Primero, hablemos sobre los pasos para crear una ROM y simularla con Quartus II e ISE:
1, crear y emular ROM con Quartus II
Paso 1: generar un proyecto de Quatus II ROM
Paso 2: escriba el archivo .mif como el archivo de inicialización para la ROM
Paso 3: copie el archivo .mif en el proyecto Modelsim
Paso 4: realice la simulación de Modelsim
2. Cree y emule la ROM con ISE
Paso 1: genere una ROM en el proyecto ISE
Paso 2: escriba un archivo .coe como un archivo de inicialización para la ROM
Este paso es diferente del Quartus II porque el archivo de inicialización de la ROM en el software del Quartus II es .mif o .hex. En ISE, el archivo de inicialización de la ROM es un archivo .coe, por lo que debe escribir un archivo .coe. El formato del archivo .coe es muy simple. El siguiente es el contenido de un archivo .coe:
MEMORY_INITIALIZATION_RADIX = 16; //El formato de datos que indica el contenido de la ROM es hexadecimal MEMORY_INITIALIZATION_VECTOR =
0a, 0b , 0c; //Cada información está separada por una coma o un espacio o un carácter de nueva línea. Los últimos datos van seguidos de un punto y coma
Paso 3: Después de la creación de instancias de la ROM con el Core Generator, se genera un archivo .mif. Este es el archivo de inicialización que necesita Modelsim para la emulación de ROM. Copie el archivo .mif en el proyecto de Modelsim.
Paso 4: Realización de simulación de Modelsim
Resumen: Se puede ver que la diferencia entre usar ISE para generar ROM y emular y usar Quartus II es principalmente que se debe escribir bajo ISE. El archivo .coe se usa como el archivo de inicialización para la ROM, pero el archivo .mif aún es necesario para la emulación, y el archivo .mif es generado automáticamente por el Core Generator cuando la ROM se genera de acuerdo con el archivo .coe.
En el desarrollo de software, las tareas a menudo tienen que ir a la suspensión porque no se cumplen
La función SELinux es una implementación del control de acceso obligatorio que mejora aún más la seg
RedHat Linux proporciona protección de servidor de seguridad para aumentar la seguridad del sistema.
En sistemas similares a Unix, puede usar top para ver recursos del sistema, procesos, uso de memoria
archivo INF análisis en profundidad
Consejo: Generar contraseña de cifrado criptográfico bajo Linux
Instrucción bsf de Intel utilizando el tutorial
Borrar el registro de información operacional bajo Linux
Tutorial del entorno del compilador GCC bajo RHEL5.5
Linux Security: configuración para bloquear los blasters de barrido
Cree rápidamente paquetes de RPM de software personalizados. Raiders en Linux
Proceso de inicio de Linux GRUB detallado
Después del núcleo linux2.6.38 versión de llama abierta
7 herramientas de línea de comando para monitorear sistemas Linux
nivel del sistema Linux puede abrir el archivo se encarga de varios comandos file-max
Win 7 ejecuta QQ2009 solicita "la aplicación no se puede iniciar" análisis de caso
Win7 sistema, abra el navegador Internet Explorer se apagará automáticamente cómo hacerlo?
Win7 disco de inicio de sesión, error de lectura de disco cómo hacerlo?
Cómo configurar el modo de ahorro de energía de Win10
Acerca de la función de punto de acceso inalámbrico de windows7
Cómo cerrar sesión en las cuentas de aplicaciones sociales en el sistema Win8