首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26篇
  免费   15篇
  国内免费   1篇
  2023年   1篇
  2022年   2篇
  2017年   5篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   1篇
  2010年   1篇
  2009年   5篇
  2008年   2篇
  2007年   4篇
  2005年   2篇
  2004年   4篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  1998年   1篇
  1991年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
31.
Almost all discussions of cyberwarfare, other cyber-attacks, and cyber-espionage have focused entirely on the Internet as the chief means of damage – the Internet as a ‘vector,’ using a term from the theory of infectious diseases. However there are a variety of means, some of which have already been used, that involve cyber-exploitation using vectors other than the Internet. Malware can be installed in the integrated circuits of computers and servers, but also in any devices attached to them – thumb drives, CDs, printers, scanners, and so on. One can also use various forms of electromagnetic radiation at a distance of meters or more to exfiltrate data or to infiltrate corrupt data. I call this large and diverse family of unwanted interference with the functioning of information processing systems other-than-Internet (OTI) attacks on information systems. Stuxnet, and probably the 2007 Israeli corruption of Syrian air defenses, were OTI attacks. Such OTI techniques are more difficult to develop than creating malware, requiring electronic manufacturing facilities or novel technologies, and are thus accessible only to larger corporations and technologically sophisticated countries. Particularly vulnerable would be countries (like the United States and Europe) whose information processing devices are mainly produced outside of the country. Once exploitations via the Internet become harder to perpetrate, OTI exploitations are certain to grow dramatically, eventually requiring equipment for critical uses to be expensively fabricated in (and transported using) secure facilities; expensive detection measures will have to be instituted. This will create challenges for policy, law, and ethics, as well as greatly increasing the cost of many electronic devices.  相似文献   
32.
聚合通信广泛应用于高性能计算的研究和工程领域。在大规模的科学和工程计算中,聚合通信开销占据很大比例,有时甚至可达到全部消息传递开销的80%,是高性能计算系统的性能瓶颈。因此提出了一种基于网卡的归约计算硬件卸载机制,通过在网卡上嵌入归约操作逻辑部件,实现了数据在传输过程中的计算,减轻了CPU的负担,降低了通信延迟。通过FPGA平台实现了16节点的归约操作实验,并基于xNetSimPlus模拟器模拟了不同节点规模的归约操作。实验证明,卸载机制能有效减少聚合通信中归约操作的时间,所提支持归约计算的网卡卸载机制最高可以加速归约操作2.71倍。  相似文献   
33.
介绍了一种基于USB技术的便携式高炮连集成指挥平台,叙述了设计构想及工作原理.详细描述其硬件电路设计,包括:主控机、通信控制电路及各接口电路的设计;然后给出了相应的软件设计,包括单片机通信控制软件及主控机各主要工作模块的软件设计.实验证明该集成指挥平台具有良好的性能,且充分考虑系统工作环境电磁环境复杂、无间断工作的特点...  相似文献   
34.
提出了导弹武器控制系统电磁干扰模拟注入的一种试验方法,通过系统试验,验证了控制系统容错机制和设计方案的正确性以及模拟试验方法的有效性,为抗电磁干扰控制系统的研制开发提供技术保障。  相似文献   
35.
内进化演化硬件平台的设计与实现   总被引:2,自引:0,他引:2  
在讨论内进化演化硬件运行机制的基础上,详细介绍了基于虚拟可重构电路(VRC)的演化硬件平台的实现方法及演化平台的组成,描述了可重配置功能块(CFB)组成的阵列及CFB之间通过多路选择开关电路建立信号传输通道。在此基础上进行了1位全加器的演化,证明了这种方法的有效性。  相似文献   
36.
针对某火控计算机CPU板的检测与诊断问题,提出了利用专用测试程序实现交互式诊断的方法,在握手测试的基础上,通过自检与被动测试相结合,实现板级和模块级的功能检测和故障诊断。给出了详细的硬件设计方案,提出了故障诊断的基本思路和方法,对同类CPU板的测试和诊断有一定指导意义。  相似文献   
37.
仿生自修复硬件多层结构模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对仿生自修复硬件细胞间信号传输复杂、效率低等问题,借鉴内分泌系统中激素的传输方式,提出基于片上网络和近邻连接的4层仿生自修复硬件结构模型,并以实现有限脉冲响应滤波器为例,对模型进行详细论述。基于该模型的自修复硬件,具有灵活的布线能力与良好的容错能力,表明该模型为高可靠性自修复硬件设计提供了新途径。  相似文献   
38.
遗传算法在软硬件划分中的应用   总被引:4,自引:0,他引:4       下载免费PDF全文
软硬件划分是软硬协同设计中的一个关键问题。针对单处理器嵌入式系统 ,给出了基于遗传算法的解决方案 ,并引入了模拟退火和按概率选择两种技术。结果表明 ,算法有效地解决了软硬件划分问题 ,稳定性好、效率高 ,模拟退火和按概率选择的引入 ,进一步提高了算法效率 ,保证了算法的自适应性及结果的全局最优性。  相似文献   
39.
针对软件无线电关于波形软件的可移植性要求,借鉴软件通信体系硬件抽象层连接规范,采用开放式体系结构和模块化设计思想,研究了一种针对FPGA的硬件抽象层设计与实现方法.通过引入source和sink接口抽象底层的硬件连接,使FPGA的波形设计与具体硬件平台分离,实现硬件系统中波形软件的动态配置.在实际信号处理系统中的应用表明,使用该方法设计的软件具有很好的可移植性、可重用性和可互操作性,可减少重复开发,能有效缩短系统开发周期,提高系统开发效率.  相似文献   
40.
开发高性能可靠的飞控计算机是直升机研制的重要一步.在试飞之前,需要对飞控系统进行全面的仿真测试.基于Simulink的RTW工具箱和嵌入式VxWorks操作系统,提出一种进行飞控系统半物理仿真的方案.详细说明了仿真平台的组成、RTW的配置方法和生成实时仿真代码的过程.仿真时应用了RTW的外部模式,说明了其原理和具体配置方法.深入分析了RTW生成的目标文件中直升机模型信号量和参数的存取方式,并提出了一种可行的办法.最后给出仿真结果并验证了该方案的可行性,此方案已经应用于进一步的试飞工作中.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号