Katedra Systemów Mikroelektronicznych - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Systemów Mikroelektronicznych

Filtry

wszystkich: 776

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2013
  • Wireless intelligent audio-video surveillance prototyping system
    Publikacja

    The presented system is based on the Virtex6 FPGA and several supporting devices like a fast DDR3 memory, small HD camera, microphone with A/D converter, WiFi radio communication module, etc. The system is controlled by the Linux operating system. The Linux drivers for devices implemented in the system have been prepared. The system has been successfully verified in a H.264 compression accelerator prototype in which the most demanding...

    Pełny tekst do pobrania w portalu

Rok 2012
Rok 2011
Rok 2010
Rok 2009
  • A New Approach For High Speed Data Transmission Monitoring
    Publikacja

    W artykule przedstawiono nowatorski sposób monitorowania szybkiej transmisji danych. Technika została zaprezentowana dla przypadku transmisji różnicowej na płycie drukowanej. Cechą szczególną rozwiązania jest możliwość pomiaru jakości transmisji w linii bez konieczności montowania dedykowanych złącz pomiarowych, które mogłyby degradować transmisję.

  • Analog multiplier for a low-power integrated image sensor
    Publikacja

    - Rok 2009

    Artykuł przedstawia nowe podejście do projektowania tanich niskomocowych zintegrowanych sensorów optycznych. W odróżnieniu od wcześniej stosowanych rozwiązań opartych na masowym przetwarzaniu równoległym, zaproponowany mnożnik macierzowy charakteryzuje się korzystniejszymi cechami. Proponowane rozwiązanie, chociaż mniej elastyczne w sensie liczby możliwych do zaimplementowania algorytmów wstępnej obróbki obrazu, cechuje się znaczącą...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Analog multiplier for a low-power integrated image sensor

    Artykuł przedstawia nowe podejście do projektowania tanich niskomocowych zintegrowanych sensorów optycznych. W odróżnieniu od wcześniej stosowanych rozwiązań opartych na masowym przetwarzaniu równoległym, zaproponowany mnożnik macierzowy charakteryzuje się korzystniejszymi cechami. Proponowane rozwiązanie, chociaż mniej elastyczne w sensie liczby możliwych do zaimplementowania algorytmów wstępnej obróbki obrazu, cechuje się znaczącą...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Design of standard cells library for UMC L130E FSG process
    Publikacja

    - Rok 2009

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Soft-core processors as SoC prototyping solution for cryptographic application
    Publikacja

    Artykuł przedstawia metodę wykorzystania procesora soft-core w zastosowaniach kryptografii. Przedstawione są problemy oraz zagadnienia, które udowadniają potrzebę wprowadzania silnych zabezpieczeń na niskim poziomie systemu sprzętowo-programowego. Istniejące zagrożenia stanowią wyzwanie dla projektantów bezpiecznych systemów, a sprzętowa realizacja obsługi algorytmu kryptograficznego AES jest dobrym przykładem rozwiązania tych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Układ wspomagania sterowania maksimum mocy modułów fotowoltaicznych
    Publikacja

    W artykule przedstawiono układ wspomagania sterowania mocą pobieraną z modułu fotowoltaicznego. Na wstępie przedstawiono i omówiono model ogniwa fotowoltaicznego. Następnie, bazując na właściwościach modułów fotowoltaicznych zaproponowano układ wspomagający system mikrokontrolera w sterowaniu przetwornicą impulsową DC/DC. W części końcowej przedstawiono wstępne wyniki pomiarów wykonanego układu prototypowego. Badany układ prototypowy...

  • Wykorzystanie wejściowego prądu bramkowego do różnicowej analizy mocy układów kryptograficznych
    Publikacja

    - Rok 2009

    W artykule przestawiono nowy typ ataku DPA z wykorzystaniem prądu wejściowego funktorów cyfrowych. Wykazano, że wraz z zmniejszeniem minimalnych wymiarów technologicznych zwiększa się udział prądów przeładowania wewnętrznych pojemności pasożytniczych tranzystorów w całkowitym poborze prądu. Zgodnie z przeprowadzonymi symulacjami, prąd ten można wykorzystać w ataku typu DPA. Zaproponowanym atak DPA wymaga takiej samej liczby danych...

    Pełny tekst do pobrania w serwisie zewnętrznym

Rok 2008