国产毛片a精品毛-国产毛片黄片-国产毛片久久国产-国产毛片久久精品-青娱乐极品在线-青娱乐精品

智能安全鍵盤軟硬件完整方案

發布時間:2015-11-11 14:04    發布者:designapp
關鍵詞: 鍵盤 , TLU , delta
  一、系統方案
  隨著計算機及其網絡應用的日益普及,尤其是互聯網應用的迅猛發展,計算機及其網絡系統的安全管理問題日顯突出,各種非法的計算機及網絡入侵事件頻頻發生。據統計,網絡入侵的70%~80%來自于網絡內部,因此加強對計算機使用者身份的監督和管理,防止合法用戶的越權和惡意訪問以及非法用戶的非法訪問都顯得十分重要。
  那么,我們怎樣加強對計算機使用者身份的監督和管理呢?
  首先,傳統的密碼技術是最常用的用戶訪問控制手段,但密碼又比較容易遺失或被破解。
  于是,人們提出了多個基于各種生物特征的用戶身份認證方法,是的身份認證智能化。這些生物特征包括:指紋、虹膜、面部、聲音、掌形(紋)等。但基于這些生物特征的用戶身份認證方法均需要額外價格不菲的硬件設備(其價格從數百美元到數萬美元不等),這也就使得基于這些生物特征的用戶身份認證方法無法得到廣泛的應用。
  為利用現有普通電腦硬件,完成基于生物特征的用戶身份認證,人們提出了基于用戶擊鍵特征來進行用戶身份認證的方法,該方法利用用戶輸入口令時的擊鍵壓力、擊鍵節奏等所構成的用戶生物特征,來進行用戶身份的認證工作。用戶由于不同的生理特點和習慣,在使用鍵盤時存在擊鍵力度、鍵盤熟練程度等明顯差異(類似于筆跡、指紋)。
  受智能密碼的啟發,即不同用戶的鍵盤使用習慣、特征存在差異,我們提出一種將用戶鍵盤使用特征和神經網絡技術相結合的用戶身份監督、管理方法。本系統就是利用這種差異提取特征量, 建立模型, 實現對用戶身份的辨別和監控。
  目前,國內外有關的基于用戶擊鍵生物特征進行身份認證研究的公開報道并不多:Dunn認為擊鍵時延符合正態分布并使用了距離分類法;Monrose 和Rubin提出了一種基于K近鄰聚類方法的算法;Kacholia和Pandit提出了一種基于啟發式聚類的算法,但并沒有給出聚類算法的細節;Ru 和Eloff及Tapiador 和Sigüenza嘗試了模糊數學的方法;朱明等人也提出了基于示例學習的方法對用戶身份的真偽進行判斷,曲維光和宋如順等人則利用對神經網絡進行訓練來區分不同的用戶,Monrose 等人將這一技術用于強化用戶身份驗證。但是,他們的研究都是基于軟件層面的,而且采樣數據也很有限。
  我們提出的智能安全鍵盤將壓力傳感器加入傳統鍵盤中,旨在利用已有的用戶名和密碼,通過用戶特定的擊鍵特征,即按鍵時間長短、時間間隔和壓力三個參數,來判定某一擊鍵序列是否為某特定用戶的行為,進而對用戶身份的真偽進行判斷識別,以此來強化身份驗證的效果,防止密碼被他人非法使用,加強對計算機使用者身份的監督和管理,使鍵盤操作更安全,從而達到信息安全的目的。
  二、實現方案
  (一)理論基礎
  根據一個簡化的統計,人腦由百億條神經組成,每條神經平均連結到其它幾千條神經。通過這種連結方式,神經可以收發不同數量的能量。神經的一個非常重要的功能是,它們對能量的接受并不是立即作出響應,而是將它們累加起來,當這個累加的總和達到某個臨界閾值時,將自己的那部分能量發送給其它的神經。大腦通過調節這些連結的數目和強度進行學習。盡管這是個生物行為的簡化描述。但同樣可以充分有力地被看作是神經網絡的模型。
  閾值邏輯單元(Threshold Logic Unit,TLU)
  理解神經網絡的第一步是從對抽象生物神經開始,并把重點放在閾值邏輯單元(TLU)這一特征上。一個TLU是一個對象,它可以輸入一組加權系數的量,對它們進行求和,如果這個和達到或者超過了某個閾值,則輸出一個量。用符號標注這些功能,首先,輸入值以及它們的權系數分別記為X1,X2,...,Xn和W1,W2,...,Wn。接著,求和計算出的Xi*Wi,產生了激發層a,換一種方法表示:
  a = (X1 * W1)+(X2 * W2)+...+(Xi * Wi)+...+ (Xn * Wn)
  閾值稱為theta。最后,輸出結果y。當a>=theta時y=1,反之y=0。輸出可以是連續的,因為它也可以由一個squash函數s(或 sigma)判定,該函數的自變量是a,函數值在0和1之間,y=s(a)。
  


