计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

加密IC卡保险柜控制器的设计(2)

2013-10-31 01:52
导读:这里只介绍比较可编程密码PSC命令的使用。比较过程由4个步骤组成: ①写错误计数器EC(至少1位)。地址0。密码比较结果将在错误计数器中反馈,3次密

这里只介绍比较可编程密码PSC命令的使用。比较过程由4个步骤组成:

①写错误计数器EC(至少1位)。地址0。密码比较结果将在错误计数器中反馈,3次密码出错IC卡被阻塞。

②比较PSC字节1,地址1。写完错误计数器之后,以不同的命令格式送入3个密码字节。密码比较成功,将通过刷新错误计数器来识别,然后施加上操作电压,就可以对所有存储器进行读写操作了。

③比较PSC字节2,地址2。

④比较PSC字节3,地址3。

芯片在出厂时可根据用户

上一篇:COM组件技术在现场总线控制系统组态软件中的应 下一篇:没有了