Układy kryptograficzne z uŝyciem rejestrów LFSR
|
|
- Julian Krawczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Układy kryptograficzne z uŝyciem rejestrów FSR
2 Algorytmy kryptograficzne uŝywane w systemach telekomunikacyjnych własność modulo 2 funkcji XOR P K K = P = P 2
3 Rejestr z liniowym sprzęŝeniem zwrotnym FSR - inear Feedback Shift Register Sekwencja wektorów generowana przez FSR jest okresowa Okres zaleŝy od: struktury sprzęŝenia (c n,c n-,...,c ) stanu początkowego n n- Generatory wytwarzające sekwencję o maksymalnej długości (maximum-cycle FSRs): okres o długości dla stanu początkowego... okres o długości 2 n - dla kaŝdego innego stanu początkowego 3
4 Realizacje FSR Rejestr FSR o długości 4 ze współczynnikami c=: a) z wewnętrznym sprzęŝeniem zwrotnym b) z zewnętrznym sprzęŝeniem zwrotnym 4
5 Właściwości rejestrów FSR JeŜeli FSR ze sprzęŝeniem zewnętrznym opisanym współczynnikami c n,c n-,...,c wytwarza sekwencję o maksymalnej długości, to FSR ze sprzęŝeniem wewnętrznym opisanym współczynnikami c n,c n-,...,c takŝe wytwarza sekwencję o maksymalnej długości (i odwrotnie). JeŜeli FSR ze sprzęŝeniem opisanym współczynnikami c n,c n-,...,c wytwarza sekwencję o maksymalnej długości, to FSR ze sprzęŝeniem opisanym współczynnikami c,c,...,c n takŝe wytwarza sekwencję o maksymalnej długości. 5
6 Rejestry FSR o minimalnej liczbie sprzęŝeń zwrotnych la kaŝdego n 2 istnieje FSR wytwarzający sekwencję o maksymalnej długości zwykle istnieje więcej niŝ jeden FSR o tej własności szczególnie interesujące układy FSR o najmniejszej złoŝoności (najmniejszej liczbie bramek XOR) la kaŝdego n 68 istnieje FSR wytwarzający sekwencję o maksymalnej długości, którego sprzęŝenie zawiera nie więcej niŝ 3 bramki XOR (2-wejściowe) 6
7 Rejestry FSR o minimalnej liczbie sprzęŝeń zwrotnych długość rejestru wektor współczynników (oktalnie) liczba wejść do XOR Rejestry o długości do 68 na stronie 7
8 Rejestry FSR w FPGA W niektórych układach FPGA przerzutniki inicjowane są wartością, stąd rejestr FSR zbudowany na bramkach XOR ma wówczas okres =. Aby zawartość rejestru.. była jedną z sekwencji 2 n -, naleŝy uŝyć bramek XNOR (not XOR). 8
9 Rejestr FSR o długości 6 V IBRARY ieee; USE ieee.std_logic_64.a; ENTITY lfsr6 IS PORT (clk : IN ST_OGIC; y : OUT ST_OGIC); EN lfsr6; ARCITECTURE lfsr_arch OF lfsr6 IS SIGNA r : ST_OGIC_VECTOR(5 OWNTO ); Ile komórek 4we/wy zajmie ten układ? BEGIN Reg: PROCESS (clk) BEGIN IF clk'event AN (clk = '') TEN r(4 OWNTO ) <= r(5 OWNTO ); r(5) <= r() XNOR r() ; EN IF; EN PROCESS Reg; y <= r(); EN lfsr_arch; 9
10 Rejestr FSR o długości 6 Verilog module lfsr6(clk, y); input clk; output y; wire y; reg [5:] r; always@(posedge clk) begin r[5:] <= r[4:]; r[] <= r[5] ~^ r[4]; end assign y = r[5]; endmodule
11 Rejestr FSR o długości 6 symulacja
12 Rejestr FSR o n-bitowym przesunięciu Aby otrzymać n-bitów pseudolosowych naleŝy FSR taktować n razy zegarem. Nie naleŝy brać n bitów z FSR do kodowania, poniewaŝ mają słabe własności pseudolosowe. MoŜliwe jednak jest uzyskanie n-bitów w jednym cyklu zegara. Uzyskuje się to przez uŝycie macierzy przejścia. Rejestr FSR w postaci automatu: x(t+) = Ax(t), gdzie A jest macierzą przejścia Rejestr FSR o n-bitowym przesunięciu: x(t+n) = A n x(t) = A n- x(t+) = A n-2 x(t+2) =... 2
13 Rejestr FSR zbudowany z wielomianu p = x 6 +x + o przesunięciu 3: x(t+) = Ax(t) x(t+2) = Ax(t+) = A 2 x(t) Rejestr FSR o długości 6 Rejestr FSR o długości 6 Rejestr FSR o długości 6 Rejestr FSR o długości 6 z 3 z 3 z 3 z 3-bitowym przesunięciem bitowym przesunięciem bitowym przesunięciem bitowym przesunięciem 3 x(t+3) = Ax(t+2) = A 2 x(t+) = A 3 x(t) = ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( t x t x t x t x t x t x t x t x t x t x t x t x = mod 2 3 A
