235 resultados para IRIDIUM 192
Resumo:
A new 12 channels parallel optical transmitter module in which a Vertical Cavity Surface Emitting Laser (VCSEL) has been selected as the optical source is capable of transmitting 37.5Gbps date over hundreds meters. A new 12 channels parallel optical receiver module in which a GaAs PIN (p-intrinsic-n-type) array has been selected as the optical receiver unit is capable of responding to 30Gbps date. A transmission system based on a 12 channels parallel optical transmitter module and a 12 channels parallel optical receiver module can be used as a 10Gbps STM-64 or an OC-192 optical transponder. The parallel optical modules and the parallel optical transmission system have passed the test in laboratory.
Resumo:
Two types of InAs self-assembled Quantum dots (QDs) were prepared by Molecular beam epitaxy. Atomic force microscopy (AFM) measurements showed that, compared to QDs grown on GaAs substrate, QDs grown on InGaAs layer has a significantly enhanced density. The short spacing (several nanometer) among QDs stimulates strong coupling and leads to a large red-shift of the 1.3 mu m photoluminescence (PL) peak. We study systematically the dependence of PL lifetime on the QDs size, density and temperature (1). We found that, below 50 K, the PL lifetime is insensitive to temperature, which is interpreted from the localization effects. As T increases, the PL lifetime increases, which can be explained from the competition between the carrier redistribution and thermal emission at higher temperature. The increase of carriers in QDs migrated from barriers and wetting layer (WL), and the redistribution of carriers among QDs enhance the PL lifetime as T increases. The thermal emission and non-radiative recombination have effects to reduce the PL lifetime at higher T. As a result, the radiative recombination lifetime is determined by the wave function overlapping of electrons and holes in QDs, and QDs with different densities have different PL lifetime dependence on the QDs size. (c) 2005 Elsevier B.V. All rights reserved.
Resumo:
An ultra low power non-volatile memory is designed in a standard CMOS process for passive RFID tags. The memory can operate in a new low power operating scheme under a wide supply voltage and clock frequency range. In the charge pump circuit the threshold voltage effect of the switch transistor is almost eliminated and the pumping efficiency of the circuit is improved. An ultra low power 192-bit memory with a register array is implemented in a 0.18 mu M standard CMOS process. The measured results indicate that, for the supply voltage of 1.2 volts and the clock frequency of 780KHz, the current consumption of the memory is 1.8 mu A (3.6 mu A) at the read (write) rate of 1.3Mb/s (0.8Kb/s).
Resumo:
This note is to correct certain mistaken impressions of the author's that were in the original paper, “Terminal coalgebras in well-founded set theory”, which appeared in Theoretical Computer Science 114 (1993) 299–315.
Resumo:
密码算法是信息安全研究的核心内容之一,其实际安全性不仅依赖于密码自身的数学特性,也依赖于具体的实现特性。基于实现的密码分析是一种有别于传统密码分析的新型密码分析方法,它利用算法实现时的信息泄露来恢复秘密信息。差分故障分析(Differential Fault Analysis,简称DFA)就是这样一类重要的密码分析方法。 现代密码学中,密码设计通常基于混淆和扩散这两大基本原则。对于一个分组密码而言,选择一个合适的轮函数并进行若干次迭代可以提供必要的混淆和扩散。因此,目前流行的分组密码均为迭代型密码,所采用的典型结构包括Feistel结构、SPN结构和广义Feistel结构等。这些密码结构及其所采用的基础密码组件(例如,S盒和P置换等)的性质,完全决定了故障在传播过程中所呈现的一些模式。直观上,这种内在特征可以用于挖掘DFA攻击和密码结构之间的关系。因此,完全可能利用这种特征来建立一种面向密码结构的系统化DFA攻击方法。 本文主要研究面向Feistel密码的差分故障分析方法,并探讨这类分析方法与已有可证明安全性理论分析结论之间的关系。为此,引入了故障传播路径(Fault Propagation Path,简称FPPath)和故障传播模式(Fault Propagation Pattern,简称FPPattern)的概念,给出了适用于Feistel结构的 FPPath 和 FPPattern 计算方法,建立了与已有可证明安全性理论结果之间的关系。在此基础上,提出了一种面向Feistel密码的基于故障传播模式的 系统化差分故障分析方法。使用该方法,可编程实现FPPath和FPPattern的自动计算,这将有助于针对Feistel密码的自动化DFA攻击的实施。这种情形下,可将FPPath的长度视作评估DFA攻击有效性的一种度量指标。此外,该系统化方法的必然结果是攻击性能的显著提高:不但攻击轮数有所减少,而且故障植入点数量也会减少,这将迅速降低实施一次成功攻击所需的故障密文数。最后,为验证该方法的正确性和有效性,以Camellia密码算法为具体实例,进行了相关模拟攻击实验研究,并给出了相应的数据复杂度分析和时间复杂度分析。通过充分利用Camellia算法中P置换的性质,在不需要穷举搜索的情况下,新攻击方法仅需要6个故障密文即可完全恢复出128位密钥,而成功恢复出192位或256位密钥所需要的故障密文数则为22个。结果表明,基于FPPattern的DFA方法要优于所有已有同类方法。
Resumo:
Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.
