首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   1篇
水利工程   1篇
无线电   4篇
自动化技术   5篇
  2023年   1篇
  2020年   2篇
  2013年   1篇
  2011年   2篇
  2010年   2篇
  2005年   2篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
沙漠蝗繁殖速度快,能远距离迁飞,在十几种蝗虫中危害最为严重。目前从西非到印度,共50个国家、3200万平方千米的土地面临蝗灾威胁。自古以来,可怕的害虫都是农民的敌人。蝗虫个体危害不大,然而一旦成群结队,就变成了植物杀手——其习性甚至外表都与这个名称相称。蝗群覆盖面积可达数百平方千米,每平方千米至少有4000万只个体,有时甚至加倍。联合国粮食和农业组织(以下简称粮农组织)介绍,末龄跳蝻(蝗虫幼虫)每天约消耗2克植物,接近其自身体重。粮农组织网站显示,一吨沙  相似文献   
2.
本文基于电路分割的思想提出了一种低功耗扫描测试方法。该思想主要是将原始电路分成不同的几部分,每个部分能够单独进行扫描测试,通过减少同时被测的扫描寄存器的数量来达到降低测试功耗的目的。实验证明该方法使得扫描测试中的峰值功耗降低了60%,并且通过在电路中加入适当的wrapper结构,有效地解决了由于电路分割造成的故障覆盖率损失。  相似文献   
3.
4.
机器学习在图像目标识别、语音识别和图像处理等领域有广泛的应用.卷积神经网络是机器学习领域中广为流行的架构,训练模型所需计算代价对资源受限的用户来说难以负担,因此越来越多的模型所有者将预测服务托管在云平台上以供用户按需使用.在现有方案中,云端处理数据时可能会泄露用户数据和模型参数,预测准确度不高,且用户与云服务器交互需要大量通信开销.本文提出隐私保护的卷积神经网络预测方案,服务器基于密文模型对用户提供的密文数据进行预测,同时保护用户的隐私数据以及模型参数.而且,用户在上传加密数据之后即可离线等待预测结果,在预测任务执行期间与服务器间无需交互.理论和实验表明,所提方案提高了CNN预测方案的安全性,降低了用户的通信代价,最高可达到93%的预测准确率,与明文数据预测准确率近似相等.  相似文献   
5.
系统级的可测性设计   总被引:2,自引:0,他引:2  
郭筝  郭炜 《计算机工程》2005,31(20):202-204
随着IC设计的不断发展,SoC由于其可重用性而被广泛应用,这使得可测性设计(DFT)也被提高到系统级的高度。从顶层模块考虑,必须对不同模块采用不同的测试策略,合理分配测试资源。该文通过实例,提供了一种可行的系统级DFT方案。  相似文献   
6.
朱文锋  王琴  郭筝  刘军荣 《计算机工程》2020,46(1):102-107,113
为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出一种针对分组密码的旁路攻击方法。结合差分功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗分量,以攻击出全部密钥。在FPGA上实现AES硬件电路并进行实验,结果表明,在20万条全随机明文曲线中,该方法恢复出了全部密钥,相比DPA攻击方法,其正确密钥与错误密钥间的区分度更大。  相似文献   
7.
徐志磊  郭筝 《信息技术》2010,34(8):164-166,169
随着芯片集成度的不断增加和对低功耗设计的重视,原初开发的JTAG(IEEE STD1149.1)面对新的挑战,不能满足当今设计的需要。CJTAG基于IEEE STD1149.7标准和传统的JTAG的边界扫描原理来提供一个更加强大的测试和调试的标准,来达到现在系统的要求。CJTAG用更少的管脚来提供更多的功能,而同时保证了对IEEE1149.1的软件和硬件的兼容性。  相似文献   
8.
一种针对RSA-CRT的功耗分析攻击方法   总被引:1,自引:0,他引:1  
成为  谷大武  郭筝  张雷 《通信技术》2011,44(6):123-125,128
RSA-CRT作为RSA的一种快速实现方式,被广泛应用于智能卡等计算能力有限的设备。文中提出一种针对该实现方式的旁路攻击方法,通过选择合适的输入数据,对模余运算之后的中间结果进行功耗分析。该方法先确定其中一个素数的位数,根据素数的位数选择合适的输入数据再进行一次差分功耗分析攻击,逐字节得到该素数。仿真实验结果表明,新的攻击方案是行之有效的,与在同一位置进行攻击的MRED方法相比,新方法减少了所需要的功耗波形条数,有效地提高了攻击效率。  相似文献   
9.
随着芯片集成度的不断增加和对低功耗设计的重视,原初开发的JTAG(IEEE STD1149.1)面对新的挑战,不能满足当今设计的需要。CJTAG基于IEEE STD1149.7标准和传统的JTAG的边界扫描原理来提供一个更加强大的测试和调试的标准,来达到现在系统的要求。CJTAG用更少的管脚来提供更多的功能,而同时保证了对IEEE1149.1的软件和硬件的兼容性。  相似文献   
10.
KATAN32相关功耗分析及其实现   总被引:1,自引:0,他引:1  
KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运行时环境因素影响,新方法只需选择160个不同明文和采集160条功耗曲线,即可实现对KATAN32算法的相关功耗分析。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号