首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
综合类   6篇
  2009年   1篇
  2008年   3篇
  2004年   1篇
  2001年   1篇
排序方式: 共有6条查询结果,搜索用时 406 毫秒
1
1.
文章介绍了Nios系统的中断实现机制,并给出了实现中断处理的实例.  相似文献   
2.
基于EDA技术的出租车费计价单片系统   总被引:1,自引:0,他引:1  
本文介绍了出租车费计价电路的组成与工作原理,简述了在EDA平台上用单片CPLD器件构成该数字系统的设计思想和实现过程。  相似文献   
3.
文章介绍了一种面向Internet的分布式测控系统中的测控节点,该节点基于具有51内核的微处理器ADμC834和以太网控制器RTL8019AS进行设计;介绍了基于ApμC834和RTL8019AS的功能和特点,给出了节点的总体结构和I/O通道的隔离措施;该设计根据8位微处理器本身资源有限的特点,选用了极小型的TCP/IP协议栈uIP,并通过修改和裁减将其移植并嵌入到节点中,实现对Internet的支持.  相似文献   
4.
P.库西等 著 高层次合成,又被称为行为与体系结构层次合成,它是实现单片系统及各种类型组件的关键性设计技术,事实上,由于技术的进步及系统变得日益复杂,越来越有必要使用高层次抽象与合成方法。正如在软件和硬件领域中实践所证明的,设计者的生产效率随着抽象层次的提高而增加。  相似文献   
5.
一种面向安全SOC的可信体系结构   总被引:2,自引:0,他引:2  
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害.  相似文献   
6.
通过分析椭圆曲线密码体制,比较软、硬件模块结构,对软硬件接口进行划分,提出了一种适合椭圆曲线公钥密码运算和满足实际产品需求的简单高效SOC架构,并讨论了设计、验证、实现以及软件系统的开发,成功完成了一款完全符合椭圆曲线密码体制及其安全标准的SOC芯片.椭圆曲线密码SOC采用HHNEC0.25μm制造工艺,实际芯片在59 MHz下的测试表明,192 bit非固定点乘运算性能为456次/s,256 bit非固定点乘运算性能为232次/s.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号