色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

英創信息技術常用加密方法及代碼介紹

英創信息技術 ? 來源:英創信息技術 ? 作者:英創信息技術 ? 2020-02-04 11:45 ? 次閱讀

英創ARM系列工控主板都配有唯一指定MAC,客戶使用過程中可以根據MAC地址生產加密字符串,存入KEY文件或是注冊表內。然后在程序啟動部分添加驗證代碼,驗證這個字符串,從而達到防拷貝的目的。具體方法請參閱:《針對MAC地址的應用程序加密方法》。下文介紹一些常用的加密方法和實現代碼。

簡單加密算法

這些加密原理非常簡單,并且可以由開發人員自由設計加密參數及復雜程度。通過重復多次,或是多種加密方式結合使用,可以達到非常不錯的加密效果,完全能夠滿足一般需求。

1、碼表替換

將需加密的每個字符或數字替換成另一個,設計這樣一個替換規則表來。

如:

a->c

b->z

簡單代碼如下,可以自定義替換規則表

VOIDTest1(BYTE* buf,intlen, BYTE* key)

{

inti,j;

chartableA[10]={'a', 'b', 'c', 'd', 'e', 'f', '0', '1', '2', '3'};

chartableB[10]={'0', '1', '2', '3', 'a', 'b', 'c', 'd', 'e', 'f'};

inttablelen = 10;

memcpy(key, buf, len);

for(i=0; i

{

for(j=0; j

{

if(buf[i] == tableA[j])

{

key[i] = tableB[j];

break;

}

}

}

}

調用方法:

傳入需要加密的字符串codestr,及加密字符串長度,及生成KEY的BUFFER指針,加密函數執行完畢后將KEY存入該BUFFER中。

Test1((BYTE*)codestr, strlen(codestr), key); //將codestr轉成key,長度不變

2、取補碼

對需加密的每個字節與自定的值取補,生產新的數據。

簡單代碼

VOIDTest2(BYTE* buf,intlen, BYTE* key) //取補碼

{

inti;

chartable[10]={"emtronix"};

inttablelen = 8;

for(i=0; i

{

key[i] = buf[i]^table[i%8];

}

}

調用方法:

傳入需要加密的字符串codestr,及加密字符串長度,及生成KEY的BUFFER指針,加密函數執行完畢后將KEY存入該BUFFER中。

Test2((BYTE*)codestr, strlen(codestr), key); //將codestr轉成key,長度不變

3、移位處理

對需加密的每個字節交換高低位,或是整體左移或是右移自定義的位數。

簡單代碼,交換高低位

VOIDTest3(BYTE* buf,intlen, BYTE* key) //交換高低位

{

inti;

for(i=0; i

{

key[i] = ((buf[i]&0xf0)>>4)|((buf[i]&0x0f)<<4);

}

}

調用方法:

傳入需要加密的字符串codestr,及加密字符串長度,及生成KEY的BUFFER指針,加密函數執行完畢后將KEY存入該BUFFER中。

Test3((BYTE*)codestr, strlen(codestr), key); //將codestr轉成key,長度不變

4、插入隨機無效數據

通過大量原數據及加密后數據的觀察,通過計算機暴力計算,也許有破解加密規則的可能性。那么在指定位置加入隨機的無效的數據,再進行加密,可以大大增加破解的難度。

簡單代碼

VOIDTest4(BYTE* buf,intlen, BYTE* key) //增加無效數據

{

inti;

for(i=0; i

{

key[i*2] = buf[i];

key[i*2+1] =rand()&0xff;

}

}

調用方法:

傳入需要加密的字符串codestr,及加密字符串長度,及生成KEY的BUFFER指針,加密函數執行完畢后將KEY存入該BUFFER中。

Test4 ((BYTE*)codestr, strlen(codestr), key); //將codestr轉成key,長度增加一倍

5、TEA加密

TEA(Tiny Encryption Algorithm)是一種極為簡單的對稱加密算法,運用比較普遍,它不是通過算法的復雜性來保證的,而是依賴加密的輪數來保證。這種算法采用一個128位的密鑰來加密64位的數據明文,能產生一個64位的密文。具有較好的抗差分性能。