14 Rejestr FSR o długości 6 z 3-bitowym przesunięciem V IBRARY ieee; USE ieee.std_logic_64.a; ENTITY lfsr6s3 IS PORT (clk : IN ST_OGIC; y : OUT ST_OGIC); EN lfsr6s3; ARCITECTURE lfsr_arch OF lfsr6s3 IS SIGNA r : ST_OGIC_VECTOR(5 OWNTO ); BEGIN Reg: PROCESS (clk) BEGIN IF clk'event AN (clk = '') TEN r(5 OWNTO 3) <= r(2 OWNTO ); r(2) <= r(5) XNOR r(4) ; r() <= r(4) XNOR r(3) ; r() <= r(3) XNOR r(2) ; EN IF; EN PROCESS Reg; y <= r(5); EN lfsr_arch; 4
15 Rejestr FSR o długości 6 z 3-bitowym przesunięciem Verilog module lfsr6s3(clk, y); input clk; output y; wire y; reg [5:] r; always@(posedge clk) begin r[5:3] <= r[2:]; r[2] <= r[5] ~^ r[4]; r[] <= r[4] ~^ r[3]; r[] <= r[3] ~^ r[2]; end assign y = r[5]; endmodule 5
16 Rejestr FSR o długości 6 z 3-bitowym przesunięciem ługość sekwencji została zmniejszona z (2 6 -)=63 do (2 6 -)/3=2 6
17 Łączenie rejestrów FSR Łączenie kilku rejestrów w jeden generator klucza np. za pomocą bloku nieliniowego z detekcją progu łatwość implementacji zmniejszenie zasobów logicznych zwiększenie bezpieczeństwa Połączenie trzech rejestrów FSR daje odpowiednik jednego rejestru (algorytm Berlekamp-Massey a) o długości: = Największy wspólny dzielnik par okresów generatorów = 7
18 Łączenie 3 rejestrów FSR la podanych wielomianów: p 33 (x) = x 33 + x 6 + x 4 + x + p 29 (x) = x 29 + x 2 + p 38 (x) = x 38 + x 6 + x 5 + x + moŝna stworzyć rejestry FSR o maksymalnej sekwencji. iniowa złoŝoność odpowiednika w postaci jednego rejestru FSR jest następująca: = 33, 2 = 29, 3 = 38 = = 333 (!) 8
19 Łączenie rejestrów FSR generator Geffego Ciąg wynikowy: a 2 a xor (not a 2 )a 3 ZłoŜoność liniowa (n + )n 2 + n n 3 9
20 Łączenie rejestrów FSR generator stop-and and-go ZłoŜoność liniowa (2 n - )n 2 + n 3 2
21 Kaskada Gollmana generator stop-and and-go ZłoŜoność liniowa l(2 l - ) n-, gdzie l to długość rejestru lfsr 2
22 Łączenie rejestrów FSR generator progowy 22
23 Łączenie rejestrów FSR generator progowy p a b c a b c p p = ab + ac + bc 23
24 Metody oceny jakości szyfrów Algorytm Berlekampa-Massey'a Testy FIPS 4- - The Monobit Test - The Poker Test - The Runs Test - The ong Run Test Statystyka zer i jedynek RóŜnica między liczbą zer i jedynek 24
25 Przykład układu szyfrującego IBRARY ieee; USE ieee.std_logic_64.a; ENTITY encrypt IS PORT (clk : IN ST_OGIC; data : IN ST_OGIC_VECTOR(7 OWNTO ); y : OUT ST_OGIC_VECTOR(7 OWNTO )); data_ready : OUT ST_OGIC); EN encrypt ; Rejestr FSR o długości 8 ane 8-bitowe wpisywane do rejestru przesuwającego ARCITECTURE encrypt_arch OF encrypt IS TYPE STATE_TYPE IS (idle, s, s, s2, s3, s4, s5, s6, s7); SIGNA aut : STATE_TYPE; SIGNA lfsr : ST_OGIC_VECTOR(7 OWNTO ); SIGNA shift : ST_OGIC_VECTOR(7 OWNTO ); SIGNA t : ST_OGIC_VECTOR(7 OWNTO ); BEGIN Reg: PROCESS (clk) BEGIN IF clk'event AN (clk = '') TEN lfsr(7) <= lfsr(4) XNOR lfsr(3) XNOR lfsr(2) XNOR lfsr(); -- 8-bit FSR lfsr(6 OWNTO ) <= lfsr(7 OWNTO ); 25
26 CASE aut IS WEN idle => aut <= s; shift <= data; Przykład WEN s => układu aut <= s; szyfrującego shift(6 OWNTO ) <= shift(7 OWNTO ); t(7 OWNTO realizacja ) <= ((shift() XOR lfsr()) & t(7 OWNTO )); WEN s => aut <= s2; shift(6 OWNTO ) <= shift(7 OWNTO ); t(7 OWNTO ) <= ((shift() XOR lfsr()) & t(7 OWNTO )); WEN s2 => aut <= s3; shift(6 OWNTO ) <= shift(7 OWNTO ); t(7 OWNTO ) <= ((shift() XOR lfsr()) & t(7 OWNTO )); WEN s3 => aut <= s4; shift(6 OWNTO ) <= shift(7 OWNTO ); t(7 OWNTO ) <= ((shift() XOR lfsr()) & t(7 OWNTO )); WEN s4 => aut <= s5; shift(6 OWNTO ) <= shift(7 OWNTO ); t(7 OWNTO ) <= ((shift() XOR lfsr()) & t(7 OWNTO )); WEN s5 => aut <= s6; shift(6 OWNTO ) <= shift(7 OWNTO ); t(7 OWNTO ) <= ((shift() XOR lfsr()) & t(7 OWNTO )); WEN s6 => aut <= s7; shift(6 OWNTO ) <= shift(7 OWNTO ); t(7 OWNTO ) <= ((shift() XOR lfsr()) & t(7 OWNTO )); WEN s7 => aut <= s; shift <= data; t(7 OWNTO ) <= ((shift() XOR lfsr()) & t(7 OWNTO )); EN CASE; EN IF; EN PROCESS Reg; 26
