• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
大家还在搜
  • 基于算法抵御攻击信任管理模型

    通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于算法的加强型可抵御攻击

    2018-01-12 14:58

  • MATLAB算法程序汇集篇

    MATLAB算法程序汇集篇

    2013-03-30 18:02

  • TSP问题算法通用MATLAB源程序

    算法是当前研究十分火热的一种智能算法,下面的

    2011-11-07 13:35

  • GBDT算法原理和模型训练

    。我们把这四次推测加和,40+6+2+2=50,刚好就前模型的值作为回归树算法残差的近似值,递归的拟合残差值,直到达到迭代步数或者残差趋于零。​那么到底这个梯度体现在哪里呢?对于回归树而言,我们通常

    2019-01-23 14:38

  • 基于能量攻击的FPGA克隆技术研究

    一般直接代入攻击所得密钥,使用新的分组数据加密或解密,从而验证攻击结果的正确性。2.1.2 常用功耗模型及统计方法针对硬件实现的密码设备,DPA攻击通常针对寄存器翻转功

    2017-05-15 14:42

  • 探究Linux电源管理模型

    Linux电源管理/#more探究Linux电源管理模型,并为Tiny4412的LCD驱动添加电源管理。这是2018的第一篇博客,选了一个几乎没有接触过的角度作为开篇,

    2021-10-29 06:04

  • SCDN的抗CC攻击和抗DDoS攻击防护是什么?

    合法的访问,占用服务器的服务资源,从而使真正的用户的请求无法得到服务的响应。SCDN的抗CC攻击和抗DDoS攻击防护:阿里云SCDN基于阿里云飞天平台的计算能力,使用深度学习的算法,可以快速地产生安全

    2018-01-05 14:45

  • 对嵌入式系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

    产品设计,提供有效的知识产权保护。假如攻击者试图插入随机指令,完整性检查就会报告检测错误,认为侦测到篡改事件。  安全处理器同样配备了硬件加密加速器,可以在纳秒级(而不是毫秒级)时间内执行三DES算法。另外

    2011-08-11 14:27

  • 网络攻击的相关资料分享

    嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动攻击和主动攻击被动攻击:指

    2021-12-23 07:00

  • DataWhale一周算法进阶3之模型融合

    DataWhale一周算法进阶3---模型融合

    2020-06-08 12:23