切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于FPGA的链路层处理芯片S19202的配置
基于FPGA的链路层处理芯片S19202的配置
来源 :微计算机信息 | 被引量 : 0次 | 上传用户:qiaotongqiao
【摘 要】
:
AMCC公司出品的链路层处理芯片S19202在实际应用中需要先进行硬件配置。通过在FPGA内部编程将其实现,本文介绍其实现方法,并给出了时序仿真波形和测试结果。
【作 者】
:
曲晶
王志远
夏冰
魏星平
【机 构】
:
郑州信息工程学院信息技术研究所,郑州信息工程学院计算机科学与技术系
【出 处】
:
微计算机信息
【发表日期】
:
2005年09Z期
【关键词】
:
S19202
SDH
配置
FPGA
S19202 SDH Configuration FPGA
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
AMCC公司出品的链路层处理芯片S19202在实际应用中需要先进行硬件配置。通过在FPGA内部编程将其实现,本文介绍其实现方法,并给出了时序仿真波形和测试结果。
其他文献
形成性评价在高职院校基础英语教学中的实验研究
形成性评价包括三个因素:学生反馈、教师评价及同伴互评、利用评价结果调整教学。而形成性评价在高职院校基础英语教学中存在着两个问题:一是以成绩来评判学生对于知识的掌握
期刊
形成性评价
高职院校
基础英语
实验研究
一种大尺寸零件的机器视觉在线测量图像拼接新方法
针对大尺寸复杂零件在线视觉检测存在精度低的问题,本文提出一种大尺寸零件的机器视觉在线测量图像拼接新方法。通过建立图像坐标系之间的归一化模型,提炼出最简坐标变换表达
会议
机器视觉
图像归一化模型
单应性矩阵
测量标定
图像拼接
基于混沌加密的嵌入式通信系统的研究
在本文中对混沌Iogistic映射加密算法在嵌入式Linux系统下用c语言实现,而且给出了一种基于ARM内核的实现.实现薄膜键盘的驱动和显示驱动.对于手持设备提供了一种混沌加密的功
期刊
嵌入式系统
混沌加密
数据安全
ARM
embedded system
chaos encryptiondata securityarm
基于Altera系列器件的逻辑锁定方法学在FPGA设计中的应用
Altera公司出品系列器件所用设计软件——Quartus Ⅱ,提供了一种其独有的优化方法:逻辑锁定(LogicLock)。本文介绍了一种在实际工程中应用逻辑锁定的方法,并加以仿真验证。
期刊
ALTERA
QuartusⅡ
FPGA
逻辑锁定
方法学应用
Altera Quartus Ⅱ FPGA LogicLock Methodology App
基亏网络——无线技术的分布式测控系统的优化设计
无线传输,全数字化设计,将先进的DSP(数字信号处理)技术、Bluetooth(蓝牙)技术、无线测控技术、计算机网络技术等溶为一体,构建起远程通信与近程通信结合、集中式与分布式结合、有线
期刊
无线测控
蓝牙技术
计算机网络
Wireless measure & control
Bluetooth technology
Computer netwo
高性能并行分组交换结构的研究
随着高速宽带通信网络的发展,网络设备的交换能力正成为制约现代网络发展的主要瓶颈之一.并行交换结构能够极大提升网络设备的交换能力,使网络设备拥有更高的交换容量和交换
期刊
调度
服务质量(QoS)
输出排队(0Q)
输入排队(IQ)
并行分组交换(PPS)
SchedulingQoS Output Queued Input Que
基于MatrixSSL的嵌入式系统中SSL协议实现
MatrixSSL是针对小型应用程序和设备设计的嵌入式、开放源码SSL协议栈,通过它可在嵌入式环境中实现可订制的嵌入式SSL安全解决方案.
期刊
安全套接字
MatrixSSL
嵌入式系统
SSL MatrixSSL Embedded system
多操作系统网络计算机的启动研究
介绍了一种基于集成的方法将多个单操作系统NC的启动程序代码整合成一个多操作系统NC启动环境的方法.文中着重介绍了单操作系统NC的启动原理及多操作系统NC启动的实现机制,并
期刊
多操作系统
网络计算机
启动
程序代码
multi -operating system network computerstarting up
基于密度的异常挖掘智能网络入侵检测系统设计与实现
论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统.该系统通过挖掘异常数据的高效性,可及时发现新的未知入侵行为,用
期刊
异常挖掘
密度
入侵检测
Outliers mining Density Intrusion detection
新疆喀什地区岳普湖县“疆岳”驴品牌介绍
本文对“疆岳”驴的生长环境、外貌特点、发展前景和市场需求等做了详细的介绍。
期刊
新疆
岳普湖
“疆岳”驴
与本文相关的学术论文