27 Przykład układu szyfrującego realizacja cd. Ready: PROCESS (aut) BEGIN IF aut = s TEN data_ready <= ''; ESE data_ready <= ''; EN IF; EN PROCESS Ready; y <= t; EN encrypt_arch; 27
28 Przykład układu szyfrującego symulacja SZYFROWANIE Tekst A szyfrogram ESZYFROWANIE 28
29 Przykład układu szyfrującego 8-bitów w jednym cyklu IBRARY ieee; USE ieee.std_logic_64.a; ENTITY encr_s8 IS PORT (clk : IN ST_OGIC; data : IN ST_OGIC_VECTOR(7 OWNTO ); y : OUT ST_OGIC_VECTOR(7 OWNTO )); EN encr_s8; Rejestr FSR o długości 8 ane 8-bitowe wpisywane do rejestru ARCITECTURE encrypt_arch OF encr_s8 IS TYPE STATE_TYPE IS (idle, s); SIGNA aut : STATE_TYPE; SIGNA lfsr : ST_OGIC_VECTOR(7 OWNTO ); SIGNA shift : ST_OGIC_VECTOR(7 OWNTO ); SIGNA t : ST_OGIC_VECTOR(7 OWNTO ); 29
30 BEGIN Reg: PROCESS (clk) BEGIN IF clk'event AN (clk = '') TEN lfsr(7) <= lfsr(5) XNOR lfsr(2) XNOR lfsr(); -- 8-bit FSR 8STEP lfsr(6) <= lfsr(4) XNOR lfsr() XNOR lfsr(); lfsr(5) <= lfsr(7) XNOR lfsr(2) XNOR lfsr() XNOR lfsr(); lfsr(4) <= lfsr(7) XNOR lfsr(6) XNOR lfsr(3) XNOR lfsr(2) XNOR lfsr(); lfsr(3) <= lfsr(7) XNOR lfsr(6) XNOR lfsr(5) XNOR lfsr(3); lfsr(2) <= lfsr(6) XNOR lfsr(5) XNOR lfsr(4) XNOR lfsr(2); lfsr() <= lfsr(5) XNOR lfsr(4) XNOR lfsr(3) XNOR lfsr(); lfsr() <= lfsr(4) XNOR lfsr(3) XNOR lfsr(2) XNOR lfsr(); CASE aut IS WEN idle => aut <= s; shift <= data; WEN s => aut <= s; shift <= data; t_n: FOR i IN 7 OWNTO OOP t(i) <= shift(i) XOR lfsr(i); EN OOP; WEN OTERS => aut <= idle; EN CASE; EN IF; EN PROCESS Reg; y <= t; dr inŝ. Paweł EN encrypt_arch; Tomaszewicz 8 A = Macierz przejścia 3
31 Przykład układu szyfrującego 8-bitów w jednym cyklu SZYFROWANIE Tekst A szyfrogram ESZYFROWANIE 3
Sumatory H D L. dr inŝ. Paweł Tomaszewicz Instytut Telekomunikacji Politechnika Warszawska
Sumatory 1 Sumator 1-bitowy full adder Równanie boolowskie sumy: s k = a k XOR b k XOR c k = a k b k c k Równanie boolowskie przeniesienia: c k+1 = (a k AN b k ) OR (a k AN c k ) OR (b k AN c k ) = (a
Bardziej szczegółowoUkłady mnoŝące H D L. dr inŝ. Paweł Tomaszewicz Instytut Telekomunikacji Politechnika Warszawska
Układy mnoŝące 1 MnoŜenie w układzie sekwencyjnym P = A X = N 1 k = 0 k a k 2 X MnoŜenie szeregowo-równoległe równoległe Czynnik X jest przesuwany o k pozycji: jeŝeli a k 0 to X*2 k jest dodawane i zapisywane
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoFiltry cyfrowe o skończonej odpowiedzi impulsowej FIR
Filtry cyfrowe o skończonej odpowiedzi impulsowej FIR 1 FPGA zalety i wady Ogromny wzrost wydajności niektórych algorytmów Elastyczność architektury MoŜliwości znacznego zrównoleglenia algorytmów ostosowanie
Bardziej szczegółowoProjektowanie Scalonych Systemów Wbudowanych VERILOG
Projektowanie Scalonych Systemów Wbudowanych VERILOG OPIS BEHAWIORALNY proces Proces wątek sterowania lub przetwarzania danych, niezależny w sensie czasu wykonania, ale komunikujący się z innymi procesami.
Bardziej szczegółowoTechnologie Informacyjne
POLITECHNIKA KRAKOWSKA - WIEiK - KATEDRA AUTOMATYKI Technologie Informacyjne www.pk.edu.pl/~zk/ti_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład: Generacja liczb losowych Problem generacji
Bardziej szczegółowo1.Wprowadzenie do projektowania układów sekwencyjnych synchronicznych
.Wprowadzenie do projektowania układów sekwencyjnych synchronicznych.. Przerzutniki synchroniczne Istota działania przerzutników synchronicznych polega na tym, że zmiana stanu wewnętrznego powinna nastąpić
Bardziej szczegółowoJęzyk HDL - VERILOG. (Syntetyzowalna warstwa języka) Hardware Description Language Krzysztof Jasiński PRUS PRUS
Język HDL - VERLOG Hardware Description Language (Syntetyzowalna warstwa języka) RUS RUS Język VERLOG w praktyce RUS RUS VERLOG Specyfikacja układów kombinacyjnych RUS RUS Operator warunkowy Conditional_expression?
