首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   2篇
  国内免费   1篇
测绘学   3篇
大气科学   2篇
地质学   1篇
海洋学   1篇
综合类   28篇
自然地理   1篇
  2023年   2篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2017年   1篇
  2014年   2篇
  2013年   4篇
  2012年   3篇
  2011年   14篇
  2010年   2篇
  2009年   1篇
  2006年   3篇
排序方式: 共有36条查询结果,搜索用时 0 毫秒
31.
为进一步提高雾天交通安全气象保障精细化能力,以江苏、安徽高速公路雾事故多发路段为例,利用2012—2018年事故信息与气象资料,建立一种基于变量选择和特征提取的逐时雾事故判别支持向量机模型。模型参照递归特征消除思路选择事故发生时间、地理位置、气象环境等重要变量,使用主成分分析提取重要变量的主要特征,并以径向基为核函数、以网络搜索确定最优参数。结果表明:结合重要变量选择和主成分分析的支持向量机混合模型能够成功识别出训练集81.4%和测试集83.0%的事故样本,AUC分数均为0.946;判别效果优于支持向量机单独算法,以及仅基于重要变量选择或主成分分析的支持向量机算法;3个典型实例分析也说明该模型对于阶段性或持续性大雾天气下的交通事故发生有一定判识与警示意义。  相似文献   
32.
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。  相似文献   
33.
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。  相似文献   
34.
设计实现了一种IDEA算法(International Data Encryption Algorithm)加/解密模块。根据IDEA算法的基本原理设计了IDEA密码芯片,并采用了4级流水线结构。对主要影响算法实现效率的模乘运算转换为部分积模加运算。仿真和综合结果表明该模块在17.14MHz的时钟频率下可达到96Mb/sec的加/解密速率。  相似文献   
35.
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(BinaryRepresentation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。  相似文献   
36.
介绍了IPv6分片首部,关注Linux内核用于实现重组的代码中和重复分片有关的部分。通过详细分析Linux内核接收IPv6分片报文,然后用不同方法进行重组的若干重要函数,发现了Linux内核处理重复分片存在的问题,并给出了解决方案。此外,指出了4种伪造的分片报文对接收端的影响并给出了应付这些伪造报文的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号