首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   28篇
  国内免费   4篇
  2023年   2篇
  2020年   3篇
  2018年   1篇
  2017年   3篇
  2016年   1篇
  2015年   1篇
  2014年   9篇
  2013年   11篇
  2012年   6篇
  2011年   10篇
  2010年   11篇
  2009年   6篇
  2008年   6篇
  2007年   7篇
  2006年   4篇
  2005年   3篇
  2004年   5篇
  2003年   5篇
  2002年   3篇
  2001年   6篇
  2000年   1篇
  1999年   6篇
  1998年   3篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1988年   1篇
排序方式: 共有131条查询结果,搜索用时 65 毫秒
51.
冷山热血,铁骨柔情。信息时代,情感雷达捕捉了多少不一样的爱情?情感荧屏定格了多少同样的坚贞?3名大西南空军的博士军嫂,给爱的高地带来了清远而深厚的力量和精神……  相似文献   
52.
PUFFIN是一个分组长度为64bit的轻量级分组密码算法,其密钥长度为128bit。对PUFFIN抵抗积分攻击的能力进行研究,构造并证明PUFFIN算法存在5轮和6轮积分区分器。利用6轮积分区分器对8轮PUFFIN进行积分攻击,可恢复2轮共100bit轮密钥,攻击的数据复杂度为220个选择明文,时间复杂度约为233次8轮加密,存储复杂度为220,这是目前为止对PUFFIN最好的积分分析结果。  相似文献   
53.
为把握忆阻类脑芯片发展现状并总结其发展趋势,对现有忆阻类脑计算芯片与架构进行了调研,对芯片中所采用的忆阻器阵列结构和集成工艺、前神经元电路、后神经元电路、多阵列互连拓扑结构与数据传输策略,以及芯片设计过程中所采用的系统仿真和评估方法进行了对比分析。总结出当前忆阻类脑计算芯片电路设计仍需解决忆阻器可用阻态少、器件参数波动性大、阵列外围电路复杂、集成规模小等问题,并指出了该类芯片走向实际应用仍然面临着忆阻器生产工艺提升、完善开发工具支持、专用指令集开发、确定典型牵引性应用等挑战。  相似文献   
54.
基于CMOS的双目视觉定位系统的设计   总被引:2,自引:0,他引:2       下载免费PDF全文
介绍了一种基于CMOS视觉芯片的双目视觉相对定位信息提取系统。重点描述了该系统的硬件系统的组成:成像采集设备、控制器、存储器、专用DSP和外部接口电路,以及各部分的芯片选择和相应的接口设计,并提供了设计方案实例。系统具有体积小、重量轻、功耗小、集成度高、接口灵活、定位精度高等特点,可以方便地安装在各种设备,尤其是嵌入式系统上,因此可以广泛地应用到很多领域。  相似文献   
55.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   
56.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   
57.
MCP(multi-chippackage,多芯片封装)芯片是通过将多个不同类型的内存裸片封装在一起,在不显著增加芯片尺寸的同时有效地提高了集成度和存储容量。产品广泛用于3G手机、PDA、笔记本电脑等集成度较高的移动设备。日前,国内知名固态硬盘厂商源科发布最新产品信息,宣布推出源科多芯片封装(MCP)产品:芯片级固态硬盘rSSD  相似文献   
58.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   
59.
本文介绍了采用TMS320C31构成DSP系统的硬件设计方法。着重介绍了用EPROM实现的外部存储器自引导程序装入方式的设计方法。  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号