您的位置: 专家智库 > >

杜培

作品数:16 被引量:0H指数:0
供职机构:北京航空航天大学更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 16篇中文专利

领域

  • 5篇自动化与计算...
  • 1篇文化科学

主题

  • 6篇硬件
  • 5篇嵌入式
  • 4篇杂凑
  • 4篇资源消耗
  • 2篇代码
  • 2篇电路
  • 2篇电路计算
  • 2篇电路结构
  • 2篇信号
  • 2篇硬件安全
  • 2篇硬件加密
  • 2篇硬件开销
  • 2篇硬件支持
  • 2篇原象
  • 2篇杂凑函数
  • 2篇杂凑算法
  • 2篇正确率
  • 2篇散列
  • 2篇上电复位
  • 2篇设计软件

机构

  • 16篇北京航空航天...

作者

  • 16篇王翔
  • 16篇杜培
  • 12篇王维克
  • 6篇王晓翠
  • 6篇何展宏
  • 4篇徐斌
  • 4篇李林
  • 4篇徐洋
  • 4篇周成
  • 2篇王涛
  • 2篇陈瀚
  • 2篇刘金静
  • 2篇曾梓臻
  • 2篇赵宗民
  • 2篇李明哲

年份

  • 1篇2021
  • 3篇2020
  • 1篇2019
  • 4篇2018
  • 3篇2017
  • 2篇2016
  • 1篇2015
  • 1篇2014
16 条 记 录,以下是 1-10
排序方式:
一种基于仿射变换字节替换盒的轻量级杂凑方法
本发明涉及一种基于仿射变换字节替换盒的轻量级杂凑方法,包括以下处理步骤:消息初始化阶段、消息吸收阶段、摘要输出阶段:本发明的优点在于:1)该方法外部采用海绵结构,具有可计算的安全边界,且提供了三个版本的参数组合以适应不同...
王翔杜培王维克何展宏李林
一种硬件支持嵌入式系统程序指令标记的保护方法
一种硬件支持嵌入式系统程序指令标记的保护方法,具体步骤如下:1,读入指令基本块文件;2,确定安全指令长度;3,如果指令的长度小于安全指令长度,则步骤4,否则步骤5并记录拼接次数为0;4,用指令起止地址组合成干扰信息;5,...
王翔何展宏杜培徐洋庞树松王晓翠周成
文献传递
一种基于硬件的嵌入式系统机密性保护方法
一种基于硬件的嵌入式系统机密性保护方法,步骤如下:1,生成目标代码;2,加密目标代码,存入非易失存储;3,上电复位;4,执行程序,如发生Cache失靶或数据Cache回写,执行步骤5;否则,执行步骤4,至程序结束;5,如...
王翔王维克郝强张准徐斌张晓冰田运通杜培
文献传递
一种基于在线学习的系统功耗优化的轻量级方法
一种基于在线学习的系统功耗优化的轻量级方法,步骤如下:1,程序编译成目标代码;2,启动监控模块,监控硬件事件;3,归一化处理事件;4,建立系统功耗模型;5,设计不同的优化模式;6,设计值函数模块;7,将功耗模型、惩罚因子...
王翔李林王维克杜培李明哲
一种复合并行数据加密方法
本发明提供的一种复合并行数据加密方法。通过对数据流进行分块,形成256bit的数据块,存入4*4的矩阵中,然后生成64位校验码,得到最终的5*4的数据矩阵;通过矩阵变换和矩阵融合进行加密。包括以下步骤:1、读取需要传输的...
王翔王维克杜培董圆圆徐斌赵宗民周成张准
一种硬件支持嵌入式系统程序指令标记的保护方法
一种硬件支持嵌入式系统程序指令标记的保护方法,具体步骤如下:1,读入指令基本块文件;2,确定安全指令长度;3,如果指令的长度小于安全指令长度,则步骤4,否则步骤5并记录拼接次数为0;4,用指令起止地址组合成干扰信息;5,...
王翔何展宏杜培徐洋庞树松王晓翠周成
一种复合并行数据加密方法
本发明提供的一种复合并行数据加密方法。通过对数据流进行分块,形成256bit的数据块,存入4*4的矩阵中,然后生成64位校验码,得到最终的5*4的数据矩阵;通过矩阵变换和矩阵融合进行加密。包括以下步骤:1、读取需要传输的...
王翔王维克杜培董圆圆徐斌赵宗民周成张准
文献传递
一种实现脑胶质瘤标志物检测的基因电路结构
一种实现脑胶质瘤标志物检测的基因电路结构,它由单指标检测模块和融合电路模块组成,两个模块彼此之间顺序连接;所述单指标检测模块是由一个反相器构成,该反相器是由一个输入端,一个输出端和一个反向模块组成,其功能是对输入信号求反...
王翔曾梓臻陈瀚王维克杜培刘金静
文献传递
一种安全机制的嵌入式模块
一种安全机制的嵌入式模块,它由监控信息比较模块、监控信息存储模块和硬件安全分模块组成,嵌入式处理器将采集到的程序计数器和当前指令值传送到监控信息比较模块,然后通过监控信息存储模块和硬件安全分模块对数据进行处理;在程序执行...
王翔沈全能杜培王维克王晓翠
文献传递
一种基于硬件的嵌入式系统机密性保护方法
一种基于硬件的嵌入式系统机密性保护方法,步骤如下:1,生成目标代码;2,加密目标代码,存入非易失存储;3,上电复位;4,执行程序,如发生Cache失靶或数据Cache回写,执行步骤5;否则,执行步骤4,至程序结束;5,如...
王翔王维克郝强张准徐斌张晓冰田运通杜培
文献传递
共2页<12>
聚类工具0