期刊文献+
共找到219篇文章
< 1 2 11 >
每页显示 20 50 100
Forced convection heat transfer due to different inclination angles of splitter behind square cylinder
1
作者 S.M.SEYYEDI D.D.GANJI +2 位作者 M.GORJI H.BARARNIA S.SOLEIMANI 《Applied Mathematics and Mechanics(English Edition)》 SCIE EI 2013年第5期541-558,共18页
A numerical investigation is carried out to study the effect of splitter's inclination angle behind an inclined square cylinder on the forced convection heat transfer in a plan channel using the lattice Boltzmann met... A numerical investigation is carried out to study the effect of splitter's inclination angle behind an inclined square cylinder on the forced convection heat transfer in a plan channel using the lattice Boltzmann method (LBM). The simulations are conducted for the pertinent parameters in the following ranges: the Reynolds number Re=50-300, the gap ratio G/d = 2, and the splitter's inclination angle 8 = 0°-90°. The results show that with the increase in the angle of the splitter, the drag coefficient initially decreases and then increases. Moreover, the time-averaged Nusselt number at a certain angle increases noticeably. 展开更多
关键词 s. M. sEYYEDI D.D. GANJI M. GORJI H. BARARNIA s. sOLEIMANI (forced convection inclined splitter square cylinder plan channel lattice Boltzmann method (LBM))
下载PDF
一种非常紧凑的掩码AES的硬件设计与实现
2
作者 隋谦 周佳运 +4 位作者 祝一豪 苏杨 许森 王伟嘉 《密码学报(中英文)》 CSCD 北大核心 2024年第3期662-680,共19页
差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之... 差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之一.本文在De Meyer等人研究工作的基础上,提出了一种具有已知最小面积的掩码S盒的串行化实现方案.先将用于零值处理的Kronecker Delta函数串行化,接着通过共享一个8位乘法器模块用于求逆以及布尔掩码和乘法掩码之间的转换,最后加上仿射变换以最小的面积代价实现了S盒.本文将S盒应用于AES算法,并且提供了掩码AES的串行化实现方案,同时给出了该方案的面积下限,在此基础上,对S盒及AES算法的部分结构进行调整,为未来的工作提供了一系列权衡面积和延迟的手段.实验表明,在可比的随机数成本下,本文S盒的一阶掩码和二阶掩码实现以一定延迟为代价将面积分别降低了48%和70%, AES算法的一阶掩码和二阶掩码实现分别降低10%和21%,并且随着安全阶数的增大,本文实现方案对面积的优化幅度会进一步提高.最后,在实验中通过对从SAKURA-G板上获取的轨迹执行固定与随机的Welch T测试来验证实现的安全性,对于AES算法的一阶掩码和二阶掩码实现分别采集了多达50万条曲线,没有发现泄漏点. 展开更多
关键词 s 掩码 AEs 侧信道攻击 电路面积
下载PDF
一种快速求解密码S盒差分均匀度下界的新方法
3
作者 蔡婧雯 韦永壮 赵海霞 《小型微型计算机系统》 CSCD 北大核心 2023年第5期1081-1086,共6页
