首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 124 毫秒
1.
杨哲  张萍  马佩军  李康  史江一 《电子器件》2011,34(3):307-311
设计了一款针对XDNP系统的总线仲裁器.该仲裁器是基于动态混合优先级算法而设计的.依据主设备访问不同从设备的任务,调整自身的优先级,极大提高了总线系统的传输效率.该总线仲裁器采用自顶向下的设计方法,采用Crossbar Switch(纵横交换)和共享总线相结合的连接方式.与其他两种仲裁器(循环优先级仲裁器和静态混合优先...  相似文献   

2.
AHB总线仲裁器的设计   总被引:2,自引:0,他引:2  
介绍了AHB总线仲裁信号,对其仲裁机制和仲裁过程进行了详细的说明.在MAX plusⅡ软件平台上,采用自顶向下的设计方法,将整个设计分为3个模块,底层模块使用甚高速集成电路硬件描述语言(VHDL)设计,然后包装入库,顶层文件采用原理图输入法,实现AHB总线仲裁器的设计,并给出仿真结果.  相似文献   

3.
一款嵌入式芯片总线仲裁器的设计和评估   总被引:2,自引:0,他引:2  
针对片上系统(SoC)总线设计中仲裁机制的选取往往局限于抽象的定性分析,以一款嵌入式处理器芯片为设计平台,实现了固定优先级、轮转优先级和混合优先级的仲裁电路设计,并建立了仿真测试平台,通过仿真对总线主设备的总线占有率、最差等待响应时间进行了定量分析比较,得出了混合优先级仲裁机制较单一的固定优先级与轮转优先级仲裁机制在体现公平性与优先性上更有效的结论,对其他嵌入式系统总线的仲裁设计与改进提供了很好的参考.  相似文献   

4.
《通信世界》2006,(32):4
情报通信部(MIC)是韩国信息产业的主管部门.韩国通信委员会(KCC)是MIC的下属机构,负责维护电信服务的公平竞争环境和消费者的权益,并对电信运营商之间、运营商和用户之间的纠纷做出仲裁,行使仲裁、商榷和调查等职能.  相似文献   

5.
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。  相似文献   

6.
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。  相似文献   

7.
树型仲裁器是异步电路中常用的电路,它的性能和鲁棒性对整个系统有很大的影响.针对以往树型仲裁器在设计和应用方面存在的问题,设计并实现了一种新型异步树型仲裁器,提高了异步树型仲裁器的鲁棒性.该仲裁器采用了插入差分电路和隔断两级逻辑电路的方法,避免了毛刺的出现.通过重新设计C单元,避免了现有树型仲裁器的死锁问题.在CSMC 0.5μmCMOS工艺下,该仲裁器的最短数据传输时间为4.37 ns,电路平均功耗为50.815 nW.  相似文献   

8.
在协作多点(CoMP)蜂窝系统中,为了有效利用无线频谱资源,需要设计相应的分布式干扰协调机制.首先,利用相邻小区间接口交换信息的能力,设计了一种分布式的无线资源分配冲突检测与仲裁算法.接下来,针对协作多点蜂窝系统具体场景,应用所提出冲突仲裁算法,设计了包括三个步骤的分布式干扰协调方案.仿真结果表明,设计方案能够分布式地...  相似文献   

9.
介绍了PCI总线仲裁的工作机制,并且根据旋转优先算法用VHDL语言进行CPLD设计,通过作者实际研发项目WAS(无线应用服务器)单板的应用,论证了其可行性和稳定性.  相似文献   

10.
提出了适用于二维或三维片上网络的分组混合并行仲裁策略,该策略对仲裁输入请求个数进行分组处理并实现了并行计算,同时结合了matrix和round robin两种仲裁策略各自的优势.基于此策略,提出了2种分组混合并行仲裁器,有效地改善了片上网络仲裁器在延时、最大工作频率、占用芯片资源等方面的性能指标.  相似文献   

11.
Relationships between application layer protocols in softswitch are explored in this paper. Two notions, i.e. protocol relationship and protocol grouping, are proposed, which are not clearly defined and even not paid much attention to before. On the basis of a well known protocol relationship named protocol conversion, three novel protocol relationships including protocol collaboration relationship, protocol cooperation relationship and protocol independent relationship are presented, so that protocol relationships are classified into four types. According to the functionality and purpose of each protocol, main protocols related to softswitch are divided into five groups. As to protocol conversion in softswitch, information flow trail (IFT) is utilized to facilitate problem solving. A decision rule for protocol conversion mode is proposed to guide how to choose between direct conversion and indirect conversion. A property of protocol relationships in softswitch is induced from all kinds of service scenarios of softswitch. This property summarizes protocol relationships within each protocol group or between two specific protocol groups. A merit of protocol grouping together with classification of protocol relationship is also presented. The effort of this paper pushes the protocol engineering to go ahead.  相似文献   