Bardziej szczegółowoJęzyk AHDL. Synteza strukturalna. dr inŝ. Paweł Tomaszewicz Instytut Telekomunikacji Politechnika Warszawska H D L
Język A Synteza strukturalna 1 Synteza strukturalna icznik Rejestr B l o k i F u n k c j o n a l n e 1. Składamy układ z bloków funkcjonalnych 2. Odwzorowanie technologiczne 2 Komponent Wyboru odpowiedniej
Bardziej szczegółowo(przykład uogólniony)
Serial Peripheral Interface (przykład uogólniony) Brak standardu. Inne stosowane nazwy: Synchronous Serial Port (SSP), 4 wire SSI (Synchronous Serial Interface, Texas Instrument), Microwire (National Semiconductor).
Bardziej szczegółowoUkłady reprogramowalne i SoC Język VHDL (część 4)
Język VHDL (część 4) Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka bez ograniczeń - zintegrowany rozwój Politechniki
Bardziej szczegółowoModelowanie liczników w języku Verilog i ich implementacja w strukturze FPGA
Modelowanie liczników w języku Verilog i ich implementacja w strukturze FPGA Licznik binarny Licznik binarny jest najprostszym i najpojemniejszym licznikiem. Kod 4 bitowego synchronicznego licznika binarnego
Bardziej szczegółowoSposoby projektowania systemów w cyfrowych
Sposoby projektowania systemów w cyfrowych Top-down Idea całości projektu Dekompozycja na mniejsze bloki Projekt i rafinacja podbloków Łączenie bloków w całość PRZYKŁAD (sumator kaskadowy) zdefiniowanie
Bardziej szczegółowoLaboratorium Podstaw Techniki Cyfrowej
Laboratorium Podstaw Techniki Cyfrowej Ćwiczenie 5: Wprowadzenie do języków opisu sprzętu 1. Języki opisu sprzętu Języki opisu sprzętu(hdl Hardware Description Language) to języki słuŝące do opisu układów
Bardziej szczegółowoAby w pełni przetestować układ o trzech wejściach IN_0, IN_1 i IN_2 chcemy wygenerować wszystkie możliwe kombinacje sygnałów wejściowych.
Generowanie sygnałów testowych VHDL Wariant współbieżny (bez procesu): sygnał
Bardziej szczegółowoLaboratorium 10 Temat: Zaawansowane jednostki testowe. Operacje na plikach. Funkcje.
Laboratorium 10 Temat: Zaawansowane jednostki testowe. Operacje na plikach. Funkcje. 1. W języku VHDL zdefiniowano mechanizm odczytywania i zapisywania danych z i do plików. Pliki te mogą być wykorzystywane
Bardziej szczegółowoFiltry cyfrowe o skończonej odpowiedzi impulsowej FIR - realizacje
Filtry cyfrowe o skończonej odpowiedzi impulsowej FIR - realizacje wersja: 01.2015 1 FPGA zalety i wady Ogromny wzrost wydajności niektórych algorytmów Elastyczność architektury Możliwości znacznego zrównoleglenia
Bardziej szczegółowoUkłady cyfrowe w Verilog HDL. Elementy języka z przykładami. wersja: cz.3
Układy cyfrowe w Verilog Elementy języka z przykładami wersja: 10.2009 cz.3 1 Układy sekwencyjne Układy sekwencyjne mają pamięć Układy synchroniczne najczęściej spotykane wszystkie elementy są kontrolowane
Bardziej szczegółowoKrótkie wprowadzenie do ModelSim i Quartus2
Krótkie wprowadzenie do ModelSim i Quartus2 wersja 04.2011 1 Plan Oprogramowanie Pliki źródłowe Scenariusze użycia 2 Programy Programy w wersji darmowej do pobrania ze strony www.altera.com ModelSim-Altera
Bardziej szczegółowoUkłady kombinacyjne - przypomnienie
SWB - Układy sekwencyjne - wiadomości podstawowe - wykład 4 asz 1 Układy kombinacyjne - przypomnienie W układzie kombinacyjnym wyjście zależy tylko od wejść, SWB - Układy sekwencyjne - wiadomości podstawowe
Bardziej szczegółowoProjektowanie układów kryptograficznych Mariusz Rawski rawski@tele.pw.edu.pl http://rawski.zpt.tele.pw.edu.pl/
CAD Projektowanie układów kryptograficznych rawski@tele.pw.edu.pl http://rawski.zpt.tele.pw.edu.pl/ Kryptografia Kryptografia to dziedzina nauki, zajmująca się przekształcaniem informacji zwanej tekstem
Bardziej szczegółowoSpecyfika projektowania Mariusz Rawski
CAD Specyfika projektowania Mariusz Rawski rawski@tele.pw.edu.pl http://rawski.zpt.tele.pw.edu.pl/ System cyfrowy pierwsze skojarzenie Urządzenia wprowadzania danych: klawiatury czytniki urządzenia przetwarzania
Bardziej szczegółowoProgramowalne układy logiczne kod kursu: ETD Podstawy języka Verilog W
Programowalne układy logiczne kod kursu: ETD008270 Podstawy języka Verilog W2 2.03.2018 mgr inż. Maciej Rudek 2 Tematyka kursu wykład Poziom abstrakcji systemów opisu sprzętu Historia Verilog został stworzony
Bardziej szczegółowoImplementacja algorytmu szyfrującego
Warszawa 25.01.2008 Piotr Bratkowski 4T2 Przemysław Tytro 4T2 Dokumentacja projektu Układy Cyfrowe Implementacja algorytmu szyfrującego serpent w układzie FPGA 1. Cele projektu Celem projektu jest implementacja
Bardziej szczegółowoLaboratorium Projektowania Systemów VLSI-ASIC Katedra Elektroniki Akademia Górniczo-Hutnicza
Laboratorium Projektowania Systemów VLSI-ASIC Katedra Elektroniki Akademia Górniczo-Hutnicza Projektowanie układów VLSI-ASIC za pomocą techniki komórek standardowych przy użyciu pakietu Cadence Programowanie,