密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较... 密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较大时(比如n>15),因搜索空间较大,从而导致花销时间太长(甚至计算不可行)等问题.如何快速判定(大状态)密码S盒的差分均匀度是目前的研究难点之一.本文基于密码S盒的循环差分特性,提出了一种求解其差分均匀度下界的新方法:通过统计循环差分对出现的次数,快速评估其解存在的个数,并由此给出密码S盒差分均匀度的下界.该方法所需的时间复杂度仅为O(2^(n))次运算.实验结果证实:对于4比特、5比特、7比特、8比特、9比特及多个16比特的S盒,利用该求解算法捕获的差分均匀度下界与真实的差分均匀度值是完全一致的.特别地,针对PRESENT、Keccak、MISTY-7、AES、MISTY-9、NBC及其变体使用的密码S盒,该方法求解其差分均匀度下界时所花销的时间均比传统算法节省82%以上.该方法为进一步评估大状态密码S盒的代数性质提供全新的思路. 展开更多
关键词 对称密码 差分攻击 密码s 差分均匀度 时间复杂度
下载PDF
China 's Home Appliances Industry to be Attacked
4
《China's Foreign Trade》 2001年第2期44-46,共3页
关键词 HOME China s Home Appliances Industry to be attacked
下载PDF
A Dual Detection Method for Siemens Inverter Motor Modbus RTU Attack
5
作者 Yong Wan Xiunan Feng +3 位作者 Yixuan Chen Lin Zhou Yiwen Zhu Jinyuan Wu 《Journal of Computer and Communications》 2021年第7期91-108,共18页
Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient ... Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient flexibility of traditional defense methods and poor defense effects, The present work proposed a new dual detection method based on MODBUS RTU, which combines the dual monitoring mechanism of “Address Resolution Protocol (ARP) request detection” and “ARP response detection”. In order to improve detection efficiency, two real-time updated linear tables are introduced, which can effectively deal with the three ARP spoofing methods of updating the ARP buffer. Based on the analysis of the hidden dangers of the Modbus RTU wired communication protocol, a wired connection between the S7-1200 PLC and the variable frequency motor was established, and a real experimental platform was constructed to demonstrate the attack. The intensity of ARP attacks has gradually increased over time. Through comparative experiments with traditional defense methods, it is proved that the algorithm enhances the protocol mechanism in principle, and is more flexible and reliable than traditional methods. 展开更多
关键词 siemens Motor Man-in-the-Middle (MITM) attack s7-1200PLC Modbus RTU Communication Protocol
下载PDF
一种抗错误注入攻击的S盒的构造
6
作者 柴进晋 吴暄 《电子学报》 EI CAS CSCD 北大核心 2023年第12期3422-3430,共9页
