spi加密
❶ IPSec是什么它是否是一种新的加密形式
ipsec是Internet 协议安全性,是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。
IPSec 是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击。在通信中,只有发送方和接收方才是唯一必须了解 IPSec 保护的计算机。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extranet 以及漫游客户端之间的通信。
IPSec 基于端对端的安全模式,在源 IP 和目标 IP 地址之间建立信任和安全性。
不是新的加密形式。 详细如下;
IPSec 是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击。在通信中,只有发送方和接收方才是唯一必须了解 IPSec 保护的计算机。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extranet 以及漫游客户端之间的通信。
编辑本段作用目标
1、
保护 IP 数据包的内容。
2、
通过数据包筛选及受信任通讯的实施来防御网络攻击。 这两个目标都是通过使用基于加密的保护服务、安全协议与动态密钥管理来实现的。这个基础为专用网络计算机、域、站点、远程站点、Extranet 和拨号用户之间的通信提供了既有力又灵活的保护。它甚至可以用来阻碍特定通讯类型的接收和发送。
3、
其中以接收和发送最为重要。
编辑本段常见问题
IPSec 基于端对端的安全模式,在源 IP 和目标 IP 地址之间建立信任和安全性。考虑认为 IP 地址本身没有必要具有标识,但 IP 地址后面的系统必须有一个通过身份验证程序验证过的标识。只有发送和接收的计算机需要知道通讯是安全的。每台计算机都假定进行通讯的媒体不安全,因此在各自的终端上实施安全设置。除非两台计算机之间正在进行防火墙类型的数据包筛选或网络地址转换,否则仅从源向目标路由数据的计算机不要求支持 IPSec。该模式允许为下列企业方案成功部署 IPSec: 局域网 (LAN):客户端/服务器和对等网络 广域网 (WAN):路由器到路由器和网关到网关 远程访问:拨号客户机和从专用网络访问 Internet 通常,两端都需要 IPSec 配置(称为 IPSec 策略)来设置选项与安全设置,以允许两个系统对如何保护它们之间的通讯达成协议。Microsoft® Windows® 2000、Windows XP 和 Windows Server 2003 家族实施 IPSec 是基于“Internet 工程任务组 (IETF)”IPSec 工作组开发的业界标准。IPSec 相关服务部分是由 Microsoft 与 Cisco Systems, Inc. 共同开发的。 IPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange (IKE)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
一、安全特性
IPSec的安全特性主要有:
·不可否认性
"不可否认性"可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。"不可否认性"是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但"不可否认性"不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。
·反重播性
"反重播"确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权(即使这种冒取行为发生在数月之后)。
·数据完整性
防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。
·数据可靠性(加密)
在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。该特性在IPSec中为可选项,与IPSec策略的具体设置相关。
·认证
数据源发送信任状,由接收方验证信任状的合法性,只有通过认证的系统才可以建立通信连接。
