A new parallel fault simulation algorithm of VLSI for multicore workstations
A new algorithm for parallel fault simulation of VLSI on multicore workstations with common memory was proposed. The results of computational experiments on ISCAS-89 benchmarks circuits, which are obtained on the 12-core workstation, were reported.
Подобные документы
The essence of using a functionally complete tolerant elements. Comparison of the exponential reliability functional performance. Rating and characteristic tree of the transmitting transistors. Description of redundancy of the transmitting transistors.
статья, добавлен 28.02.2016- 77. Internal Memory
Semiconductor Memory Types. Memory Cell Operation. Dynamic and Static RAM. DRAM Operation. SRAM v DRAM. Read Only Memory (ROM). Organisation in detail. Interleaved Memory, Error Correction. Synchronous DRAM (SDRAM) and RAMBUS. DDR SDRAM Read Timing.
презентация, добавлен 03.06.2012 Основные признаки Parallel Vector Process, параллельной архитектуры с векторными процессорами. Программирование на PVP-системах. Развитие микроэлектронных технологий и суперкомпьютеров с векторно-конвейерной архитектурой. Способности оперативной памяти.
контрольная работа, добавлен 27.10.2014Efficient second-order power analysis. Long modular multiplication for cryptographic applications. The leak resistant arithmetic. Compared elliptic curve cryptography. Instruction set extensions for fast arithmetic. Fault analysis of stream ciphers.
курс лекций, добавлен 08.03.2014The study of accidents and disasters involving a variety of critical infrastructures, assessment of the level of fault tolerance software management systems. The calculation method based optimization of software testing management system infrastructure.
статья, добавлен 28.02.2016- 81. Cache Memory
Memory Hierarchy. Internal or Main memory. Time between presenting the address and getting the valid data. Physical arrangement of bits into words. Cache Read Operation. Typical Cache Organization. Comparison of Cache Sizes. Direct Mapping Cache.
презентация, добавлен 03.06.2012 The value of cluster analysis to explain a number of phenomena. Consideration clustering algorithms computational intelligence, particularly based on neural networks and kernel-based learning. Review their application to five's real world problems.
статья, добавлен 08.02.2013Принципы распараллеливания, сущность пузырьковой сортировки. Параллельный алгоритм чет-нечетной перестановки Parallel Odd Even Sort. Сортировка Шелла, последовательный алгоритм, анализ действий. Сортировка с использованием регулярного набора образцов.
учебное пособие, добавлен 17.09.2013ATA (англ. Advanced Technology Attachment) – стандартний інтерфейс для підключення зовнішніх пристроїв, на кшталт жорстких дисків та CD-ROM приводів до персональних комп'ютерів, історія виникнення. Версії та властивості стандарту. Технологія SATA.
контрольная работа, добавлен 30.09.2017The problem of the development of mathematical support to automate the process of diagnostic and recognizing model construction by precedents. The software realizing proposed transformations and indicators characterizing their properties was developed.
статья, добавлен 29.07.2016GPSS – General Purpose Simulation System (общецелевая система моделирования); воспринимает текст модели и позволяет пользователю производить эксперименты с моделью. Изучение технологических этапов имитационного моделирования: проблемы, постановка задачи.
курсовая работа, добавлен 27.04.2019- 87. Improving the efficiency of the solution of linear programming tasks applying the CUDA-technology
Proposing to use complex methods to improve the efficiency of solving linear programming problems using large-scale classical approaches and technologies parallel processing CUDA. Specificity of program and algorithmic features use of the technology.
статья, добавлен 26.09.2016 Будова двоядерного процесору Intel Core i5-650 та особливості його специфікації. Intel Turbo Boost - механізм інтелектуального налаштовування характеристик процесора під потрібні параметри. Будова комп’ютера на базі мікропроцесора Intel Core i5-661.
реферат, добавлен 11.03.2011- 89. Identifying the suitable program for queue management through analysis: Apache Kafka or RabbitMQ
Comparative analysis of prominent message queuing solutions Apache Kafka and RabbitMQ, aimed at identifying the most suitable program for queue management. Evaluation of technology's capability to handle high-throughput scenarios and fault resilience.
статья, добавлен 09.12.2024 Создание текстового описания модуля проекта на языке VHDL. Создание тестирующей программы (Test Bench). Функциональная верификация (Behavioral simulation). Полученная диаграмма и ее характеристика. Назначение основных выводов микросхемы К573РФ5.
лабораторная работа, добавлен 18.10.2017Изучение основ работы с Genetic Algorithm в MatLAB, исследование экстремумов функций с помощью генетических алгоритмов без включения операции мутации и кроссовера с установлением параметров Crossover fraction из вкладки Reproduction в 1.0 и в 0.
лабораторная работа, добавлен 28.12.2016Application of mathematical methods - important condition in the analysis, work optimization of industrial structures. Use of the device of imitating modeling for research of production systems. The program table parameters for collecting statistics.
дипломная работа, добавлен 10.11.2014Investigation of a person's ability to work with information. Study of the neural executive mechanisms of the brain. Creation of a multicomponent model of short-term memory of Russian students, the development of their creative and intellectual abilities.
статья, добавлен 07.04.2021The technique of drawing up algorithms on elliptic curves, scalar multiplication on Koblitz curves and their effective implementation in reconfigurable devices. The basic architecture and methods for computing scalar multipfication in Hessian form.
монография, добавлен 08.03.2014Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.
книга, добавлен 08.03.2014Privacy and Authentication in program. The random Number Generation. Message-Authentication Code Algorithms. Encrypt and Authenticate Modes. Goals of Public Key Cryptography. The process optimize 32-Bit Implementation. Performance of the Small Variant.
книга, добавлен 08.03.2014Block cipher modes of operation and data transformation for asymmetrical algorithms. Standardisation in cryptography. Trust models in public key cryptography. Cryptographic standards for the World Wide Web. People who play a role in cryptography.
книга, добавлен 08.03.2014Краткое описание интерфейса SolidWorks и CreoElements/Pro5.0 (Mechanism). Чертеж изделия 3-D и 2-D. Назначение закреплений, сил, моментов и материала изделия. Выбор материала, напряжение и смещение в Simulation Xpress. Моделирование, его результаты.
контрольная работа, добавлен 06.08.2013A computational complexity based theory of modern encryption. Generating pseudo-random bit or number sequences. Generic encryption with pseudorandom functions. Problems with deterministic encryption in general. Required properties for digital cash.
книга, добавлен 08.03.2014- 100. Memory Optimization
The memory hierarchy, some cache specs. Measuring cache utilization. Codes cache optimization. Data cache optimization. Prefetching and preloading. Structures, field reordering. Hot or cold splitting. Beware compiler padding. Cache performance analysis.
презентация, добавлен 03.06.2012