Bardziej szczegółowo4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoSystemy wbudowane. Projektowanie systemów wbudowanych na bazie układów CPLD/FPGA Język opisu sprzętu Verilog cz.1
Systemy wbudowane Projektowanie systemów wbudowanych na bazie układów CPLD/FPGA Język opisu sprzętu Verilog cz.1 System Quartus II Opis projektu Tekstowy (język opisu sprzętu np. Verilog) Graficzny Wykresy
Bardziej szczegółowoJęzyk HDL - VERILOG. (Syntetyzowalna warstwa języka) Hardware Description Language Krzysztof Jasiński PRUS PRUS
Język HDL - VERLOG Hardware Description Language (Syntetyzowalna warstwa języka) RUS RUS VERLOG rzegląd zagadnień RUS RUS prowadzenie do języka Reprezentacja układu cyfrowego w Verilogu opis strukturalny
Bardziej szczegółowoUkłady cyfrowe - Algorytm Twofish
Jakub Lutyński 4T2 Paweł Podkalicki 4T2 Andrzej Zaleski 4T2 Michał Wilkowski Warszawa, 27.01.2008 r Układy cyfrowe - Algorytm Twofish 1. Opis projektu Celem naszego projektu będzie zrealizowanie układu
Bardziej szczegółowoPolitechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki. ĆWICZENIE Nr 4 (3h) Przerzutniki, zatrzaski i rejestry w VHDL
Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki ĆWICZENIE Nr 4 (3h) Przerzutniki, zatrzaski i rejestry w VHDL Instrukcja pomocnicza do laboratorium z przedmiotu Synteza układów
Bardziej szczegółowoAltera Quartus II. Opis niektórych komponentów dostarczanych razem ze środowiskiem. Opracował: mgr inż. Leszek Ciopiński
Altera Quartus II Opis niektórych komponentów dostarczanych razem ze środowiskiem Opracował: mgr inż. Leszek Ciopiński Spis treści Opis wybranych zagadnień obsługi środowiska Altera Quartus II:...1 Magistrale:...
Bardziej szczegółowoUkłady reprogramowalne i SoC Implementacja w układach FPGA
Układy reprogramowalne i SoC Implementacja w układach FPGA Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka bez
Bardziej szczegółowo1. Maszyny rotorowe Enigma
Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoPracownia elektryczna i elektroniczna. Elektronika cyfrowa. Ćwiczenie nr 5.
Pracownia elektryczna i elektroniczna. Elektronika cyfrowa. Ćwiczenie nr 5. Klasa III Opracuj projekt realizacji prac związanych z badaniem działania cyfrowych bloków arytmetycznych realizujących operacje
Bardziej szczegółowoRealizacja bezpiecznego programowalnego sterownika logicznego z wykorzystaniem języków HDL
Realizacja bezpiecznego programowalnego sterownika logicznego z wykorzystaniem języków HDL Arkadiusz Bukowiec 1 Radosław Gąsiorek 2 Agnieszka Węgrzyn 3 Prezentowany referat przedstawia ogólną koncepcję
Bardziej szczegółowoPodstawowe elementy układów cyfrowych układy sekwencyjne Rafał Walkowiak Wersja
Podstawowe elementy układów cyfrowych układy sekwencyjne Rafał Walkowiak Wersja 0.1 29.10.2013 Przypomnienie - podział układów cyfrowych Układy kombinacyjne pozbawione właściwości pamiętania stanów, realizujące
Bardziej szczegółowoMIKROPROCESOROWY GENERATOR SZUMU BIAŁEGO MICROPROCESSOR BASED WHITE NOISE GENERATOR
EEKTRYKA 00 Zeszyt (4) Rok VI Janusz WACZAK, Rafał STĘPIEŃ Instytut Elektrotechniki i Informatyki, Politechnika Śląska w Gliwicach MIKROPROCESOROWY GENERATOR SZUMU BIAŁEGO Streszczenie. W artykule opisano
Bardziej szczegółowoModelowanie złożonych układów cyfrowych (1)
Modelowanie złożonych układów cyfrowych () funkcje i procedury przykłady (przerzutniki, rejestry) style programowania kombinacyjne bloki funkcjonalne bufory trójstanowe multipleksery kodery priorytetowe
Bardziej szczegółowoProjektowanie scalonych systemów wbudowanych VERILOG. VERLIOG - historia
Projektowanie scalonych systemów wbudowanych VERILOG VERLIOG - historia Początki lat 80 XX w. Phil Moorby Gateway Design Automation symulator Verilog XL 1987 Synopsys Verilog jako język specyfikacji projektu
Bardziej szczegółowoProjektowanie Scalonych Systemów Wbudowanych VERILOG
Projektowanie Scalonych Systemów Wbudowanych VERILOG VERLIOG - historia Początki lat 80 XX w. Phil Moorby Gateway Design Automation symulator Verilog XL 1987 Synopsys Verilog jako język specyfikacji projektu
Bardziej szczegółowoProjektowanie Scalonych Systemów Wbudowanych VERILOG
Projektowanie Scalonych Systemów Wbudowanych VERILOG VERLIOG - historia Początki lat 80 XX w. Phil Moorby Gateway Design Automation symulator Verilog XL 1987 Synopsys Verilog jako język specyfikacji projektu
Bardziej szczegółowoBadanie właściwości skramblera samosynchronizującego
Badanie właściwości skramblera samosynchronizującego Skramblery są układami służącymi do zmiany widma sekwencji cyfrowych przesyłanych torami transmisyjnymi.bazują na rejestrach przesuwnych ze sprzeżeniami
Bardziej szczegółowoWykład 4. Języki Opisu Sprzętu
