DSP仿真开发环境的研制

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:hyx19841101
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现代化国防,对高科技有很强的需求,计算机的使用成为重点。 其中DSP数字信号处理器的使用让现代化武器的性能更强,功能更多。但是DSP的大量使用使得武器的硬件系统变的复杂,开发和测试的难度升高,代价也越来越大。于是DSP的软件仿真成为了解决问题的有利方法。 本文即是以美国Texas Instruments公司的TMS320系列DSP器件TMS320C25数字信号处理器的仿真开发软件为主题,介绍了相关的理论和开发系统研制过程中的各种技术问题。 文中概要介绍了TMS320C25的系统结构,深入分析了它的可执行COFF文件的结构和内容,最终对整个仿真开发环境的实现做了详细的阐述,并显示出最终用户可使用的功能。 可执行COFF文件的格式与内容是整个仿真环境开发的基础,也是本文的重点之一。在论文中用专门的章节对它做了概要的介绍,并对其中的文件头、行号表、符号表等重点内容做了重点分析。而且在后面的软件开发的论述中,也一直涉及到COFF文件的一些细节问题。 在TMS320C25的底层硬件仿真已由它人完成的基础上,整个仿真开发环境的功能包括程序的加载,程序执行的控制和调试,变量结果显示。 加载的过程即是将COFF文件的最小数据、代码单元放入TMS320C25存储器的过程,它是按照一定规则的;程序执行的控制分为单步执行程序、设置断点和完全执行程序三种方式、每种方式都要求掌握C程序与机器指令之间的对应关系;变量结果显示的主要内容是寻找变量在存储器中的地址并读取它的内容。这三部分的软件实现在文章中用较长的篇幅详细的介绍给大家。 最后对完成课题的过程中所掌握的技术和遇到的问题进行了总结。
其他文献
入侵检测是一种新兴的网络安全技术,专门用于检测发生于内部网络的恶意行为,它能与防火墙相互配合工作,防止网络从内部被攻破,为网络提供全面的防护,研究入侵检测技术十分必要。 
本文基于动态模糊逻辑理论,针对多Agent系统中在对抗和非对抗环境中的工作机理,建立了多Agent基于对抗和非对抗环境的协调工作模型,主要包括如下几个方面的工作: (1)基于让步
随着网络大数据时代的到来,知识库作为对网络数据进行存储,组织和管理的一项重要技术,其数量和规模也空前地增加。一方面,知识库的快速增长将越来越多的知识存储到计算机中,让用户
该论文主要由两部分构成,第一部分介绍了嵌入式WEB服务器/浏览器的特点以及国内外目前在网络上运行的主要安全系统,详细介绍了当前最流行的用于WEB系统的安全传输协议—SSL,
随着信息化进程的不断深入,计算机软件的应用已经渗透到人们生产、生活的各个方面。在这种形式下,提高软件的开发效率已经成为当前软件开发人员的一个重要课题。软件复用和构件
知识经济的到来,提出了知识管理.办公自动化系统也发展到了以知识管理为中心的第三代.办公自动化(Office Automation)系统出现了新的需求:与其它系统的集成、流程优化、知识
在以计算机技术、通讯技术相结合的信息时代的快速发展和互联网的广泛应用的形势下,3C(Computer、Communication、Consumer)合一的趋势已经形成,其结果必然就是将计算机工业的
人类所获取的外界信息中有80%是来自视觉的,而且通过视觉获取到的信息是最丰富也是最复杂的。我们人能够很好的看清楚并理解视觉所捕获到的信息,但是如何让计算机看懂并理解图像
互联网与WWW以惊人的速度迅猛发展,使得设计与维护Web站点的工作日益重要。设计与维护Web站点需要深入分析站点使用情况,使得整个站点结构更加合理,便利用户浏览。尤其是对各类
该文在研究网络入侵数据特性的基础上,设计了一种新的以Aprior算法为基础,面向入侵检测,基于轴属性、参考属性、相关支持度的序列模式挖掘算法,即SPM-ID(Sequential Patterns