期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ConvergenSC/Incisive相结合的设计流程(下)
下载PDF
职称材料
导出
摘要
本文共分5节。它们是:1.简介;2.事务级建模;3.在ConvergenSC中创建并验证TLM平台;4.在Incisive中验证RTLHDL;5.并非设计流程而是团队协作的过程。本刊分两次刊登,(上)刊登在上期。
机构地区
Cadence公司
出处
《中国集成电路》
2004年第8期20-26,共7页
China lntegrated Circuit
关键词
事务
设计流程
验证
建模
平台
过程
创建
相结合
分类号
TP273.5 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
第22届全国信息存储技术学术会议[J]
.计算机应用研究,2016,33(4).
2
第18届全国信息存储技术学术会议(中国·无锡)征文通知[J]
.小型微型计算机系统,2012,33(5):1022-1022.
3
第20届全国信息存储技术学术会议征文通知(NCIS2014)[J]
.计算机工程与科学,2014,36(A01):260-260.
4
前言[J]
.计算机研究与发展,2015,52(S2).
5
祁昌平.
入侵检测系统的分析与探索[J]
.电脑知识与技术,2011,7(12):8816-8817.
6
刘锦国.
数据挖掘方法与技术综述[J]
.科技广场,2004(7):22-25.
被引量:3
7
杨炳儒,刘发升.
数据发掘与数据库中知识发现[J]
.北京科技大学学报,1999,21(2):202-205.
被引量:11
8
杨铭.
数据挖掘的分析与探索[J]
.河南科技,2014,33(12):3-3.
9
刘春立.
基于物联网的智慧校园建设与发展研究[J]
.中国新通信,2016,18(21):76-76.
被引量:8
10
何意满.
计算机网络安全的分析与探索[J]
.南方金属,2003(2):50-51.
被引量:1
中国集成电路
2004年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部