  閾值邏輯單元,帶有 sigma 函數(頂部)和 cutoff 函數(底部)
  TLU 會分類,假設一個TLU有兩個輸入值,它們的權系數等于1,theta值等于1.5。當這個 TLU 輸入、、和時,它的輸出分別為0、0、0、1。TLU將這些輸入分為兩組:0組和1組。
  TLU 的學習原理
  神經網絡的學習機制是模仿大腦調節神經連結的原理。TLU通過改變它的權系數和閾值來學習。當SUM(Xi*Wi)>=theta時TLU在臨界點時輸出的是1而不是0,臨界點是出現在SUM(Xi*Wi)+(-1*theta)>=0的時候。所以,我們可以把-1看成一個常量輸入,它的權系數theta在學習的過程中進行調整。這樣,當SUM(Xi*Wi)+(-1*theta)>=0時,y=1,反之y=0。
  在學習過程中,神經網絡輸入一系列需要分類的術語示例和它們的正確分類或者目標。
  這樣的輸入可以看成一個向量:,這里t是一個目標或者正確分類。神經網絡用這些來調整權系數,其目的使學習中的目標與其分類相匹配。更確切地說,這是有指導的學習,與之相反的是無指導的學習。前者是基于帶目標的示例,而后者卻只是建立在統計分析的基礎上。權系數的調整有一個學習規則,一個理想化的學習算法如下所示:
  fully_trained = FALSE
  DO UNTIL (fully_trained):
  fully_trained = TRUE
  FOR EACH training_vector = ::
  # Weights compared to theta
  a = (X1 * W1)+(X2 * W2)+...+(Xn * Wn) - theta
  y = sigma(a)
  IF y != target:
  fully_trained = FALSE
  FOR EACH Wi:
  MODIFY_WEIGHT(Wi) # According to the training rule
  IF (fully_trained):
  BREAK
  學習規則有很多,通過對收集的大量資料的研究分析,我們發現,有一條似乎合理的規則是基于這樣一種思想,即權系數和閾值的調整應該由分式(t-y)確定。這個規則通過引入學習率alpha(0
                               