Resumo:
NUSH是NESSIE公布的17个候选分组密码之一.对不同分组长度和密钥规模的NUSH进行了线性密码分析,每一种攻击的复杂度δ由它所需的数据复杂度ε和处理复杂度η组成,记为δ=(ε,η).对于分组长度为64 bit的NUSH,当密钥为128 bit时,3种攻击的复杂度分别为(258,2124)、(260,278)和(262,255);当密钥为192 bit时,3种攻击的复杂度分别为(258,2157)、(260,296)和(262,258);当密钥为256 bit时,3种攻击的复杂度分别为(258,2125)、(260,278)和(262,253).对于分组长度为128 bit的NUSH,当密钥为128bit时,3种攻击的复杂度分别为(2122,295)、(2124,257)和(2126,252);当密钥为192 bit时,3种攻击的复杂度分别为(2122,2142)、(2124,275)和(2126,258);当密钥为256 bit时,3种攻击的复杂度分别为(2122,2168)、(1224,281)和(2126,264).对于分组长度为256 bit的NUSH,当密钥为128 bit时,两种攻击的复杂度分别为(2252,2122)和(2254,2119);当密钥为192 bit时,两种攻击的复杂度分别为(2252,2181)和(2254,2177);当密钥为256 bit时,两种攻击的复杂度分别为(2252,2240)和(2254,2219).这些结果显示NUSH对线性密码分析是不免疫的,而且密钥规模的增大不能保证安全性的提高.
Resumo:
SERPENT和SAFER是AES的两个候选算法 ,本文使用能量攻击方法对它们进行了深入分析 ,结果表明 :对于 2 5 6、192和 12 8比特密钥的SERPENT算法 ,能量攻击平均需分别进行 2 159、2 119和 2 79次试验 .虽然所需的试验次数实际没法达到 ,但是此攻击方法大大地降低了SERPENT的密钥规模 ,并且发现对于能量攻击 ,SERPENT有许多弱密钥 .经过深入分析和穷尽搜索可知 :能量攻击可以获取SAFER的种子密钥 .文中还给出了两种抵抗能量攻击的SER PENT的改进密钥方案以及设计密钥方案时需注意的问题 .
Resumo:
FOX是最近推出的系列分组密码,它的设计思想基于可证安全的研究结果,且在各种平台上的性能优良.本文利用碰撞攻击和积分攻击相结合的技术分析FOX的安全性,结果显示碰撞-积分攻击比积分攻击有效,攻击对4轮FOX64的计算复杂度是2^45.4,对5轮FOX64的计算复杂度是2^109.4,对6轮FOX64的计算复杂度是2^173.4,对7轮FOX64的计算复杂度是2^237.4,且攻击所需数据量均为2^9;也就是说4轮FOX64/64、5轮FOX64/128、6轮FOX64/192和7轮FOX64/256对本文攻击是不免疫的.
Resumo:
在对动态需求跟踪现有研究综述的基础上,详细分析了动态需求跟踪面临的精度问题,并提出了解决方案——动态需求跟踪框架.该框架以自动化的需求跟踪为核心,组合了变更请求、影响分析、变更控制等活动,利用工作产品的特点和迭代过程中累积的变更信息来辅助建立需求跟踪关系,提高了需求跟踪关系的精度.
Resumo:
语言文字的信息处理技术是人类社会现代化的重要成果。信息处理技术的水平已成为一个国家、一个民族发展进步的重要标志。改革开放以来,在实现汉语言文字信息处理技术的同时,我国少数民族语言文字信息处理技术也取得了巨大成就。从上世纪80、90年代起,藏语文信息处理工作取得突破性进展,然而在藏文的联机手写识别领域却仍处于起步阶段。 本文在总结了汉字识别和已有的藏文联机识别成果的基础上,在预处理过程、特征提取部分以及聚类部分进行了改进。在预处理过程中,使用了应用于图像处理中的数学形态学操作作为预处理中的去噪声方法,主要操作包括膨胀,腐蚀和细化;在特征提取阶段,在分析了原始特征值在后续计算中存在缺陷的基础上,本文对原始特征值进行了非线性变换,在网格方向特征提取时加入了网格的权值,从而增强了特征向量的区分能力;聚类使用的是k-means聚类方法,在聚类距离方面,我们在对比了各种距离测度方法后,提出了一种变型的欧氏距离计算方法,并将硬聚类方法改为模糊聚类方法,提高了算法的鲁棒性;为了提高系统区分相似字的能力,本文在借鉴了签名识别的方法后,实现了二级分类器,增强了其对细微差别的辨别能力。 实验结果表明,本文提出的改进方法对识别率有一定的提高,说明方法可行有效,适用于藏文的联机手写识别。
Resumo:
笔手势是笔式用户界面中的一种重要的交互方式。本文先根据双重编码理论和实际的用户调查结果,分析和考查和用户所认为的“良好的”笔手势具备哪些特征。并提出笔手势设计原则。为了验证提出的笔手势设计原则是否能有效地指导笔手势设计,我们实施了对比记忆实验进行评估,比较根据提出的笔手势设计原则设计的笔手势、Long设计的笔手势以及其他设计者设计的笔手势三组笔手势中哪一组的易学性和易记忆性更高。结果表明,前者在易记忆性、记忆的保持量上比后两者有更好的表现,说明笔手势设计原则对指导笔手势设计是有效的。此笔手势设计原则能够为笔手势的设计人员提供基本的设计依据。
Resumo:
将软件的某些进程结构改造为多线程结构,可以解决逻辑并发性、物理并行性等问题,显著提高运行效率.但如何改造(特别是大型软件)是一个比较困难的事情,方法不当很容易造成系统不稳定.该文针对目前该领域研究多局限于理论分析,缺少具体实施方法的问题,提出了一套在Linux环境下将软件的多进程结构改造成多线程结构的具体方案,并围绕改造信号量、信号处理和全局变量等几个难点,提出合理的解决方法.最后,应用此方法成功地将一个著名开放源代码数据库(PostgreSQL)改造为多线程结构数据库.性能得到显著提高.