首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   13篇
  国内免费   4篇
综合类   1篇
化学工业   2篇
金属工艺   8篇
机械仪表   6篇
建筑科学   2篇
无线电   16篇
一般工业技术   2篇
自动化技术   18篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   8篇
  2012年   2篇
  2011年   2篇
  2009年   5篇
  2008年   4篇
  2007年   5篇
  2006年   6篇
  2005年   7篇
  2004年   2篇
  2001年   1篇
  2000年   1篇
  1998年   1篇
  1989年   1篇
排序方式: 共有55条查询结果,搜索用时 8 毫秒
31.
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm 工艺库下,对高级加密标准 AES 算法的网表中设计植入相对于无木马AES 电路大小为2.7%的信息窃取型硬件木马,并与无木马 AES 电路作为 Golden 参考模型进行对比,通过分析 PVT(工艺、电压、温度)参数中不同工作电压对电路旁路功耗信息影响的规律,发现由工作电压抖动而引起的功耗噪声可以淹没由硬件木马的植入而引入功耗信息,进而降低硬件木马检测效率,在此基础上文章提出一种基于随机扫描电压叠加的硬件木马旁路功耗信息的显化方法,规避了在常规硬件木马检测时电压波动对硬件木马的检测影响,实现对硬件木马的检测。  相似文献   
32.
本文介绍了一种基于CompactPCI技术的双冗余网卡的硬件和驱动软件设计。本设计从硬件和软件上完全满足高可靠设备的需求,网卡切换时间小于6毫秒;软件驱动具有判错和自动切换功能,在设计上有独到之处。该设计已应用在某高可靠设备上。  相似文献   
33.
在三维器件数值模拟的基础上,以经典的双指数模型为原型通过数值拟合得到了单粒子效应瞬态电流脉冲的表达式,在理论分析的基础上,引入了描述晶体管偏压和瞬态电流关系的方程,并将其带入电路模拟软件HSPICE中进行SRAM存储单元单粒子翻转效应的电路模拟,最后分别使用电路模拟和混合模拟两种方法得到了存储单元的LET阈值,通过在精度和时间开销上的对比,验证了这种模拟方法的实用性.  相似文献   
34.
本文针对门级扫描设计存在的面积、速度和测试时间问题,给出了一种开关级扫描插入方法,较好地解决了门级扫描设计面临的面积和速度问题,改进了测试时间问题。该方法对门级扫描设计有指导意义。  相似文献   
35.
首先简述了硬件木马以及现有的硬件木马检测方法,之后考虑了工艺偏差对硬件木马检测的影响;工艺偏差的存在对电路功耗和延时等都会造成一定的影响,从而在一定程度上掩盖了硬件木马电路引起的功耗和延时特征变化.实验中针对AES加密核心S-box电路设计植入了一种基于组合电路的功能型硬件木马电路,并在40 nm工艺下利用HSPICE模拟不同大小硬件木马电路下S-box电路功耗轨迹和延时数据,在不同工艺模式下分析基于功耗与延时检测木马的有效性.结果显示,基于延时的硬件木马检测方法在木马规模较小时更能有效实现硬件木马检测.当木马规模增大时,基于功耗的检测方法的优势更明显,其抗工艺偏差干扰的能力会更强.  相似文献   
36.
可测性设计与调试结构设计一般是分别进行的,所需额外硬件资源都较大;然而,它们都是基于扫描技术而展开的,类似的设计结构对硬件资源是很大的浪费。整合测试逻辑 和调试逻辑可以很好地降低故障测试和调试在硬件设计和验证等方面的开销,节约设计制造成本。本文将介绍一种故障测试与追踪调试一体化结构,它在保证接近100%故障率
率的前提下,同时提供从JTAG端口观察和置位任一内部寄存器的强大追踪调试能力。  相似文献   
37.
在建立芯片功耗模型的基础上,提出根据工艺偏差和木马电路功耗数据特征不同来对功耗数据进行特征抽取的方法,从而减弱工艺偏差对检测的影响。建立基于重叠率检验的数理统计检测模型。通过在高级加密标准算法S-box电路上的功耗仿真实验分析,基于功耗特征抽取和重叠率检验模型,表明所提检测模型可较好地对硬件木马进行检测。  相似文献   
38.
侯申  郭阳  李暾  李少青 《图学学报》2020,41(1):125-131
物理不可克隆函数(PUF),是一种新型硬件安全原语,可以用FPGA 和ASIC 实现, 避免芯片被过度制造和非法克隆。PUF 可以用于安全密钥生成和芯片认证,强PUF 是其中一种 重要的分类,强PUF 具有极大的CRP 空间,适用于设备实体的安全认证。经典的以仲裁器PUF 为代表的强PUF 设计面积开销大,唯一性不够理想,难以在一些资源集约的场景,如嵌入式系 统和物联网(IoT)设备中应用。为了减小硬件开销,提出了一种新型轻量级强PUF 设计,该设计 利用线性反馈移位寄存器对弱PUF 的输出响应进行混淆以获得大量的输出响应,结构简单,易 于实现。在28 nm 的FPGA 上实现并评估了该PUF 设计。实验结果表明,该PUF 的随机性为 49.8%,唯一性为50.25%,硬件开销很小。  相似文献   
39.
水体自动提取是当前遥感技术应用研究的热点之一。在简述水体遥感识别机理的基础上,回顾了国内外常用的Landsat数据水体自动提取方法,并将其划分为单波段阈值法、多波段谱间关系法、水体指数法和分类后提取法4类进行综合阐述,最后从辐射校正、混合像元和图像二值细化3方面对水体自动提取的未来研究方向做了展望,以期为水体自动提取及相关研究提供参考。  相似文献   
40.
随着芯片设计、生产环节的增多,芯片中存在硬件木马的可能性越来越高,对于安全性要求较高的芯片就需要对其进行硬件木马检测。反向解剖芯片并将其与原始GDSII文件进行一致性比对是检测芯片是否被植入硬件木马的主要方法之一。而从GDSII文件生成与反向解剖芯片的照片一一对应的图片(后面统称为GDSII图片)是木马分析的重要步骤,为此提出了两点定位算法对GDSII图片进行分割;同时,针对芯片照相和拼接过程中存在图片信息位置偏移的问题,提出了一种基于偏差统计的校正算法。经过工程实际应用证明,该算法较好地校正了GDSII图片与芯片照片的偏差,消除了因为图片信息位置偏移所带来的影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号