2024年12月1日
星期日
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
杜培
作品数:
16
被引量:0
H指数:0
供职机构:
北京航空航天大学
更多>>
相关领域:
自动化与计算机技术
文化科学
更多>>
合作作者
王翔
北京航空航天大学
王维克
北京航空航天大学
何展宏
北京航空航天大学
王晓翠
北京航空航天大学
周成
北京航空航天大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
16篇
中文专利
领域
5篇
自动化与计算...
1篇
文化科学
主题
6篇
硬件
5篇
嵌入式
4篇
杂凑
4篇
资源消耗
2篇
代码
2篇
电路
2篇
电路计算
2篇
电路结构
2篇
信号
2篇
硬件安全
2篇
硬件加密
2篇
硬件开销
2篇
硬件支持
2篇
原象
2篇
杂凑函数
2篇
杂凑算法
2篇
正确率
2篇
散列
2篇
上电复位
2篇
设计软件
机构
16篇
北京航空航天...
作者
16篇
王翔
16篇
杜培
12篇
王维克
6篇
王晓翠
6篇
何展宏
4篇
徐斌
4篇
李林
4篇
徐洋
4篇
周成
2篇
王涛
2篇
陈瀚
2篇
刘金静
2篇
曾梓臻
2篇
赵宗民
2篇
李明哲
年份
1篇
2021
3篇
2020
1篇
2019
4篇
2018
3篇
2017
2篇
2016
1篇
2015
1篇
2014
共
16
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于仿射变换字节替换盒的轻量级杂凑方法
本发明涉及一种基于仿射变换字节替换盒的轻量级杂凑方法,包括以下处理步骤:消息初始化阶段、消息吸收阶段、摘要输出阶段:本发明的优点在于:1)该方法外部采用海绵结构,具有可计算的安全边界,且提供了三个版本的参数组合以适应不同...
王翔
杜培
王维克
何展宏
李林
一种硬件支持嵌入式系统程序指令标记的保护方法
一种硬件支持嵌入式系统程序指令标记的保护方法,具体步骤如下:1,读入指令基本块文件;2,确定安全指令长度;3,如果指令的长度小于安全指令长度,则步骤4,否则步骤5并记录拼接次数为0;4,用指令起止地址组合成干扰信息;5,...
王翔
何展宏
杜培
徐洋
庞树松
王晓翠
周成
文献传递
一种基于硬件的嵌入式系统机密性保护方法
一种基于硬件的嵌入式系统机密性保护方法,步骤如下:1,生成目标代码;2,加密目标代码,存入非易失存储;3,上电复位;4,执行程序,如发生Cache失靶或数据Cache回写,执行步骤5;否则,执行步骤4,至程序结束;5,如...
王翔
王维克
郝强
张准
徐斌
张晓冰
田运通
杜培
文献传递
一种基于在线学习的系统功耗优化的轻量级方法
一种基于在线学习的系统功耗优化的轻量级方法,步骤如下:1,程序编译成目标代码;2,启动监控模块,监控硬件事件;3,归一化处理事件;4,建立系统功耗模型;5,设计不同的优化模式;6,设计值函数模块;7,将功耗模型、惩罚因子...
王翔
李林
王维克
杜培
李明哲
一种复合并行数据加密方法
本发明提供的一种复合并行数据加密方法。通过对数据流进行分块,形成256bit的数据块,存入4*4的矩阵中,然后生成64位校验码,得到最终的5*4的数据矩阵;通过矩阵变换和矩阵融合进行加密。包括以下步骤:1、读取需要传输的...
王翔
王维克
杜培
董圆圆
徐斌
赵宗民
周成
张准
一种硬件支持嵌入式系统程序指令标记的保护方法
一种硬件支持嵌入式系统程序指令标记的保护方法,具体步骤如下:1,读入指令基本块文件;2,确定安全指令长度;3,如果指令的长度小于安全指令长度,则步骤4,否则步骤5并记录拼接次数为0;4,用指令起止地址组合成干扰信息;5,...
王翔
何展宏
杜培
徐洋
庞树松
王晓翠
周成
一种复合并行数据加密方法
本发明提供的一种复合并行数据加密方法。通过对数据流进行分块,形成256bit的数据块,存入4*4的矩阵中,然后生成64位校验码,得到最终的5*4的数据矩阵;通过矩阵变换和矩阵融合进行加密。包括以下步骤:1、读取需要传输的...
王翔
王维克
杜培
董圆圆
徐斌
赵宗民
周成
张准
文献传递
一种实现脑胶质瘤标志物检测的基因电路结构
一种实现脑胶质瘤标志物检测的基因电路结构,它由单指标检测模块和融合电路模块组成,两个模块彼此之间顺序连接;所述单指标检测模块是由一个反相器构成,该反相器是由一个输入端,一个输出端和一个反向模块组成,其功能是对输入信号求反...
王翔
曾梓臻
陈瀚
王维克
杜培
刘金静
文献传递
一种安全机制的嵌入式模块
一种安全机制的嵌入式模块,它由监控信息比较模块、监控信息存储模块和硬件安全分模块组成,嵌入式处理器将采集到的程序计数器和当前指令值传送到监控信息比较模块,然后通过监控信息存储模块和硬件安全分模块对数据进行处理;在程序执行...
王翔
沈全能
杜培
王维克
王晓翠
文献传递
一种基于硬件的嵌入式系统机密性保护方法
一种基于硬件的嵌入式系统机密性保护方法,步骤如下:1,生成目标代码;2,加密目标代码,存入非易失存储;3,上电复位;4,执行程序,如发生Cache失靶或数据Cache回写,执行步骤5;否则,执行步骤4,至程序结束;5,如...
王翔
王维克
郝强
张准
徐斌
张晓冰
田运通
杜培
文献传递
全选
清除
导出
共2页
<
1
2
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张