期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于光刻模型的动态自适应切分OPC 被引量:2
1
作者 杨祎巍 史峥 +1 位作者 严晓浪 陈晔 《Journal of Semiconductors》 EI CAS CSCD 北大核心 2008年第7期1422-1427,共6页
光学邻近校正(OPC)技术已经成为纳米级半导体工艺技术中的一个关键.目前在OPC中多边形的切分算法均基于配方(recipe),但随着特征线宽减小及版图越来越复杂,用于切分的配方难以覆盖所有的情况;不完备的配方引发或加剧了芯片上的纹波... 光学邻近校正(OPC)技术已经成为纳米级半导体工艺技术中的一个关键.目前在OPC中多边形的切分算法均基于配方(recipe),但随着特征线宽减小及版图越来越复杂,用于切分的配方难以覆盖所有的情况;不完备的配方引发或加剧了芯片上的纹波、断线和桥连等现象.论文提出了一种新的基于光刻模型的动态自适应切分算法,根据不同的光刻模型和几何环境可以给出不同的切分,并且可在校正循环中动态改变切分方式和采样点的放置位置.通过90nm工艺下版图设计的验证,这种切分不仅减少了被切分出的小线段(segment)数量的10%-15%,节省了调试切分规则的时间,而且提高了OPC的质量,使PRV(post RET verification)错误率降低了35%. 展开更多
关键词 光学邻近校正 可制造型设计 动态切分 光刻模型
下载PDF
基于遗传算法的片上网络低功耗映射 被引量:6
2
作者 董文箫 沈海斌 +1 位作者 全励 杨祎巍 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2010年第6期654-656,669,共4页
随着片上网络(Network-on-Chip)集成度的提高,功耗逐渐成为设计的焦点.本文提出了一种在延时约束条件下,基于遗传算法的片上网络通信链路的低功耗映射算法.该算法使用数组方式编码染色体,并采用非常规码的交叉和变异运算因子.它充分利... 随着片上网络(Network-on-Chip)集成度的提高,功耗逐渐成为设计的焦点.本文提出了一种在延时约束条件下,基于遗传算法的片上网络通信链路的低功耗映射算法.该算法使用数组方式编码染色体,并采用非常规码的交叉和变异运算因子.它充分利用遗传算法的群体优势,能快速有效地对通信功耗作优化.实验表明,该算法能平均减少50%左右的通信功耗. 展开更多
关键词 片上网络 低功耗 延时 遗传算法
下载PDF
基于支持向量机及遗传算法的光刻热点检测 被引量:3
3
作者 曹葵康 沈海斌 杨祎巍 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2011年第1期41-45,共5页
提出一种基于支持向量机(SVM)及遗传算法(GA)的集成电路版图光刻热点检测方法.首先对版图样本进行离散余弦变换(DCT)以提取样本的频域特征,然后基于这些样本训练SVM分类器以实现对光刻热点的检测.为了提高光刻热点检测的精度及效率,采... 提出一种基于支持向量机(SVM)及遗传算法(GA)的集成电路版图光刻热点检测方法.首先对版图样本进行离散余弦变换(DCT)以提取样本的频域特征,然后基于这些样本训练SVM分类器以实现对光刻热点的检测.为了提高光刻热点检测的精度及效率,采用遗传算法(GA)对频域特征进行选择,并同时优化SVM参数.实验结果表明,基于SVM及版图频域特征并结合遗传算法进行优化的光刻热点检测方法可以有效提高版图光刻热点的检测精度. 展开更多
关键词 可制造性设计 光刻热点 离散余弦变换 支持向量机 遗传算法
下载PDF
串-串谐振无线能量传输系统稳定性研究 被引量:2
4
作者 吴朝晖 万如 +1 位作者 李斌 杨祎巍 《电力电子技术》 CSCD 北大核心 2016年第9期71-74,88,共5页
