共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
详细介绍了LTE中基于3C结构的密钥生成算法SFHA-256(SHA-256的改进),并针对由于计算分支f'包括f的一个分支,存在部分算法重复的嫌疑,对SFHA-256进行了优化,最后通过仿真验证优化的SFHA-256在抗冲突性和均匀分布方面都得到了改善。 相似文献
4.
《固体电子学研究与进展》1991,(3)
<正>据日本《电子材料》1991年第2期报道,日本松下电器工业半导体研究中心研制成世界上最早的用光进行EOR(Exclusive O R)运算的光运算IC.目前研制成的光运算IC,仅用光进行输入输出,具有EOR运算功能的高密度OEIC.如用这种光运算IC,能判断两种不同画面,对于电视机这样的活动画面,可处理瞬时取出的活动部分.这种光运算IC能同时进行256组数据运算,每组运算时间为40ps以下.其特点如 相似文献
5.
《家庭电子》2001,(12)
型号参考价(元)型号参考价(元)型号参考价(元)三星64M(RAMBUS)150,HY 32M(PC133)25KINGSTON 128M(笔记本)175三星128M(RA材BUS)、340新款KINGHORSE 64M(笔记本)442KINGSTON 64M(笔记本)95三星256M(DDR)265KINGHORSE 128M(笔记本)196KINGSTON 256M(RAMBUS)855三星128M(DDR)135KING}10RSE 256M(笔记本)595KINGSTON 128M(以MBUS)365GL2000 256M(笔记本PC133)290KINGL{ORSE 64M(笔记本)134KINGSTON 512M(PC133)585GL200O 128M(笔记本PC133)160KINGHORSE 256M(台式机)287KINGSTON 2… 相似文献
6.
2009年春节前,国家科学技术奖励大会在人民大会堂隆重召开,烽火科技"40Gb/s SDH(STM-256)光纤通信设备与系统"项目喜获2008年度国家科学技术进步二等奖。该项目是国家"十五"科技攻关项目,由烽火科技集团、工业和信息化部电信传输研究所、西安邮电学院、中国电子科技集团第55所、光纤通信技术和网络国家重点实验室(筹)等五家单位200多化科研人员,历时五年攻关共同完成。 相似文献
7.
Bonnie C.Baker 《电子设计技术》2011,(10):2-8
本文是关于在印刷电路板(PCB)开发阶段使用数字输入/输出缓冲信息规范(IBIS)模拟模型的系列文章之第3部分(共三部分)。"第1部分"讨论了IBIS仿真模型的基本组成,以及它们在SPICE环境中产生的过程1。"第 相似文献
8.
对CLEFIA算法的饱和度分析 总被引:7,自引:1,他引:6
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度.指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误.将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间复杂度.从而,将对10圈CLEFIA的饱和度攻击扩展到11圈的CLEFIA-128/192/256.此外,该攻击还可应用到12圈的CLEFIA-192/256和13圈的CLEFIA-256. 相似文献
9.
10.
11.
来信点评:《IT时代周刊》总第256期《WP8手机:诺基亚的最后救赎》读者观点:面对层出不穷的新鲜玩意,喜新厌旧的消费者早已练就了火眼金睛,好玩、新鲜、实用才是硬道理。9月4日,诺基亚Windows Phone 8(简称WP8)手机面世了。《IT时代周刊》256期的《WP8手机:诺基亚的最后救赎》一文,分析并列举了WP8手机的优势及面临的问题与挑战,认为"Windows Phone最重要的升级在于将与Windows 8共享核心,这是一个重要 相似文献
12.
13.
对一种256 kb EEPROM电路AT28C256和一种256 kb SRAM电路HM62256开展了"强光一号"瞬时剂量率效应实验,测量了存储器的闩锁效应、翻转效应等。HM62256的翻转阈值为9.0×106 Gy(Si)/s,闩锁阈值高于5.4×107 Gy(Si)/s。AT28C256的闩锁阈值为2×107 Gy(Si)/s,存储单元翻转阈值高于3.0×108 Gy(Si)/s。对于SRAM,其翻转阈值远低于闩锁阈值;而对于EEPROM,在瞬时辐照下,闩锁阈值远低于存储单元的翻转阈值。基于两种存储器的数据存储原理,分析了SRAM和EEPROM瞬时剂量率效应差异的原因。 相似文献
14.
15.
这台合并式功放来自英国,我喜欢。 先听听声音吧。这台美丽安MYRYAD MI 12O在送至我们的听音室之前,已经过近一月的煲机,声音表现完全进入稳定状态。将DENONDCD—256O CD机、B&W 803落地式音箱与其接驳,然后放上一张新碟《Stranger To My Kin》(RHR CD125)。 这是一张现代民谣二重唱,有着 相似文献
16.
《电子产品世界》2006,(24)
Omega16通道隔离模拟信号调理卡Omega的OMB-DBK207和OMB-DBK207/CJC信号调理卡有16个通道,每个通道都可接受OM5(5B)隔离的模拟输入模块。通过DaqView软件,用户可设置任何一个通道,用来测量温度、应力、电压、电流或频率。该板卡可与O M B-L O G B O O K-300、O M B D A Q B O A R D-2000和O M B DAQSCAN-2000系列产品一起使用。螺钉端子可连接场信号,有用于电流转换电阻(由OM5(5B)电流I/O模块供电)的插槽。可由16个板卡采用菊链方式连接,最多容纳256个输入。OMB-DBK207/CJC具有冷连接补偿,可从OM5(5B)热电偶模… 相似文献
17.
为减少求解二维相位相关带来的运算量负担,提出了一种快速四参数运动估计算法.首先,进行图像幅度谱对数极坐标变换,把旋转、缩放参数降维成平移参数估计;然后,使用均值灰度投影技术替代二维相位相关,将二维数据投影到一维空间,通过一维最优相关,求解水平与垂直方向上的偏移量.实验结果表明,与相位相关技术相比,由于采用降维和快速搜索策略,求取位移的算法复杂度由O(N2log2N)下降到O(log22N),256×256图像块的计算时间由原来0.266 s下降到0.062 s,缩放精度<0.05,旋转精度<0.5°. 相似文献
18.
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性.本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-256在生日攻击下的安全性.通过对Chabaud-Joux攻击SHA-256的分析,找到了一个部分碰撞,其复杂度为,却无法找到SHA-256的一个整体碰撞.所以,在抵抗生日攻击和抵御现有差分攻击方面,SHA-256比MD5和SHA-1等具有更高的安全性. 相似文献
19.
20.
2006年1月5日,由武汉邮电科学研究院牵头,烽火通信科技股份有限公司、武汉电信器件公司、信息产业部电信传输研究所、西安邮电学院、中电集团第55所等联合承担的国家"十五"科技攻关计划项目《40Gb/s SDH(STM-256)光纤通信设备与系统》通过了由科技部主持、信息产业部组织的专家委员会的验收。专家委员会认为:该系统为国际上第一套符合ITU-T标准的STM-256帧结构的40Gb/s SDH设备。该项目成功通过验收,不仅充分表明烽火科技在光通信领域的深厚积累和领先实力,而且也使我国完全掌握了40Gb/s SDH光传输系统制造体系和核心技术,技术指标达到国际同类水平。 相似文献