数字IC_赵平
码龄4年
关注
提问 私信
  • 博客:19,083
    19,083
    总访问量
  • 15
    原创
  • 65,595
    排名
  • 167
    粉丝
  • 0
    铁粉

个人简介:毫无保留输出自己的知识,希望给这个行业带来一点点进步

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2021-03-18
博客简介:

weixin_56255413的博客

查看详细资料
  • 原力等级
    当前等级
    2
    当前总分
    181
    当月
    2
个人成就
  • 获得250次点赞
  • 内容获得10次评论
  • 获得294次收藏
创作历程
  • 12篇
    2024年
  • 5篇
    2023年
成就勋章
TA的专栏
  • 数字IC设计
  • 数字编码
    3篇
  • AMBA总线协议
  • 通用数字IP设计
    2篇
  • 密码学原理及杂谈
    11篇
  • PCIe总线spec与设计
兴趣领域 设置
  • 硬件开发
    硬件工程fpga开发arm开发硬件架构
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

常见编码算法4-- 算数编码

算术编码是图像压缩的主要算法之一。是一种无损数据压缩方法,也是一种熵编码的方法。和其它熵编码方法不同的地方在于,其他的熵编码方法通常是把输入的消息分割为符号,然后对每个符号进行编码,而算术编码是直接把整个输入的消息编码为一个数,一个满足(0.0 ≤ n < 1.0)的小数n。
转载
发布博客 2024.11.21 ·
109 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

常见编码算法 3--Golomb编码

终于完成了这篇博文,本文主要对Golomb编码进行了一个比较详尽的描述,包括Golomb编码的两个变种:Golomb-Rice和Exp-Golomb。byte数组和bit流之间的转换需要一个唯一的编码终止符解码时,byte buffer中剩余数据不足以完成一次解码实现了一个简单的BitStream库,能够方便在bit流和byte数组之间进行转换对编码后的码元长度做了一个假设,其最长长度不会超过64位,这样就使用64比特的0作为编码的终止符。
转载
发布博客 2024.11.20 ·
223 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

常见编码算法 2--huffman编码

例:0在没有对应的编码数字,那就再查找00,发现编码表中没有00这种编码,那就再查找001,而编码表中d的编码是001,于是我们找到了第一个编码符号d,然后再看剩下的01010010000101110101,同样从0开始匹配,发现01为a,然后再匹配剩下的,直到所有的bit全部匹配完成。举个例子:一个信息串“abaaeabcbbbecaadddaa”, 其中a出现的频率为:0.4, b出现的0.25,c出现的频率为:0.1,d出现的频率为:0.15, e出现的频率为:0.1,那如何通过比特串解码数据呢?
原创
发布博客 2024.11.18 ·
201 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

常见编码算法 1--ECC纠错算法

信息编码算法 -ECC 汉明码
原创
发布博客 2024.11.15 ·
1036 阅读 ·
8 点赞 ·
0 评论 ·
17 收藏

流水线中的握手和反压

在AXI总线,交换数据采取的是握手协议,也就是valid 和ready,这种方式也常常出现在数据流链路中,其特点是数据不会被污染,泄露,覆盖等,我们可以把其这个握手做成一个单独的模块,封装起来后直接调用。如果下一级没有接受能力,也就是i_ready拉为0,如果直接将i_ready打一拍,那在当前周期,上一级还没看到i_ready拉为0,还会继续给本级输入数据,此时本级内部的数据会污染(因为下一级没法接受数据了)代码里的输入输出的命令方式有点不习惯,在实际应用中大家可以改一下。# 流水线 总线 #
原创
发布博客 2024.08.23 ·
493 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

IC设计----仲裁器

固定优先级,循环轮序,权重轮询仲裁器
原创
发布博客 2024.04.03 ·
1315 阅读 ·
23 点赞 ·
1 评论 ·
18 收藏

数字签名-DSA

声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途#
原创
发布博客 2024.01.11 ·
487 阅读 ·
7 点赞 ·
0 评论 ·
9 收藏

消息认证码(MAC)