Języki Opisu Sprzętu Prowadzący: dr inż. Andrzej Skoczeń Współrzędne: D-10 222, tel. w. 28-72, e-mail: skoczen@fis.agh.edu.pl Wprowadzenie do Veriloga Przypisania proceduralne (c. d.) Wykład 4 2017 8 listopad
Bardziej szczegółowoKurs Verilog cz.1 wstęp
Kurs Verilog cz.1 wstęp Złożoność układów cyfrowych zgodnie z prawem Moore a, podwaja się co około 18 miesięcy. Liczba tranzystorów znajdujących się w układzie scalonym sięga już dziesiątek, a nawet setek
Bardziej szczegółowoPolitechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki
Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki ĆWICZENIE Nr 7 (2h) Obsługa urządzenia peryferyjnego z użyciem pamięci w VHDL. Instrukcja do zajęć laboratoryjnych z przedmiotu
Bardziej szczegółowoTechnika cyfrowa projekt: Sumator 4 bitowy równoległy
Technika cyfrowa projekt: Sumator 4 bitowy równoległy Autorzy: Paweł Bara Robert Boczek Przebieg prac projektowych: Zadany układ dostaje na wejściu dwie czterobitowe liczby naturalne, sumuje je, po czym
Bardziej szczegółowoUkład sterowania 4-cyfrowym wyświetlaczem 7-segmentowym LED
Język Verilog w przykładach (2) Dodatkowe materiały na CD Układ sterowania 4-cyfrowym wyświetlaczem 7-segmentowym LED W tej części kursu opiszemy bloki funkcjonalne układu sterowania 4-cyfrowym wyświetlaczem
Bardziej szczegółowoVHDL. Behawioralny Strukturalny Czasowy. Poziom RTL
Style opisu VHDL VHDL Behawioralny Strukturalny Czasowy Równania boolowskie Poziom RTL Przebieg czasowy c = a v b c
Bardziej szczegółowoPolitechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki. Automaty stanów
Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki ĆWICZENIE Nr 6 (2h) Automaty stanów Instrukcja do zajęć laboratoryjnych z przedmiotu Synteza układów cyfrowych studia niestacjonarne,
Bardziej szczegółowoLABORATORIUM TECHNIKA CYFROWA. Pamięci. Rev.1.35
LABORATORIUM TECHNIKA CYFROWA Pamięci Rev.1.35 1. Cel ćwiczenia Praktyczna weryfikacja wiedzy teoretycznej z projektowania modułów sterowania oraz kontroli pamięci 2. Kolokwium Kolokwium wstępne sprawdzające
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowo1 Wstęp. 2 Proste przykłady. 3 Podstawowe elementy leksykalne i typy danych. 6 Opis strukturalny. 7 Moduł testowy (testbench)
Wstęp SYSTEMY WBUDOWANE Układy kombinacyjne c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka (Inf.UJK) Systemy wbudowane Rok akad. 2011/2012
Bardziej szczegółowoProjekt prostego procesora
Projekt prostego procesora Opracowany przez Rafała Walkowiaka dla zajęć z PTC 2012/2013 w oparciu o Laboratory Exercise 9 Altera Corporation Rysunek 1 przedstawia schemat układu cyfrowego stanowiącego
Bardziej szczegółowoLaboratorium przedmiotu Technika Cyfrowa
Laboratorium przedmiotu Technika Cyfrowa ćw.3 i 4: Asynchroniczne i synchroniczne automaty sekwencyjne 1. Implementacja asynchronicznych i synchronicznych maszyn stanu w języku VERILOG: Maszyny stanu w
Bardziej szczegółowo1. ISE WebPack i VHDL Xilinx ISE Design Suite 10.1 VHDL Tworzenie projektu Project Navigator Xilinx ISE Design Suite 10.1 File
1. ISE WebPack i VHDL Celem ćwiczenia jest szybkie zaznajomienie się ze środowiskiem projektowym Xilinx ISE Design Suite 10.1 oraz językiem opisu sprzętu VHDL. Tworzenie projektu Uruchom program Project
Bardziej szczegółowoTeoria automatów i języków formalnych. Określenie relacji
Relacje Teoria automatów i języków formalnych Dr inŝ. Janusz ajewski Katedra Informatyki Określenie relacji: Określenie relacji Relacja R jest zbiorem par uporządkowanych, czyli podzbiorem iloczynu kartezjańskiego
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowomgr inż. Maciej Rudek opracował: dr inż. Daniel Kopiec
Programowanie Układów Logicznych kod kursu: ETD6203 Analiza układów sekwencyjnych W3 7.03.2018 mgr inż. Maciej Rudek opracował: dr inż. Daniel Kopiec Zmiany w terminach Plan wykładu 1 2 3 4 5 6 Ciekawostki
Bardziej szczegółowoxx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Bardziej szczegółowoUkłady reprogramowalne i SoC Specjalizowane moduły FPGA
Specjalizowane moduły FPGA Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka bez ograniczeń - zintegrowany rozwój
Bardziej szczegółowoANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH NA REJESTRACH PRZESUWNYCH
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 73 Electrical Engineering 2013 Rafał STĘPIEŃ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH
Bardziej szczegółowoImplementacja algorytmu DES
mplementacja algorytmu DES Mariusz Rawski rawski@tele.pw.edu.pl www.zpt.tele.pw.edu.pl/~rawski/ Z Mariusz Rawski 1 Algorytm DES DES (Data Encryption Standard) - jest szyfrem blokowym, o algorytmie ogólnie
Bardziej szczegółowoSzyfry kaskadowe. Szyfry kaskadowe
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoSzyfry kaskadowe. permutacyjnej (SPP).