                  關于 delta 規則
  delta 規則是基于梯度降落這樣一種思路的。在權系數的調整中,神經網絡將會找到一種將誤差減少到最小的權系數的分配方式。
  將我們的網絡限制為沒有隱藏節點,但是可能會有不止一個的輸出節點,設p是一組學習中的一個元素,t(p,n)是相應的輸出節點n的目標。設y(p,n)由以上提到的squash函數s決定,這里a(p,n)是與p相關的n的激活函數,或者用(p,n)=s(a(p,n))表示為與p相關的節點n的squash過的激活函數。為網絡設定權系數(每個Wi),也為每個p和n建立t(p,n)與y(p,n)的差分,這就意味著為每個p設定了網絡全部的誤差。因此對于每組權系數來說有一個平均誤差。但是delta規則取決于求平均值方法的精確度以及誤差。對于每個Wi,平均誤差定義如下:
  sum = 0
  FOR p = 1 TO M: # M is number of training vectors
  FOR n = 1 TO N: # N is number of output nodes
  sum = sum + (1/2 * (t(p,n)-y(p,n))^2)
  average = 1/M * sum
  delta規則就是依據這個誤差的定義來定義的。因為誤差是依據那些學習向量來說明的,delta規則是一種獲取一個特殊的權系數集以及一個特殊的向量的算法。而改變權系數將會使神經網絡的誤差最小化。任何Wi發生的變化都如下所示:alpha*s'(a(p,n))*(t(p,n)-y(p,n))*X(p,i,n)。
  X(p,i,n)是輸入到節點n的p中的第i個元素,alpha是已知的學習率。最后s'(a(p,n))是與p相關的第n個節點激活的squashing函數的變化(派生)率,這就是delta規則,并且當alpha非常小的時候,權系數向量接近某個將誤差最小化的向量。用于權系數調節的基于delta規則的算法就是如此。
  梯度降落(直到誤差小到適當的程度為止)如下:
  step 1: for each training vector, p, find a(p)
  step 2: for each i, change Wi by:
  alpha * s'(a(p,n)) * (t(p,n)-y(p,n)) * X(p,i,n)
  delta規則算法總是在權系數上調整,而且這是建立在相對輸出的激活方式上,不一定適用于存在隱藏節點的網絡。
  反向傳播
  反向傳播這一算法把支持delta規則的分析擴展到了帶有隱藏節點的神經網絡。當輸出節點從隱藏節點獲得輸入,網絡發現出現了誤差,權系數的調整可以通過一個算法來找出整個誤差是由多少不同的節點造成的,具體方法如下:
  