代碼如下:

/**********************************************************

Input values: k[4] 128位密鑰

v[2] 加密時位明文,解密時位密文

Output values: v[2] 加密時位密文,解密時位明文

**********************************************************/

voidtea(DWORD *k, DWORD *v,longN ) //如果N為負值就是解密過程,相應的v就為密文,密鑰k一共就有k[0]、k[1]、k[2]、k[3]四個元素

{

DWORD DELTA = 0x9e3779b9; /* sqr(5)-1 * 2^31 */

DWORD y=v[0], z=v[1]; //y為明文或密文高位,z為明文或密文低位

DWORD limit,sum=0; //sum為部分和

if(N>0) { /* 加密過程*/

limit=DELTA*N;

while(sum!=limit) { //注意:高位和地位交叉運算,利用sum操作的低兩位進行密鑰的部分選擇

y+=((z<<4)^(z>>5)) + (z^sum) + k[sum&3];

sum+=DELTA;

z+=((y<<4)^(y>>5)) + (y^sum) + k[(sum>>11)&3];

}

}else{ /* 解密過程,就是加密算法簡單的反向運算*/

sum=DELTA*(-N);

while(sum) {

z-=((y<<4)^(y>>5)) + (y^sum) + k[(sum>>11)&3];

sum-=DELTA;

y-=((z<<4)^(z>>5)) + (z^sum) + k[sum&3];

}

}

v[0]=y; v[1]=z;

}

加密示例

DWORD k[4] = {5, 7, 100, 200}; //加密用的密鑰,位,自由設定

DWORD v[2] = {45, 77}; //待加密的數據,位

tea(k, v, 32); //加密32輪,操作后v數組已經變化

tea(k, v, -32); //解密32輪(負數表示解密),解密后v變回原來的{45, 77}

常見加密算法

有一些公開的,著名的加密算法,在很多地方都有應用。比如MD5、哈希加密、RSA及DES加密。這里簡單介紹下MD5的加密方法。

MD5加密

MD5被廣泛應用在認證應用中,它的好處在于對任何一段數據都能加密成一段唯一對應的KEY。并且即使公布算法,在得知KEY的情況下也無法逆推出原數據。

MD5加密算法可以參考網上資料http://baike.baidu.com/view/7636.htm,生成32位MD5的代碼如下。

#include"StdAfx.h"

typedefstruct{

unsignedintstate[4];

unsignedintcount[2];

unsignedcharbuffer[64];

} MD5Context;

voidMD5_Init(MD5Context * context);

voidMD5_Update(MD5Context * context,unsignedchar* buf,intlen);

voidMD5_Final(MD5Context * context,unsignedchardigest[16]);

#defineS11 7

#defineS12 12

#defineS13 17

#defineS14 22

#defineS21 5

#defineS22 9

#defineS23 14

#defineS24 20

#defineS31 4

#defineS32 11

#defineS33 16

#defineS34 23

#defineS41 6

#defineS42 10

#defineS43 15

#defineS44 21

staticunsignedcharPADDING[64] =

{

0x80, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,

0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,

0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0

};

#defineF(x, y, z) (((x) & (y)) | ((~x) & (z)))

#defineG(x, y, z) (((x) & (z)) | ((y) & (~z)))

#defineH(x, y, z) ((x) ^ (y) ^ (z))

#defineI(x, y, z) ((y) ^ ((x) | (~z)))

#defineROTATE_LEFT(x, n) (((x) << (n)) | ((x) >> (32-(n))))

#defineFF(a, b, c, d, x, s, ac) \

{ \

(a) += F((b), (c), (d)) + (x) + (unsignedint)(ac); \

(a) = ROTATE_LEFT((a), (s)); \

(a) += (b); \

}

#defineGG(a, b, c, d, x, s, ac) \

{ \

(a) += G((b), (c), (d)) + (x) + (unsignedint)(ac); \

(a) = ROTATE_LEFT((a), (s)); \

(a) += (b); \

}

#defineHH(a, b, c, d, x, s, ac) \

{ \

(a) += H((b), (c), (d)) + (x) + (unsignedint)(ac); \

(a) = ROTATE_LEFT((a), (s)); \

(a) += (b); \

}

#defineII(a, b, c, d, x, s, ac) \

{ \

(a) += I((b), (c), (d)) + (x) + (unsignedint)(ac); \

(a) = ROTATE_LEFT((a), (s)); \

(a) += (b); \

}

staticvoidMD5_Encode(unsignedchar* output,unsignedint* input,intlen)