二、基于电子证书的公钥认证
一个架构良好的公钥体系,在信任状的传递中不造成任何信息外泄,能解决很多安全问题。IPSec与特定的公钥体系相结合,可以提供基于电子证书的认证。公钥证书认证在Windows 2000中,适用于对非Windows 2000主机、独立主机,非信任域成员的客户机、或者不运行Kerberos v5认证协议的主机进行身份认证。
三、预置共享密钥认证
IPSec也可以使用预置共享密钥进行认证。预共享意味着通信双方必须在IPSec策略设置中就共享的密钥达成一致。之后在安全协商过程中,信息在传输前使用共享密钥加密,接收端使用同样的密钥解密,如果接收方能够解密,即被认为可以通过认证。但在Windows 2000 IPSec策略中,这种认证方式被认为不够安全而一般不推荐使用。
四、公钥加密
IPSec的公钥加密用于身份认证和密钥交换。公钥加密,也被称为"不对称加密法",即加解密过程需要两把不同的密钥,一把用来产生数字签名和加密数据,另一把用来验证数字签名和对数据进行解密。 使用公钥加密法,每个用户拥有一个密钥对,其中私钥仅为其个人所知,公钥则可分发给任意需要与之进行加密通信的人。例如:A想要发送加密信息给B,则A需要用B的公钥加密信息,之后只有B才能用他的私钥对该加密信息进行解密。虽然密钥对中两把钥匙彼此相关,但要想从其中一把来推导出另一把,以目前计算机的运算能力来看,这种做法几乎完全不现实。因此,在这种加密法中,公钥可以广为分发,而私钥则需要仔细地妥善保管。
五、Hash函数和数据完整性
Hash信息验证码HMAC(Hash message authentication codes)验证接收消息和发送消息的完全一致性(完整性)。这在数据交换中非常关键,尤其当传输媒介如公共网络中不提供安全保证时更显其重要性。 HMAC结合hash算法和共享密钥提供完整性。Hash散列通常也被当成是数字签名,但这种说法不够准确,两者的区别在于:Hash散列使用共享密钥,而数字签名基于公钥技术。hash算法也称为消息摘要或单向转换。称它为单向转换是因为: 1)双方必须在通信的两个端头处各自执行Hash函数计算; 2)使用Hash函数很容易从消息计算出消息摘要,但其逆向反演过程以目前计算机的运算能力几乎不可实现。 Hash散列本身就是所谓加密检查和或消息完整性编码MIC(Message Integrity Code),通信双方必须各自执行函数计算来验证消息。举例来说,发送方首先使用HMAC算法和共享密钥计算消息检查和,然后将计算结果A封装进数据包中一起发送;接收方再对所接收的消息执行HMAC计算得出结果B,并将B与A进行比较。如果消息在传输中遭篡改致使B与A不一致,接收方丢弃该数据包。 有两种最常用的hash函数: ·HMAC-MD5 MD5(消息摘要5)基于RFC1321。MD5对MD4做了改进,计算速度比MD4稍慢,但安全性能得到了进一步改善。MD5在计算中使用了64个32位常数,最终生成一个128位的完整性检查和。 ·HMAC-SHA 安全Hash算法定义在NIST FIPS 180-1,其算法以MD5为原型。 SHA在计算中使用了79个32位常数,最终产生一个160位完整性检查和。SHA检查和长度比MD5更长,因此安全性也更高。
六、加密和数据可靠性
IPSec使用的数据加密算法是DES--Data Encryption Standard(数据加密标准)。DES密钥长度为56位,在形式上是一个64位数。DES以64位(8字节)为分组对数据加密,每64位明文,经过16轮置换生成64位密文,其中每字节有1位用于奇偶校验,所以实际有效密钥长度是56位。 IPSec还支持3DES算法,3DES可提供更高的安全性,但相应地,计算速度更慢。
七、密钥管理
·动态密钥更新
IPSec策略使用"动态密钥更新"法来决定在一次通信中,新密钥产生的频率。动态密钥指在通信过程中,数据流被划分成一个个"数据块",每一个"数据块"都使用不同的密钥加密,这可以保证万一攻击者中途截取了部分通信数据流和相应的密钥后,也不会危及到所有其余的通信信息的安全。动态密钥更新服务由Internet密钥交换IKE(Internet Key Exchange)提供,详见IKE介绍部分。 IPSec策略允许专家级用户自定义密钥生命周期。如果该值没有设置,则按缺省时间间隔自动生成新密钥。
·密钥长度