  “代碼識別”反向傳播的神經網絡
  反向傳播算法同樣來源于梯度降落原理,在權系數調整分析中的唯一不同是涉及到t(p,n)與y(p,n)的差分。通常來說Wi的改變在于:
  alpha * s'(a(p,n)) * d(n) * X(p,i,n)
  其中d(n)是隱藏節點n的函數。一方面,n影響輸出節點越多,n造成網絡整體的誤差也越多。另一方面,如果輸出節點影響網絡整體的誤差越少,n對輸出節點的影響也相應減少。這里d(j)是對網絡的整體誤差的基值,W(n,j)是n對j造成的影響,d(j)*W(n,j)是這兩種影響的總和。但是n幾乎總是影響多個輸出節點,也許會影響每一個輸出結點,這樣,d(n)可以表示為:SUM(d(j)*W(n,j))
  這里j是一個從n獲得輸入的輸出節點,聯系起來,我們就得到了一個學習規則。
  第1部分:在隱藏節點n和輸出節點j之間權系數改變,如下所示:
  alpha * s'(a(p,n))*(t(p,n) - y(p,n)) * X(p,n,j)
  第2部分:在輸入節點i和輸出節點n之間權系數改變,如下所示:
  alpha * s'(a(p,n)) * sum(d(j) * W(n,j)) * X(p,i,n)
  這里每個從n接收輸入的輸出節點j都不同。關于反向傳播算法的基本情況大致如此。
  將Wi初始化為小的隨機值。
  使誤差小到適當的程度要遵循的步驟如下:
  第1步:輸入學習向量;
  第2步:計算隱藏節點的輸出;
  第3步:在第2步的基礎上計算輸出節點的輸出;
  第4步:計算第3步所得的結果和期望值之間的差;
  第5步:把第4步的結果填入學習規則的第1部分;
  第6步:對于每個隱藏節點n,計算d(n);
  第7步:把第6步的結果填入學習規則的第2部分。
  通常把第1步到第3步稱為正向傳播,把第4步到第7步稱為反向傳播。
  至此,我們已經成功地通過神經網絡算法對用戶需要分類的術語示例進行了正向學習,對用戶需要驗證的數據進行了識別,并且對經過驗證的數據進行了反向傳播學習。
  (二)實現原理
  使用Xilinx Spartan 3E Starter-kit的開發板開發應用程序的過程大致分為兩部分——硬件和軟件。
 、庇布糠帧=柚鶻ilinx Platform Studio 9.1i with SP2(一下簡稱為XPS)良好的界面和易用性,我們借助其自帶的IP核實現大部分開發板上設備的驅動,但是由于我們的項目要用到PS/2鍵盤、A/D轉換器以及CC2420射頻板等相應的IP核并沒有附帶在XPS中的設備,因此我們正在完成這些設備的IP核的設計,以便搭起我們所需要的硬件平臺。
 、曹浖糠。通過XPS中附帶的Xilinx Platform Studio SDK(以下簡稱為XPSSDK)組件,我們使用C語言完成我們的項目的核心部分的設計。XPSSDK的外殼實際上使用的是開源軟件Eclipse,其友好的界面可以極大方便我們的項目的開發。軟件核心部分分為信號處理模塊和密碼處理模塊。其中,信號處理模塊采用神經網絡算法,密碼處理模塊采用混沌算法。
 、判盘柼幚砟K
  信號采集部分主要采集三個系數:按鍵時間長短、按鍵時間間隔和力感模擬信號。其中前兩個系數可以通過按鍵產生的通碼和斷碼得到(每個通碼和下一個斷碼之間構成一個按鍵時間長短,每個斷碼與下一個通碼之間構成一個按鍵時間間隔),力感模擬信號可以通過綁定在每個按鍵下面的力度傳感器采集到。
  若用TH(i)表示第i個鍵按下的持續時間(Hold-time,即按鍵時間長短),則TH(i)=Trelease(i) -Tpress(i),Tpress(i)表示第i個鍵的按下時刻,Trelease(i)表示第i個鍵抬起的時刻。令TL(i,i+1)表示連續敲擊第i個鍵和第i+1個鍵的時間間隔。則TL(i,i+1)=Tpress(i+1) -Trelease(i)。對于我們采集到的力感系數,每按鍵一次產生一個相關力度模擬信號,經Spartan 3E開發板上的A/D轉換器將其轉化為數字信號,得到相應的力感值TM(i)。若用戶口令由n個字符組成,則最后我們得到一個3n-1維的信號采集特征向量[TH(1), TM(1),TL(1,2),TH(2), TM(2),TL(2,3),TH(3), TM(3),……,TL(n-1,n),TH(n) , TM(n)]。
  然后我們將這些特征向量作為BP神經網絡的輸入層神經元,使用BP算法通過一邊向后傳播誤差,一邊修正誤差的方法來不斷調節網絡參數(權值或閾值),以實現或逼近所希望的輸入輸出映射關系,最后得以對合法用戶的身份進行辨別。
                               
                  BP算法的學習過程如下:
  


 、僬騻鞑ィ狠斎胄畔妮斎雽咏涬[含層逐層處理,并傳向輸出層,每層神經元的狀態只影響下一層神經元的狀態(如下圖所示)。
 、诜聪騻鞑ィ喝绻谳敵鰧硬荒艿玫狡谕妮敵,則轉入反向傳播,將誤差信號沿原來的連接通路返回,通過修改各層神經元的權值,使誤差信號最小。
  BP算法的主要步驟如下:
  ①置所有權值為較小的隨機數;
 、谔峁┯柧毤,給定輸入向量X=(x1,x2,……,xm)和期望的目標輸出向量D=(d1,d2,……,dn);
 、矍跋蛴嬎悖嬎銓嶋H輸出,計算隱含層,輸出層各神經元的輸出:

;

 、軐敵鰧佑嬎δ:

;

 、輳暮笙蚯坝嬎愀麟[層δ:

;

 、抻嬎悴⒈4娓鳈嘀敌拚浚

;

  ⑦修正權值:

;

  ⑧判斷是否收斂,如果收斂則結束,不收斂則轉至(3)重復計算,直到誤差Ep滿足要求。
  本系統實現設計的BP網絡考慮到用戶的口令長度通常為8~16個,對應生成的特征的維數為23-47維,因此網絡的輸入節點數定為20~50,可依據口令長度選擇。隱含層節點數需要在實現過程中不斷模擬訓練進行確定,以使判別效果達到最佳。
 、泼艽a處理模塊
  設混沌序列為