分组密码是现代密码学的重要组成部分,而S盒又是分组密码中必不可少的非线性组件,为密码算法提供了很好的混淆作用.无论是传统分组密码中的S盒还是轻量级分组密码中的S盒都非常容易受到错误注入攻击.本文通过具有线性或非线性邻域函数... 分组密码是现代密码学的重要组成部分,而S盒又是分组密码中必不可少的非线性组件,为密码算法提供了很好的混淆作用.无论是传统分组密码中的S盒还是轻量级分组密码中的S盒都非常容易受到错误注入攻击.本文通过具有线性或非线性邻域函数的元胞自动机设计了一种可以检测两个字节错误并纠正一个字节错误的S盒,以抵抗错误注入攻击.对比Advanced Encryption Standard(AES)中的S盒,虽然密码性能有所下降,但是可以抵抗错误注入攻击.并且,本文还考虑了回旋镖均匀度这个密码安全性指标,用于衡量S盒抗回旋镖攻击的能力. 展开更多
关键词 s 元胞自动机 错误注入攻击 分组密码
下载PDF
T-S模糊网络化控制系统的事件触发控制
7
作者 方建印 李鑫 《中原工学院学报》 CAS 2023年第1期37-41,共5页
为解决遭受欺骗攻击的Takagi-Sugeno(简称T-S)模糊网络化控制系统的事件触发安全控制问题,针对T-S模糊网络化控制系统,采用改进型事件触发机制,在节省更多网络资源的同时使系统具有可靠的性能。采用不一致的方法解决了模糊系统的前提变... 为解决遭受欺骗攻击的Takagi-Sugeno(简称T-S)模糊网络化控制系统的事件触发安全控制问题,针对T-S模糊网络化控制系统,采用改进型事件触发机制,在节省更多网络资源的同时使系统具有可靠的性能。采用不一致的方法解决了模糊系统的前提变量与模糊事件触发控制器的前提变量不一致的问题。采用伯努利过程建立了随机欺骗攻击模型。利用延迟系统方法,以线性矩阵不等式的形式给出了保证闭环系统达到随机渐进稳定同时满足给定的H∞性能的充分条件。利用实际案例验证了所提出的模糊控制方案的优越性与有效性。 展开更多
关键词 网络化控制系统 T-s模糊模型 改进型事件触发机制 不一致的前提变量 欺骗攻击
下载PDF
抵抗泄露攻击的无线传感器网络分组加密算法
8
作者 韦宁 赵淑平 +2 位作者 农嘉 缪裕青 覃志松 《传感技术学报》 CAS CSCD 北大核心 2024年第5期892-897,共6页
混沌作为一种复杂的动力学系统,和密码学中的很多特性具有相似性。混沌内在的类随机特性对应于伪随机序列,混沌对初始条件和控制参数的极端敏感性对应于传统密码的混乱扩散特性。结合这些特性,提出抵抗泄露攻击的无线传感器网络分组加... 混沌作为一种复杂的动力学系统,和密码学中的很多特性具有相似性。混沌内在的类随机特性对应于伪随机序列,混沌对初始条件和控制参数的极端敏感性对应于传统密码的混乱扩散特性。结合这些特性,提出抵抗泄露攻击的无线传感器网络分组加密算法。基于混沌S盒方法完成分组初加密,生成子密钥,构建抵抗泄漏攻击的CCA安全密钥以优化无线传感器网络分组加密,通过算法输入的方式优化密钥的加密算法,定义封装密钥空间。利用CPA密钥的安全性保证加密密钥输出,满足无线传感器网络抵抗泄漏攻击的要求。仿真结果表明:所提方法的信息熵值始终高于7.99,执行时间始终低于12.1 ms,所需存储空间始终低于126 bytes,保密性能和保密效果更好,具有较高的实际应用价值。 展开更多
关键词 无线传感器网络 分组加密 混沌s 混沌性 抵抗泄露攻击 密钥生成
下载PDF
针对AES的Cache计时模板攻击研究 被引量:7
9
作者 王韬 赵新杰 +3 位作者 郭世泽 张帆 刘会英 郑天明 《计算机学报》 EI CSCD 北大核心 2012年第2期325-341,共17页
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Ca... 受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施. 展开更多
关键词 高级加密标准 分组密码 CACHE计时攻击 模板攻击 查找s 防御措施
下载PDF
基于秘密共享的AES的S盒实现与优化 被引量:7
10
作者 钟卫东 孟庆全 +1 位作者 张帅伟 汪晶晶 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期191-196,共6页
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。 展开更多
关键词 秘密共享 AEs 1阶DPA攻击 glitch攻击 s
下载PDF
一种针对LDoS攻击的分布式协同检测方法 被引量:4
11
作者 何炎祥 刘陶 +2 位作者 韩奕 熊琦 曹强 《小型微型计算机系统》 CSCD 北大核心 2009年第3期425-430,共6页
