Анализ применимости инструмента Spin к верификации протоколов когерентности памяти
Оценка эффективности применения метода model checking и инструмента Spin с верификацией протоколов когерентности памяти для поиска ошибок в устройствах. Проверка выполнимости характеристик системы. Верификация протокола когерентности "Эльбрус-2S".
Подобные документы
Методы поиска и устранения неисправностей внешних накопителей. Механические повреждения СD- и DVD-дисков. Устройства накопления и хранения информации. Изучение основных элементов флэш-памяти. Увеличение объемов памяти, скорости обмена информацией.
реферат, добавлен 15.05.2016Принципы обмена информацией между иерархическими уровнями подсистемы памяти. Основные функции и основные подсистемы вычислительной системы. Принцип действия ассоциативной кэш-памяти. Сегментация оперативной памяти. Основные особенности видеоданных.
контрольная работа, добавлен 11.01.2015Изучение верификации проекта на стадии моделирования как одной из важнейших проблем при моделировании электронных систем, состоящих из цифровых и аналоговых модулей. Описание визуализации растрового изображения видеокадров протокола Fibre Channel.
статья, добавлен 27.05.2018Понятие, виды и функции оперативной памяти. Показатели пропускной способности и латентности различных видов оперативной памяти. Упрощенная структурная схема оперативной памяти. Рассмотрение самых распространенных трех типов памяти: DDR, DDR2, DDR3.
курсовая работа, добавлен 16.03.2017Анализ производительности систем памяти компьютера. Аппаратная реализация кэша прямого отображения. Промахи из-за недостаточной ёмкости. Терминология виртуальной памяти. Виртуальные и физические адреса, их трансляция. Разрыв между процессором и памятью.
презентация, добавлен 13.10.2016Рассмотрение особенностей использования оператора new. Определение способов и характеристика операторов для освобождения памяти. Исследование динамического распределения памяти в языке C+. Изучение основной концепции интеллектуальных указателей.
реферат, добавлен 02.08.2015Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.
реферат, добавлен 13.09.2011Создание текстового описания модуля проекта на языке VHDL. Создание тестирующей программы (Test Bench). Функциональная верификация (Behavioral simulation). Полученная диаграмма и ее характеристика. Назначение основных выводов микросхемы К573РФ5.
лабораторная работа, добавлен 18.10.2017Рассмотрение авторского метода верификации программ программируемых логических контроллеров, входящих в состав автоматизированных систем управления технологическими процессами. Система семантического анализа многомерных интервально-логических регуляторов.
статья, добавлен 16.07.2018Семь уровней взаимодействия систем. Сущность физического уровня, определяющего требования к характеристикам линий в каналах передачи. Задачи канального и сетевого уровня протоколов. Схема функционирования протоколов TCP/IP. Прикладные протоколы Интернета.
презентация, добавлен 12.12.2012Рассмотрение системы электронного документооборота и обучения, механизма полнотекстового поиска, позволяющего реализовывать удобные средства поиска интересующей информации по содержимому электронных документов. Оценка эффективности полнотекстового поиска.
статья, добавлен 31.10.2017Разновидности внутренней и внешней памяти компьютера. Описание назначения и принципа работы оперативной и специальной памяти, кэш-памяти. Характеристика внешних запоминающих устройств: накопителей на жёстких и гибких магнитных дисках, стримеров.
лекция, добавлен 27.01.2018Несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Классификация криптографических протоколов. Протокол ключевого обмена DH. Протокол шифрования и цифровой подписи по RSA на общем модуле.
статья, добавлен 15.09.2012Анализ опыта верификации и валидации информационно-измерительных и управляющих систем для АЭС. Разработка проектных решений по системе внутриреакторного контроля. Характеристика информационных и программных средств для отдельных модулей атомной станции.
автореферат, добавлен 02.08.2018Координация процессов передачи информации в сети. Уровневое разделение коммуникационных протоколов по степени общности задач. Универсальная сетевая архитектура - TCP/IP. Конечные и промежуточные системы. Характеристика скорости каналов потока информации.
диссертация, добавлен 23.12.2013Моделирование памяти разными уровнями напряжения. Эффективность использования бинарной арифметики. Анализ применения двоично-десятичного кода. Алгоритм Хэмминга для 16-битных слов. Сравнительная характеристика основных типов компьютерной памяти.
презентация, добавлен 15.09.2017Определение скоростных характеристик флешки при подключении к системе через интерфейс USB-накопителей. Необычные карты памяти от GOODRAM Оценка скорости внешних накопителей. Тестирование объема памяти флешки с помощью программного пакета Intel Iometer.
лабораторная работа, добавлен 27.01.2015Изучение процессов обработки информации при формировании запоминающих структур различного строения и назначения. Особенности организации молекулярной памяти в системах естественного интеллекта. Введение термина "агент" в молекулярную информатику.
статья, добавлен 25.12.2016- 119. Организация памяти
Идея иерархической (многоуровневой) организации памяти, ее сущность и содержание, особенности использования на сегодня. Принцип локальности ссылок во времени и в пространстве. Структура и организация кеш-памяти, алгоритмы отображения, записи и замещения.
презентация, добавлен 03.06.2012 - 120. Кэш-память
Действие кэш-памяти. Проблема согласования данных. Способы отражения основной памяти на кэш. Типы виртуальных адресных пространств. Методы распределения памяти. Преобразование виртуального адреса в физический при сегментно-страничном распределении.
реферат, добавлен 14.05.2014 Модификация непрерывного метода поиска глобального минимума вещественного функционала, ассоциированного с задачей выполнимости булевых формул. Проектирование вещественных переменных в булевы. Метод простой итерации. Тестирование байесовского подхода.
статья, добавлен 02.02.2019Понятие сегментации виртуальной памяти. Сегментная и сегментно-страничная организация памяти в программном обеспечении. Динамика фрагментации и дефрагментации путем уплотнения. Преобразование логического адреса при сегментной организации памяти.
лекция, добавлен 07.01.2016Классификация протоколов передачи данных по уровню их сетевого взаимодействия. Защита передаваемой информации от приема несанкционированными получателями. Стек протоколов TCP/IP. Структура IP пакета. Расширение баз данных через операцию добавления.
реферат, добавлен 06.12.2013Характерные особенности типовой структуры кэш-памяти. Способы размещения в ней данных и механизмы преобразования адресов. Специфика строения кэш-памяти с прямым, полностью или частично ассоциативным распределением, а также с распределением секторов.
реферат, добавлен 15.11.2010Определение сущности памяти компьютера – совокупности устройств для хранения или работы с информацией. Анализ функций операционной системы: управления оборудованием и обеспечение необходимым интерфейсом для взаимодействия с программными средствами.
курсовая работа, добавлен 14.12.2015