精华内容
下载资源
问答
  • CCM

    2014-04-10 19:44:26
    CMOS Camera Modlue简称为CCM,CMOS摄像头模组。   CCM根据镜头焦距是否可变可以分为:FF、MF、ZOOM三种模组: FF – Fix Focus定焦摄像头,焦距固定,常用于30W和130W的手机产品; MF – Macro Focus
    声明:此原创非彼原创,资料来源于网络,只是经过加工整理罢了。如果引用了你的资料并没有说明出处,敬请原谅!仅供学习参考。
    

     

    CMOS Camera Modlue简称为CCM,CMOS摄像头模组。

     

    CCM根据镜头焦距是否可变可以分为:FF、MF、ZOOM三种模组:

    FF – Fix Focus定焦摄像头,焦距固定,常用于30W和130W的手机产品;

    MF – Macro Focus 两档变焦摄像头,可以远景拍摄和近景名片或条码识别。

    ZOOM 光学镜头中多级变焦。

     

    另外所谓的AF不是调整的焦距,而是改变的像距,所以不参与划分。

     

    CCM的连接方式:

    B2B-Connector,Golden-Finger,Socket:

    B2B-Connector国内采用的比较多的是Nais或者HROS。

    Golden-Finger主要采用FH-19标准。

    Socket有2种规格:底触式(SMK)和旁触式(Mitsumi)。

     

    目前国内及全球CCM Sensor使用现况:

    国内业界现况:

    不可否认,目前在国内还是OmniVision(豪威,简称OV)一统天下,其余

    Sensor相互并存的局面。OV目前占了国内整个市场的85%以上;Micron(美

    光),主要是几个国内大型手机厂商,如波导,以及部分手机设计公司;

    Samsung(三星)主要在30万像素上有大量出货。

    其它的还有MagnaChip(原Hynix),Siliconfile,SET,ST,ESS,

    PixelPlus,Galaxycore,原相,MXIC等在局部手机厂或设计公司使用。

     

    全球业界现况:

    Micron,OV齐头并进,其余3家瓜分剩余市场,其它Sensor很难生存。去

    年,Micron超过OV,拿到该行业老大哥的位置,占整个行业的37%以上,原来

    的龙头OV开始在1.3M/2M市场溃败,紧守0.3M市场,其余的3家ST,ESS,

    Samsung几乎瓜分了剩余市场。Micron在Moto,Samsung中都大部分采用,

    OV主要在国内市场以及Sony,Moto,Nokia内的局部使用, Samsung局部采用

    自己内部的Sensor,Nokia主要在欧美采用ESS,ST的Sensor。

    展开全文
  • CCM CCM Translations的新网站
  • StarCCM是OMG的c ++语言CORBA组件模型(CCM)实现,它还包括CORBA事务服务(OTS)实现,CORBA持久状态服务(PSS)实现以及具有XA接口的扩展PostgreSQL。
  • 行业分类-电子电器-CCM模组镜头座贴合方法及CCM模组.zip
  • CCMCCM是控制台Mediacenter)是用于通过Shell执行您喜欢的媒体的界面。 它基于mplayer并用python编写。 该项目的目标是在不运行X服务器的情况下为linuxbox创建一个集成媒体中心。
  • Primax CCM Test

    2015-09-23 15:19:31
    Primax CCM Test,used to inspect defect by surface of CCM
  • CCM19文档 Cookie同意管理器CCM19的文档-基础德语 CCM19-同意管理平台(CMP)-适用于所有系统的BGH兼容GDPR和COOKIE OPT-IN解决方案 CCM19是德国针对所有CMS和车间系统的标准同意平台,已使用了数百万次。 符合5月...
  • star-ccm 使用技巧

    2020-12-18 19:38:11
    star-ccm 使用技巧
  • star ccm入门

    2019-04-18 10:46:12
    对商业软件star ccm进行入门讲解,内容有网格划分,参数设置等
  • CCM客户端 CCM服务器的前端应用程序。
  • starccm手册

    2015-09-23 10:22:53
    starccm软件手册,学习CFD软件的资料
  • 这是一个 CCM 模式下的 lc-buck 转换器,其 Vin 是可变的,但 Vout 是固定的,可控制占空比。
  • ccm-reactquiz-源码