从电路理论的角度建立了串-串谐振结构的无线能量传输(WPT)系统的功率模型和效率模型,将系统参数分为谐振参数和工作参数两部分,分别考察两类参数对模型的影响。通过将谐振参数空间分区比较,指出了当谐振参数在对称点处时系统具有最优... 从电路理论的角度建立了串-串谐振结构的无线能量传输(WPT)系统的功率模型和效率模型,将系统参数分为谐振参数和工作参数两部分,分别考察两类参数对模型的影响。通过将谐振参数空间分区比较,指出了当谐振参数在对称点处时系统具有最优的功率稳定域和效率稳定域。在谐振参数对称时,通过研究功率和效率模型的导数随工作参数变化的情况,提出了工作参数稳定域,给出了稳定的判别条件。结论可帮助设计系统的谐振参数及确定系统工作时的工作参数范围。理论分析与实验数据吻合,证明了模型和结论的正确性。 展开更多
关键词 无线能量传输 谐振参数 工作参数
下载PDF
基于SVM及多目标遗传算法的光刻热点检测 被引量:1
5
作者 曹葵康 沈海斌 杨祎巍 《电路与系统学报》 CSCD 北大核心 2012年第3期26-30,共5页
提出一种基于支持向量机(SVM)及多目标遗传算法(GA)的集成电路版图光刻热点检测方法。首先对版图样本进行离散余弦变换(DCT)以提取样本的频域特征,然后基于这些样本训练SVM分类器以实现对光刻热点的检测。采用多目标遗传算法(GA)对频域... 提出一种基于支持向量机(SVM)及多目标遗传算法(GA)的集成电路版图光刻热点检测方法。首先对版图样本进行离散余弦变换(DCT)以提取样本的频域特征,然后基于这些样本训练SVM分类器以实现对光刻热点的检测。采用多目标遗传算法(GA)对频域特征进行选择,并同时优化SVM分类器的相关参数。实验结果表明,本光刻热点检测方法可以有效提高版图光刻热点检测的精度和效率。 展开更多
关键词 可制造性设计 光刻热点 离散余弦变换 支持向量机 遗传算法
下载PDF
基于最速下降法的可制造性模型 被引量:3
6
作者 胡志卷 杨祎巍 史峥 《计算机工程》 CAS CSCD 北大核心 2010年第20期225-228,共4页
可制造性设计技术使设计者尽早得到设计版图能否被制造的信息,以减少交流等待的时间。为此,提出一种可制造性模型,用一个或者多个卷积核描述设计版图和轮廓之间的关系,用最速下降法求得,求解过程仅需要输入版图和轮廓对。实验结果表明,... 可制造性设计技术使设计者尽早得到设计版图能否被制造的信息,以减少交流等待的时间。为此,提出一种可制造性模型,用一个或者多个卷积核描述设计版图和轮廓之间的关系,用最速下降法求得,求解过程仅需要输入版图和轮廓对。实验结果表明,该模型能够对设计版图的结果进行较好的预测,与通过光刻模型仿真结果之间的误差在1.8%以内。 展开更多
关键词 可制造性设计 可制造性模型 仿光刻模型
下载PDF
基于CPN模型的工控网络应用层脆弱性研究
7
作者 洪超 刘媛 +5 位作者 杨祎巍 陆力瑜 梁志宏 曹扬 莫蓓蓓 陈文迪 《自动化仪表》 CAS 2024年第12期112-117,共6页
随着工业控制系统的网络安全问题越发严重,从机理上对工控网络安全脆弱性进行研究变得更加迫切。针对工控网络应用层基于加密安全通信机制的网络安全问题,将着色Petri网(CPN)理论引入工控网络应用层的脆弱性分析。对基于加密通信机制的... 随着工业控制系统的网络安全问题越发严重,从机理上对工控网络安全脆弱性进行研究变得更加迫切。针对工控网络应用层基于加密安全通信机制的网络安全问题,将着色Petri网(CPN)理论引入工控网络应用层的脆弱性分析。对基于加密通信机制的过程进行标准状态和不安全状态的建模,通过引入模型的状态方程,将脆弱性分析的问题转化为对线性方程的求解问题。通过一个加入中间人攻击的案例验证了不安全状态的可达性,并得到了一个CPN模型的变迁执行(攻击)序列。通过一个中间人攻击算例进行了试验验证。试验结果表明,在掌握工控网络通信机制和工控协议规范的条件下,对于基于加密通信机制的工控网络,攻击者可以达成攻击效果。这意味着相应的工控网络存在可被利用的漏洞。 展开更多