{

unsignedinti, j;

for(i = 0, j = 0; j < len; i++, j += 4)

{

output[j] = (unsignedchar) (input[i] & 0xff);

output[j + 1] = (unsignedchar) ((input[i] >> 8) & 0xff);

output[j + 2] = (unsignedchar) ((input[i] >> 16) & 0xff);

output[j + 3] = (unsignedchar) ((input[i] >> 24) & 0xff);

}

}

staticvoidMD5_Decode(unsignedint* output,unsignedchar* input,intlen)

{

unsignedinti, j;

for(i = 0, j = 0; j < len; i++, j += 4)

{

output[i] = ((unsignedint) input[j]) |

(((unsignedint) input[j + 1]) << 8) |

(((unsignedint) input[j + 2]) << 16) |

(((unsignedint) input[j + 3]) << 24);

}

}

staticvoidMD5_Transform(unsignedintstate[4],unsignedcharblock[64])

{

unsignedinta = state[0], b = state[1], c = state[2], d = state[3], x[16];

MD5_Decode(x, block, 64);

/* Round 1 */

FF(a, b, c, d, x[0], S11, 0xd76aa478); /* 1 */

FF(d, a, b, c, x[1], S12, 0xe8c7b756); /* 2 */

FF(c, d, a, b, x[2], S13, 0x242070db); /* 3 */

FF(b, c, d, a, x[3], S14, 0xc1bdceee); /* 4 */

FF(a, b, c, d, x[4], S11, 0xf57c0faf); /* 5 */

FF(d, a, b, c, x[5], S12, 0x4787c62a); /* 6 */

FF(c, d, a, b, x[6], S13, 0xa8304613); /* 7 */

FF(b, c, d, a, x[7], S14, 0xfd469501); /* 8 */

FF(a, b, c, d, x[8], S11, 0x698098d8); /* 9 */

FF(d, a, b, c, x[9], S12, 0x8b44f7af); /* 10 */

FF(c, d, a, b, x[10], S13, 0xffff5bb1); /* 11 */

FF(b, c, d, a, x[11], S14, 0x895cd7be); /* 12 */

FF(a, b, c, d, x[12], S11, 0x6b901122); /* 13 */

FF(d, a, b, c, x[13], S12, 0xfd987193); /* 14 */

FF(c, d, a, b, x[14], S13, 0xa679438e); /* 15 */

FF(b, c, d, a, x[15], S14, 0x49b40821); /* 16 */

/* Round 2 */

GG(a, b, c, d, x[1], S21, 0xf61e2562); /* 17 */

GG(d, a, b, c, x[6], S22, 0xc040b340); /* 18 */

GG(c, d, a, b, x[11], S23, 0x265e5a51); /* 19 */

GG(b, c, d, a, x[0], S24, 0xe9b6c7aa); /* 20 */

GG(a, b, c, d, x[5], S21, 0xd62f105d); /* 21 */

GG(d, a, b, c, x[10], S22, 0x2441453); /* 22 */

GG(c, d, a, b, x[15], S23, 0xd8a1e681); /* 23 */

GG(b, c, d, a, x[4], S24, 0xe7d3fbc8); /* 24 */

GG(a, b, c, d, x[9], S21, 0x21e1cde6); /* 25 */

GG(d, a, b, c, x[14], S22, 0xc33707d6); /* 26 */

GG(c, d, a, b, x[3], S23, 0xf4d50d87); /* 27 */

GG(b, c, d, a, x[8], S24, 0x455a14ed); /* 28 */

GG(a, b, c, d, x[13], S21, 0xa9e3e905); /* 29 */

GG(d, a, b, c, x[2], S22, 0xfcefa3f8); /* 30 */

GG(c, d, a, b, x[7], S23, 0x676f02d9); /* 31 */

GG(b, c, d, a, x[12], S24, 0x8d2a4c8a); /* 32 */

/* Round 3 */

HH(a, b, c, d, x[5], S31, 0xfffa3942); /* 33 */

HH(d, a, b, c, x[8], S32, 0x8771f681); /* 34 */