12.
In this paper, we present and analyze a variant of Burmester-Desmedt group key agreement protocol (BD) and enhance it to dynamic setting where a set of users can leave or join the group at any time during protocol execution with updated keys. In contrast to BD protocol, let us refer to our protocol as DB protocol. Although the DB protocol is similar to BD protocol, there are subtle differences between them: 1) Key computation in DB protocol is different and simpler than in BD protocol with same complexity of BD protocol; 2) Number of rounds required in our authenticated DB protocol is one less than that in authenticated BD protocol introduced by Katz-Yung; 3) DB protocol is more flexible than BD protocol in the sense that DB protocol is dynamic. The reusability of user's precomputed data in previous session enables the join and leave algorithms of our DB protocol to reduce most user's computation complexities which can be useful in real life applications; and 4) DB protocol has the ability to detect the presence of corrupted group members, although one can not detect who among the group members are behaving improperly.  相似文献   

13.
针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空间下的数据位置验证协议,并证明了所提协议满足安全定义且能抵御共谋攻击.在一维协议基础之上,构建了三维空间下的数据位置验证协议.最后,在三维空间下将本文所提协议与Lost协议和Geoproof协议进行了性能的测试和比较.结果表明所提协议能够验证服务器具体位置且能抵御共谋攻击.  相似文献   

14.
协议行为审计技术通过在线深度解析应用层协议来分析用户行为并进行审计,为人工分析监测网络安全事件提供依据,达到增强网络安全的目的。重点探讨了利用正则表达式进行协议行为解析的技术,并提出一个灵活、可扩展的协议行为审计技术框架。基于该技术框架实现了一个支持HTTP协议、SMB协议和TNS协议的协议行为审计系统,通过详细的实例介绍阐明了利用正则表达式进行协议行为解析技术在该系统中的运用过程。最后,该系统的测试结果验证了基于正则表达式的协议行为审计技术的有效性。  相似文献   

15.
赵琳 《通信技术》2012,(9):70-71,75
综合考虑结构化协议和非结构化协议的优点,提出了一种基于蚁群的对等网路由协议.分析对等网路由协议的研究现状,对结构化路由协议和非结构化路由协议进行了介绍.对等网路由协议进行了总体设计,给出了对等网路由协议的描述和总体结构图.提出了对等网路由协议算法的数据结构,并对等网路由协议算法进行了详细设计.利用仿真实验对等网路由协议进行了验证,实验结果表明该对等网路由协议是有效的.  相似文献   

16.
基于TCP/Modbus协议的面向多连接信号采集器设计   总被引:1,自引:0,他引:1  
进行了基于Modbus协议和TCP/IP协议相结合的远程网络通信协议的研究。在详细分析TCP/IP协议和Modbus协议的基础上,提出对TCP/IP协议进行精简的设计方法,设计了基于TCP/Modbus协议的面向多连接信号采集器,重点分析了信号采集器和多台计算机通过Internet传输数据的方法。该设计方法能实现及时可靠的TCP/Modbus通信,此协议对系统的硬件和软件要求较低,并成功应用于工程实际,对基于TCP/Modbus协议的工业以太网络的具体应用具有一定的现实意义。  相似文献   

17.
在网络协议分析课程现有的实验教学环节中存在实验项目老旧、缺乏创新、脱离实际应用等问题,无法满足网络协议分析课程的“三维”职业能力培养目标。因此提出一种基于协议编辑的实验教学方法,通过协议编辑工具,从报文编辑、协议设计、协议安全性等维度考虑进行实验项目设计探索和改进,并结合案例,给出了该方法在网络协议分析课程实验教学中的实施过程,为传统网络协议分析实验教学进行重要填补。  相似文献   

18.
基于EoC局终端网络管理的设计与实现   总被引:1,自引:1,他引:0  
秦琼  代少升  程鹏程 《电视技术》2011,35(12):35-37,44
提出一种将Agentx协议主/副代理应用在EoC局终端网络管理的实现方案。在该方案中,EoC局端作为主代理,终端作为副代理,两者通过Agentx协议进行信息交互。简单介绍了EoC的网络框架和Agentx协议的总体结构,然后将Agentx协议与传统的SMUX协议进行比较,。测试结果表明,:Agentx协议应用在EoC中能使整个EoC网络系统的运行速度更快、效率更高。  相似文献   

19.
In this paper, we propose an enhancement of the Tree-based authentication protocol, named as the Tree-LSHB+ protocol. The protocol is a lightweight authentication protocol that is suitable for use in radio frequency identification (RFID) systems. Compared with the Tree-based HB authentication protocol, our protocol provides mutual authentication in authentication stage. The authentication keys stored in the reader and the tag are also updated when the mutual authentication succeeds. It means that two drawbacks can be avoided in the Tree-based authentication protocol, one is that only the reader authenticates the tag and the other is that the secret keys stored in the tags remain unchanged all the time. We also improve the performance of Tree-based protocol with the property of Toeplitz matrix and find that the Tree-LSHB+ protocol is still a good choice for RFID authentication.  相似文献   

20.
文章首先介绍了无线传感器网络目前采用的典型的MAC协议,并利用SDL语言设计了基于无线信道随机竞争方式的无线传感器网络MAC层协议。协议的实现证明用SDL语言进行通信协议设计可以保证协议的逻辑正确性,并且可以有效地缩短协议开发周期。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号