首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

面向分组密码算法的可重构配置流管理结构实现与优化

摘要第4-5页
Abstract第5页
第一章 绪论第8-16页
    1.1 研究背景第8-9页
        1.1.1 可重构计算概述第8页
        1.1.2 密码算法综述第8-9页
    1.2 国内外研究现状第9-12页
        1.2.1 可重构密码架构综述第9-10页
        1.2.2 可重构系统配置管理概述第10-12页
    1.3 论文研究内容及意义第12-14页
    1.4 论文组织结构第14-16页
第二章 分组密码算法与可重构架构第16-32页
    2.1 分组密码算法概述第16-25页
        2.1.1 DES算法介绍第16-19页
        2.1.2 AES算法介绍第19-23页
        2.1.3 SM4算法介绍第23-25页
    2.2 面向分组密码算法可重构系统架构第25-31页
        2.2.1 配置控制器第26-27页
        2.2.2 计算引擎第27-31页
    2.3. 本章小结第31-32页
第三章 分组密码算法配置特征与配置策略分析第32-40页
    3.1 分组密码算法配置特征第32-35页
        3.1.1 轮函数操作配置重用性第32-33页
        3.1.2 算子配置重用性第33-34页
        3.1.3 配置切换局部性第34-35页
    3.2 配置策略与分析第35-39页
        3.2.1 配置压缩第35-36页
        3.2.2 配置缓存及其替换方案第36-37页
        3.2.3 动态部分重构第37-38页
        3.2.4 配置多发射第38-39页
    3.3 本章小结第39-40页
第四章 基于算子级别的配置信息层次化组织方式第40-54页
    4.1 配置存储优化的重要性第40页
    4.2 现有方案分析第40-41页
    4.3 算子级别配置信息层次化组织方案第41-43页
        4.3.1 算子级别层次化组织第41-43页
        4.3.2 配置索引解析方式第43页
    4.4 配置存储器和解析电路的硬件设计第43-48页
        4.4.1 配置存储器第44-45页
        4.4.2 配置索引解析电路实现第45-48页
    4.5 实验结果对比第48-52页
    4.6 本章小结第52-54页
第五章 部分重构与流水调度的配置策略第54-62页
    5.1 配置时间优化的重要性第54页
    5.2 现有方案分析第54-55页
    5.3 部分重构与流水调度方案第55-57页
        5.3.1 部分重构第55-56页
        5.3.2 流水调度第56-57页
    5.4 配置调度电路的硬件设计第57-59页
    5.5 实验结果对比第59-61页
    5.6 本章小结第61-62页
第六章 可重构系统配置管理方案验证与分析第62-70页
    6.1 可重构系统整体验证环境第62页
    6.2 算法映射结果第62-65页
        6.2.1 DES算法映射结果第62-63页
        6.2.2 AES算法映射结果第63-64页
        6.2.3 SM4算法映射结果第64-65页
    6.3 可重构系统验证结果对比第65-69页
        6.3.1 片上存储面积分析第65-66页
        6.3.2 配置时间分析第66-67页
        6.3.3 配置管理和整体性能分析第67-68页
        6.3.4 与其他的计算平台的结果对比第68-69页
    6.4 本章小结第69-70页
第七章 总结与展望第70-72页
    7.1 总结第70页
    7.2 展望第70-72页
致谢第72-74页
参考文献第74-78页
作者简介第78页

论文共78页,点击 下载论文
上一篇:新型Briggs-Raucher化学振荡体系的研究及应用
下一篇:淮河上游大气中有机污染物的污染特征和沉降通量