HH(c, d, a, b, x[11], S33, 0x6d9d6122); /* 35 */

HH(b, c, d, a, x[14], S34, 0xfde5380c); /* 36 */

HH(a, b, c, d, x[1], S31, 0xa4beea44); /* 37 */

HH(d, a, b, c, x[4], S32, 0x4bdecfa9); /* 38 */

HH(c, d, a, b, x[7], S33, 0xf6bb4b60); /* 39 */

HH(b, c, d, a, x[10], S34, 0xbebfbc70); /* 40 */

HH(a, b, c, d, x[13], S31, 0x289b7ec6); /* 41 */

HH(d, a, b, c, x[0], S32, 0xeaa127fa); /* 42 */

HH(c, d, a, b, x[3], S33, 0xd4ef3085); /* 43 */

HH(b, c, d, a, x[6], S34, 0x4881d05); /* 44 */

HH(a, b, c, d, x[9], S31, 0xd9d4d039); /* 45 */

HH(d, a, b, c, x[12], S32, 0xe6db99e5); /* 46 */

HH(c, d, a, b, x[15], S33, 0x1fa27cf8); /* 47 */

HH(b, c, d, a, x[2], S34, 0xc4ac5665); /* 48 */

/* Round 4 */

II(a, b, c, d, x[0], S41, 0xf4292244); /* 49 */

II(d, a, b, c, x[7], S42, 0x432aff97); /* 50 */

II(c, d, a, b, x[14], S43, 0xab9423a7); /* 51 */

II(b, c, d, a, x[5], S44, 0xfc93a039); /* 52 */

II(a, b, c, d, x[12], S41, 0x655b59c3); /* 53 */

II(d, a, b, c, x[3], S42, 0x8f0ccc92); /* 54 */

II(c, d, a, b, x[10], S43, 0xffeff47d); /* 55 */

II(b, c, d, a, x[1], S44, 0x85845dd1); /* 56 */

II(a, b, c, d, x[8], S41, 0x6fa87e4f); /* 57 */

II(d, a, b, c, x[15], S42, 0xfe2ce6e0); /* 58 */

II(c, d, a, b, x[6], S43, 0xa3014314); /* 59 */

II(b, c, d, a, x[13], S44, 0x4e0811a1); /* 60 */

II(a, b, c, d, x[4], S41, 0xf7537e82); /* 61 */

II(d, a, b, c, x[11], S42, 0xbd3af235); /* 62 */

II(c, d, a, b, x[2], S43, 0x2ad7d2bb); /* 63 */

II(b, c, d, a, x[9], S44, 0xeb86d391); /* 64 */

state[0] += a;

state[1] += b;

state[2] += c;

state[3] += d;

memset((char*) x, 0,sizeof(x));

}

voidMD5_Init(MD5Context * context)

{

context->count[0] = context->count[1] = 0;

context->state[0] = 0x67452301;

context->state[1] = 0xefcdab89;

context->state[2] = 0x98badcfe;

context->state[3] = 0x10325476;

}

voidMD5_Update(MD5Context * context,unsignedchar* buf,intlen)

{

unsignedinti, index, partLen;

index = (unsignedint) ((context->count[0] >> 3) & 0x3F);

if((context->count[0] += ((unsignedint) len << 3)) < ((unsignedint) len << 3))

context->count[1]++;

context->count[1] += ((unsignedint) len >> 29);

partLen = 64 - index;

if(len >= partLen)

{

memcpy((char*) &context->buffer[index], (char*) buf, partLen);

MD5_Transform(context->state, context->buffer);

for(i = partLen; i + 63 < len; i += 64)

MD5_Transform(context->state, &buf[i]);

index = 0;

}

else

{

i = 0;

}

memcpy((char*) &context->buffer[index], (char*) &buf[i], len - i);

}

voidMD5_Final(MD5Context * context,unsignedchardigest[16])

