首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

可重构分组密码协处理器二维指令系统研究与设计

摘要第4-5页
Abstract第5-6页
第一章 绪论第12-18页
    1.1 研究背景第12-14页
    1.2 国内外研究现状第14-15页
        1.2.1 可重构密码协处理器发展现状第14页
        1.2.2 处理器体系架构发展现状第14-15页
        1.2.3 主要研究基础第15页
    1.3 研究内容与创新点第15-16页
        1.3.1 研究内容第15-16页
        1.3.2 主要创新点第16页
    1.4 论文结构安排第16-18页
第二章 分组密码特征及处理器指令集体系结构分析第18-34页
    2.1 分组密码算法特征第18-24页
        2.1.1 分组密码结构特征分析第18-21页
        2.1.2 分组密码基本运算特征分析第21-22页
        2.1.3 分组密码处理特征总结第22-24页
    2.2 处理器指令指令集体系结构分析第24-27页
        2.2.1 超长指令字处理器指令集体系结构第25-26页
        2.2.2 链式处理器指令集体系结构第26-27页
        2.2.3 传输触发架构处理器指令集体系结构第27页
    2.3 可重构分组密码协处理器功耗特征分析第27-31页
        2.3.1 可重构分组密码协处理器面积分析第28-29页
        2.3.2 可重构分组密码协处理器指令级功耗分析第29-31页
    2.4 面向分组密码算法的高能效二维指令系统研究思路第31-32页
    2.5 本章小结第32-34页
第三章 可重构分组密码协处理器指令集体系结构研究第34-50页
    3.1 可重构分组密码协处理器指令集体系结构建模第34-42页
        3.1.1 可重构分组密码协处理器二维指令系统的概念第34-37页
        3.1.2 可重构分组密码协处理器二维指令集体系结构能效模型第37-38页
        3.1.3 可重构分组密码协处理器二维指令集体系结构能效模型分析第38-42页
    3.2 可重构分组密码协处理器二维指令集体系结构第42-46页
        3.2.1 可重构分组密码协处理器体系架构第42-44页
        3.2.2 二维指令系统的轮式流水执行结构第44-45页
        3.2.3 二维指令系统的堆叠式并行处理结构第45-46页
    3.3 数据级联交互网络研究与设计第46-49页
        3.3.1 数据级联交互网络硬件架构第47-48页
        3.3.2 数据链接网络第48-49页
        3.3.3 取数网络及选择网络设计第49页
    3.4 本章小结第49-50页
第四章 二维指令系统结构及指令集研究与设计第50-70页
    4.1 基于VLIW架构协处理器的指令系统分析第50-51页
    4.2 二维指令系统的指令分类第51-57页
        4.2.1 二维指令系统指令束第51-55页
        4.2.2 微指令集设计第55-57页
    4.3 二维指令系统编码技术研究与设计第57-65页
        4.3.1 指令模板编码设计第57-58页
        4.3.2 操作码及操作模式的统一编码技术第58-59页
        4.3.3 运算微指令集第59-65页
    4.4 二维指令系统的寻址方式研究第65-69页
        4.4.1 指令存储器的寻址方式第65-66页
        4.4.2 数据存储器的寻址方式设计第66-67页
        4.4.3 二维指令系统的寄存器虚拟描述方法第67-69页
    4.5 本章小结第69-70页
第五章 指令编程、验证及性能评估第70-80页
    5.1 指令编程及算法实现第70-71页
    5.2 系统验证第71-75页
        5.2.1 验证平台第72-73页
        5.2.2 验证结果第73-75页
    5.3 性能评估第75-79页
        5.3.1 ASIC实现结果第75-76页
        5.3.2 协处理器性能评估第76-77页
        5.3.3 协处理器能效比较第77-79页
    5.4 本章小结第79-80页
第六章 总结与展望第80-82页
    6.1 总结第80-81页
    6.2 展望第81-82页
致谢第82-83页
参考文献第83-86页
作者简历第86-87页
附录A:控制微指令集第87-94页
附录B:配置及长控制指令集第94-101页
附录C:基于二维指令系统的密码算法实现第101-103页

论文共103页,点击 下载论文
上一篇:中国女性购买时尚奢侈品的消费行为研究
下一篇:为什么你必须?--论科尔斯戈德的规范性理论