00:12:47    阅读次数:265
RFID 知识的学习
* 部分资料来自我们博士的PPT,部分来自网络和他人的论文。* 我们使用的教材是清华大学出版社出版的《智能卡技术(第四版)——IC卡、RFID标签与物联网(清华大学计算机系列教材)》(王爱英 主编)* 我仅仅整理了下边的内容射频识别技术射频识别(Radio Frequency Identificat...
分类:其他好文   时间:2015-12-06 17:38:12    阅读次数:1086
签名验证工具Aloaha Sign
Aloaha Sign是一个验证PDF,p7m,D2D,xmldsig或PKCS 7签名极好的工具。此外,它几乎可以与任何原生支持智能卡的文件类型数字签名。文件格式与Adobe.PPKMS / adbe.pkcs7.detached签名PDF文件与Adobe.PPKMS / adbe.x509.rs...
分类:其他好文   时间:2015-10-18 10:00:18    阅读次数:511
高清智能卡口系统
高清智能卡口系统捕获率99%,车牌识别率98%■ 道路安装示意图■ 系统结构■抓拍实例北京太速科技有限公司在线客服:QQ:448468544 淘宝网站:orihard.taobao.com/?联系电话:15084122580欢迎关注微信公众号 啊智能时代
分类:其他好文   时间:2015-09-30 11:04:56    阅读次数:182
Mifare系列1-简介(转)
文章转自 文/闫鑫原创转载请注明出处http://blog.csdn.net/yxstars/article/details/38079827 感谢原创作者的辛勤,对您再次表达感谢!随着社会的发展,智能卡在很多领域得到了广泛的应用。特别是非接触卡,由于使用方便以及功能强大的特点,在管理、公交、...
分类:其他好文   时间:2015-09-07 22:48:50    阅读次数:226
创建加密应用程序
此演练提供用于对内容进行加密和解密的代码示例。这些代码示例是专为 Windows 窗体应用程序设计的。此应用程序并不演示实际方案(如使用智能卡),而是演示加密和解密的基础。此演练使用下列加密准则:使用RijndaelManaged类(一种对称算法)并利用它自动生成的Key和IV对数据进行加密和解密。...
分类:其他好文   时间:2015-09-07 22:23:03    阅读次数:316
113条   上一页 1 ... 4 5 6 7 8 ... 12 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!