针对近年来提出的一类新型攻击——低速率拒绝服务攻击(LDoS:Low-rate Denial of Service),提出一种位于中间网络的分布式协同检测方法DCLD(Distributed Collaborative Ldos Detection).该方法运用小波分析从多角度对LDoS攻击进行特征提... 针对近年来提出的一类新型攻击——低速率拒绝服务攻击(LDoS:Low-rate Denial of Service),提出一种位于中间网络的分布式协同检测方法DCLD(Distributed Collaborative Ldos Detection).该方法运用小波分析从多角度对LDoS攻击进行特征提取,并根据D-S证据理论,组合各种特征证据对攻击进行综合判决.各检测节点之间采用分布式协同算法实现信息交互.模拟实验结果表明,DCLD能够以较高精确度检测LDoS攻击及其分布式形式,并于靠近攻击源处对其进行响应,有效减小了攻击及防范机制本身对合法流量的影响. 展开更多
关键词 低速率拒绝服务攻击 分布式协同检测 小波分析 D-s证据理论
下载PDF
SO_(4)^(2-)/C_(3)A对单矿C_(3)S水泥浆体中碳硫硅钙石形成的影响 被引量:3
12
作者 李相国 田博 +5 位作者 何超 吕阳 蹇守卫 姜东兵 张乘 周阳 《硅酸盐通报》 CAS 北大核心 2022年第8期2637-2643,共7页
碳硫硅钙石型硫酸盐侵蚀是一种以碳硫硅钙石为生成产物的硫酸盐侵蚀,碳硫硅钙石的形成过程与水泥基材料中铝源及外界环境中硫酸盐密切相关。以铝酸三钙(C_(3)A)为铝源,Na_(2)SO_(4)溶液为侵蚀介质,采用单矿硅酸三钙(C_(3)S)制备水泥浆体... 碳硫硅钙石型硫酸盐侵蚀是一种以碳硫硅钙石为生成产物的硫酸盐侵蚀,碳硫硅钙石的形成过程与水泥基材料中铝源及外界环境中硫酸盐密切相关。以铝酸三钙(C_(3)A)为铝源,Na_(2)SO_(4)溶液为侵蚀介质,采用单矿硅酸三钙(C_(3)S)制备水泥浆体,通过XRD、FTIR、SEM/EDS等测试技术表征不同SO_(4)^(2-)与C_(3)A摩尔比(S/Al比)对单矿C_(3)S水泥浆体中碳硫硅钙石形成的影响,旨在揭示碳硫硅钙石形成机理并探讨抑制其形成的方法。结果表明:当S/Al比为3时,侵蚀14个月后在侵蚀产物中依然没有检测到碳硫硅钙石;当S/Al比为6和9时,侵蚀3个月即可检测到碳硫硅钙石,这表明外部硫酸根离子浓度越高越有利于碳硫硅钙石的形成。 展开更多
关键词 s/Al比 硫酸盐侵蚀 碳硫硅钙石 单矿 固相产物 钙矾石
下载PDF
密钥控制的多S盒Rijndael算法 被引量:3
13
作者 殷新春 杨洁 谢立 《通信学报》 EI CSCD 北大核心 2007年第9期125-132,共8页
根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进... 根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进后的算法对差分攻击的抵抗能力有所提高,雪崩效应更趋合理。 展开更多
关键词 RIJNDAEL算法 s 差分攻击 雪崩概率 雪崩效应
下载PDF
恶意DNS流量攻击研究 被引量:4
14
作者 李军利 卜晓燕 +1 位作者 张根耀 张震 《计算机应用与软件》 CSCD 北大核心 2007年第9期200-202,共3页
DNS是重要的基础设施,用于域名服务,在负载均衡、移动IP等方面也有着重要的应用。分析了针对DNS的几种攻击行为类别,讨论了DNS流量激增对互联网的正常运作的影响,并提出了恶意DNS流量攻击、蜂窝效应概念,给出了几种导致DNS流量激增的措... DNS是重要的基础设施,用于域名服务,在负载均衡、移动IP等方面也有着重要的应用。分析了针对DNS的几种攻击行为类别,讨论了DNS流量激增对互联网的正常运作的影响,并提出了恶意DNS流量攻击、蜂窝效应概念,给出了几种导致DNS流量激增的措施,给出了能导致互联网DNS流量激增VC#的实例代码,最后讨论了针对DNS流量攻击的应对措施。 展开更多
关键词 DNs DDOs C/s DNs流量 DNs流量攻击 蜂窝效应 网络拥塞
下载PDF
针对AES的基于时间的缓存攻击 被引量:2
15
作者 李波 胡予濮 钟名富 《计算机工程》 CAS CSCD 北大核心 2008年第17期141-143,共3页
基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ,OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,... 基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ,OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,只需要224个时间信息就可以恢复出密钥,少于原攻击的228个时间信息数据。给出抵抗这种攻击的对策。 展开更多
关键词 边信道 AEs算法 s 缓存攻击 缓存未命中
下载PDF
密码S盒的一种新自动搜索方法 被引量:3
16
作者 张润莲 孙亚平 +1 位作者 韦永壮 李迎新 《计算机研究与发展》 EI CSCD 北大核心 2020年第7期1415-1423,共9页
