Анализ применимости инструмента Spin к верификации протоколов когерентности памяти
Оценка эффективности применения метода model checking и инструмента Spin с верификацией протоколов когерентности памяти для поиска ошибок в устройствах. Проверка выполнимости характеристик системы. Верификация протокола когерентности "Эльбрус-2S".
Подобные документы
Методы поиска и устранения неисправностей внешних накопителей. Механические повреждения СD- и DVD-дисков. Устройства накопления и хранения информации. Изучение основных элементов флэш-памяти. Увеличение объемов памяти, скорости обмена информацией.
реферат, добавлен 15.05.2016Принципы обмена информацией между иерархическими уровнями подсистемы памяти. Основные функции и основные подсистемы вычислительной системы. Принцип действия ассоциативной кэш-памяти. Сегментация оперативной памяти. Основные особенности видеоданных.
контрольная работа, добавлен 11.01.2015Изучение верификации проекта на стадии моделирования как одной из важнейших проблем при моделировании электронных систем, состоящих из цифровых и аналоговых модулей. Описание визуализации растрового изображения видеокадров протокола Fibre Channel.
статья, добавлен 27.05.2018Понятие, виды и функции оперативной памяти. Показатели пропускной способности и латентности различных видов оперативной памяти. Упрощенная структурная схема оперативной памяти. Рассмотрение самых распространенных трех типов памяти: DDR, DDR2, DDR3.
курсовая работа, добавлен 16.03.2017Анализ производительности систем памяти компьютера. Аппаратная реализация кэша прямого отображения. Промахи из-за недостаточной ёмкости. Терминология виртуальной памяти. Виртуальные и физические адреса, их трансляция. Разрыв между процессором и памятью.
презентация, добавлен 13.10.2016Рассмотрение особенностей использования оператора new. Определение способов и характеристика операторов для освобождения памяти. Исследование динамического распределения памяти в языке C+. Изучение основной концепции интеллектуальных указателей.
реферат, добавлен 02.08.2015Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.
реферат, добавлен 13.09.2011Создание текстового описания модуля проекта на языке VHDL. Создание тестирующей программы (Test Bench). Функциональная верификация (Behavioral simulation). Полученная диаграмма и ее характеристика. Назначение основных выводов микросхемы К573РФ5.
лабораторная работа, добавлен 18.10.2017Рассмотрение авторского метода верификации программ программируемых логических контроллеров, входящих в состав автоматизированных систем управления технологическими процессами. Система семантического анализа многомерных интервально-логических регуляторов.
статья, добавлен 16.07.2018Семь уровней взаимодействия систем. Сущность физического уровня, определяющего требования к характеристикам линий в каналах передачи. Задачи канального и сетевого уровня протоколов. Схема функционирования протоколов TCP/IP. Прикладные протоколы Интернета.
презентация, добавлен 12.12.2012Рассмотрение системы электронного документооборота и обучения, механизма полнотекстового поиска, позволяющего реализовывать удобные средства поиска интересующей информации по содержимому электронных документов. Оценка эффективности полнотекстового поиска.
статья, добавлен 31.10.2017Разновидности внутренней и внешней памяти компьютера. Описание назначения и принципа работы оперативной и специальной памяти, кэш-памяти. Характеристика внешних запоминающих устройств: накопителей на жёстких и гибких магнитных дисках, стримеров.
лекция, добавлен 27.01.2018Несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Классификация криптографических протоколов. Протокол ключевого обмена DH. Протокол шифрования и цифровой подписи по RSA на общем модуле.
статья, добавлен 15.09.2012Анализ опыта верификации и валидации информационно-измерительных и управляющих систем для АЭС. Разработка проектных решений по системе внутриреакторного контроля. Характеристика информационных и программных средств для отдельных модулей атомной станции.
автореферат, добавлен 02.08.2018Координация процессов передачи информации в сети. Уровневое разделение коммуникационных протоколов по степени общности задач. Универсальная сетевая архитектура - TCP/IP. Конечные и промежуточные системы. Характеристика скорости каналов потока информации.
диссертация, добавлен 23.12.2013Определение скоростных характеристик флешки при подключении к системе через интерфейс USB-накопителей. Необычные карты памяти от GOODRAM Оценка скорости внешних накопителей. Тестирование объема памяти флешки с помощью программного пакета Intel Iometer.
лабораторная работа, добавлен 27.01.2015Моделирование памяти разными уровнями напряжения. Эффективность использования бинарной арифметики. Анализ применения двоично-десятичного кода. Алгоритм Хэмминга для 16-битных слов. Сравнительная характеристика основных типов компьютерной памяти.
презентация, добавлен 15.09.2017Изучение процессов обработки информации при формировании запоминающих структур различного строения и назначения. Особенности организации молекулярной памяти в системах естественного интеллекта. Введение термина "агент" в молекулярную информатику.
статья, добавлен 25.12.2016- 119. Организация памяти
Идея иерархической (многоуровневой) организации памяти, ее сущность и содержание, особенности использования на сегодня. Принцип локальности ссылок во времени и в пространстве. Структура и организация кеш-памяти, алгоритмы отображения, записи и замещения.
презентация, добавлен 03.06.2012 - 120. Кэш-память
Действие кэш-памяти. Проблема согласования данных. Способы отражения основной памяти на кэш. Типы виртуальных адресных пространств. Методы распределения памяти. Преобразование виртуального адреса в физический при сегментно-страничном распределении.
реферат, добавлен 14.05.2014 Модификация непрерывного метода поиска глобального минимума вещественного функционала, ассоциированного с задачей выполнимости булевых формул. Проектирование вещественных переменных в булевы. Метод простой итерации. Тестирование байесовского подхода.
статья, добавлен 02.02.2019Понятие сегментации виртуальной памяти. Сегментная и сегментно-страничная организация памяти в программном обеспечении. Динамика фрагментации и дефрагментации путем уплотнения. Преобразование логического адреса при сегментной организации памяти.
лекция, добавлен 07.01.2016Характерные особенности типовой структуры кэш-памяти. Способы размещения в ней данных и механизмы преобразования адресов. Специфика строения кэш-памяти с прямым, полностью или частично ассоциативным распределением, а также с распределением секторов.
реферат, добавлен 15.11.2010Классификация протоколов передачи данных по уровню их сетевого взаимодействия. Защита передаваемой информации от приема несанкционированными получателями. Стек протоколов TCP/IP. Структура IP пакета. Расширение баз данных через операцию добавления.
реферат, добавлен 06.12.2013Определение сущности памяти компьютера – совокупности устройств для хранения или работы с информацией. Анализ функций операционной системы: управления оборудованием и обеспечение необходимым интерфейсом для взаимодействия с программными средствами.
курсовая работа, добавлен 14.12.2015