,其中,

  


  


  考慮到這四個值在PS/2總線上傳輸帶來的安全性的問題,我們決定讓其在密碼處理模塊和PC機端分別生成,生成函數如下:
  


  


  (三)硬件框圖
  


  在硬件框圖中,鍵盤信號包括按鍵時間長短、按鍵時間間隔和密碼明文三個信號,該信號通過RS232總線傳送至FPGA。由于FPGA的ADC電壓的范圍有要求,壓力信號先通過AMP進行放大處理后,再通過ADC轉換成數字信號后再傳送至FPGA。在FPGA上,信號處理模塊運用神經網絡算法對采集的信號樣本進行處理,對于通過神經網絡的信號樣本,通過密碼處理模塊的混沌算法對密碼進行加密后,再通過RS232總線送至PC。在PC端,密碼實際上為密碼原文經混沌加密以后的密文。
  三、設計與實現的功能
  1.安全性。以應用為基礎,以神經網絡為核心,以混沌算法輔助完成基于有限學習正例集合的正反例識別。通過采集用戶擊鍵習慣相關系數,采用BP神經網絡算法動態學習、判別合法用戶特征,再通過混沌算法對密碼進行加密處理,實現高效、高用戶辨別能力的身份認證。
  2.多用戶支持。利用FPGA的大量數據處理能力,可以方便地實現采樣數據與相關數據庫中大量數據的迅速比對。
  3.力感識別。通過對相關資料的學習,我們發現目前關于用戶特征信息采樣的研究工作都是基于擊鍵時間長短和時間間隔的,我們通過力度傳感設備將用戶擊鍵力度數字化之后,作為用戶特征信息的一個方面,進行比對驗證和學習。
  4.密碼鍵盤與普通鍵盤的切換。單用戶應用環境中,可以通過硬件開關屏蔽傳感器不進行相應數據處理而實現密碼鍵盤與普通鍵盤的切換。
  5.成本低廉。對用戶的眼底圖像、指紋、頭像等的識別均需要特殊的硬件設備,且有些設備價格相當昂貴,不利于系統的實施和推廣。而除了力感識別所需的壓力傳感器以外,了解用戶的擊鍵節奏不需要添加其他硬件,是各種生物特征用戶認證技術中代價較小的一種,易于為用戶所接受。
  四、性能指標
  在系統檢測方面,我們將分別模擬單用戶和多用戶應用環境,采集相關數據,通過以下兩個評價指標,檢測系統的性能:
  1.檢測率(Detection Rate,DR):被檢測到的假冒樣本的數量和測試集中總的假冒樣本的數量的比率;
  2.虛警率(False Positive Rate,FPR):正常樣本數據被誤檢為假冒樣本的數量和測試集中總的正常樣本的數量的比率。
  五、系統特色
  本系統最大的特色在于采用了神經網絡算法,智能地對用戶擊鍵特征進行學習和識別。
  人工神經網絡模型主要考慮網絡連接的拓撲結構、神經元的特征、學習規則等。目前,已有近40種神經網絡模型,其中有反傳網絡、感知器、自組織映射、Hopfield網絡、波耳茲曼機、適應諧振理論等。根據連接的拓撲結構,神經網絡模型可以分為:(1)前向網絡 網絡中各個神經元接受前一級的輸入,并輸出到下一級,網絡中沒有反饋,可以用一個有向無環路圖表示。這種網絡實現信號從輸入空間到輸出空間的變換,它的信息處理能力來自于簡單非線性函數的多次復合。網絡結構簡單,易于實現。反傳網絡是一種典型的前向網絡。(2)反饋網絡 網絡內神經元間有反饋,可以用一個無向的完備圖表示。這種神經網絡的信息處理是狀態的變換,可以用動力學系統理論處理。系統的穩定性與聯想記憶功能有密切關系。Hopfield網絡、波耳茲曼機均屬于這種類型。
  學習是神經網絡研究的一個重要內容,它的適應性是通過學習實現的。根據環境的變化,對權值進行調整,改善系統的行為。由Hebb提出的Hebb學習規則為神經網絡的學習算法奠定了基礎。Hebb規則認為學習過程最終發生在神經元之間的突觸部位,突觸的聯系強度隨著突觸前后神經元的活動而變化。在此基礎上,人們提出了各種學習規則和算法,以適應不同網絡模型的需要。有效的學習算法,使得神經網絡能夠通過連接權值的調整,構造客觀世界的內在表示,形成具有特色的信息處理方法,信息存儲和處理體現在網絡的連接中。
