排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
沙漠蝗繁殖速度快,能远距离迁飞,在十几种蝗虫中危害最为严重。目前从西非到印度,共50个国家、3200万平方千米的土地面临蝗灾威胁。自古以来,可怕的害虫都是农民的敌人。蝗虫个体危害不大,然而一旦成群结队,就变成了植物杀手——其习性甚至外表都与这个名称相称。蝗群覆盖面积可达数百平方千米,每平方千米至少有4000万只个体,有时甚至加倍。联合国粮食和农业组织(以下简称粮农组织)介绍,末龄跳蝻(蝗虫幼虫)每天约消耗2克植物,接近其自身体重。粮农组织网站显示,一吨沙 相似文献
2.
4.
机器学习在图像目标识别、语音识别和图像处理等领域有广泛的应用.卷积神经网络是机器学习领域中广为流行的架构,训练模型所需计算代价对资源受限的用户来说难以负担,因此越来越多的模型所有者将预测服务托管在云平台上以供用户按需使用.在现有方案中,云端处理数据时可能会泄露用户数据和模型参数,预测准确度不高,且用户与云服务器交互需要大量通信开销.本文提出隐私保护的卷积神经网络预测方案,服务器基于密文模型对用户提供的密文数据进行预测,同时保护用户的隐私数据以及模型参数.而且,用户在上传加密数据之后即可离线等待预测结果,在预测任务执行期间与服务器间无需交互.理论和实验表明,所提方案提高了CNN预测方案的安全性,降低了用户的通信代价,最高可达到93%的预测准确率,与明文数据预测准确率近似相等. 相似文献
5.
6.
7.
随着芯片集成度的不断增加和对低功耗设计的重视,原初开发的JTAG(IEEE STD1149.1)面对新的挑战,不能满足当今设计的需要。CJTAG基于IEEE STD1149.7标准和传统的JTAG的边界扫描原理来提供一个更加强大的测试和调试的标准,来达到现在系统的要求。CJTAG用更少的管脚来提供更多的功能,而同时保证了对IEEE1149.1的软件和硬件的兼容性。 相似文献
8.
一种针对RSA-CRT的功耗分析攻击方法 总被引:1,自引:0,他引:1
RSA-CRT作为RSA的一种快速实现方式,被广泛应用于智能卡等计算能力有限的设备。文中提出一种针对该实现方式的旁路攻击方法,通过选择合适的输入数据,对模余运算之后的中间结果进行功耗分析。该方法先确定其中一个素数的位数,根据素数的位数选择合适的输入数据再进行一次差分功耗分析攻击,逐字节得到该素数。仿真实验结果表明,新的攻击方案是行之有效的,与在同一位置进行攻击的MRED方法相比,新方法减少了所需要的功耗波形条数,有效地提高了攻击效率。 相似文献
9.
随着芯片集成度的不断增加和对低功耗设计的重视,原初开发的JTAG(IEEE STD1149.1)面对新的挑战,不能满足当今设计的需要。CJTAG基于IEEE STD1149.7标准和传统的JTAG的边界扫描原理来提供一个更加强大的测试和调试的标准,来达到现在系统的要求。CJTAG用更少的管脚来提供更多的功能,而同时保证了对IEEE1149.1的软件和硬件的兼容性。 相似文献
10.
1