{

unsignedcharbits[8];

unsignedintindex, padLen;

MD5_Encode(bits, context->count, 8);

index = (unsignedint) ((context->count[0] >> 3) & 0x3f);

padLen = (index < 56) ? (56 - index) : (120 - index);

MD5_Update(context, PADDING, padLen);

MD5_Update(context, bits, 8);

MD5_Encode(digest, context->state, 16);

memset((char*) context, 0,sizeof(*context));

}

voidGetMD5Code(BYTE* pBuf,intnSize,charpCode[34])

{

MD5Context context;

unsignedcharbuff[16];

MD5_Init(&context);

MD5_Update(&context, pBuf, nSize);

MD5_Final(&context, buff);

for(intj = 0;j < 16; j++){????

sprintf(pCode + j * 2, "%x", (buff[j] & 0xF0)>>4);

sprintf(pCode + j * 2 + 1, "%x", buff[j] & 0x0F);

}

}

調用方法:

傳入需要加密的字符串codestr,及加密字符串長度,及生成KEY的BUFFER指針,加密函數執行完畢后將KEY存入該BUFFER中。

GetMD5Code(codestr, len, (char*)key);

以字符串"emtronix"為例,加密后key = "17f402d9a6251aff2302c01a035d05f4",可以利用網上工具驗證是正確的。

哈希加密

哈希加密是用安全散列算法對字符串進行的一種加密。哈希加密有很多種,這里簡單介紹一種SHA-256加密,它能將任何字符串加密成256bit的密碼,即8個32bit的整形來存儲,因為1個整形用16進制的字符串來表示需要8字節,即一共64字節。

#include"StdAfx.h"

#defineSHA256_ROTL(a,b) (((a>>(32-b))&(0x7fffffff>>(31-b)))|(a<

#defineSHA256_SR(a,b) ((a>>b)&(0x7fffffff>>(b-1)))

#defineSHA256_Ch(x,y,z) ((x&y)^((~x)&z))

#defineSHA256_Maj(x,y,z) ((x&y)^(x&z)^(y&z))

#defineSHA256_E0(x) (SHA256_ROTL(x,30)^SHA256_ROTL(x,19)^SHA256_ROTL(x,10))

#defineSHA256_E1(x) (SHA256_ROTL(x,26)^SHA256_ROTL(x,21)^SHA256_ROTL(x,7))

#defineSHA256_O0(x) (SHA256_ROTL(x,25)^SHA256_ROTL(x,14)^SHA256_SR(x,3))

#defineSHA256_O1(x) (SHA256_ROTL(x,15)^SHA256_ROTL(x,13)^SHA256_SR(x,10))

voidStrSHA256(constchar* str,longlonglength,char* sha256)

{

char*pp, *ppend;

longl, i, W[64], T1, T2, A, B, C, D, E, F, G, H, H0, H1, H2, H3, H4, H5, H6, H7;

H0 = 0x6a09e667, H1 = 0xbb67ae85, H2 = 0x3c6ef372, H3 = 0xa54ff53a;

H4 = 0x510e527f, H5 = 0x9b05688c, H6 = 0x1f83d9ab, H7 = 0x5be0cd19;

longK[64] = {

0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,

0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,

0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,

0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,

0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,

0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,

0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,

0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2,

};

l = length + ((length % 64 > 56) ? (128 - length % 64) : (64 - length % 64));

if(!(pp = (char*)malloc((unsignedlong)l)))return;

for(i = 0; i < length; pp[i + 3 - 2 * (i % 4)] = str[i], i++);

for(pp[i + 3 - 2 * (i % 4)] = 128, i++; i < l; pp[i + 3 - 2 * (i % 4)] = 0, i++);

*((long*)(pp + l - 4)) = length << 3;

*((long*)(pp + l - 8)) = length >> 29;

for(ppend = pp + l; pp < ppend; pp += 64){

for(i = 0; i < 16; W[i] = ((long*)pp)[i], i++);

for(i = 16; i < 64; W[i] = (SHA256_O1(W[i - 2]) + W[i - 7] + SHA256_O0(W[i - 15]) + W[i - 16]), i++);