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoRealizacja algorytmu wyznaczania wyrazów ciągu w języku VHDL z zastosowaniem podziału projektu na moduły: FSM i Data Path.
Zakład Cyberbezpieczeństwa, Instytut Telekomunikacji, Politechnika Warszawska, 2015. 1 Układy Cyfrowe laboratorium Przykład realizacji ćwiczenia nr 6 (wersja 2015) 1. Wstęp 1.1. Algorytm Realizacja algorytmu
Bardziej szczegółowoUKŁADY SEKWENCYJNE Opracował: Andrzej Nowak
PODSTAWY TEORII UKŁADÓW CYFROWYCH UKŁADY SEKWENCYJNE Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ Układem sekwencyjnym nazywamy układ
Bardziej szczegółowof we DZIELNIKI I PODZIELNIKI CZĘSTOTLIWOŚCI Dzielnik częstotliwości: układ dający impuls na wyjściu co P impulsów na wejściu
DZIELNIKI I PODZIELNIKI CZĘSTOTLIWOŚCI Dzielnik częstotliwości: układ dający impuls na wyjściu co P impulsów na wejściu f wy f P Podzielnik częstotliwości: układ, który na każde p impulsów na wejściu daje
Bardziej szczegółowoSzyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy
Szyfry strumieniowe Wykład 6 Szyfry strumieniowe Szyfry strumieniowe stanowią klasę szyfrów z kluczem symetrycznym. Ich zasada działania polega na szyfrowaniu każdego znaku tekstu jawnego osobno, używając
Bardziej szczegółowoWykład 6. Szyfry strumieniowe
Wykład 6 Szyfry strumieniowe Szyfry strumieniowe Szyfry strumieniowe stanowią klasę szyfrów z kluczem symetrycznym. Ich zasada działania polega na szyfrowaniu każdego znaku tekstu jawnego osobno, używając
Bardziej szczegółowoVerilog HDL. Język Opisu Sprzętu Hardware Description Language Część I. Elementy języka. dr inż. Paweł Tomaszewicz H D L
Verilog Język Opisu Sprzętu ardware escription anguage Część I. Elementy języka dr inż. Paweł Tomaszewicz 1 istoria krótko ata '80 potrzeba stworzenia jednego języka do symulacji na różnych poziomach opisu
Bardziej szczegółowoJęzyki opisu sprzętu VHDL Mariusz Rawski
CAD Języki opisu sprzętu VHDL rawski@tele.pw.edu.pl http://rawski.zpt.tele.pw.edu.pl/ Języki opisu sprzętu System cyfrowy może być opisany na różnych poziomach abstrakcji i z wykorzystaniem różnych sposobów
Bardziej szczegółowoPodstawowe elementy układów cyfrowych układy sekwencyjne. Rafał Walkowiak
Podstawowe elementy układów cyfrowych układy sekwencyjne Rafał Walkowiak 3.12.2015 Przypomnienie - podział układów cyfrowych Układy kombinacyjne pozbawione właściwości pamiętania stanów, realizujące funkcje
Bardziej szczegółowoSystemy Czasu Rzeczywistego FPGA
01. Systemy Czasu Rzeczywistego FPGA 1 Systemy Czasu Rzeczywistego FPGA laboratorium: 04 autor: mgr inż. Mateusz Baran 01. Systemy Czasu Rzeczywistego FPGA 2 1 Spis treści FPGA... 1 1 Spis treści... 2
Bardziej szczegółowoOCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE
OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE 1 Tryby pracy szyfrów blokowych Rzadko zdarza się, by tekst jawny zawierał tylko 64 bity, czyli 8 znaków kodu ASCII. Zwykle
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Bardziej szczegółowoPojedyncze wartości zadeklarowanego typu Ustawiane przed rozpoczęciem symulacji bez moŝliwości
Stałe - constant Pojedyncze wartości zadeklarowanego typu Ustawiane przed rozpoczęciem symulacji bez moŝliwości późniejszych zmian Deklarowane w ciele architektury Widoczne dla całej architektury architecture
Bardziej szczegółowoProjektowanie w VHDL
Projektowanie w VHDL powtórka wiadomości o języku VHDL słowa zastrzeżone typy danych, deklaracje obiektów instrukcje współbieżne i sekwencyjne pętle for, while typowe bloki układów cyfrowych przykłady
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoProgramowalne układy logiczne kod kursu: ETD Układy kombinacyjne, przypisania, blokujące i nieblokujące cz.2 W
Programowalne układy logiczne kod kursu: ETD008270 Układy kombinacyjne, przypisania, blokujące i nieblokujące cz.2 W4 23.03.2018 mgr inż. Maciej Rudek UKŁADY KOMBINACYJNE Układy kombinacyjne Układ kombinacyjny
Bardziej szczegółowoBezpieczeństwo informacji oparte o kryptografię kwantową
WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Bezpieczeństwo informacji oparte o kryptografię kwantową Instrukcja
Bardziej szczegółowoUkłady sekwencyjne - wiadomości podstawowe - wykład 4
