首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
系统芯片的混合验证方法   总被引:4,自引:0,他引:4  
阐述系统芯片 (SOC)的设计验证特点。综述目前流行的验证方法 ,指出所存在的问题。论述了形式化验证方法和半形式化验证方法的发展状况及新的发展方向和趋势  相似文献   

2.
SOC设计验证方法性能的优劣直接影响到芯片设计质量和设计效率,在归纳总结软硬件协同验证测试技术、方法和调试技巧基础上,设计了一种基于C语言和串行接口的软硬件协同验证测方法.SOC设计实践证明,该方法透明、简便、高效,测试代码可重复使用,可以广泛用于各种类型的SOC系统设计.  相似文献   

3.
针对SOC验证的需要,研究了形式化验证方法,重点分析了二元决策图(BDD)的等效性检查技术,设计了FSM等效性检查的程序,以及算法级描述控制流程到BDD转换方法;研究了利用计算树逻辑进行的模型检查技术,给出了CTL模型检查的处理流程;提出了形式化仿真的模型以及测试向量生成算法.  相似文献   

4.
文章针对蓄电池SOC估计精度不高且实时显示效果不佳问题,提出了一种基于卡尔曼滤波技术的SOC估计方法。首先建立了蓄电池等效电路模型,该模型具有建模蓄电池容量和伏安特性功能,其次基于等效电路模型建立了蓄电池状态方程,选取SOC作为内部状态变量,通过测量终端电压和滤波技术求出SOC的最真递归解。最后选择蓄电池的真实放电数据对该方法进行验证,结果表明该方法具有估计精度高,实时显示效果好的优点。  相似文献   

5.
提出了使用布尔可满足性来验证数字电路的等价性验证方法.这一验证方法把每个电路抽象成一个有限状态机,为两个待验证的电路构造积机,把等价性验证问题转换成了积机的断言问题.改进了Tseitin变换方法,用于把电路约束问题变换成合取范式公式.用先进的布尔可满足性求解器zChaff判定积机所生成的布尔公式的可满足性.事例电路验证说明了该方法的有效性.  相似文献   

6.
根据折射率来计算混合浆的含固率时,由于测定折射率时存在误差,导致了含固率的计算精度不高,故有必要对所测折射率进行置信度的验证。通过推导,本完善了验证关系式,用实验方法进行比较论证,认为能起到修正作用,并对其应用时可能产生的问题进行了讨论说明。  相似文献   

7.
分析了武器装备维修性验证的重要性,基于国军标中规定的指标验证经典方法,提出了模糊维修性指标验证,研究了对数正态分布参数的模糊假设检验问题;实例表明该方法能有效处理实际问题中具有模糊背景的一些概念,对靶场进行维修性试验与鉴定具有借鉴意义。  相似文献   

8.
针对强指定验证者签名的可委托性缺陷,分析了如何保证只有掌握指定验证者私钥的人才可以验证签名的有效性,通过改变方案验证等式的形式来避免此缺陷。基于椭圆曲线签名体制,提出了一个新的强指定验证者签名方案,该方案同时满足不可伪造性、不可传递性及不可委托性。通过合理设计验证等式的形式来构造安全签名方案的思路,提出构造具有不可委托性和不可伪造性的指定验证者签名的通用方法。此外,对Saeednia等人提出的SKM方案进行改进,新方案不存在可委托性缺陷。  相似文献   

9.
基于V-R模型与卡尔曼滤波器的蓄电池SOC估计   总被引:1,自引:0,他引:1  
蓄电池组广泛应用于UPS系统中,荷电状态(SOC)是表征蓄电池状态的重要参数之一.在线准确估算蓄电池SOC,有利于开展对蓄电池的状态诊断、维护,保证电池组安全供电.通过对阀控铅酸电池作了大量的充放电试验,根据试验数据应用最小二乘法进行辨识,获得蓄电池SOC的端电压-电阻的计算模型,运用卡尔曼滤波器算法,对SOC做最优估计.经实验验证和仿真,得到了蓄电池SOC最优估计结果,具有很好的精确度,表明该方法能够在工程上用来估算蓄电池的SOC.  相似文献   

