Spartan-3AN 器件带有可以用于储存配置数据的片上Flash 存储器。如果在您的设计中Flash 存储器没有与外部相连,那么Flash 存储器无法从I/O 引脚读取数据。由于Flash 存储器在FPGA 内部,因此配置过程中Spartan-3AN 器件比特流处于隐藏状态。这一配置成了设计安全的起点,因为无法直接从Flash 存储器拷贝设计。
上传时间: 2013-11-04
上传用户:sammi
我采用XC4VSX35或XC4VLX25 FPGA来连接DDR2 SODIMM和元件。SODIMM内存条选用MT16HTS51264HY-667(4GB),分立器件选用8片MT47H512M8。设计目标:当客户使用内存条时,8片分立器件不焊接;当使用直接贴片分立内存颗粒时,SODIMM内存条不安装。请问专家:1、在设计中,先用Xilinx MIG工具生成DDR2的Core后,管脚约束文件是否还可更改?若能更改,则必须要满足什么条件下更改?生成的约束文件中,ADDR,data之间是否能调换? 2、对DDR2数据、地址和控制线路的匹配要注意些什么?通过两只100欧的电阻分别连接到1.8V和GND进行匹配 和 通过一只49.9欧的电阻连接到0.9V进行匹配,哪种匹配方式更好? 3、V4中,PCB LayOut时,DDR2线路阻抗单端为50欧,差分为100欧?Hyperlynx仿真时,那些参数必须要达到那些指标DDR2-667才能正常工作? 4、 若使用DDR2-667的SODIMM内存条,能否降速使用?比如降速到DDR2-400或更低频率使用? 5、板卡上有SODIMM的插座,又有8片内存颗粒,则物理上两部分是连在一起的,若实际使用时,只安装内存条或只安装8片内存颗粒,是否会造成信号完成性的影响?若有影响,如何控制? 6、SODIMM内存条(max:4GB)能否和8片分立器件(max:4GB)组合同时使用,构成一个(max:8GB)的DDR2单元?若能,则布线阻抗和FPGA的DCI如何控制?地址和控制线的TOP图应该怎样? 7、DDR2和FPGA(VREF pin)的参考电压0.9V的实际工作电流有多大?工作时候,DDR2芯片是否很烫,一般如何考虑散热? 8、由于多层板叠层的问题,可能顶层和中间层的铜箔不一样后,中间的夹层后度不一样时,也可能造成阻抗的不同。请教DDR2-667的SODIMM在8层板上的推进叠层?
上传时间: 2013-10-12
上传用户:han_zh
通过了解RFID技术的基本功能,分析图书馆RFID应用的主要优势,突出新一代图书馆自助服务的理念。RFID图书馆具有快捷、方便的特点,但同时也潜在着众多的问题,只有继续完善并不断改进,图书馆RFID应用才可达到更好的服务效果。
上传时间: 2014-02-04
上传用户:gdgzhym
随着3G应用的快速发展,移动通信系统的安全性至关重要, 特别是针对安全敏感的应用。本文研究了第三代移动通信系统的信息安全机制, 包括第三代移动通信系统面临的信息安全威胁等。在此基础上对以3G智能手机为代表的移动终端的安全使用提出了一些方法。
上传时间: 2013-11-20
上传用户:nairui21
移动自组织网络(MANET)是一种不需要基础设施投入的自主无线通信网络,多个移动设备分布式协同工作,提供必要的网络通信功能,在传感器网络、紧急救援、军事等领域据具有广泛的潜在应用。为阐明MANET关键技术,首先介绍了MANET的应用场合,然后着重阐明了设计与开发过程中面临的路由,服务与资源发现,互联网接入,安全等关键问题,这对促进MANET研发具有重要意义。
上传时间: 2013-10-30
上传用户:1234321@q
GPS卫星定位及若干问题的分析
上传时间: 2013-11-15
上传用户:黄华强
对CC1100无线模块的高效使用和安全稳定性问题进行了深入研究,提出了构建基于ARM的CC1100无线服务器的解决方案。建立了服务器架构模型,采用了将CC1100模块作为嵌入式Linux内核级模块的高级策略,开发了CC1100模块的底层内核驱动程序模块,完整实现了服务器的业务逻辑功能,并提供了B/S模式和C/S模式两种友好的上层用户接口。实际应用结果表明,该方案有效地解决了CC1100模块通信过程中的实时性和稳定性等问题,性能优越,用户操作方便。
上传时间: 2013-11-17
上传用户:emhx1990
文中介绍了防水墙技术和数据包过滤技术,针对个人计算机网络安全的问题,设计了一种便携式的防水墙系统。本系统运用了防水墙技术和网络数据包过滤技术,采用MEGA128单片机控制DM9000网络控制器的方法,对本地计算机发出的数据进行过滤,达到了防止信息被窃取的目的。
上传时间: 2013-11-22
上传用户:squershop
在面对配网实现自动化过程中,对厂站自动化终端的选取进行了利弊分析。并针对实际应用中发现的问题进行探讨,寻求解决问题的办法。
上传时间: 2013-10-27
上传用户:止絮那夏
随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。
上传时间: 2014-12-29
上传用户:comer1123