实时调试工具和传统仿真器的区别
上传时间: 2013-11-17
上传用户:linlin
介绍了符合CCSDS标准的RS(255,223)码译码器的硬件实现结构。译码器采用8位并行时域译码算法,主要包括了修正后的无逆BM迭代译码算法,钱搜索算法和Forney算法。采用了三级流水线结构实现,减小了译码器的时延,提高了译码的速率,使用了VHDL语言完成译码器的设计与实现。测试表明,该译码器性能优良,适用于高速通信。
上传时间: 2013-10-17
上传用户:cc1915
摘 要:介绍了FPGA最新一代器件Virtex25上的高速串行收发器RocketIO。基于ML505开发平台构建了一个高速串行数据传输系统,重点说明了该系统采用RocketIO实现1. 25Gbp s高速串行传输的设计方案。实现并验证了采用FPGA完成千兆串行传输的功能目标,为后续采用FPGA实现各种高速协议奠定了良好的基础。关键词: FPGA;高速串行传输; RocketIO; GTP 在数字系统互连设计中,高速串行I/O技术取代传统的并行I/O技术成为当前发展的趋势。与传统并行I/O技术相比,串行方案提供了更大的带宽、更远的距离、更低的成本和更高的扩展能力,克服了并行I/O设计存在的缺陷。在实际设计应用中,采用现场可编程门阵列( FPGA)实现高速串行接口是一种性价比较高的技术途径。
上传时间: 2013-11-22
上传用户:lingzhichao
为了提高CPU模块之间的点对点通信速率,通过对以太网控制器MAC的研究,设计出一种点对点高速通信控制器。该控制器是基于媒体无关接口MII和以太网收发器的点对点高速通信控制器。利用VHDL语言编写该控制器的相关代码,使用MAXPLUSⅡ对该控制器的数据发送和数据接收进行仿真,并在实验室样机上进行实现。仿真结果和实验结果表明这种点对点高速通信控制器的设计方法是可行的。
上传时间: 2013-11-09
上传用户:zhangxin
无线模块(RF wireless module)是利用无线技术进行无线传输的一种模块。它被广泛地应用于电脑无线网络,无线通讯,无线控制等领域。无线模块主要由发射器,接收器和控制器组成。 无线数据传输广泛地运用在车辆监控、遥控、遥测、小型无线网络、无线抄表、门禁系统、小区传呼、工业数据采集系统、无线标签、身份识别、非接触RF智能卡、小型无线数据终端、安全防火系统、无线遥控系统、生物信号采集、水文气象监控、机器人控制、无线232数据通信、无线485/422数据通信、数字音频、数字图像传输等领域中。 该方案由成都江腾科技有限公司(http://www.jiangteng-tech.com/)提供,是无线通信的最佳选择。内附无线模块参数设置软件,可对串口波特率、空中速率、RF频率、频道号、输出功率等参数轻松设置。
上传时间: 2014-12-29
上传用户:fudong911
在计算机网络教学过程中,构建具有相当规模的物理无线网络实验环境不切实际。因此,文中在NS-2网络仿真器环境下,设计了3种典型的无线网络路由协议验证性实验,仿真实验直观再现了无线网络路由协议的工作原理,同时给出路由协议的性能评价指标,引导学生提出新的路由协议并进行创新性实验设计,培养学生的创新能力和科研素质。
上传时间: 2013-11-08
上传用户:daguda
关于3g无线网优的:WCDMA无线基本原理 课程目标: 掌握3G移动通信的基本概念 掌握3G的标准化过程 掌握WCDMA的基本网络结构以及各网元功能 掌握无线通信原理 掌握WCDMA的关键技术 参考资料: 《3G概述与概况》 《中兴通讯WCDMA基本原理》 《ZXWR RNC(V3.0)技术手册》 《ZXWR NB09技术手册》 第1章 概述 1 1.1 移动通信的发展历程 1 1.1.1 移动通信系统的发展 1 1.1.2 移动通信用户及业务的发展 1 1.2 3G移动通信的概念 2 1.3 为什么要发展第三代移动通信 2 1.4 3G的标准化过程 3 1.4.1 标准组织 3 1.4.2 3G技术标准化 3 1.4.3 第三代的核心网络 4 1.4.4 IMT-2000的频谱分配 6 1.4.5 2G向3G移动通信系统演进 7 1.4.6 WCDMA核心网络结构的演进 11 第2章 