密钥长度每增加一位,可能的密钥数就会增加一倍,相应地,破解密钥的难度也会随之成指数级加大。IPSec策略提供多种加密算法,可生成多种长度不等的密钥,用户可根据不同的安全需求加以选择。
·Diffie-Hellman算法
要启动安全通讯,通信两端必须首先得到相同的共享密钥(主密钥),但共享密钥不能通过网络相互发送,因为这种做法极易泄密。 Diffie-Hellman算法是用于密钥交换的最早最安全的算法之一。DH算法的基本工作原理是:通信双方公开或半公开交换一些准备用来生成密钥的"材料数据",在彼此交换过密钥生成"材料"后,两端可以各自生成出完全一样的共享密钥。在任何时候,双方都绝不交换真正的密钥。 通信双方交换的密钥生成"材料",长度不等,"材料"长度越长,所生成的密钥强度也就越高,密钥破译就越困难。 除进行密钥交换外,IPSec还使用DH算法生成所有其他加密密钥。 AH报头字段包括: ·Next Header(下一个报头): 识别下一个使用IP协议号的报头,例如,Next Header值等于"6",表示紧接其后的是TCP报头。 ·Length(长度): AH报头长度。 ·Security Parameters Index (SPI,安全参数索引): 这是一个为数据报识别安全关联的 32 位伪随机值。SPI 值 0 被保留来表明"没有安全关联存在"。 ·Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。 ·Authentication Data(AD,认证数据): 包含完整性检查和。接收端接收数据包后,首先执行hash计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。
编辑本段数据包结构
如图二所示,AH报头插在IP报头之后,TCP,UDP,或者ICMP等上层协议报头之前。一般AH为整个数据包提供完整性检查,但如果IP报头中包含"生存期(Time To Live)"或"服务类型(Type of Service)"等值可变字段,则在进行完整性检查时应将这些值可变字段去除。 图2 AH为整个数据包提供完整性检查
一、ESP协议结构
ESP(Encapsulating Security Payload)为IP数据包提供完整性检查、认证和加密,可以看作是"超级 AH", 因为它提供机密性并可防止篡改。ESP服务依据建立的安全关联(SA)是可选的。然而,也有一些限制: ·完整性检查和认证一起进行。 ·仅当与完整性检查和认证一起时,"重播(Replay)"保护才是可选的。 ·"重播"保护只能由接收方选择。 ESP的加密服务是可选的,但如果启用加密,则也就同时选择了完整性检查和认证。因为如果仅使用加密,入侵者就可能伪造包以发动密码分析攻击。 ESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP需要对整个数据包加密。 如图三所示,ESP报头插在IP报头之后,TCP或UDP等传输层协议报头之前。ESP由IP协议号"50"标识。 图3 ESP报头、报尾和认证报尾 ESP报头字段包括: ·Security Parameters Index (SPI,安全参数索引):为数据包识别安全关联。 ·Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。 ESP报尾字段包括: ·Padding(扩展位):0-255个字节。DH算法要求数据长度(以位为单位)模512为448,若应用数据长度不足,则用扩展位填充。 ·Padding Length(扩展位长度):接收端根据该字段长度去除数据中扩展位。 ·Next Header(下一个报头):识别下一个使用IP协议号的报头,如TCP或UDP。 ESP认证报尾字段: ·Authentication Data(AD,认证数据): 包含完整性检查和。完整性检查部分包括ESP报头、有效载荷(应用程序数据)和ESP报尾。见图四。 图4 ESP的加密部分和完整性检查部分 如上图所示,ESP报头的位置在IP报头之后,TCP,UDP,或者ICMP等传输层协议报头之前。如果已经有其他IPSec协议使用,则ESP报头应插在其他任何IPSec协议报头之前。ESP认证报尾的完整性检查部分包括ESP报头、传输层协议报头,应用数据和ESP报尾,但不包括IP报头,因此ESP不能保证IP报头不被篡改。ESP加密部分包括上层传输协议信息、数据和ESP报尾。
