Энциклопедия по машиностроению XXL

Оборудование, материаловедение, механика и ...

Статьи Чертежи Таблицы О сайте Реклама

Конфигурационный порт

На Рис. 5.3 показаны конфигурационные ячейки в виде одной программируемой цепочки. Поскольку количество конфигурационных ячеек может достигать нескольких десятков миллионов, цепочка действительно может оказаться очень длинной. В некоторых микросхемах цепочка разбивается на части, и отдельные участки этой цепи подключаются к конфигурационному порту Такой подход позволяет конфигурировать отдельные части устройства и упрощает реализацию различных концепций, таких как модульное и пошаговое проектирование.  [c.98]


Конфигурационный порт также использует дополнительные выводы микросхемы для управления загрузкой данных и для их ввода. Как будет показано, количество этих выводов зависит от выбранного режима конфигурации. Важное значение имеет тот факт, что при завершении конфигурирования большинство этих выводов могут использоваться в качестве входов/выходов общего назначения.  [c.99]

Команды конфигурационные 93 Комбинаторная логика 39 Комбинационные петли 115 Коммутационные шумы 343 Компоновка 125, 128 Конвейер 112 Константы 152 Контрольная сумма 371 Конфигурационный порт 96 Конфигурируемые модули логического анализатора 228  [c.402]

В своё время первые ПЛИС использовали инструмент, называемый конфигурационным портом. Даже сегодня, когда доступны более сложные методы, подобные ЗТАО-интерфейсу, конфигурационный порт все еще находит широкое применение, так как представляет собой довольно простой инструмент, и к тому же к нему с пониманием относятся его сторонки в сообществе ПЛИС.  [c.98]

Радует то, что некоторые современные ПЛИС на основе статического ОЗУ поддерживают концепцию побитного поточного шифрования. В этом случае окончательная версия конфигурационных данных шифруется перед сохранением в устройство внешней памяти. Ключ шифрования загружается в специальный регистр на ячейках статического ОЗУ в ПЛИС через порт ЗТАС (см. гл. 5). Совместно с небольшим количеством логики этот ключ позволяет дешифровать входящий зашифрованный конфигурационный поток битов во время загрузки устройства.  [c.63]

После программирования содержащиеся в устройствах данные будут энергонезависимы, т. е. эти устройства будут сразу готовы к работе после подачи напряжения на систему Что касается защиты, то некоторые из этих устройств используют принцип мультибитного ключа, размер которого приблизительно от 50 до нескольких сотен бит. После программирования устройства можно загрузить в него личный ключ, т. е. битовую комбинацию, для защиты конфигурационных данных. Дело в том, что, если загрузить ключ, прочитать данные из устройства или записать в него новые данные можно будет только, загрузив копию ключа через JTAG-порт (гл. 5). Если при этом учесть, что JTAG порт современных устройств работает на частоте 20 МПд, взлом ключа методом изнурительного перебора каждого возможного значения займет миллионы лет.  [c.66]

Идея состоит в том, что JTAG-порт может использоваться для инициализации внутреннего микропроцессорного ядра и связанной с ним периферии до некоторого состояния, после которого процессор самостоятельно загружает основную часть конфигурационных данных. В некоторых случаях процессорное ядро может использоваться для выполнения запросов во внешнюю среду и выбора конфигурационных данных, предназначенных для загрузки в ПЛИС.  [c.105]


Смотреть страницы где упоминается термин Конфигурационный порт : [c.96]    [c.98]    [c.99]    [c.101]    [c.104]    [c.34]    [c.38]    [c.103]    [c.391]    [c.404]   
Смотреть главы в:

Проектирование на ПЛИС архитектура, средства и методы  -> Конфигурационный порт


Проектирование на ПЛИС архитектура, средства и методы (2007) -- [ c.96 ]



ПОИСК



Конфигурационное ПО

Портал

Порты



© 2025 Mash-xxl.info Реклама на сайте