关键词 工控网络 脆弱性分析 着色PETRI网 网络安全 DIFFIE-HELLMAN算法 加密通信 安全漏洞
下载PDF
基于高密度计算的多核处理器电力芯片低功耗设计系统
8
作者 匡晓云 黄开天 杨祎巍 《电子设计工程》 2024年第7期6-9,15,共5页
多核处理器电力芯片是目前多种系统的重要组成部分,设计低功耗电力芯片,能够更好地保证系统正常运行。目前设计的电力芯片低功耗系统运行速度较慢,功耗难以达到用户要求,为此该文应用高密度计算设计了一种多核处理器电力芯片低功耗系统... 多核处理器电力芯片是目前多种系统的重要组成部分,设计低功耗电力芯片,能够更好地保证系统正常运行。目前设计的电力芯片低功耗系统运行速度较慢,功耗难以达到用户要求,为此该文应用高密度计算设计了一种多核处理器电力芯片低功耗系统。兼容系统多核处理器与层次化AHB总线,探索处理器电力芯片的整体结构,集中处理存储数据信息,不断调整系统算法参数,通过高密度分析引入矩阵进行数据解析,确保运行过程的安全性。在分析处理器调度性能的基础上,利用高密度处理对数据进行层次化处理,避免数据冗余造成的系统运行故障。实验结果表明,引入所设计系统后电力芯片功耗减少了60%,加速比达到3.992,可以有效提高电力芯片运行性能。 展开更多
关键词 高密度计算 多核处理器 电力芯片 低功耗设计 存储数据
下载PDF
面向深度神经网络的电力芯片功能检测方法
9
作者 黄开天 匡晓云 杨祎巍 《电子设计工程》 2024年第7期16-19,25,共5页
电力芯片功能检测对于保证电力正常运行有重要意义,目前的方法检测准确率相对较低,导致检测时间过长。为了解决上述问题,面向深度神经网络提出了一种新的电力芯片功能检测方法,计算电力芯片功能指标参数,确定电力芯片功能检测的真实数据... 电力芯片功能检测对于保证电力正常运行有重要意义,目前的方法检测准确率相对较低,导致检测时间过长。为了解决上述问题,面向深度神经网络提出了一种新的电力芯片功能检测方法,计算电力芯片功能指标参数,确定电力芯片功能检测的真实数据,将独立神经元进行离散运算,并对其粒子量进行计算。根据得到的数据信息分析检测的隐藏神经元,计算回路的品质因数或谐振系数,检测传输功能,根据得到的实际处理量检测电力芯片的处理功能,通过建立待测量曲线和日负荷数据曲线,确定异常数据筛选功能。实验结果表明,所设计方法传输功能和处理功能检测准确率在98%以上,异常数据筛选功能检测准确率在99%以上,当检测数据量大于300 GB时,检测时间低于0.5s,所研究方法具有较好的性能。 展开更多
关键词 深度神经网络 电力芯片 功能检测 检测方法
下载PDF
基于Memetic算法的仿真用例集约简技术 被引量:3
10
作者 杨祎巍 匡晓云 +3 位作者 黄开天 洪超 郑昌立 蒋小文 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2021年第3期331-337,共7页
在芯片项目中,回归测试是一项重复进行的工作,需耗费大量资源,用例集的反复执行可确保设计的正确性,但会产生较大的测试运行代价。将遗传算法的特点与局部搜索策略的优点有机结合,对约简问题进行数学建模,设计了Memetic算法,对其中的全... 在芯片项目中,回归测试是一项重复进行的工作,需耗费大量资源,用例集的反复执行可确保设计的正确性,但会产生较大的测试运行代价。将遗传算法的特点与局部搜索策略的优点有机结合,对约简问题进行数学建模,设计了Memetic算法,对其中的全局策略和各算子、局部策略进行了改进,以功能覆盖率为衡量标准,在完全覆盖的情况下,Memetic算法较标准遗传算法的收敛速度更快,用例集更精简,并较大程度地降低了回归测试的运行代价。 展开更多