二、ESP隧道模式和AH隧道模式
以上介绍的是传输模式下的AH协议和ESP协议,ESP隧道模式和AH隧道模式与传输模式略有不同。 在隧道模式下,整个原数据包被当作有效载荷封装了起来,外面附上新的IP报头。其中"内部"IP报头(原IP报头)指定最终的信源和信宿地址,而"外部"IP报头(新IP报头)中包含的常常是做中间处理的安全网关地址。 与传输模式不同,在隧道模式中,原IP地址被当作有效载荷的一部分受到IPSec的安全保护,另外,通过对数据加密,还可以将数据包目的地址隐藏起来,这样更有助于保护端对端隧道通信中数据的安全性。 ESP隧道模式中签名部分(完整性检查和认证部分)和加密部分分别如图所示。ESP的签名不包括新IP头。 图5 ESP隧道模式 下图标示出了AH隧道模式中的签名部分。AH隧道模式为整个数据包提供完整性检查和认证,认证功能优于ESP。但在隧道技术中,AH协议很少单独实现,通常与ESP协议组合使用。 图6 AH隧道模式
❷ sd卡怎么加密
SD卡具有安全加密功能,内置128bit加密位,在加密状态下,用户需提供密码才可以访问卡内的数据。
在卡上电时,若卡包含密码,卡自动进入锁定状态,读写命令均返回错误,以保护卡内容不被读出及修改。
密码设置功能由CMD42实现,其数据包中包括该命令中所有的信息。
Byte Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0
0
Erase Card Lock/UnLock ClrPwd SetPwd
1 Psw_Length
2 Pwd Data
PwdLen+1
擦除:此位置1时,卡的密码和内容会被强制擦除,在遗忘密码时可使用此功能。
锁定/解锁:此位置1时,表示命令结束后状态为锁定,为0,表示卡解锁。
清除密码:此位置1,表示清除卡的旧密码,此时数据中必须包含旧密码的正确内容。
加密:此位置1,表示设置卡的新密码,数据中必须包含新密码内容;更改密码时,新密码紧跟随旧密码内容。
注:在CMD42命令之前,首先要使卡工作在传输状态,在SD模式下可使用CMD7进行状态转换,在SPI模式下,可使用初始化序列进行状态切换。
在任意刻,主机可以通过CMD13命令读取卡的内部状态,判断其锁定状态。定义如下:
<!--[if !vml]-->图略<!--[endif]-->
bit0置1表示卡处于锁定状态。
1、设置密码
使用CMD16设置Block长度为密码长度为PWD_LEN+2;
发送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
发送命令数据:0x01,LEN,CMD_DATA0,CMD_DATA1……,0xFF,0xFF;
使用CMD16恢复原Block长度。
2、清除密码
使用CMD16设置Block长度为PWD_LEN+2;
发送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
发送命令数据:0x02,LEN,CMD_DATA0,CMD_DATA1……,0xFF,0xFF;
使用CMD16恢复原Block长度。
3、卡的锁定、解锁
使用CMD16设置Block长度为PWD_LEN+2;
发送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
发送命令数据:0x04,LEN,密码[LEN]……,0xFF,0xFF;
使用CMD16恢复原Block长度。
4、修改密码
使用CMD16设置Block长度为OLD_PWD_LEN+NEW_PWD_LEN+2;
发送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
发送命令数据:0x05,LEN,旧密码[n],新密码[m]……,0xFF,0xFF;
使用CMD16恢复原Block长度。
5、卡擦除
使用CMD16设置Block长度为1;
发送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
发送命令数据:0x08,0xFF,0xFF;
使用CMD16恢复原Block长度。
❸ spi flash IC的数据能加密吗
本身应该是不能,外加一颗加密芯片就可以了。
❹ 储存卡扫盲
手机内存卡
