限定检索结果

检索条件"机构=西安微电子技术研究所,西安710054"
361 条 记 录,以下是21-30 订阅
视图:
排序:
一种适用于多媒体处理器的MAC单元的设计
收藏 引用
《计算机研究与发展》2002年 第7期39卷 882-887页
作者:钱刚 李莉 沈绪榜西安微电子技术研究所西安710054 
多媒体处理经常包括许多乘加操作 .给出了一种新型的适用于多媒体处理器的 MAC单元的设计 ,它用两个 8b× 8b的乘法器来完成 3种不同字长情况下的乘加操作 :第 1种情况是 16 b× 16 b整数或序数乘加 ;第 2种情况是 8b× 16 ...
来源:详细信息评论
LSSIMD阵列微处理器的控制逻辑设计
收藏 引用
《计算机学报》2000年 第5期23卷 557-560页
作者:李莉 沈绪榜西安微电子技术研究所西安710054 
首先介绍了 L S SIMD阵列微处理器的三种并行性 :数据并行、流水线并行和指令的并行执行 .针对这三种并行性 ,阐述了控制逻辑的设计 .
来源:详细信息评论
嵌入式协处理器中除法和平方根计算的整合设计
收藏 引用
《计算机研究与发展》2001年 第8期38卷 1016-1020页
作者:梁政 沈绪榜西安微电子技术研究所西安710054 
在浮点处理元中串行实现除法和平方根计算虽然速度慢 ,但设计简单规则 ,占用资源少 ,有利于嵌入式的应用 .结合嵌入式协处理器 L SC87的研制 ,给出了串行实现除法和平方根计算的基 4SRT算法 ,介绍了确定 SRT选择常数过程中不确定区域的...
来源:详细信息评论
FPGA上浮点加/减法器的设计
收藏 引用
《计算机工程与应用》2003年 第2期39卷 24-25,41页
作者:杨靓 徐炜 黄士坦西安微电子技术研究所西安710054 
浮点加减运算是现代数字信号处理应用中非常频繁的操作,介绍了字长为20位的TIDSP浮点数在VirtexTM-E系列FPGA上的实现,这种设计在用三拍实现浮点加减运算时,速度达到了80M以上。
来源:详细信息评论
并行浮点加法器架构与核心算法的研究
收藏 引用
《计算机工程与应用》2006年 第17期42卷 53-55,75页
作者:陈弦 张伟功 于伦正西安微电子技术研究所西安710054 
考虑到浮点运算在图形处理中的重要作用,依据速度和面积的优化原理,文章从两个方面对FAU结构中最复杂的双精度浮点加法进行了研究。其一:在结构上采用了三条相互并行的主线,设计了一种尽可能并行处理的三级浮点流水结构,极大地提高了运...
来源:详细信息评论
一种新的寄存器分配算法
收藏 引用
《计算机学报》1998年 第S1期21卷 68-72页
作者:袁小龙 沈绪榜西安微电子技术研究所西安710054 
高级综合技术研究在当前倍受关注.高级综合完成从数字系统的行为描述到实现该行为的寄存器传输级设计的转换,这个转换过程可由四个子任务实现,即内部表示、操作调度、资源分配和控制器综合.功能单元的分配一般在操作调度阶段进行...
来源:详细信息评论
高性能低功耗32位浮点RISC微处理器的研究
收藏 引用
西安交通大学学报》2005年 第6期39卷 607-610,655页
作者:孙海珺 邵志标 邹刚 赵宁西安交通大学电子与信息工程学院西安710049 西安微电子技术研究所西安710054 
提出了低功耗架构、片上总线预选器等新的设计思想和改进的高阶布斯算法,利用0.35μmCMOS工艺,研制成功一种低功耗、高性能32位浮点精简指令系统(RISC)微处理器.该处理器芯片内置128kb静态随机存储器,芯片面积为7mm×7mm,中断和定...
来源:详细信息评论
LS-DSP中串行分布式数字滤波器的功耗优化设计
收藏 引用
《Journal of Semiconductors》2005年 第8期26卷 1586-1590页
作者:车德亮 王忠 沈绪榜西安微电子技术研究所西安710054 
采用一种优化阶符的二进制数据表示方法,达到了减小LS-DSP内串行分布式计算滤波器的动态功耗的目的.实验结果表明,该方法可有效减小LS-DSP内串行分布式计算滤波器10%的动态功耗.
来源:详细信息评论
SPPL:一种简单的并行程序设计语言
收藏 引用
微电子学与计算机》1998年 第3期15卷 1-8页
作者:沈绪榜 曹喜信西安微电子技术研究所西安710054 
本文主要从提示的选择、数据并行性与任务并行性等方面讨论了一种简单的并行程序设计语言。
来源:详细信息评论
SPA和DPA攻击与防御技术新进展
收藏 引用
《小型微型计算机系统》2009年 第4期30卷 726-731页
作者:郑新建 张翌维 沈绪榜西安微电子技术研究所陕西西安710054 
综述SPA和DPA攻击与防御技术的最新进展情况,在攻击方面,针对不同的密码算法实现方式,详细描述SPA、DPA和二阶DPA攻击技术.防御技术分别介绍了各种掩码技术、时钟扰乱技术以及基于双轨互补CMOS的功耗平衡技术,并分析了这些技术中的优缺...
来源:详细信息评论
聚类工具 回到顶部