关键词 回归测试 用例集约简 MEMETIC算法 测试运行代价
下载PDF
持久故障攻击威胁性研究 被引量:1
11
作者 王舰 陈华 +2 位作者 匡晓云 杨祎巍 黄开天 《计算机科学》 CSCD 北大核心 2021年第S02期523-527,539,共6页
持久故障攻击是一种利用持久性故障及统计方法恢复密钥信息的强大攻击技术,可应用于分组密码查表实现的密钥恢复,其最大的优势在于仅需一次故障注入即可恢复密钥信息,并且持久故障攻击可以应用于检测技术、掩码技术等经典的分组密码防... 持久故障攻击是一种利用持久性故障及统计方法恢复密钥信息的强大攻击技术,可应用于分组密码查表实现的密钥恢复,其最大的优势在于仅需一次故障注入即可恢复密钥信息,并且持久故障攻击可以应用于检测技术、掩码技术等经典的分组密码防护实现。虽然如此,经典的故障攻击防护技术仍然提高了持久故障攻击难度,检测、感染技术都使得提取正确密钥所需的密文数量有了常数倍的提升,这对于实际场景中的攻击会造成阻碍。对S盒进行实时的健康性检测是一种防范持久故障攻击的有效手段,一旦检测到S盒被注入故障则不再进行后续加密。持久故障攻击充分利用了S盒的双射特性,故针对S盒的双射特性进行健康性检测是一种高效的防护方法,对于一个8比特的S盒,只需进行255次异或操作即可完成对S盒双射特性的检验,远高于SHA3等通用的校验方法。此外,激光传感器等非算法层面的防护也应受到重视。 展开更多
关键词 持久故障攻击 分组密码 防护技术 健康性检验 双射
下载PDF
嵌入式Flash读取加速技术研究
12
作者 杨祎巍 杜俊慧 +2 位作者 黄开天 匡晓云 王轲 《微电子学与计算机》 2022年第8期107-118,共12页
嵌入式Flash由于成本、存储密度等优势日益成为微控制器中重要的程序、数据存储器.然而嵌入式Flash相对较慢的读取速度,制约着微控制器的整体性能,因而提升Flash中指令和数据的读取性能十分重要.为了提升微控制器中嵌入式Flash的读取性... 嵌入式Flash由于成本、存储密度等优势日益成为微控制器中重要的程序、数据存储器.然而嵌入式Flash相对较慢的读取速度,制约着微控制器的整体性能,因而提升Flash中指令和数据的读取性能十分重要.为了提升微控制器中嵌入式Flash的读取性能,提出了一种基于缓存和预取的Flash控制器,并对当前缓存和预取的不足进行优化.针对现有缓存适配性差的问题,提出缓存行长自适应技术进行优化.针对传统方式访问组相联缓存时缺失代价和功耗高的问题,提出路命中预测技术进行优化.针对现有预取技术准确性低的问题,提出跨步预取技术进行优化.最后,设计并实现了一款嵌入式Flash控制器,并集成到SoC系统中,搭建了验证平台进行功能仿真和FPGA验证.实验结果表明,采用缓存行长自适应技术后,处理器读取嵌入式Flash的性能得到明显提升(103%);采用路命中预测技术后,处理器读取嵌入式Flash的性能得到进一步提升(2%).采用跨步预取技术后,DMA读取嵌入式Flash的性能得到明显提升(50%). 展开更多
关键词 嵌入式FLASH 缓存 行长自适应 路命中预测 跨步预取
下载PDF
基于软件实现的安全芯片对称算法防护方法研究
13
作者 杨祎巍 夏冰冰 +2 位作者 刘辉志 甘杰 赵东艳 《信息安全与通信保密》 2016年第1期119-122,127,共5页
安全芯片是实现应用系统安全防护的核心部件,其安全性受到侧信道攻击及故障注入攻击的威胁。传统的防护方式是在安全芯片的硬件部分增加防护措施。这种方式灵活性较低,其可行性受硬件环境制约,在某些实际应用场景中无法实施。为了解决... 安全芯片是实现应用系统安全防护的核心部件,其安全性受到侧信道攻击及故障注入攻击的威胁。传统的防护方式是在安全芯片的硬件部分增加防护措施。这种方式灵活性较低,其可行性受硬件环境制约,在某些实际应用场景中无法实施。为了解决这类问题,本文提出了一种基于软件实现的侧信道及故障攻击防护方法。与硬件实现的防护方法相比,该方法具备更好的灵活性和更广泛的适用性。 展开更多