手机本身都有一定的内存容量,为了满足人们对于手机内存的个性化需求,现代的许多手机品牌型号都设置了外接存储器,也就是我们通常所说的手机内存卡。手机内存卡可以用来存储歌曲,电影,电子书,游戏软件等数据信息。现在市面上常见的内存卡分为MMC、SD、MiniSD、Memory Stick、SM等几种。
MMC
MMC(MultiMedia Card)卡由西门子公司和首推CF的SanDisk于1997年推出。1998年1月十四家公司联合成立了MMC协会(MultiMedia Card Association简称MMCA),现在已经有超过84个成员。MMC的发展目标主要是针对数码影像、音乐、手机、PDA、电子书、玩具等产品,号称是目前世界上最小的Flash Memory存贮卡,尺寸只有32mm x 24mm x 1.4mm。虽然比SmartMedia厚,但整体体积却比SmartMedia小,而且也比SmartMedia轻,只有1.5克。MMC也是把存贮单元和控制器一同做到了卡上,智能的控制器使得MMC保证兼容性和灵活性。
MMC存贮卡可以分为MMC和SPI两种工作模式,MMC模式是标准的默认模式,具有MMC的全部特性。而SPI模式则是MMC存贮卡可选的第二种模式,这个模式是MMC协议的一个子集,主要用于只需要小数量的卡(通常是1个)和低数据传输率(和MMC协议相比)的系统,这个模式可以把设计花费减到最小,但性能就不如MMC。
MMC被设计作为一种低成本的数据平台和通讯介质,它的接口设计非常简单:只有7针!接口成本低于0.5美元,相比之下SmartMedia和Memory Stick的接口成本都要高于1美元。在接口中,电源供应是3针,而数据操作只用3针的串行总线即可(SPI模式再加上1针用于选择芯片)。
MMC的操作电压为2.7伏到3.6伏,写/读电流只有27mA和23mA,功耗很低。它的读写模式包括流式、多块和单块。最小的数据传送是以块为单位的,缺省的块大小为512bytes。
SD
Super Dollfie 简称SD,
是日本volks公司制造生产的1/3球型关节可动人偶,
是由圆句昭浩大师开发塑造的。
一般常见的SD高58cm,
还有高60cm的13岁SD以及高43cm的mini SD,
价格都是不同的,一般都在人民币4500-8500元左右,
mini SD一般也在2000-4000元左右。
SD的特色是可以让玩家自行改装,
因为SD的眼珠、头发、身体关节、手脚、胳膊、腿都是可以分开的,
不会组装的玩家可以购买到组合完成的SD,
正是因为这些灵活的关节,
所以我们看到的SD娃娃们才能摆出那么多的Pose,
或潇洒或优雅,栩栩如生的在镜头前演出一幕幕的故事。
还有就是SD的脸部可以让玩家自行化妆,
不论是眉毛、睫毛、眼线、唇彩甚至是脸部肤色胭脂等等,
都能够让玩家将自己的SD装扮成国色天香的美女或貌比潘安的帅哥,
塑造你独一无二的SD。
正因为一个SD能够因为不同的发色发型、眼珠色彩、千变万化的华丽服装和不同的装扮,
展现出万种风情,所以才更加让人喜爱。
由于门槛太高,所以SD的玩家以尚未丧失童心,但已经开始有收入的X世代为主。自己开娃娃工作室的IMAI总共有六只SD,她说家里也知道她有这种嗜好,现在已经“放弃她”了。
在台北的“娃娃圈”内,玩SD娃娃的就有数十人,来自各行各业,甚至还有一位年轻的女牙医“火火”,不仅利用牙医的技术替娃娃修脸,还把SD带出国,在湖光山色的瑞士替SD拍外景照。
除了“台面上”的这个年轻族群外,“贵夫人”也是SD、Momoko与珍妮娃娃的超级大户,常常一下手就是五万、十万,买起衣服来也丝毫不犹豫,但碍于身份地位,从来不与一般玩家接触。
SD娃娃因为十分精致,所以也吸引了不少男性玩家。从事美术设计的“熊熊”与妹妹“熊妹”从去年开始加入,目前已经有六只SD,投资金额超过廿万,熊熊说:“根本不敢去想花了多少钱,实在太可怕了。”而从事日文翻译的Nakururu则是因为女朋友的关系,自己也开始玩SD。
每隔一个月左右,这些玩家就会举办一次“娃聚”,因为每个人拥有的SD都不多,大部分只有一、二只,大家用原厂的大纸盒或是小提琴箱把娃娃带到会场后,就会趁这个时候多玩一下别人的娃娃,或是让娃娃摆出一些特殊姿势,例如让男孩抱住男孩的“BL”,就很受女性玩家喜爱。
此外,玩家还会交换“妈妈经”与“保养经”,“我都用润丝精帮她洗头,这样就不会毛躁了!”、“这个发型好可爱哦”、“你的裤子是用窗帘布做得对不对?”
