Notas da versão do Vivado IP
Este artigo contém uma lista de todos os registros de resposta "Notas da versão do Vivado™ IP - todas as informações do log de alterações de IP" e a versão associada das ferramentas Vivado.
by: AMD
O núcleo de IP do IEEE 802.3 Cláusula 74 FEC executa as funções do IEEE Cláusula 74 FEC, às vezes conhecido como "KR FEC", conforme descrito na Cláusula 74 do Padrão IEEE para Ethernet IEEE 802.3-2015.
O núcleo de IP do IEEE 802.3 Cláusula 74 FEC executa as funções do IEEE Cláusula 74 FEC, às vezes conhecido como "KR FEC", conforme descrito na Cláusula 74 do Padrão IEEE para Ethernet IEEE 802.3-2015.
Este núcleo pode ser usado para implementar FEC para PHYs Ethernet BASE-R 10G e 25G, bem como para links Fibre Channel 16G (16GFC) e outros padrões que usam a FEC da Cláusula 74: veja Fibre Channel Framing and Signaling - 4 T11/15-253v2 rev 1.40, INCITS, outubro de 2015.
Período limite de avaliação de hardware*: ~ 1-8 horas
| LogiCORE™ | Versão | Suporte para software | Famílias de dispositivos compatíveis |
|---|---|---|---|
| IEEE 802.3 Clause 74 FEC EF-DI-CLAUSE74-FEC-PROJ EF-DI-CLAUSE74-FEC-SITE |
v1.0 | Vivado™ 2018.1 | Kintex™ UltraScale+™ Virtex™ UltraScale+ Zynq™ UltraScale+ Kintex UltraScale™ Virtex UltraScale |
Baixe o software necessário na página Downloads no site da AMD. Para obter informações sobre novos recursos, problemas conhecidos e patches, consulte o Centro de soluções de licenciamento.
* Uma licença de avaliação de hardware para qualquer um dos núcleos IP acima permitirá que você parametrize, gere e instancie esses núcleos em seu projeto. Além disso, você poderá executar uma simulação funcional e de temporização e gerar um fluxo de bits que você pode usar para baixar e configurar seu projeto no hardware.
Os núcleos IP nesta tabela estarão totalmente funcionais no dispositivo programado por determinado período. Após esse tempo, o IP atingirá o "tempo limite" (deixará de funcionar) e você precisará baixar e configurar a FPGA novamente.
Certas tecnologias AMD podem exigir permissão ou ativação de terceiros. Os recursos compatíveis podem variar de acordo com o sistema operacional. Confirme com o fabricante do sistema sobre a existência de recursos específicos. Nenhum produto ou tecnologia pode ser completamente seguro.