    2021-05-29 07:55:16
    CCM-Reactquiz ccm-reactquiz 是一个 Web 组件,可让您轻松创建、共享和进行测验。 它使用 ccm.js 作为可动态加载的 Web 组件,使用 react.js 作为视图层。 ccm-reactquiz 是大学项目和正在进行的工作的一部分。 ...
  • ccm加密库文件

    2018-05-17 18:48:48
    ccm加密库文件,Security.addProvider(new BouncyCastleProvider());
  • ccm_loader 加载程序,用于更好地管理ccm_framework的版本 如何使用 您必须include-in-ccm-component.js的内容。 范例: ( function ( ) { var component = { name : 'hello-world' , version : [ 1 , 0 , 1 ] ...
  • star ccm+讲义.pdf

    2021-03-01 18:33:31
    star ccm+讲义,包含算例
  • STAR-CCM 流场计算

    2018-03-23 14:45:47
    STAR-CCM+ 帮助初学者快速学习如何利用ccm解决流体问题。
  • CCM工作原理知识

    2018-04-13 16:18:46
    1.CCM概述 2.Knowledge of CMOS Sensor 3.Lens成像光路 4.产品的测试
  • Corinis CCM-开源

    2021-04-23 19:14:31
    Corinis CCM是一个内容和社区管理系统。 它结合了专业内容管理解决方案的所有功能(所见即所得编辑,版本控制,基于角色的质量检查等)以及Web社区框架的灵活性和易用性。
  • Star ccm噪声模型

    2017-10-08 12:59:13
    讲解了流体噪声分析的步骤和流程,运用star ccm进行流体噪声模拟。
  • I need to be compatible with Solaris crypto mech SUN_CKM_AES_CCM. In Linux, I believe I should setup an AEAD request to get "ccm(aes)" mech. Documentation for Linux Crypto does seem rather poor, the b...

    I need to be compatible with Solaris crypto mech SUN_CKM_AES_CCM. In Linux, I believe I should setup an AEAD request to get "ccm(aes)" mech. Documentation for Linux Crypto does seem rather poor, the best example appears to be tcrypt.c test, and kernel sources.

    From Solaris, I did a test encryption of a 512 byte block, with 16 byte hmac, and 12 byte iv. This needs to stay the same, and hopefully the results be identical.

    However, what I think should would work, does not;

    struct crypto_aead *tfm = NULL;

    struct aead_request *req;

    unsigned char key[16] = {

    0x5c, 0x95, 0x64, 0x42, 0x00, 0x82, 0x1c, 0x9e,

    0xd4, 0xac, 0x01, 0x83, 0xc4, 0x9c, 0x14, 0x97

    };

    unsigned int ivsize;

    int ret;

    struct scatterlist plaintext[1];

    struct scatterlist ciphertext[1];

    struct scatterlist hmactext[1];

    unsigned char *plaindata = NULL;

    unsigned char *cipherdata = NULL;

    unsigned char *hmacdata = NULL;

    unsigned char *ivp = NULL;

    int i;

    unsigned char d;

    struct tcrypt_result result;

    tfm = crypto_alloc_aead("ccm(aes)", 0, 0);

    init_completion(&result.completion);

    req = aead_request_alloc(tfm, GFP_KERNEL);

    aead_request_set_callback(req, CRYPTO_TFM_REQ_MAY_BACKLOG,

    cipher_work_done, &result);

    crypto_aead_clear_flags(tfm, ~0);

    ret = crypto_aead_setkey(tfm, key, sizeof(key));

    ret = crypto_aead_setauthsize(tfm, 16); // authsize is hmac?

    ivsize = crypto_aead_ivsize(tfm);

    if (ivsize != 12) {

    printk("ivsize is not 12 %d - this needs to be fixed\n", ivsize);

    }

    plaindata = kmalloc(512, GFP_KERNEL);

    cipherdata = kmalloc(512, GFP_KERNEL);

    hmacdata = kmalloc(16, GFP_KERNEL);

    ivp = kmalloc(ivsize, GFP_KERNEL);

    if (!plaindata || !cipherdata || !hmacdata || !ivp) goto out;

    // put 00 01 02 03 ... in the input buffer...

    for (i = 0, d = 0; i < 512; i++, d++)

    plaindata[i] = d;

    memset(cipherdata, 0, 512);

    memset(hmacdata, 0, 16);

    memset(ivp, 0, ivsize);