密码S盒是许多对称密码算法的核心部件,通常决定算法的安全强度.如何设计并确保密码S盒具有一定能力抵御侧信道攻击(如功耗攻击)一直是业界研究的难点.在密码S盒的设计中,除了传统的代数构造外,采用自动搜索工具(如元胞自动机(cellular ... 密码S盒是许多对称密码算法的核心部件,通常决定算法的安全强度.如何设计并确保密码S盒具有一定能力抵御侧信道攻击(如功耗攻击)一直是业界研究的难点.在密码S盒的设计中,除了传统的代数构造外,采用自动搜索工具(如元胞自动机(cellular automata, CA))进行搜索设计也是当前研究热点之一.基于CA规则,采用变元分量部分固定和分别搜索的策略,提出了一种S盒新搜索方法.研究结果表明:更多的4×4最优S盒被发现,实现S盒的扩展;特别地,该方法还可以将CA规则下3类4×4次优S盒转化为4×4最优S盒.与已有结果相比较,新发现的4×4最优S盒具有较低透明阶等优点,能更好地抵御侧信道攻击. 展开更多
关键词 s 元胞自动机 透明阶 侧信道攻击 自动搜索
下载PDF
6圈和8圈DES的差分攻击改进及实现 被引量:1
17
作者 崔国华 张友明 洪帆 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期17-19,共3页
对于 6圈的DES ,保留原来的圈特征Ω1,寻找了一个比Ω2 更好的圈特征Ω3 来对其进行破译 .虽然Ω3的信噪比S/N =2 15.68<2 16,但使得破译的时间减少了 0 .1s,所需的内存也大大减少 .对于 8圈的DES ,加圈特征Ω2 =A0 0 0 0 0 45 0 0 0... 对于 6圈的DES ,保留原来的圈特征Ω1,寻找了一个比Ω2 更好的圈特征Ω3 来对其进行破译 .虽然Ω3的信噪比S/N =2 15.68<2 16,但使得破译的时间减少了 0 .1s,所需的内存也大大减少 .对于 8圈的DES ,加圈特征Ω2 =A0 0 0 0 0 45 0 0 0 2 0 0 0 0 X,信噪比S/N =81 <1 0 0 ,但采用更好的计数方法和过滤方法 ,使得信噪比得到很大的提高 ,从而实现了破译 ,所用的时间大约为 2min . 展开更多
关键词 DEs 圈特征 差分攻击 密钥 信噪比
下载PDF
硫酸盐对C-S-H凝胶的侵蚀探讨 被引量:6
18
作者 封孝信 李秀娟 魏庆敏 《混凝土与水泥制品》 2007年第3期1-3,共3页
从硬化水泥浆体中萃取了C-S-H凝胶,用不同浓度的Na2SO4和MgSO4溶液进行侵蚀,通过扫描电子显微镜(SEM)、X射线衍射(XRD)等手段观察和分析了其与硫酸盐之间的作用。结果显示,不论是Na2SO4还是MgSO4对C-S-H凝胶都有侵蚀作用,不论是在低浓度... 从硬化水泥浆体中萃取了C-S-H凝胶,用不同浓度的Na2SO4和MgSO4溶液进行侵蚀,通过扫描电子显微镜(SEM)、X射线衍射(XRD)等手段观察和分析了其与硫酸盐之间的作用。结果显示,不论是Na2SO4还是MgSO4对C-S-H凝胶都有侵蚀作用,不论是在低浓度的Na2SO4或MgSO4溶液中,还是在高浓度的Na2SO4或MgSO4溶液中,都可以形成石膏晶体。 展开更多
关键词 硫酸盐侵蚀 混凝土 C-s-H凝胶
下载PDF
基于AES-128密码算法的嵌入式系统安全 被引量:5
19
作者 黄灿英 汪莹 陈艳 《沈阳工业大学学报》 EI CAS 北大核心 2020年第5期549-553,共5页
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗... 针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击. 展开更多
关键词 嵌入式系统 AEs算法 轻量实现 实现准则 旁路分析 抗攻击方法 s 功耗分析
下载PDF
基于T-S模糊模型的井斜精确测量的实时计算方法 被引量:1
20
作者 邵佩 刘白雁 曾良才 《西安石油大学学报(自然科学版)》 CAS 北大核心 2012年第5期43-46,8,共4页
自动垂直钻井过程中的井斜实时测量与计算是井斜实时控制的一个重要环节.为避免因井斜角计算中所涉及到的超越函数的计算量过大,进而影响井斜控制的实时性,提出了一种基于T-S模糊模型的井斜角简化计算方法.通过对测量区域的适当划分,建... 自动垂直钻井过程中的井斜实时测量与计算是井斜实时控制的一个重要环节.为避免因井斜角计算中所涉及到的超越函数的计算量过大,进而影响井斜控制的实时性,提出了一种基于T-S模糊模型的井斜角简化计算方法.通过对测量区域的适当划分,建立相应的模糊集合,并选择合适的隶属函数,即可将原井斜角函数所表示的复杂三维曲面用一系列相互衔接的小平面来替代.仿真和实验表明,T-S模糊模型计算出的井斜角与理论井斜角之间的误差不超过0.05°. 展开更多
关键词 井斜角 精确测量 重力加速度计 分区线性化 模糊模型
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部