  本系統采用的神經網絡算法的學習方式為監督學習。我們將訓練樣本的數據加到網絡輸入端,同時將相應的期望輸出與網絡輸出相比較,得到誤差信號,以此控制權值連接強度的調整,經多次訓練后收斂到一個確定的權值。當樣本情況發生變化時,經學習可以修改權值以適應新的環境。
  人工神經網絡特有的非線性適應性信息處理能力,克服了傳統人工智能方法對于直覺,如模式、語音識別、非結構化信息處理方面的缺陷,使之在神經專家系統、模式識別、智能控制、組合優化、預測等領域得到成功應用。人工神經網絡與其它傳統方法相結合,將推動人工智能和信息處理技術不斷發展。近年來,人工神經網絡正向模擬人類認知的道路上更加深入發展,與模糊系統、遺傳算法、進化機制等結合,形成計算智能,成為人工智能的一個重要方向,將在實際應用中得到發展。將信息幾何應用于人工神經網絡的研究,為人工神經網絡的理論研究開辟了新的途徑。神經計算機的研究發展很快,已有產品進入市場。光電結合的神經計算機為人工神經網絡的發展提供了良好條件。
  神經網絡在這個領域中有很多優點,使得它越來越流行。它在類型分類/識別方面非常出色。神經網絡可以處理例外及不正常的輸入數據,這對于很多系統都很重要(例如雷達及聲波定位系統)。很多神經網絡都是模仿生物神經網絡的,即是他們仿照大腦的運作方式工作。神經網絡也得助于神經系統科學的發展,使它可以像人類一樣準確地辨別物件而有電腦的速度!
  基于軟件實現的神經網絡也有些不好的地方。這通常都是因為缺乏足夠強大的硬件。神經網絡的力量源自于以并行方式處理資訊,即是同時處理多項數據。因此,要一個串行的機器模擬并行處理是非常耗時的。但是,我們將該算法轉移到硬件板上來實現,避免了這一缺陷。
  本系統的另一個特色點在于對密碼的混沌加密。
  混沌理論是一種迅速發展的新科學,致力于研究復雜的、非線性的、動態的系統。混沌理論不是關于無序的理論,雖然從字面上看起來是這樣。相反,它可以看作是一種更好地理解秩序的方法。
  混沌系統具有三個關鍵要素:一是對初始條件的敏感依賴性;二是臨界水平,這里是非線性事件的發生點;三是分形維,它表明有序和無序的統一。混沌系統經常是自反饋系統,出來的東西會回去經過變換再出來,循環往復,沒完沒了,任何初始值的微小差別都會按指數放大,因此導致系統內在地不可長期預測。
  混沌是一個難以精確定義的數學概念。一般而言,“混沌”是指由確定性方程描述的動力學系統中表現出的非確定性行為,或稱之為確定的隨機性!按_定性”是因為它由內在的原因而不是外來的噪聲或干擾所產生,而“隨機性”是指其不規則的、不能預測的行為,只可能用統計的方法描述;煦鐒恿W系統的主要特征是其狀態對初始條件的靈敏依賴性,混沌反映其內在的隨機性;煦缋碚撌侵该枋鼍哂谢煦缧袨榈姆蔷性動力學系統的基本理論、概念、方法,它把動力學系統的復雜行為理解為其自身與其在同外界進行物質、能量和信息交換過程中內在的有結構的行為,而不是外來的和偶然的行為,混沌狀態是一種定態。混沌動力學系統的定態包括:靜止、平穩量、周期性、準同期性和混沌解;煦畿壘是整體上穩定與局部不穩定相結合的結果,稱之為奇異吸引子。一個奇異吸引子有如下一些特征:(1)奇異吸引子是一個吸引子,但它既不是不動點,也不是周期解;(2)奇異吸引子是不可分割的,即不能分為兩個以及兩個以上的吸引子;(3)它對初始值十分敏感,不同的初始值會導致極不相同的行為。
  我們正是利用混沌算法的以上特性,結合基于用戶按鍵特征的混沌初值,生成相應的混沌序列對密文進行處理,從而極大地加強了本系統的安全性。
  六、系統測試
  (一)測試方案
  取10人,每兩人一組,共5組。10個用戶使用同一臺電腦和鍵盤,要求他們根據自身的輸入習慣使用,不要刻意模仿,依次進行如下實驗。
  實驗一:10個用戶分別按自己正常的輸入習慣輸入自己設定的6位密碼8次,各個用戶分別形成自己的訓練樣本。經過神經網絡學習后,各用戶再分別輸入自己預定的6位密碼,測試本系統的虛警率。
  實驗二:各用戶按自己的正常輸入習慣分別輸入錯誤的6位密碼,測試本系統的檢測率。
  實驗三:每組用戶分別用該組另一用戶的6位密碼嘗試登錄本系統,測試本系統的檢測率。
                               
