Анализ применимости инструмента Spin к верификации протоколов когерентности памяти
Оценка эффективности применения метода model checking и инструмента Spin с верификацией протоколов когерентности памяти для поиска ошибок в устройствах. Проверка выполнимости характеристик системы. Верификация протокола когерентности "Эльбрус-2S".
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Программирование |
Вид | статья |
Язык | русский |
Прислал(а) | В.С. Буренков |
Дата добавления | 27.11.2018 |
Размер файла | 50,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Цель и область применения логической поддержки когерентности в Эльбрус/МЦСТ-ХR. Построение системы с 16 процессорами. Решение проблемы пропускной способности в линках. Особенности существующего протокола когерентности. Организация справочника и фильтра.
презентация [403,1 K], добавлен 03.06.2012Применение многопроцессорных вычислительных систем. Отличительные особенности многопроцессорной вычислительной системы. Cервера серии HP 9000. Структурная схема компьютера с гибридной сетью. Организация когерентности многоуровневой иерархической памяти.
курсовая работа [440,6 K], добавлен 13.08.2011Общая характеристика протокола ICMP, его назначение и формат сообщений. Анализ применимости протокола ICMP при переходе с набора протоколов IP v4 на набор IP v6. Свойства и принцип работы, сферы применения протоколов обмена маршрутной информацией.
курсовая работа [210,8 K], добавлен 24.08.2009Объем двухпортовой памяти, расположенной на кристалле, для хранения программ и данных в процессорах ADSP-2106x. Метод двойного доступа к памяти. Кэш-команды и конфликты при обращении к данным по шине памяти. Пространство памяти многопроцессорной системы.
реферат [28,1 K], добавлен 13.11.2009Особенности инициализации регистров для дисковых операций чтения, записи и верификации. Анализ метода доступа к дисковой памяти, поддерживающей использование оглавления, блокирование и разблокирование записей. Обеспечение адресации дисковых секторов.
лабораторная работа [43,4 K], добавлен 20.11.2012Стеки протоколов общемировой сетевой базе. Формат кадра сообщения NetBIOS. Использование в сети стеков коммуникационных протоколов: IPX/SPX, TCP/IP, OSI и DECnet. Дистанционное управление освещением. Особенности использования коммуникационных протоколов.
презентация [3,1 M], добавлен 21.02.2015Стратегии размещения информации в памяти. Алгоритмы распределения адресного пространства оперативной памяти. Описание характеристик модели и ее поведения, классов и элементов. Выгрузка и загрузка блоков из вторичной памяти. Страничная организация памяти.
курсовая работа [708,6 K], добавлен 31.05.2013Приобретение практических навыков по определению объема памяти, отводимого на внешнем запоминающем устройстве под файл данных. Расчет производительности поиска информации, хранящейся в файле на ВЗУ. Вычисление использованных кластеров и байт памяти.
лабораторная работа [31,2 K], добавлен 26.11.2011История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.
дипломная работа [767,2 K], добавлен 23.12.2011Общие сведения о верификации и аттестации программной среды. Виды деятельности, осуществляемые при составлении плана испытаний. Автоматический статический анализ программ. Метод "чистая комната", его сущность и принципы. Проверка критических систем.
реферат [505,0 K], добавлен 03.04.2014