声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途#消息认证码(MAC)是消息和密钥的函数,它是生成一个定长的值作为认证符,一般用于添加到消息尾部用于验证身份。
原创
发布博客 2024.01.09 ·
666 阅读 ·
10 点赞 ·
0 评论 ·
8 收藏

SHA-3算法原理和硬件实现

声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途##本文包含SHA-3从算法到硬件实现的全部#
原创
发布博客 2024.01.08 ·
796 阅读 ·
6 点赞 ·
0 评论 ·
8 收藏

公钥密码学-算法和硬件实现

个人学习经验和知识总结,欢迎大家传阅,禁止商业用途 #
原创
发布博客 2024.01.07 ·
1050 阅读 ·
17 点赞 ·
1 评论 ·
17 收藏

对称加密算法模式-保留格式加密

声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途#
原创
发布博客 2024.01.07 ·
567 阅读 ·
10 点赞 ·
1 评论 ·
11 收藏

密码学中的随机数

各人学习经验和知识总结,欢迎大家传阅,禁止商业用途 #
原创
发布博客 2024.01.07 ·
1267 阅读 ·
24 点赞 ·
1 评论 ·
26 收藏

对称加密算法模式简介

在对称加密算法中,我们常用的AES和SM4是不是可以满足所有的应用需求的数据块加密呢?答案是否定的,如果简单的使用AES去加密所有的信息,则比较容易被破解,因为相同的数据块加密后的结果是一样的。假设我们将数据分为多块,每一块的数据加密后同时又影响到另一块的数据加密,然后依次影响后面的数据加密,这样的加密方案才是更加安全的,于是诞生了多种加密模式。不同加密需求适用于不同的加密模式;---------先开个头,后面介绍下所有的加密模式-----,可能会给出一种模式的python代码(如果有golden数据)
原创
发布博客 2023.12.12 ·
1450 阅读 ·
10 点赞 ·
0 评论 ·
12 收藏

SHA-256算法原理和硬件实现

SHA-256整个算法架构和SM3一样,第一步拼接,第二步迭代,区别是迭代过程中的对数据逻辑运算不一样,大家可以和专栏里面SM3对比起来看。#声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途#-------------先起个开头,后面再来补充-----------#实践会让你更加透彻理解算法原理,才能让知识灌入大脑##本文包含SHA-256从算法到硬件实现的全部#
原创
发布博客 2023.12.09 ·
996 阅读 ·
12 点赞 ·
0 评论 ·
12 收藏

AES算法原理和硬件实现

声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途##本文包含AES从算法到硬件实现的全部##实践会让你更加透彻理解算法原理,才能让知识灌入大脑#一 背景:AES(Advanced Encryption Standard)是对称加密算法中的一种,应用于数据块加密,是美国国家标准与技术提供的一种数据加密算法,目前已成为国际上标准的数据加密算法;
原创
发布博客 2023.12.07 ·
1949 阅读 ·
40 点赞 ·
4 评论 ·
46 收藏

SM4算法原理和硬件实现

声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途##本文包含SM4从算法到硬件实现的全部##实践会让你更加透彻理解算法原理,才能让知识灌入大脑#
原创
发布博客 2023.12.06 ·
2649 阅读 ·
42 点赞 ·
0 评论 ·
54 收藏

SM3 hash算法原理和硬件实现

算法总结:将输入的数据先进行填充得到N个512比特的数据,然后经过N轮迭代压缩运算,每一轮的具体是先将输入的512比特划分为16个字,用这16个字经过运算获得一些中间变量值,然后用这些中间变量值以及上一次轮的hash值经过64轮的逻辑运算,就可以得到最终的hash值;”,然后再添加64个比特串,比特串是消息长度L的二进制表示,比如消息长度是24个比特,那么添加的64个比特串的二进制表示为 00…V(0)是256比特的初始值,固定且已知,B(i)就是上面的填充分组后的消息,最终结果为V(n)
原创
发布博客 2023.11.27 ·
3792 阅读 ·
31 点赞 ·
2 评论 ·
47 收藏
加载更多