               
本文地址:http://www.qingdxww.cn/thread-156027-1-1.html     【打印本頁】

本站部分文章為轉載或網友發布,目的在于傳遞和分享信息,并不代表本網贊同其觀點和對其真實性負責;文章版權歸原作者及原出處所有,如涉及作品內容、版權和其它問題,我們將根據著作權人的要求,第一時間更正或刪除。
您需要登錄后才可以發表評論 登錄 | 立即注冊

廠商推薦

  • Microchip視頻專區
  • Chiptorials——如何使用ATECC608 TrustFLEX實現公鑰輪換
  • Chiptorials ——使用ATECC608 TrustFLEX實現基本非對稱身份驗證
  • Chiptorials ——如何將CryptoAuthLib庫用于Microchip安全身份驗證IC
  • 無線充電基礎知識及應用培訓教程
  • 貿澤電子(Mouser)專區
關于我們  -  服務條款  -  使用指南  -  站點地圖  -  友情鏈接  -  聯系我們
電子工程網 © 版權所有   京ICP備16069177號 | 京公網安備11010502021702
快速回復 返回頂部 返回列表
主站蜘蛛池模板: 黑粗硬大欧美视频 | 四虎影视精品永久免费 | 亚洲第一成年网 | 日本色高清 | 国产精品四虎 | 日韩精品免费一区二区 | 91麻豆免费视频 | 免费人成在线观看 | 日韩一本在线 | 高清不卡 | 青青草华人在线视频 | 久久这里只有精品国产99 | 污网站免费观看在线高清 | 欧美专区亚洲 | 亚洲va欧美va人人爽夜夜嗨 | 欧美 自拍偷拍 | 国产伦精品一区三区视频 | 久久久国产一区二区三区丝袜 | 在线视频 91| 欧美日韩免费一区二区三区 | 三级成人网 | 美国大片免费观看45分钟 | 四虎国产精品免费久久久 | 国产三片高清在线观看 | 五月欧美激激激综合网色播 | 在线亚洲精品福利网址导航 | 四虎影院中文字幕 | 嗯啊秘书办公室呻吟浪荡 | 四虎影视入口 | 久久99视频 | 青热久思思 | 国产三级一区二区三区 | 欧美在线一区二区 | 久久久久国产成人精品亚洲午夜 | 免费国产h视频在线观看 | 99热福利| 日本三级网站在线线观看 | 日韩在线视频精品 | 国产又爽又黄又刺激的软件 | 国产精品久久久久国产精品 | 91极品在线观看 |