- 经典案例
- X射线衍射仪PCB电路板抄板及二..
- 脑立体定位仪PCB抄板及二次改板..
- 全实时环通多画面分割器电路板..
- 中控机PCB抄板改板突破 地铁..
- 高精度数字式旋光仪PCB抄板改板..
- 数字混合控制器PCB抄板改板突破..
- 剩余电流式电气火灾监控PCB抄板..
- HK-300M台面式分板机抄板技术开..
PCB抄板服务热线:0755-83676323
邮箱(E-mail):market1@pcblab.net
74系列芯片资料
反相器 驱动器 LS04 LS05 LS06 LS07 LS125 LS245与门 与非门 LS00 LS08 LS10 LS30 或门 或非门 与或非门 LS02 LS32 LS51 LS64 LS65 异或门 比较器 LS86 LS688译码器 LS138 LS139寄存器 LS74 LS373反相器:Vcc 6A 6Y 5..
2008-02-25
IC卡存储结构和工作原理
M1卡分为16个扇区,每个扇区由4块(块0、块1、块2、块3)组成,(我们也将16个扇区的64个块按绝对地址编号为0~63,存贮结构如下图所示: 块0 数据块 0 扇..
2008-02-25
Intel hex 文件格式解密
Intel hex 文件常用来保存单片机或其他处理器的目标程序代码。它保存物理程序存储区中的目标代码映象。一般的编程器都支持这种格式。Intel hex 文件全部由可打印的ASCII字..
2008-02-25
芯片解密是否合法
芯片解密作为一种技术分析手段是完全合法的,在很多领域都得到广泛应用。 比如,我们公司利用反汇编软件以及仿真系统等,可以分析程序作者的..
2008-02-25
单片机解密后的文件
单片机解密后,提供的是二进制BIN文件,这是程序代码文件编译后的可使用的文件。可以通过编程器写入芯片内,供芯片工作。 如果想得到汇编程序代码文件..
2008-02-25
烧断引脚单片机解密
随着单片机解密技术的不断发展,新的加密方法也层出不穷,烧断单片机的相关引脚就是目前比较有效的加密方法之一。 烧断89c51的EA脚是目前最常见的烧断脚的例子,除此之外常见的还..
2008-02-25
加密技术及流行加密算法
深入浅出谈加密加密技术已经渗透进了整个信息时代,任何人都不可避免地要接触到——即使你根本不知道“加密”是什么。银行卡、登录计算机的口令、电子邮件的账号密码……无一例外地跟加密技术紧紧联系在一起。任何一..
2006-11-14
加密解密2光盘中一个CRACKME的算法分析
【破文标题】CRACKME算法分析 【破文作者】逍遥风[OCN][PYG] 【作者邮箱】tc-xb@163.com 【破解工具】OD PEID 【破解平台】WINXP -----------------------------------------------..
2006-11-07
常用的破解工具介绍
剑客离不开剑,破解高手也离不开破解工具,合适的工具使你事半功倍,文章主要是介绍几种破解工具。 1.调试工具softice 2.调试工具Trw2000 3.反汇编工具Wdasm8.93 4.Hiew 5.Visual Basic程..
2006-11-04
网络中的加密与解密应用技巧
进入信息和网络化的时代以来,计算机正在我们的工作和生活中扮演着日益重要的角色。越来越多的用户通过计算机来获取信息、处理信息,同时将自己最重要的信息以数据文件的形式保..
2006-11-04
如何破解PCAnyWhere的密码
由于NT的机器一般使用PCAnyWhere进行远程管理,Win2K的机器一般使用了终端进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。 问题的关键就是要得到P..
2006-11-04
常用软件加密方法一览
当今社会,电脑中资料的安全性显得日益重要。加密是一种有效的安全防范措施,在一定程度上保证了文件的安全。下面笔者就给朋友们介绍一些常用软件的加密方法。 1.共享文件夹的加密 网络共享在协同办公条件下得到..
2006-11-04
小商品软件的加密方法
最近读到《计算机世界》的文章《用VB给商品软件加密的方法》,对此我也有比较多的实际体验,和大家探讨一下。 ---- 我曾经参与了一些小商品软件的开发工作,每次的加密工作总是让人头痛。既然是商品软件,在目..
2006-11-04
我眼中的加密与解密
我接触加密与解密已经5个年头了,在看雪论坛中也潜水了两个春秋,却一直不敢说自己的水平怎么样.面对这个标题,更是心有千言却难以下笔.我只能说说我个人接触加密解密的经历以及自己对加密解密的一些浅陋的看法,如果有不..
2006-11-04
轻易破解压缩包密码
在一家IT公司上班的小李最近遇到了大麻烦:自己辛苦了几个月研发的产品在新产品发布会上却被别人抢先了,难道真的这么“不谋而合”?小李知道这个工作的重要性..
2006-11-04
破解ACCESS的数据库密码
procedure TPassForm.CreateMDB(Sender: TObject); var Date0: TDate; Date1: TDate; Date2: TDate; begin {Date0 := EncodeDate(1978, 7, 01); Date1 := Encode..
2006-11-04
软件狗[Dongles]的加密与解密技术(1)
二、硬件加密 软件狗的电路不要做的太直接,否则不利于加密。这里我们就来讲讲如何增进软件狗的复杂性,加强硬件电路的机密功能。 在讲第二代软件狗时,我们说它其实就是几个简单的与或逻辑门,目前已经被淘汰。..
2006-11-04
软件狗[Dongles]的加密与解密技术(2)
软件狗[Dongles]的加密与解密技术(2) 市场上常见几种软件狗的简单介绍 彩虹天地:在中国应该算是老大了,从第一代到第四代的产品都有,但它的主要产品还是第三代的微狗(TD-MH),该代产品中有干扰芯..
2006-11-04
软件狗[Dongles]的加密与解密技术(3)
软件狗[Dongles]的加密与解密技术(3) 三、操作指南 1、BITSHELL参数的详细说明 BITSHELL可以用KEY环境变量来设定一些参数,这样可以简化使用过程。设置方法如下: SET KEY=[SCHEMExx,][STAY,][..
2006-11-04
软件狗[Dongles]的加密与解密技术(4)
软件狗[Dongles]的加密与解密技术(4) 五、一个简单的例子 这里我们一起看一下经BITSHELL加密后的程序的情况。 采用一个极简单的例子,用DEBUG生成一个 TEST.COM文件: C:\>DEBUG -A 876..
2006-11-04