首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   2篇
电工技术   2篇
化学工业   2篇
建筑科学   6篇
能源动力   1篇
轻工业   2篇
石油天然气   5篇
无线电   4篇
自动化技术   5篇
  2018年   3篇
  2017年   4篇
  2016年   2篇
  2015年   3篇
  2014年   1篇
  2013年   3篇
  2012年   1篇
  2011年   2篇
  2005年   1篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   2篇
排序方式: 共有27条查询结果,搜索用时 15 毫秒
1.
基于USB接口密码模块的可信计算平台设计   总被引:1,自引:0,他引:1  
针对普通个人计算机存在的安全风险,提出了基于USB接口密码模块建立信任链传递机制构建高安全等级PC终端计算平台的思路,梳理了基于USB接口密码模块的可信引导过程,对USB接口密码模块的软硬件体系结构设计和关键技术进行了分析。USB接口密码模块的可信计算平台的建立可以极大地降低重要应用系统的安全风险,提高通用计算机平台的安全计算等级。  相似文献   
2.
鄢斌  李军 《通信技术》2015,48(10):1168-1173
模2n+1乘法(n=8、16)在分组密码算法中比较常见,如IDEA算法,但由于其实现逻辑复杂,往往被视为密码算法性能的瓶颈。提出了一种适用于分组密码算法运算特点的基于Radix-4 Booth编码的模2n+1乘法器实现方法,其输入/输出均无需额外的转换电路,并通过简化部分积生成、采用重新定义的3-2和4-2压缩器等措施以减少路径时延和硬件复杂度。比较其他同类设计,该方法具有较小的面积、时延,可有效提高分组密码算法的加解密性能。  相似文献   
3.
通过矿场资料的统计分析,探讨、揭示了连续生产油井采油指数的下降规律。在此基础上,建立了利用井底流压、产油量与累积产油量直接预测油井供给边界压力的新方法,本文方法思路清晰、原理正确、充分发挥了流压监测资料的作用,应用实例表明,该方法具有预测精度较高应用简便的特点,可作为常规动态分析方法的重要补充。  相似文献   
4.
鄢斌  张虎俊 《试采技术》1998,19(2):62-67
以封闭油藏压降试井的拟稳期压力特性方程为基础,推导出一种能直接求解出泄油区面积与形状因子的方法,并给注解的具体步骤。经实例验证,本文方法使用简便,且有足够高的精度。  相似文献   
5.
建立气井产能方程及计算地层压力的新方法   总被引:4,自引:1,他引:3  
张虎俊  鄢斌 《钻采工艺》1998,21(1):33-37
气井产量取决于井底流动压力,所以气井产能方程应该能够直接描述流压与产量的关系。文中基于气井二项式产能方程,提出了可以直接反映流压与产量之间关系的二元回归形式的产能方程模型。介绍了该模型的基本原理并进行了实例分析。该模型可以预测地层压力。  相似文献   
6.
针对高复杂度芯片的生产制造缺陷难以进行充分测试的难题,文中将Mentor公司的4款可测性设计软件集成到芯片前端设计开发流程中,构建相应的设计开发环境。基于此开发环境设计AES算法硬件单元的过程表明,可测试性设计工具能相互配合,很好地支持复杂电路,辅助设计人员正确生成存储器内建自测试电路、边界扫描电路、内部扫描链等多种测试电路,提高了电路的可测试性。  相似文献   
7.
文章围绕近三年来给排水科学与工程专业核心课程建筑给水排水工程建设项目,着重从创新实践团队组建、人员组织、项目组织、场地设置、日常活动与竞赛活动的开展、取得的成果和体会等方面论述如何从第二课堂活动入手提高学生创新能力,进而提高专业核心课程建筑给水排水工程的整体教学质量。  相似文献   
8.
针对传统FPGA芯片开发流程对开发人员要求高,开发难度大、周期长的难题,基于FPGA芯片高级综合工具CatapultcSynthesis以及配套的设计验证工具,构建了新的FPGA高级语言设计开发环境,支持将C语言算法快速高效地实现到FPGA芯片上。实验表明.该开发环境能有效降低设计人员的开发难度,缩短工程研发周期。  相似文献   
9.
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为枝术支撑的、动态的、多方位的计算机网络安全防护体系架构。  相似文献   
10.
文章介绍了以可信计算技术为背景以可信计算芯片为核心的一种计算机系统安全实现方法。根据最新的TCG规范,对可信链的建立、用户身份的识别验证、完整性度量以及应用程序的授权等提出了具体可行的实施手段。最后给出了一种用FPGA实现TPM的手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号