WCDMA系统介绍 13 2.1 系统概述 13 2.2 R99网元和接口概述 14 2.2.1 移动交换中心MSC 16 2.2.2 拜访位置寄存器VLR 16 2.2.3 网关GMSC 16 2.2.4 GPRS业务支持节点SGSN 16 2.2.5 网关GPRS支持节点GGSN 17 2.2.6 归属位置寄存器与鉴权中心HLR/AuC 17 2.2.7 移动设备识别寄存器EIR 17 2.3 R4网络结构概述 17 2.3.1 媒体网关MGW 19 2.3.2 传输信令网关T-SGW、漫游信令网关R-SGW 20 2.4 R5网络结构概述 20 2.4.1 媒体网关控制器MGCF 22 2.4.2 呼叫控制网关CSCF 22 2.4.3 会议电话桥分MRF 22 2.4.4 归属用户服务器HSS 22 2.5 UTRAN的一般结构 22 2.5.1 RNC子系统 23 2.5.2 Node B子系统 25 第3章 扩频通信原理 27 3.1 扩频通信简介 27 3.1.1 扩频技术简介 27 3.1.2 扩频技术的现状 27 3.2 扩频通信原理 28 3.2.1 扩频通信的定义 29 3.2.2 扩频通信的理论基础 29 3.2.3 扩频与解扩频过程 30 3.2.4 扩频增益和抗干扰容限 31 3.2.5 扩频通信的主要特点 32 第4章 无线通信基础 35 4.1 移动无线信道的特点 35 4.1.1 概述 35 4.1.2 电磁传播的分析 37 4.2 编码与交织 38 4.2.1 信道编码 39 4.2.2 交织技术 42 4.3 扩频码与扰码 44 4.4 调制 47 第5章 WCDMA关键技术 49 5.1 WCDMA系统的技术特点 49 5.2 功率控制 51 5.2.1 开环功率控制 51 5.2.2 闭环功率控制 52 5.2.3 HSDPA相关的功率控制 55 5.3 RAKE接收 57 5.4 多用户检测 60 5.5 智能天线 62 5.6 分集技术 64 第6章 WCDMA无线资源管理 67 6.1 切换 67 6.1.1 切换概述 67 6.1.2 切换算法 73 6.1.3 基于负荷控制原因触发的切换 73 6.1.4 基于覆盖原因触发的切换 74 6.1.5 基于负荷均衡原因触发的切换 77 6.1.6 基于移动台移动速度的切换 79 6.2 码资源管理 80 6.2.1 上行扰码 80 6.2.2 上行信道化码 83 6.2.3 下行扰码 84 6.2.4 下行信道化码 85 6.3 接纳控制 89 6.4 负荷控制 95 第7章 信道 97 7.1 UTRAN的信道 97 7.1.1 逻辑信道 98 7.1.2 传输信道 99 7.1.3 物理信道 101 7.1.4 信道映射 110 7.2 初始接入过程 111 7.2.1 小区搜索过程 111 7.2.2 初始接入过程 112
上传时间: 2013-11-21
上传用户:tdyoung
美信公司的高速互连 (第9版本) 资料,主要内容有: 3mm x 3mm串行器支持微型安全摄像机设计 .2吉比特、多端口、LVDS交叉点开关,有效降低系统成本 ...318位、智能型双向LVDS SerDes,无需CAN或LIN接口 .....4带有LVDS系统接口的GMSL SerDes,电路板尺寸缩减50% ....5GMSL SerDes提供完备的数字视频、音频和控制数据支持 6利用HDCP GMSL SerDes实现安全的数据传输 ....7降低汽车导航系统的EMI和成本 ....821位、直流平衡LVDS解串器,可编程扩频 .....9选型指南 ....10
上传时间: 2014-12-05
上传用户:athjac
無線感測器已變得越來越普及,短期內其開發和部署數量將急遽增加。而無線通訊技術的突飛猛進,也使得智慧型網路中的無線感測器能夠緊密互連。此外,系統單晶片(SoC)的密度不斷提高,讓各式各樣的多功能、小尺寸無線感測器系統相繼問市。儘管如此,工程師仍面臨一個重大的挑戰:即電源消耗。
上传时间: 2013-10-30
上传用户:wojiaohs
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh