نتایج جستجو برای: جانمایی fpga

تعداد نتایج: 14932  

Journal: :مهندسی برق دانشگاه تبریز 0
پرهام درّی دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده مهندسی کامپیوتر علی قیاسیان دانشگاه شهرکرد - دانشکده فنی و مهندسی حسین سعیدی دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری متقارن است. به علت قابلیت های این الگوریتم، آن را می توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت افزاری نظیر fpga پیاده سازی کرد. همچنین به علت ساختار الگوریتم می توان مسیر داده را به صورت چرخشی و یا غیر چرخشی پیاده سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1391

در این پایان نامه هدف اصلی، طراحی و پیاده سازی الگوریتم های کنترلی برای کنترل سیستمهای صنعتی بر پایه fpga است و از چند جنبه متفاوت به کنترل کننده های بر پایه fpga می پردازد. ابتدا به صورت کلی مروری بر ساختار fpga می شود. سپس به صورت خلاصه اصول و روش طراحی دیجیتال بر پایه fpga بررسی شده است. در ادامه مراحل طراحی یک کنترل کننده حلقه بسته بر پایه fpga بررسی شده است. در این پایان نامه طراحی یک سیست...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1390

در این پایان نامه، طراحی سیستم مجتمع شده ی gps/ins بر اساس یک سیستم سخت افزاری بر مبنای پردازنده ی dsp، tms320c6713(pyp) و fpga، spartan-3(xcs400) صورت گرفته است. سیستم های ناوبری ins و gps دارای استفاده های وسیعی در کاربردهای ناوبری و موقعیت یابی دارند. ترکیب کردن این دو سیستم در کنار همدیگر برکمبود و ضعف این دو سیستم به تنهایی غلبه می کند، بنابراین عملکرد کل سیستم بهبود خواهد یافت. سیستم ناوب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

تشخیص چهره، امروزه یکی از مهمترین زمینه های تحقیقاتی در بینایی ماشین است، که کاربردهای فروانی در سیستم های کنترل امنیتی ، نظارت ویدیوئی وتشخیص هویت اشخاص دارد. برای تشخیص صورت سریع و همزمان نیازمند پیاده سازی آن به صورت سخت افزاری هستیم. روش های بسیاری تاکنون برای تشخیص صورت پیشنهاد داده شده اند اما دقت کم و سرعت پردازش پایین تصاویر دو مشکل اصلی پیاده سازی سخت افزاری روش های تشخیص چهره می باشند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1378

سلول های تولیدی و تکنولوژی گروهی گونه ای از سیستم های تولیدی هستند که با گروه بندی عملیات ، ماشین آلات و قطعات مشخص می گردند. این سیستم ها بسیاری از نواقص و کاستیهای سیستم های تولید سنتی را نداشته ضمن این که دارای محاسن بسیاری می باشند. 3 مرحله عمده در طراحی و توسعه سیستم های فوق عبارت است از طراحی گروهها در قالب سلولهای تولیدی، جانمایی این سلولها (fl) و جانمایی ماشین آلات در داخل سلولها ml. (m...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1390

چکیده با افزایش چشمگیر جمعیت در شهرها و احداث مجتمع های بزرگ با کاربری های متفاوت و کاهش سطح زیربنای هر واحد مسکونی در شهر اصفهان تردیدی نیست که کودکان در تمامی سنین به محیطی فرح بخش با دسترسی آسان جهت تأمین بخشی از نیازهای روحی وجسمی خویش با صرف کم ترین هزینه ممکن نیاز دارند . بنابراین گنجاندن مبلمان بازی متنوع در پارک های حاشیه زاینده رود، نقشی اساسی در خلق محیطی شاداب، ایمن و هم چنین تضمین ...

2001
Loïc Lagadec Dominique Lavenier Erwan Fabiani Bernard Pottier

This paper presents the benefits of using a generic FPGA tool set developed at the university of Brest for programming virtual FPGA structures. From a high level FPGA description, the basic FPGA tools such a placer, a router or an editor are automatically generated. The FPGA description is not constrained by any model, so that abstract FPGA structures, such as virtual FPGAs, can directly exploi...

امروزه انرژی مصرفی در سیستم های مبتنی بر FPGA از پارامترهای مهم به شمار می آید. این پارامتر در برخی کاربردها با منبع محدود انرژی اهمیت بیشتری می یابد. انرژی مصرفی در یک سیستم شامل انرژی مصرفی استاتیک و دینامیک است. به دلیل محدودیت های یک تراشه FPGA در برخی کاربردها، از چند تراشه در کنار هم استفاده می شود. در این مقاله برای کاهش انرژی مصرفی استاتیک، استفاده از معماری ناهمگن پیشنهاد شده است و با ...

Nowadays there are different kinds of attacks on Field Programmable Gate Array (FPGA). As FPGAs are used in many different applications, its security becomes an important concern, especially in Internet of Things (IoT) applications. Hardware Trojan Horse (HTH) insertion is one of the major security threats that can be implemented in unused space of the FPGA. This unused space is unavoidable to ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید