下载此文档

基于Leon2的安全应用配置方案及验证.doc


文档分类:资格/认证考试 | 页数:约17页 举报非法文档有奖
1/17
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/17 下载此文档
文档列表 文档介绍
基于Leon2的安全应用配置方案及验证第25卷第5期计算机仿真2008年5月文章编号:1006—9348(2008)03—0159—05基于Leon2的安全应用配置方案及验证郑欢(中国科学院研究生院,北京100049)摘要:,通过应用开放性处理器IP核Leon2的配置方法和Mode1Sim的仿真功能,,设计了基于安全应用的处理器配置方案,仿真实现了处理器平台的安全应用功能,,处理器功能正常,而且运行paranoia程序,,该方法具有快速经济的设计流程,:安全处理器;片上系统;可配置;仿真中图分类号::AConfigurationandVerificationoftheSecurityApplicationBasedonLeon2ZHENGHuan(GraduateUniversityofChineseAcademyofSciences,Beijing100049,China)ABSTRACT:Thedesignofsecurityprocessorisresource—intensiveandtime—-tionmethodofopenprocessorIPcoreLeon2andthesimulationfunctionofModelSim,,,essfully,-"paranoia"--stemiousinresourceandtime,:Securityprocessor;SoC;Confignrable;Simulation1引言开发专用的安全处理器,设计者往往需要重新搭建主控平台或者修改现有处理器核的源代码,这需要花费大量时间,,已经能够将系统级设计集成到单个芯片中,以开放性处理器为核心的嵌入式SoC系统兼具有效性和灵活性,,根据系统的设计需要制订系统平台结构,选择处理器核,,可以通过灵活的基金项目:国家"863计划"项目资助(2002AA141041),中国科学院研究生项目资助(06JT079J01)收稿日期:2007—05—15修回日期:2007—05—19配置和修改代码,,,具有良好的可靠性,可移植性,"微处理器+可编程逻辑"系统设计的新思路,在开放的IP核源代码的基础上进行二次开发,把握可配置处理器的体系结构和设计思想,设计出具有可配置能力的处理器开发板,-Sim的仿真技术,通过逻辑仿真,综合后仿真和布线后逻辑方针,,重点分析了Leon2的配置方法,通过安全应用的特点设计了一个简单的安全处理器平台,并使用ModelSim的仿真功能,分别在配置平台的过程中验证平台功能和实现程度,还使用综合比对配一

基于Leon2的安全应用配置方案及验证 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数17
  • 收藏数0 收藏
  • 顶次数0
  • 上传人lizhencai0920
  • 文件大小42 KB
  • 时间2019-07-15