关键词 安全芯片 软件防护 侧信道攻击 故障注入攻击
下载PDF
深度学习的异构网络流量智能控制 被引量:1
14
作者 黄开天 杨祎巍 +1 位作者 洪超 匡晓云 《单片机与嵌入式系统应用》 2021年第11期10-13,共4页
目前对网络流量的智能控制大多采用深度学习技术,然而这些算法的计算复杂度随着网络规模的增大而显著增加,所以适用的网络规模较小。为了解决该问题,提出了一种基于奖励的深度学习结构,该结构分别采用深度卷积神经网络和深度信念网络预... 目前对网络流量的智能控制大多采用深度学习技术,然而这些算法的计算复杂度随着网络规模的增大而显著增加,所以适用的网络规模较小。为了解决该问题,提出了一种基于奖励的深度学习结构,该结构分别采用深度卷积神经网络和深度信念网络预测流量负荷值矩阵和构造最终行为矩阵。因此,最终动作空间被简化为下一目的地动作矩阵,并且计算复杂度被显著降低。实验结果表明,与传统的路由方法相比,该方法在大规模网络中的丢包率和吞吐量均有较大的提高。 展开更多
关键词 人工智能 深度学习 神经网络 异构网络 路由协议
下载PDF
密码芯片中椭圆曲线算法的安全防护研究 被引量:1
15
作者 李昊远 匡晓云 +1 位作者 杨祎巍 黄开天 《集成电路应用》 2021年第4期9-11,共3页
以芯片中的椭圆曲线密码安全防护方法为研究对象,对目前常用的椭圆曲线密码安全防护方法进行分析,分别从侧信道攻击和故障攻击两个角度,整理和总结了与其对应的安全防护方法,并对每个安全防护方法的防护角度和防护效果进行了介绍。此外... 以芯片中的椭圆曲线密码安全防护方法为研究对象,对目前常用的椭圆曲线密码安全防护方法进行分析,分别从侧信道攻击和故障攻击两个角度,整理和总结了与其对应的安全防护方法,并对每个安全防护方法的防护角度和防护效果进行了介绍。此外,对芯片设计者如何选用安全防护方法来安全实现椭圆曲线密码算法提出了建议。 展开更多
关键词 集成电路设计 侧信道攻击 故障攻击 安全防护方法
下载PDF
密码芯片抗侧信道攻击防护方法 被引量:1
16
作者 姚富 匡晓云 +1 位作者 杨祎巍 黄开天 《集成电路应用》 2021年第5期10-13,共4页
分析表明,侧信道攻击是一种利用密码芯片运行过程中产生的物理泄露对密码算法进行攻击的方法。该攻击方法使得分组密码算法在实际运行时,往往会产生令人意想不到的安全问题。为了抵抗侧信道攻击,学术界和工业界已经提出了许多种防护方... 分析表明,侧信道攻击是一种利用密码芯片运行过程中产生的物理泄露对密码算法进行攻击的方法。该攻击方法使得分组密码算法在实际运行时,往往会产生令人意想不到的安全问题。为了抵抗侧信道攻击,学术界和工业界已经提出了许多种防护方法。基于已有的工作结果的总结,阐述侧信道攻击的工作原理及其分类,从密码算法实现的五个层面介绍如何缓解侧信道攻击。针对分组密码算法的安全实现,讨论了兼顾安全性和性能的挑战以及未来的研究方向。 展开更多
关键词 密码芯片 侧信道攻击 分组密码算法
下载PDF
基于开源架构的电力专用SoC芯片设计
17
作者 蔡田田 杨祎巍 《自动化技术与应用》 2023年第11期129-132,173,共5页