目前市面上流行的娃娃大多以“六分之一”与“三分之一”为主,前者高约30公分,有女孩子玩的珍妮、莉卡、Momoko与男孩子的大兵娃娃,后者高约60公分,目前比较流行的只有SD。
SD娃娃有不同的身高,普通SD为58cm,还有miniSD为43cm,最新出来的SD13(13指的是貌像13岁的女孩)为60cm。这些SD的关节都可以动,可以换头发,可以换眼睛的颜色,你都可以帮她们改妆束,改脸形。
在网络中,SD经常用于骂人的话,是汉字“傻屌”的首字母。
还有解释我 <是的>
SD也有上海盛大网络公司的代称的意思
在电子产业中
SD卡就是SecureDigitalCard—安全数码卡,由松下公司,东芝公司和美国SANDISK公司共同开发研制的,具有大容量、高性能、安全等多种特点的多功能存储卡。它比MMC卡多了一个进行数据着作权保护的暗号认证功能(SDMI规格)。主要用于松下数码摄像机、照相机,佳能和夏普摄像机、柯达、美能达、卡西欧数码相机等厂家使用。尺寸为32mm×24mm×2.1mm,比MMC卡略厚一点容量则要大许多,已经生产出1G的容量。此卡的读写速度比MMC卡要快4倍,达2MB/秒。同时兼容MMC卡,SD卡的插口大多支持MMC卡。
之后还出现了RS-SD(Rece size SD)mini-SD等
Mini SD卡:全名(Mini Secure Digital Memory Card)。miniSD卡是SD卡发展而来,性能和传统的SD卡并无大的区别,miniSD卡和SD卡一样,都具有每秒2MB的数据传输速度。与传统SD卡一样,miniSD卡同样具有硬件数据写保护保护开关,可避免储存内容不慎删除的风险。miniSD卡特点是体积小巧(体积只有21.5×20x1.4mm,相比较原来的SD卡减少了40%的体积)、性能稳定,可配合专用转接卡使用,完全兼容标准SD卡插槽。而且miniSD卡采用的是低耗电的设计,比SD卡更适用于移动通信设备,因此主要进攻手机、PDA、掌上电脑的信息终端。
如今松下已推出了单载4GB的SD卡。
miniSD
mini-SD卡是在数码相机,PDA等所用的Flash Memory Card(中文名:快闪存储卡)基础上发展出的一种更小更适合小型手机用的存储卡。尽管mini-SD卡的外形大小及接口形状与原来的SD卡不同,但接口等电气标准相同,以确保兼容性。将mini-SD卡插入专用适配器,可通过原来的SD卡插槽读写mini-SD卡。不过,不具备像SD卡那样防写入的锁定功能。
� mini-SD卡的接口比SD卡的9个还多2个,有11条信号线(图4)。mini-SD卡多出的2条信号线是为未来扩展性能准备的。比如,可用于非接触型IC等近距离无线通信的天线连接等。mini-SD卡剩下的9条信号线是与原来SD卡相同标准的信号线。
� Mini-SD卡则是专门为手机等数码设备开发的小型SD卡,与SD卡相比,Mini-SD卡的体积更为精巧。在SD卡和Mini-SD卡领域,松下是行业标准的推动者和主要的产品提供商。
Memory Stick
SONY公司的Memory Stick(简称MS卡)
自从1997年7月SONY宣布开发Memory Stick以来,Memory Stick已经在Sony全系列产品上得到充分应用,从4M到128M容量的产品都能在SONY自己的产品上得到不同的应用,数码设备的产品线最为丰富的SONY甚至力图使这种Flash Memory成为业界标准。SONY自己称它的中文名字是记忆棒,其实它的大小为50mm x 21.5mm x 0.28mm,重量4克。接品是由单一平面的10针接合器连独立针槽,并具有写保护开关。在越来越强调的版权保护需求中,在1999年12月Sony推出了新的MagicGate Memory Stick,主要的变化在于加入了称为MagicGate的Sony专利的版权保护技术,遵从SDMI的标准。
SONY的Memory Stick卡中,因外形尺寸大小的不同,又分成三种规格,即Memory Stick、Memory Stick PRO、Memory Stick DUO,目前Memory Stick的容量在16MB-128MB之间,Memory Stick Pro的容量在256MB-1GB之间,未来可以达到32GB,Memory Stick DUO的容量最小,在16MB-32MB之间,通过一个适配器,可以像原来的MS卡插在卡槽中。
MS PRO属于MS家族中的高档产品,尽管形状和MS卡相同,但它的传输速度有所提高,最低记录速度为15Mbps。可以适应记录连续的动态图象。
3.一种智能存储卡,现代科技名词
即Smart Media,智能媒体卡,一种存储媒介。SM卡采用了SSFDG/Flash内存卡,具有超小超薄超轻等特性,体积37(长)×45(宽)×0.76(厚)毫米,重量是1.8g,功耗低,容易升级,SM转换卡也有PCMCIA界面,方便用户进行数据传送。
SM卡是日本东芝推出的小型存储卡,具有22针的接口,尺寸为45mm×37mm×0.9mm,重量为1.8g左右。与大部分数码存储卡不同的是,SM卡由塑胶制成,控制器被内置到了数码相机中,由于相机的兼容性不强,所以并没有被厂商广泛推广,产品的最大容量也非常有限,SM卡的最高存储容量只有128MB。奥林巴斯的老款数码相机以及富士的老款数码相机多采用SM存储卡,新推出的数码相机中都已经没有采用SM存储卡的产品了。