然而现在,摩尔定律的趋势第一次放缓了。芯片行业进入了一个不确

在cpu时代,我们一直沿用的范式是在cpu上运行编写好的程序。这一范式的

simonpeytonjones曾说,计算机软件和体系架构是

【工艺技术】电力电缆施工中应注意的问题有哪些

作者:信息部来源:网络 日期:2018-12-03

由于可编程逻辑器件的卓越性能、灵活方便的可升级特性,而得到了广泛的应用。

由于大规模高密度可编程逻辑器件多采用sram工艺,要求每次上电,对fpga器件进行重配置,这就使得可以通过监视配置的位数据流,进行克隆设计。因此,在关键、核心设备中,必须采用加密技术保护设计者的知识产权。

1基于sram工艺fpga的保密性问题

通常,采用sram工艺的fpga芯片的的配置方法主要有三种:由计算机通过下载电缆配置、用专用配置芯片(如altera公司的epcx系列芯片)配置、采用存储器加微控制器的方法配置。第一种方法适合调试设计时要用,第二种和第三种在实际产品中使用较多。第二种方法的优点在于外围电路非常简单,体积较小,适用于不需要频繁升级的产品;第三种方法的优点在于成本较低,升级性能好。

以上几种方法在系统加电时,都需要将配置的比特流数据按照确定的时序写入sram工艺的fpga。因此,采用一定的电路对配置fpga的数据引脚进行采样,即可得到配置数据流信息。利用记录下来的配置数据可对另一块fpga芯片进行配置,就实现了对fpga内部设计电路的克隆。典型的克隆方法见图1。

2对sram工艺fpga进行有效加密的方法

由于sram工艺的fpga上电时的配置数据是可以被复制的,因此单独的一块fpga芯片是无法实现有效加密的。fpga芯片供应商对位数据流的定义是不公开的,因此无法通过外部的配置数据流信息推测内部电路。也就是说,通过对fpga配置引脚的数据进行采样可得到配置信息。但也不能知道内部电路结构。如果在配置完成后使fpga处于非工作状态,利用另外一块保密性较强的cpu产生密码验证信息与fpga进行通信,仅在验证成功的情况下使能fpga正常工作,则能有效地对设计进行加密。具体电路结构见图2。

系统加电时,由单片机对sram工艺的fpga进行配置。配置完成时,fpga内部功能块的使能端为低,不能正常工作。此时,单片机判断到配置完成后,将aset信号置为高电平,使能fpga内的伪码发生电路工作;同时,单片机产生一个伪码验证信息,在fpga中将两路伪码进行比较,两者完全匹配时,fpga内部电路正常工作,否则不能正常工作。加密电路主要利用了配置完成后处于空闲状态的单片机和fpga内部分逻辑单元,没有增加硬件成本。

由上述讨论可知,系统的加密能力主要由cpu的加密能力决定。这就要求cpu的加密算法要足够复杂,使得对验证信息的捕获与识别足够困难。最常见的加密算法就是产生两个伪随机序列发生器:一个位于sram工艺的fpga内;另一个位于cpu内。当两者匹配时,通过验斑点。对pn码有两点要求:一方面,要求伪随机序列的长度足够长,使得要捕获整个序列不太可能;另一方面,伪随机序列的线性复杂度要足够高,使推测伪随机序列的结构不易实现。

通常采用的伪随机码发生器的反馈电路如图3所示。实际中,可采用级数较高的线性反馈移位寄存器来产生伪随机码。如采用40级线性移位寄存器产生的最大序列的周期为2?40=10?12。若将所有伪随机码截获并存储,就需要1000gb的存储空间;若码速率为50kbps,捕获时间将长达5555小时;当增加移位寄存器的级数时,所需的存储空间和捕获时间都会。

式中:pg为电机光电编码器线数,单位为p/rev(脉冲/转)

要把一件事情做好,不管是做哪们技术还是办什么手续,明白这个事情的流程非常关键,它决定了这件事情的顺利进行与否。同样,我们学习fpga开发数字系统这个技术,先撇开使用这个技术的基