A = H0, B = H1, C = H2, D = H3, E = H4, F = H5, G = H6, H = H7;

for(i = 0; i < 64; i++){

T1 = H + SHA256_E1(E) + SHA256_Ch(E, F, G) + K[i] + W[i];

T2 = SHA256_E0(A) + SHA256_Maj(A, B, C);

H = G, G = F, F = E, E = D + T1, D = C, C = B, B = A, A = T1 + T2;

}

H0 += A, H1 += B, H2 += C, H3 += D, H4 += E, H5 += F, H6 += G, H7 += H;

}

free(pp - l);

sprintf(sha256, "%08X%08X%08X%08X%08X%08X%08X%08X", H0, H1, H2, H3, H4, H5, H6, H7);

return;

}

調用方法:

傳入需要加密的字符串codestr,及加密字符串長度,及生成KEY的BUFFER指針,加密函數執行完畢后將KEY存入該BUFFER中。

StrSHA256 (codestr, len, (char*)key);

如需要本文相關測試程序,可以聯系英創工程師。

相關閱讀:針對MAC地址的應用程序加密方法

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 嵌入式主板
    +關注

    關注

    7

    文章

    6085

    瀏覽量

    35301
收藏 人收藏

    評論

    相關推薦

    有方科技參編的信息技術團體標準發布

    近日,有方科技參編的《信息技術產品供應鏈成熟度 共性指標 第1部分:企業背景評價》《信息技術產品供應鏈成熟度 共性指標 第2部分:技術掌控評價》《信息技術產品供應鏈成熟度 共性指標 第
    的頭像 發表于 12-23 10:44 ?56次閱讀

    龍芯中科助力2024首屆教育信息技術應用創新大賽成功舉辦

    近日,2024首屆教育信息技術應用創新大賽在北京航空航天大學成功舉辦。本次大賽由中國教育技術協會主辦,教育信實驗室、公安部第三研究所、中國電子工業標準化技術協會信
    的頭像 發表于 12-19 17:02 ?176次閱讀

    拓維信息參與牽頭組建!長沙新一代信息技術產教聯合體正式獲批

    的長沙新一代信息技術產教聯合體成功獲批,為長沙市信息技術產業發展注入了新的活力。圖/《2024年長沙市市級市域產教聯合體名單》長沙新一代信息技術產教聯合體將依托龍頭企
    的頭像 發表于 12-07 01:06 ?352次閱讀
    拓維<b class='flag-5'>信息</b>參與牽頭組建!長沙新一代<b class='flag-5'>信息技術</b>產教聯合體正式獲批

    中科達榮獲2024年軟件和信息技術服務優秀企業

    及前百家企業”名單。中科達憑借非凡的技術實力與持續的創新能力,成功入選“2024年度軟件和信息技術服務競爭力百強企業”以及“2024年軟件和信息技術服務優秀企業”。
    的頭像 發表于 10-30 11:44 ?463次閱讀

    國產化背景下的工控主板發展現狀

    ,是信息技術應用創新產業的簡稱,于2016年“信工委會”(信息技術應用創新工作委員會)提出,目的就是要推動我們國內軟硬件關鍵技術的研發
    的頭像 發表于 09-21 16:15 ?385次閱讀

    梯度科技入選2023年信息技術應用創新解決方案名單

    日前,工業和信息化部網絡安全產業發展中心(工業和信息化部信息中心)在天津舉辦2024信息技術應用創新發展大會暨解決方案應用推廣大會。會上正式公布了2023年
    的頭像 發表于 09-09 16:29 ?425次閱讀

    云安全服務加密存儲代碼怎么查

    日益凸顯。為了保護數據安全,云服務提供商需要提供加密存儲功能。本文將詳細介紹云安全服務加密存儲代碼的查詢與實現。 2. 數據加密概述 數據
    的頭像 發表于 07-02 09:28 ?355次閱讀

    BIG WALNUT大核桃全面響應國家“信”號召,傾力“智”造國產芯片+國產加密安全系統通訊產品

    信息化高速發展的今天,信息技術的自主可控和信息安全已經成為國家發展的重要基石。國家信戰略的提出,旨在推動國產信息產業的崛起,實現
    的頭像 發表于 06-18 17:42 ?538次閱讀

