在许多信息安全的实际应用中,往往需要对随机数发生器或伪随机数发生器产生的随机数进行性能测试.就目前已提出的检测理论,根据信息论中的信息熵,可以对随机数的随机性进行描
文中论述了当前网络信息安全技术,防火墙的部署和选择标准,浅析了信息交换加密技术,并且论述了PKI技术及其安全体系.
旁路攻击特别是时间攻击一般针对于小型硬件加密设备,近距离实施攻击.本文提出一种经过改进的远程时间攻击策略,攻击对象为基于OpenSSL的Web服务器软件加密体系.针对其所采用
睡眠的姿势,不外乎仰卧位、右侧卧位、左侧 卧位和俯卧位4种体位。 仰卧位时,肢体与床铺的接触面积最大,因而 不容易疲劳,且有利于肢体和大脑的血液循环。但 有些老年人,特别
在IEEE802.11n的TGn提案的PHY(物理层)部分,提出了一种构造非正则LDPC码的结构化方法,这种方法采用置换矩阵对"种子"矩阵进行扩展得到校验矩阵.仿真表明,这种码在很宽的块长
典型案例rn例1 患儿,女,12岁.患者下赤痢,高热39.5℃,谵妄语乱,入院2天,忽大量吐血不止,而以中毒型痢疾邀诊,见热甚气粗,神昏志乱,频吐鲜血,舌赤苔黄,脉数,大便白细胞(+++),
1年以前,河北预备役某师一团的一些人曾经满腹心事地哼哼:“从前有座山,山上有个庙……”借济公调发预备役连队没有个“家”的感叹。如今的光景可不是这样了。全团各营、连
本文提出一种基于支持向量机的信息安全检测模型.该模型采用向量空间模型的方法将审计数据向量化表示,然后运用支持向量机的审计数据分类器进行这些向量进行分类,最后将判决
本文介绍了串口通信的传输格式,并在此基础上提出了一种基于FPGA控制串口和调制解调电路之间实现通信的一种设计方案.解调器通过FPA向串口发送数据时首先对解调数据进行9倍过