首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   9篇
  国内免费   1篇
综合类   1篇
无线电   2篇
一般工业技术   1篇
自动化技术   20篇
  2024年   1篇
  2023年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2009年   2篇
  2008年   3篇
  2007年   2篇
  2005年   1篇
  2004年   1篇
  2003年   5篇
  2002年   1篇
  1997年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
21.
介绍了软件 DSM系统 JIAJIA在 SCI网络上的实现 .利用 SCI的编程接口 SISCI重新设计和实现了 JIAJIA的通信模块 .并进一步对其进行了性能测试和分析 ,结果显示 ,在 SCI网络上 JIAJIA的性能得到了大幅度的提高 ;值得注意的是 ,系统对小消息性能的提高明显低于对大消息性能的提高  相似文献   
22.
信息时代使得信息安全变得日益重要。信息安全可以分为两类:软件安全和硬件安全。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,同样也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心——处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景并结合国内对芯片RTL源代码安全风险评估的实际需求展开了相关工作,围绕RTL源代码中硬件木马的问题展开了研究。主要贡献:针对RTL级硬件木马尚未在学术上给出一般属性的问题,给出硬件木马的属性描述形式,在形成硬件木马属性的基础上,以模块端口信号为源,提出了一种基于信号流向的多叉树分层递归搜索方法,实验结果表明,该方法对于依附在端口上的硬件木马的检测是有效的。  相似文献   
23.
代码重用攻击(Code Reuse Attack,CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging,GWT)的CRAs防御框架。首先,GWT找到代码空间中所有可能被CRAs利用的配件。其次,GWT为每个配件附加相应的权值标记,这些权值可以根据用户需求灵活地配置。最后,GWT在程序运行时监控配件的权值信息,从而检测和防御CRAs。另外,我们结合粗粒度CFI的思想,进一步提出GWT+CFI的设计框架,相比基础的GWT,GWT+CFI能够提高识别配件开端的精确性并减少可用配件的数量。我们基于软件和硬件模拟的方案实现GWT和GWT+CFI系统,结果表明其平均性能开销分别为2.31%和3.55%,且GWT理论上能够防御大多数CRAs,特别是使用自动化工具生成配件链的CRAs。  相似文献   
24.
介绍了一款嵌入式处理器模块的设计,该模块采用龙芯2号增强型处理器,并针对嵌入式应用特点自行设计了北桥。模块体积为100 mm×66 mm,板载FLASH和DDR内存,可独立引导系统内核工作,利用串口作为系统终端。实际使用可作为嵌入式系统子卡使用,板载了32位PCI总线接口和32位LOCAL BUS接口,用户可根据实际需求来进行系统功能扩展和二次开发。介绍了该模块设计中的关键技术以及系统扩展方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号