SWB - Układy sekwencyjne - wiadomości podstawowe - wykład 4 asz 1 Układy sekwencyjne - wiadomości podstawowe - wykład 4 Adam Szmigielski aszmigie@pjwstk.edu.pl Laboratorium robotyki s09 SWB - Układy sekwencyjne
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoZwiększanie wiarygodności systemów wykorzystujących układy programowalne
Zwiększanie wiarygodności systemów wykorzystujących układy programowalne Andrzej Kraśniewski PRUS, 17 stycznia 2013 r. wiarygodność (dependability) niezawodność bezpieczeństwo działania (safety) Wiarygodność
Bardziej szczegółowoProgramowalne układy logiczne
Programowalne układy logiczne Układy kombinacyjne Szymon Acedański Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 28 września 2015 Co to jest układ kombinacyjny? Stan wyjść zależy tylko
Bardziej szczegółowoĆw. 7: Układy sekwencyjne
Ćw. 7: Układy sekwencyjne Wstęp Celem ćwiczenia jest zapoznanie się z sekwencyjnymi, cyfrowymi blokami funkcjonalnymi. W ćwiczeniu w oparciu o poznane przerzutniki zbudowane zostaną następujące układy
Bardziej szczegółowoGeneratory liczb pseudolosowych. Tomasz Kubik
Generatory liczb pseudolosowych Tomasz Kubik Definicja Generator liczb pseudolosowych (ang. Pseudo-Random Number Generator, PRNG) program, który na podstawie niewielkiej ilości informacji (ziarna, ang.
Bardziej szczegółowoAKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY PRACA MAGISTERSKA. Wydział Telekomunikacji i Elektrotechniki
AKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY Wydział Telekomunikacji i Elektrotechniki PRACA MAGISTERSKA Temat: Przegląd systemów szyfrowania informacji cyfrowych Prowadzący: prof. dr inŝ. Antoni Zabłudowski
Bardziej szczegółowoWyświetlacz siedmiosegmentowy
Wyświetlacz siedmiosegmentowy autorzy: Tomasz Perek Tomasz Biernat Projekt: Układ, który liczbę podaną w postaci binarnej wyświetla w systemie szesnastkowym, ósemkowym oraz dziesiętnym. Wyświetlacz siedmiosegmentowy
Bardziej szczegółowoAHDL - Język opisu projektu. Podstawowe struktury języka. Komentarz rozpoczyna znak i kończy znak %. SUBDESIGN
AHDL - Język opisu projektu. Podstawowe struktury języka Przykładowy opis rewersyjnego licznika modulo 64. TITLE "Licznik rewersyjny modulo 64 z zerowaniem i zapisem"; %------------------------------------------------------------
Bardziej szczegółowoSzyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoDOKUMENTACJA KOŃCOWA. Szyfr blokowy Blowfish. Prowadzący: mgr inż. T. Wojciechowski. Warszawa, 5 czerwca 2008
Warszawa, 5 czerwca 2008 Monika Rojek Michał Krotewicz Piotr Duda Jan Bystroń gr. 4T1 DOKUMENTACJA KOŃCOWA Szyfr blokowy Blowfish. Prowadzący: mgr inż. T. Wojciechowski 1. Opis algorytmu Blowfish to szyfr
Bardziej szczegółowoPlanowanie eksperymentu 2 (k p) w 2 r blokach. Stanisław Jaworski, Wojciech Zieliński
Planowanie eksperymentu 2 (k p) w 2 r blokach Stanisław Jaworski, Wojciech Zieliński 1. Wstęp W praktyce często możemy spotkać się z sytuacją, kiedy nie jest możliwe wykonanie pełnego eksperymentu czynnikowego
Bardziej szczegółowoWykład 2. Języki Opisu Sprzętu. Prowadzący: dr inż. Andrzej Skoczeń Współrzędne: D , tel. w ,
Języki Opisu Sprzętu Prowadzący: dr inż. Andrzej Skoczeń Współrzędne: D-10 222, tel. w. 28-72, e-mail: skoczen@fis.agh.edu.pl Dwa oblicza systemu cyfrowego Opcje projektowe dla systemu cyfrowego Wykład
Bardziej szczegółowoĆw. 9 Przerzutniki. 1. Cel ćwiczenia. 2. Wymagane informacje. 3. Wprowadzenie teoretyczne PODSTAWY ELEKTRONIKI MSIB
Ćw. 9 Przerzutniki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi elementami sekwencyjnymi, czyli przerzutnikami. Zostanie przedstawiona zasada działania przerzutników oraz sposoby
Bardziej szczegółowoArchitektura komputerów Wykład 2
Architektura komputerów Wykład 2 Jan Kazimirski 1 Elementy techniki cyfrowej 2 Plan wykładu Algebra Boole'a Podstawowe układy cyfrowe bramki Układy kombinacyjne Układy sekwencyjne 3 Algebra Boole'a Stosowana
Bardziej szczegółowoUkłady równań liniowych. Ax = b (1)
Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m
Bardziej szczegółowoLICZNIKI Liczniki scalone serii 749x
LABOATOIUM PODSTAWY ELEKTONIKI LICZNIKI Liczniki scalone serii 749x Cel ćwiczenia Zapoznanie się z budową i zasadą działania liczników synchronicznych i asynchronicznych. Poznanie liczników dodających
Bardziej szczegółowo