    龍芯中科三項信方案入圍工信部2023年信息技術應用創新應用示范案例名單

    近日,工業和信息化部通報了2023年信息技術應用創新解決方案征集遴選結果,本次共評選出典型解決方案173個、應用示范案例83個、單項創新案例64個。
    的頭像 發表于 03-07 16:45 ?921次閱讀
    龍芯中科三項信<b class='flag-5'>創</b>方案入圍工信部2023年<b class='flag-5'>信息技術</b>應用創新應用示范案例名單

    gis中常用的空間分析方法

    GIS中常用的空間分析方法 GIS(地理信息系統)是一種用于收集、存儲、處理、分析和展示地理數據的技術??臻g分析是GIS的核心部分,它包括一系列方法
    的頭像 發表于 02-25 13:44 ?5509次閱讀

    RX78M組 EtherCAT ETG.5003示例程序固件信息技術

    電子發燒友網站提供《RX78M組 EtherCAT ETG.5003示例程序固件信息技術.pdf》資料免費下載
    發表于 02-21 14:22 ?1次下載
    RX78M組  EtherCAT ETG.5003示例程序固件<b class='flag-5'>信息技術</b>

    軟通動力與捷技術簽訂戰略合作協議

    近日,軟通動力信息技術(集團)股份有限公司(以下簡稱“軟通動力”)與寧波捷技術股份有限公司(以下簡稱“捷技術”)正式簽訂戰略合作協議,并
    的頭像 發表于 02-03 16:35 ?1115次閱讀

    如何對GD32 MCU進行加密?

    GD32MCU有哪些加密方法呢?大家在平時項目開發的過程中,最后都可能會面臨如何對出廠產品的MCU代碼進行加密,避免產品流向市場被別人讀取復制。下面為大家
    的頭像 發表于 01-20 09:30 ?1499次閱讀
    如何對GD32 MCU進行<b class='flag-5'>加密</b>?

    輻射整改的常用方法?|深圳比達電子a

    重新布線。以上就是深圳市比達電子科技有限公司小編給您們介紹的輻射整改的常用方法的內容,希望大家看后有所幫助!深圳市比達電子科技有限公司成
    發表于 01-04 10:39

    輻射整改的常用方法?

    輻射整改的常用方法?|深圳比達電子
    的頭像 發表于 01-04 10:36 ?652次閱讀
    輻射整改的<b class='flag-5'>常用</b><b class='flag-5'>方法</b>?
    主站蜘蛛池模板: 中文字幕亚洲欧美日韩2o19 | 久久精品日本免费线| 毛片网站网址| 色偷偷亚洲男人天堂| 又长又大又粗又硬3p免费视频 | 小玲被公扒开腿| 在线观看亚洲 日韩 国产| 成人综合在线观看| 娇喘嗯嗯 轻点啊视频福利| 你的欲梦裸身在线播放| 亚洲精品成人AV在线观看爽翻 | 精品久久久久中文字幕加勒比东京热| 挠黑色超薄丝袜脚心vk40分钟| 亚在线观看免费视频入口| 99re.05久久热最新地址| 国产亚洲精品久久久久小| 欧美白人极品性喷潮| 亚洲精品午夜VA久久成人| MELODY在线播放无删减| 精品第一国产综合精品蜜芽| 神马午夜不卡片| 97人人添人人澡人人澡人人澡 | 日本老师xxxxx18| 在线亚洲中文字幕36页| 国产精品久久久久久人妻精品蜜桃| 美女张开腿露尿口给男人亲| 亚洲国产成人精品无码区APP| xxx日本高清视频hd| 久久香蕉电影| 性白俄罗斯高清xxxxx| www精品一区二区三区四区| 久久九九青青国产精品| 洗濯屋H纯肉动漫在线观看| www.久久久| 美女扒开腿让男生桶免费看动态图 | 午夜精品久久久久久影视riav | 精品三级久久久久电影网1| 我的漂亮朋友在线观看全集免费| 亚洲国产欧美另类| 中文字幕AV在线一二三区| 92看看福利午夜影院|