对于现有软核处理器存在使用灵活性差、功耗高等问题,提出基于RISC-V架构的电力专用片上系统。采用RISC-V核作为标量处理器,按照系统功能设计、顶层结构设计、IP模块设计、功能仿真验证、综合布线、芯片制造等设计流程设计SoC芯片。实... 对于现有软核处理器存在使用灵活性差、功耗高等问题,提出基于RISC-V架构的电力专用片上系统。采用RISC-V核作为标量处理器,按照系统功能设计、顶层结构设计、IP模块设计、功能仿真验证、综合布线、芯片制造等设计流程设计SoC芯片。实验结果证明,所提研究的SoC芯片仿真运行频率可达到100 MHz,且能灵活稳定运行,功耗较低,性能较高,能够对电力系统中的突发故障进行实时的监测和预警,可广泛应用于智能电网系统和智能家电的控制。 展开更多
关键词 RISC-V架构 电力专用片上系统 智能电网
下载PDF
针对安全芯片的脆弱性评估技术研究
18
作者 韩绪仓 匡晓云 +1 位作者 杨祎巍 黄开天 《集成电路应用》 2021年第4期4-8,共5页
脆弱性分析AVAVAN是通用准则中与攻击测试直接相关的组件,为攻击测试的实施提供了指导。基于对该组件进行了解读,论述了其在芯片中的应用。AVAVAN对开发者、评估者的活动进行了明确规定,包括脆弱性识别、穿透性测试和攻击潜力计算。作... 脆弱性分析AVAVAN是通用准则中与攻击测试直接相关的组件,为攻击测试的实施提供了指导。基于对该组件进行了解读,论述了其在芯片中的应用。AVAVAN对开发者、评估者的活动进行了明确规定,包括脆弱性识别、穿透性测试和攻击潜力计算。作为一种硬件产品,芯片对脆弱性分析的要求较高。结合芯片的安全特性,介绍对芯片进行脆弱性分析方法,并给出一些可行的分析与建议。 展开更多
关键词 安全芯片 脆弱性识别 穿透性测试 攻击潜力计算
下载PDF
基于比例积分控制的电压反馈型Buck变换器分岔 被引量:3
19
作者 杨祎巍 刘佳林 李斌 《物理学报》 SCIE EI CAS CSCD 北大核心 2014年第4期25-34,共10页
在分段光滑模型的基础上,推导出基于比例积分(PI)控制的电压反馈型Buck变换器的光滑模型及离散迭代模型.证明了功率系统的混沌吸引子在负载线上运动,并受到占空比的控制,模型的流形围绕吸引子运动并出现1周期、2周期及混沌现象;推导出... 在分段光滑模型的基础上,推导出基于比例积分(PI)控制的电压反馈型Buck变换器的光滑模型及离散迭代模型.证明了功率系统的混沌吸引子在负载线上运动,并受到占空比的控制,模型的流形围绕吸引子运动并出现1周期、2周期及混沌现象;推导出电压反馈型PI控制系统的输出电压与Buck变换器的输出电压成线性关系,在此基础上指出PI控制中的比例因子起主导作用;分析了系统的倍周期分岔、边界碰撞和混沌现象,并展示了变换器状态的转移过程.实验结果表明了理论建模分析和仿真的正确性. 展开更多
关键词 PI控制 电压反馈型 BUCK变换器 分岔
原文传递
一种新的带有线段与控制点映射模型的光学邻近校正技术 被引量:2
20
作者 杨祎巍 史峥 《光学学报》 EI CAS CSCD 北大核心 2010年第6期1667-1672,共6页
在基于光刻模型的光学邻近校正(MB-OPC)中,线段与控制点的映射关系是影响校正结果的一个重要因素。现有的线段与控制点的映射关系均是基于规则的,或者是精度较差的一对一映射关系,或者是计算速度较慢的全对一映射关系。提出了一种新的... 在基于光刻模型的光学邻近校正(MB-OPC)中,线段与控制点的映射关系是影响校正结果的一个重要因素。现有的线段与控制点的映射关系均是基于规则的,或者是精度较差的一对一映射关系,或者是计算速度较慢的全对一映射关系。提出了一种新的带有线段与控制点映射模型的光学邻近校正技术,其映射模型是根据光强梯度推导出的特征区域,线段与控制点的映射关系可以是一对一的,也可以是多对一的,且该映射关系在校正过程中对所有的控制点均适用,无需重复计算。实验结果表明,带有映射模型的MB-OPC结果的边放置误差(EPE)的方差改善显著,且运行时间无显著增加。 展开更多
关键词 成像系统 光刻 光学邻近校正 映射模型
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部