搜索结果
找到约 8,501 项符合
system verilog 的查询结果
按分类筛选
- 全部分类
- 技术资料 (2902)
- VHDL/FPGA/Verilog (1542)
- 其他书籍 (284)
- 其他 (255)
- 学术论文 (186)
- 教程资料 (149)
- 单片机编程 (148)
- 嵌入式/单片机编程 (142)
- 单片机开发 (128)
- 其他嵌入式/单片机内容 (128)
- 书籍 (125)
- matlab例程 (112)
- Java编程 (111)
- 可编程逻辑 (110)
- Linux/Unix编程 (104)
- 系统设计方案 (93)
- 通讯/手机编程 (80)
- 软件设计/软件工程 (79)
- 电子书籍 (77)
- 微处理器开发 (65)
- 文章/文档 (61)
- VIP专区 (61)
- 通讯编程文档 (52)
- 源码 (50)
- 书籍源码 (49)
- 软件工程 (47)
- 加密解密 (44)
- 操作系统开发 (44)
- 汇编语言 (44)
- VHDL/Verilog/EDA源码 (39)
- 串口编程 (39)
- 文件格式 (35)
- 行业发展研究 (33)
- 技术书籍 (31)
- VC书籍 (28)
- 编译器/解释器 (26)
- 网络 (26)
- 其他数据库 (26)
- 人工智能/神经网络 (26)
- 驱动编程 (25)
- Internet/网络编程 (25)
- 压缩解压 (24)
- *行业应用 (24)
- 嵌入式Linux (24)
- Delphi控件源码 (24)
- SQL Server (24)
- 模拟电子 (23)
- 无线通信 (22)
- 数学计算 (22)
- 技术管理 (22)
- DSP编程 (19)
- 数据库系统 (19)
- USB编程 (19)
- 电源技术 (18)
- 企业管理 (18)
- 其他行业 (18)
- 中间件编程 (18)
- Jsp/Servlet (18)
- 嵌入式综合 (17)
- 技术教程 (16)
- 教程资料 (16)
- VxWorks (16)
- 数值算法/人工智能 (15)
- JavaScript (14)
- 教程 (13)
- Java书籍 (12)
- Windows CE (11)
- 教育系统应用 (10)
- uCOS (10)
- 并行计算 (10)
- 开发工具 (9)
- 金融证券系统 (9)
- 医药行业 (9)
- GPS编程 (9)
- 精品软件 (9)
- 软件 (8)
- 工控技术 (8)
- 游戏 (8)
- Applet (8)
- 数据结构 (8)
- MySQL数据库 (8)
- RFID编程 (8)
- 3G开发 (8)
- 资料/手册 (7)
- ARM (7)
- 通信网络 (7)
- 多国语言处理 (7)
- 酒店行业 (7)
- 接口技术 (6)
- 实用工具 (6)
- SCSI/ASPI (6)
- 家庭/个人应用 (6)
- 邮电通讯系统 (6)
- 其他文档 (5)
- EDA相关 (5)
- 教程资料 (5)
- allegro (5)
- J2ME (5)
- 百货/超市行业 (5)
- Symbian (5)
技术资料 EthernetMAC协议IP核源码
EthernetMAC协议IP核源码,内含verilog代码和说明文档,从opencore下载的,现在拿出来与大家共享。
技术资料 aes加密字节替换代码
此代码是利用verilog语言实现128_aes位加密的第一步字节替换完整的代码
加密解密 这是我用Verilog写的DES加解密程序,准确的说这是一份实验报告,里面不但有程序还有简单的注释[主要是针对仿真的波形的],我主要写的是主控部分,密钥生成部分参考了下版原康宏的程序.该程序即可加密也
这是我用Verilog写的DES加解密程序,准确的说这是一份实验报告,里面不但有程序还有简单的注释[主要是针对仿真的波形的],我主要写的是主控部分,密钥生成部分参考了下版原康宏的程序.该程序即可加密也可解密,选用CycloneII器件即能跑到100Mhz以上. ...
Linux/Unix编程 · Develop clear, readable, well-documented and well-designed programs in the C Programming Language.
· Develop clear, readable, well-documented and well-designed programs in the C Programming Language.
· Develop software in the Unix/Linux using tools such as gcc, gdb, and make.
· Locate and interpreting “man pages” applicable to application-level system programming.
· Use the POSIX/Unix A ...
人工智能/神经网络 A dissipative particle swarm optimization is developed according to the self-organization of dissip
A dissipative particle swarm optimization is
developed according to the self-organization of dissipative
structure. The negative entropy is introduced to construct an
opening dissipative system that is far-from-equilibrium so as to
driving the irreversible evolution process with better fitness.
The ...
其他书籍 In this book, you will learn about what drives the Linux development process. You will discover the
In this book, you will learn about what drives the Linux development process. You will discover the wide
variety of tools commonly used by Linux developers – compilers, debuggers, Software Configuration
Management – and how those tools are used to build application software, tools, utilities and e ...
Linux/Unix编程 在网络安全中经常会遇到rootkit
在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor in ...