首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26篇
  免费   12篇
  国内免费   1篇
  2023年   1篇
  2022年   2篇
  2017年   3篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   1篇
  2010年   1篇
  2009年   5篇
  2008年   2篇
  2007年   4篇
  2006年   1篇
  2005年   2篇
  2004年   4篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  1998年   1篇
  1991年   1篇
排序方式: 共有39条查询结果,搜索用时 15 毫秒
21.
针对基于旁路信号分析的硬件木马检测中存在的高维以及信号冗余度高等问题,寻求一种特征选择方法在降维、降低冗余度方面的可行性,通过考虑样本概率的分布情况,提出了一种以散度和Bhattacharyya距离作为可分性判据的特征选择方法。首先分析了旁路信号的特征选择问题,然后阐述了基于散度和Bhattacharyya距离的可分性判据,最后在FPGA中植入硬件木马,采用K-L方法进行实验,通过对样本特征选择前后的检测效果发现,这种特征选择方法不仅有助于分辨"金片"与含木马的待测芯片间旁路信号的统计差异,而且与分类错误率建立联系,更好地实现了硬件木马的检测。  相似文献   
22.
通过对软件无线电体系结构中的实时操作系统的分析,选用了性能可靠、实时性好的VxWorks作为系统的实时操作系统。然后构建了基于多DSP处理器4通道软件无线电硬件平台,使软件无线电的运算能力达到12 000 MFLOPS,很好地满足了系统的运算速度的要求。整个系统具有处理数据量大、传输速度快、实时性好、可扩展性好等诸多优点。  相似文献   
23.
维修保障能力的高低对情报、射击指挥系统的作战效能和快速反应能力影响很大 ,研制通用自动检测系统可以有效地提高其维修保障能力。在分析情报、射击指挥系统检测要求的基础上 ,介绍了典型自动检测系统的测试原理。重点介绍了基于VXI总线技术的通用自动检测系统的设计方法 ,包括其硬件组成结构和测试软件功能。总结了检测系统主要技术特点及其应用情况。  相似文献   
24.
开发高性能可靠的飞控计算机是直升机研制的重要一步.在试飞之前,需要对飞控系统进行全面的仿真测试.基于Simulink的RTW工具箱和嵌入式VxWorks操作系统,提出一种进行飞控系统半物理仿真的方案.详细说明了仿真平台的组成、RTW的配置方法和生成实时仿真代码的过程.仿真时应用了RTW的外部模式,说明了其原理和具体配置方法.深入分析了RTW生成的目标文件中直升机模型信号量和参数的存取方式,并提出了一种可行的办法.最后给出仿真结果并验证了该方案的可行性,此方案已经应用于进一步的试飞工作中.  相似文献   
25.
针对软件无线电关于波形软件的可移植性要求,借鉴软件通信体系硬件抽象层连接规范,采用开放式体系结构和模块化设计思想,研究了一种针对FPGA的硬件抽象层设计与实现方法.通过引入source和sink接口抽象底层的硬件连接,使FPGA的波形设计与具体硬件平台分离,实现硬件系统中波形软件的动态配置.在实际信号处理系统中的应用表明,使用该方法设计的软件具有很好的可移植性、可重用性和可互操作性,可减少重复开发,能有效缩短系统开发周期,提高系统开发效率.  相似文献   
26.
仿生自修复硬件多层结构模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对仿生自修复硬件细胞间信号传输复杂、效率低等问题,借鉴内分泌系统中激素的传输方式,提出基于片上网络和近邻连接的4层仿生自修复硬件结构模型,并以实现有限脉冲响应滤波器为例,对模型进行详细论述。基于该模型的自修复硬件,具有灵活的布线能力与良好的容错能力,表明该模型为高可靠性自修复硬件设计提供了新途径。  相似文献   
27.
遗传算法在软硬件划分中的应用   总被引:4,自引:0,他引:4       下载免费PDF全文
软硬件划分是软硬协同设计中的一个关键问题。针对单处理器嵌入式系统 ,给出了基于遗传算法的解决方案 ,并引入了模拟退火和按概率选择两种技术。结果表明 ,算法有效地解决了软硬件划分问题 ,稳定性好、效率高 ,模拟退火和按概率选择的引入 ,进一步提高了算法效率 ,保证了算法的自适应性及结果的全局最优性。  相似文献   
28.
利用位流重定位与差异配置技术对现有基于动态部分重构的演化硬件实现方法进行改进,以解决其演化复杂电路时位流存储开销大和演化速度慢的问题。利用Xilinx早期获取部分重构技术,定制能实现位流重定位的可演化IP核。原始位流文件经设计形成算子核位流库存于外部CF卡上,方便系统调用。将现场可编程门阵列片内软核处理器Micro Blaze作为演化控制器,采用染色体差异配置技术,在线实时调节可演化IP核的电路结构,构成基于片上可编程系统的自演化系统。以图像滤波器的在线演化设计为例,在Virtex-5现场可编程门阵列开发板ML507上对系统结构和演化机制进行验证,结果表明,所提演化机制能有效节省位流存储空间,提高演化速度。  相似文献   
29.
随着寄存器传输级甚至行为级的硬件描述语言应用越来越广泛,基于一阶逻辑的可满足性模理论(Satisfiability Modulo Theories,SMT)逐渐替代布尔可满足性(Boolean Satisfiability,SAT),在VLSI形式化验证领域具有更加重要的应用价值。而极小不可满足子式能够帮助EDA工具迅速定位硬件中的逻辑错误。针对极小SMT不可满足子式的求解问题,采用深度优先搜索与增量式求解策略,提出了深度优先搜索的极小SMT不可满足子式求解算法。与目前最优的宽度优先搜索算法对比实验表明:该算法能够有效地求解极小不可满足子式,随着公式的规模逐渐增大时,深度优先搜索算法优于宽度优先搜索算法。  相似文献   
30.
Almost all discussions of cyberwarfare, other cyber-attacks, and cyber-espionage have focused entirely on the Internet as the chief means of damage – the Internet as a ‘vector,’ using a term from the theory of infectious diseases. However there are a variety of means, some of which have already been used, that involve cyber-exploitation using vectors other than the Internet. Malware can be installed in the integrated circuits of computers and servers, but also in any devices attached to them – thumb drives, CDs, printers, scanners, and so on. One can also use various forms of electromagnetic radiation at a distance of meters or more to exfiltrate data or to infiltrate corrupt data. I call this large and diverse family of unwanted interference with the functioning of information processing systems other-than-Internet (OTI) attacks on information systems. Stuxnet, and probably the 2007 Israeli corruption of Syrian air defenses, were OTI attacks. Such OTI techniques are more difficult to develop than creating malware, requiring electronic manufacturing facilities or novel technologies, and are thus accessible only to larger corporations and technologically sophisticated countries. Particularly vulnerable would be countries (like the United States and Europe) whose information processing devices are mainly produced outside of the country. Once exploitations via the Internet become harder to perpetrate, OTI exploitations are certain to grow dramatically, eventually requiring equipment for critical uses to be expensively fabricated in (and transported using) secure facilities; expensive detection measures will have to be instituted. This will create challenges for policy, law, and ethics, as well as greatly increasing the cost of many electronic devices.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号