• 计算机CPU的工作原理动画

    1_CPU从内存中读取数据的过程.mp4 1_CPU向内存中写入数据的过程.mp4 2_8086CPU读取和执行指令的过程.mp4 2_8086CPU给出物理地址的方法.mp4 2_地址加法器的工作过程.mp4 3_8086CPU的栈操作.mp4 3_执行POP指令后栈顶超出栈空间.mp4 3_执行PUSH指令后栈顶超出栈空间.mp4 4_一个源程序从写出到执行的过程.mp4 8_基址变址寻址过程.mp4 8_寄存器间接寻址过程.mp4 8_寄存器相对寻址过程.mp4 8_相对基址变址寻址过程.mp4 8_直接寻址过程.mp4 9_依据位移进行转移的jmp指令.mp4 10_依据位移进行转移的call指令.mp4 11_adc指令.mp4 12_内部中断过程.mp4 14_shl指令.mp4 14_端口读写.mp4 15_键盘输入处理过程.mp4 17_int16读键盘缓冲区.mp4 17_int9写键盘缓冲区.mp4

    5
    327
    27.57MB
    2022-05-11
    5.9
  • 嵌入式系统中的可信计算(Trusted Computing for Embedded Systems)

    介绍了现有的TPM的编程接口,主要讲解了如何利用可信计算在无线传感网、智能电网等4类应用场景中设计可信嵌入式系统,最后总结了实现嵌入式场景下实现可信应用的基本构建块,如PUF,路由协议等。

    5
    74
    10.86MB
    2022-05-11
    11.9
  • 可信计算环境理论和技术研究报告

    研究报告概述 一、可信计算芯片接口与协议理论分析 二、可信平台模块 2.0 技术研究 三、 TPM2.0 与 TCM 标准体系比较研究 四、直接匿名证明技术研究 五、基于 TrustZone 的移动可信计算关键技术研究 六、可信计算测评系统和工具研究

    5
    116
    2.93MB
    2022-05-11
    44.9
  • 供应链安全总结.pptx

    供应链安全基础 供应链安全历史 供应链安全管理模型 供应链安全管理活动 供应链安全管理实践

    0
    57
    4.99MB
    2022-05-11
    9.9
  • 信息安全意识培训.ppt

    信息安全意识培训.ppt

    5
    49
    5.65MB
    2022-05-11
    5.9
  • 2021密码产业洞察报告V1.0

    2021密码产业洞察报告V1.0

    0
    28
    2.89MB
    2022-05-11
    4.9
  • 终端安全管理系统V7.0

    终端安全管理系统V7.0

    5
    197
    21.28MB
    2022-05-11
    11.9
  • 《微信公众平台应用开发实战》一书的配套源代码

    《微信公众平台应用开发实战》一书的配套源代码,公众号开发的快速入门

    0
    0
    76KB
    2018-05-03
    9
  • LaTex入门与提高.

    LaTeX的基础入门书籍,非常深入浅出,内容全面细致,书中给出的实例有助于LaTex新手快速入门。

    0
    0
    5.66MB
    2018-05-02
    12
  • [Trent_Jaeger] Operating System Security

    国际学者Trent Jaeger的操作系统安全方面著作,可以用于操作系统的学习和理解。

    0
    170
    2.19MB
    2018-05-02
    9
  • 分享精英

    成功上传11个资源即可获取
  • 分享达人

    成功上传6个资源即可获取
  • 分享小兵

    成功上传3个资源即可获取
关注 私信
上传资源赚积分or赚钱