    // Put a8 a9 aa .... in iv

    for (i = 0,d=0xa8; i < 12; i++, d++)

    ivp[i] = d;

    sg_init_one(&plaintext[0], plaindata, 512);

    sg_init_one(&ciphertext[0], cipherdata, 512);

    sg_init_one(&hmactext[0], hmacdata, 16);

    aead_request_set_crypt(req, plaintext, ciphertext, 512, ivp);

    aead_request_set_assoc(req, hmactext, 16);

    ret = crypto_aead_encrypt(req);

    printk("cipher call returns %d \n", ret);

    And what we get back is that ivsize is 16 (and I see no way to set it to 12), and that encrypt fails with "-22" or EINVAL. There are lots of errors checking in the code, removed here, that confirm all prior call return success.

    As far as I can tell, I follow the tcrypt.c sources pretty close. However, I wonder if the forced ivsize = 16 will mean I can not use the supplied algorithm anyway. That aside, it would be nice to see the encrypt call succeed and what is put in the cipherdata output.

    The code is put into a kernel module, and run at _init() time. Initially I used blkcipher "aes", which works, but is not the ccm-aes variant. This made me change to use aead, which I can not get to work.

    解决方案

    Ok, this is what I have learnt.

    1)

    Let's call the Application's iv nonce. And let's call the internal crypto's iv iv. It turns out that the Solaris code is using nonce-len=12, but the CCM-AES algorithm still uses iv-len=16.

    From Solaris kernel sources, iv is made up with:

    iv[0] = 1..7, based on ivlen 16 - noncelen 12 = 2.

    iv[1] = the nonce data (12 bytes).

    iv[14] = 0

    iv[15] = 1

    So, on Linux I want "ccm(aes)" with ivlen 16, and prepare the iv from nonce properly.

    2)

    When calling crypto_aead_encrypt() the prior call of aead_request_set_assoc() is ignored, and HMAC is put at the end of the cipher buffer. In my case, at ciphertext[512], for 16 bytes. So the input needed to be +16 in length.

    Using scatterlist, the HMAC "at the end" can be somewhere different if set up correctly.

    3)

    When calling crypto_aead_decrypt() the cryptolen should be +16 (cipherinputlen + maclen). The MAC is read from end of input buffer, ie, ciphertext[512] for 16 bytes. Which can also be a separate buffer using scatterlist.

    4)

    crypto_aead_setauthsize() checks that the len given is correct, then does nothing with it. Don't think this actually sets the size!

    5) aead_request_set_assoc() has to be set, even if it is just to a buffer of zeros.

    展开全文
  • 云安全控制矩阵CCM.pdf

    2021-08-02 13:03:46
    云安全控制矩阵CCM.pdf
  • Star ccm+ 中文帮助文档

    2021-03-12 17:09:15
    Star ccm+ 中文帮助文档 STAR-CAT5 Module=16 STAR-CCM+ VR Publication=7 STAR-CCMP Documentation=17 STAR-CCMP Installation Guide=17 STARCCMP Product Overview=13 STAR-Creo Module=16 STAR-Inventor=16 STAR-...
  • AES CCM 实现一代码

    2018-11-15 15:53:32
    CCM是CTR加密模式和CMAC认证算法的混合使用,常用在需要同时加密和认证的领域,比如WiFi安全中的WPE协议,它就使用了AES-CCM模式。
  • AES_CCM硬件实现

    2019-04-17 09:30:47
    AES_CCM解密部分的硬件实现,全网独一份!!! 首先声明: 1.AES的CCM模式不适合硬件实现,尤其是数据的填充和准备过程(硬件消耗巨大),应当由CPU执行生成,本文代码也是默认已经得到待处理的数据 2.本代码单纯...
  • CCM Knowledge Base-开源

    2021-06-08 04:43:42
    这是 CCM (commentcamarche.net) 法语网站社区编辑知识库的离线版本。 这是 CCM 站点 (commentcamarche.net) 知识库的离线版本。 http://www.commentcamarche.net/faq/
  • Auto CCM-crx插件

    2021-04-03 20:55:21
    auto ccm是一个工具,它在Cas-Ile中流出格式,该工具是伊利诺伊大学Netmath学生使用的网站。 与ospiro的浏览器扩展,格式化数学的繁琐过程Cas-ile现在是微风。自动CCM半自动化“CTRL + M-ING”:这项任务如此许多...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,985
精华内容 3,994
关键字:

CCM