10.
为解决SoC(System-on-Chip)验证覆盖率和工作量问题,基于可重用思想、采用事务验证模型、随机激励生成的方法,建立了一个层次化的具有自主知识产权的自动化功能验证系统(LSAVS:LiShan Automatic Verification System)。采用该验证系统后,SoC验证工程师开发测试向量的工作量由使用传统验证方法的60%降低到10%,同时保证了功能验证100%的覆盖率,达到快速高覆盖率的验证目的。  相似文献   

11.
为解决片上系统验证和设计不能同步、系统级验证效率低下的问题,该文基于统一验证方法提出一种基于可演化模型的三级验证过程模型。该模型由系统级、行为级和RTL级三级功能虚拟原型演化模型构成,在不同设计阶段复用相同的系统级验证环境,可减少验证的重复工作,将其应用于设计的整个流程,可成功地实现验证和设计同步,提高验证效率。  相似文献   

12.
根据虚拟制造环境中NC图形验证的设计原则和功能分析,提出了新型复杂曲面NC验证系统的体系结构,并以分层数据流图的形式较为详尽地描述了系统内部数据的传递。该体系结构将几何验证与切削过程物理验证相结合,能够保证在此基础上构建的NC图形验证系统更加真实地反映复杂曲面数控铣削加工的实际情况,为工程技术人员提供更为准确的验证结果。  相似文献   

13.
根据虚拟制造环境中NC图形验证的设计原则和功能分析,提出了新型复杂曲面NC验证系统的体系结构,并以分层数据流图的形式较为详尽地描述了系统内部数据的传递。该体系结构将几何验证与切削过程物理验证相结合,能够保证在此基础上构建的NC图形验证系统更加真实地反映复杂曲面数控铣削加工的实际情况,为工程技术人员提供更为准确的验证结果。  相似文献   

14.
为进行有效、规范的体系结构构建,现有体系结构大多采用美国国防部体系结构框架(Department of Defense architecture framework,DoDAF)作为指导,针对采用该框架构建的体系结构的数据完备性验证问题,提出了一种基于国防部体系结构框架元模型(DoDAF meta-model,DM2)的验证方法。该方法利用DM2中数据实体之间的关系,直接从DM2中提取数据的完备性规则,进而构建完备性验证矩阵,并通过验证矩阵判断体系结构数据的完备性。最后,通过一个案例进行完备性验证步骤说明和可行性分析,验证结果说明了该方法的有效性。  相似文献   

15.
针对功能验证的特点,在传统功能验证的基础上,引入覆盖率作为验证程度的反馈信息,从而有针对性地完善了验证环境,提高了验证程度.并以一款8位MCU为例,介绍了基于覆盖率的功能验证方法的具体实现.  相似文献   

16.
片上总线协议是片上总线技术的核心,其设计的好坏直接影响到片上系统芯片的可靠性.针对Avalon片上总线协议的自身特点和复杂性,给出了Avalon总线协议的一种有限状态饥分析模型,并用CTL对协议的相关属性进行形式化描述,同时采用模型检验工具SMV进行验证分析,验证结果表明协议不存在安全漏洞.  相似文献   

17.
基于DSP的指纹识别系统原理及应用   总被引:2,自引:0,他引:2  
性价比很高的DSP在指纹识别技术中应用越来越广泛。本文总结了基于DSP的指纹识别系统相对于PC -Based指纹识别系统的几个优点 ,详细介绍了系统组成、指纹识别算法以及指纹识别算法在DSP上的实现 ,并对国内几个厂商使用该技术的应用产品及其应用领域进行了综述。  相似文献   

18.
The effectiveness of hardware security verification is affected by the way of constructing formal verification models.To solve this problem,this paper proposes a method which can automatically construct formal verification models for hardware Trojans detection.First,the method traverses the control flow graphs of the register transfer level design to extract the path conditions of assignment statements and the corresponding expressions.The constraint relations of the Kripke’ state transition are generated based on the path conditions and the expressions.Second,the constraint relations of the Verilog grammar are transformed to the grammar of the model checker and generate the formal verification models.Finally,a model checker verifies the models and detects the hardware Trojans when a predefined specification is verified as false.In experiments,the hardware Trojans in the Trust-HUB benchmarks are detected,which shows that the models constructed by our method can effectively detect hardware Trojans in register transfer level design.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号