TS1 order set分析

news2024/10/6 17:58:28

如下图,所示为TS1 order序列。该序列有16个symbol组成。

常见的symbol有,PAD和COM等。PAD是K symbol,还有D symbol。下文先给出COM symbol的解读。读协议文档可知COM常被称为K28.5。K是symbol的类型,注意symbol是编码过的数据。K可以理解为关键的意思,为了实现DC的平衡,需要对原有的byte进行各种编码,本文只设计8/10编码,不涉及128b/130b编码。28.5顾名思义是28和5。28 二进制为11100,5为101。如下图所示,可以看到紫色区域为11100。合起来二进制计数为0XBC,值得注意0xBC为未进行8b/10b编码的数据。而真正在lane上传输的是编码的数据。如图下面所示,从右往左念,K5.48。哈哈,业界没有这样的说嘛。PAD等symbol编码不在赘述。

返回第一幅图片,可以看到最后结束时4a,显然是TS1 order序列。4a==01001010。按照拆分规则,可知4a可以读作10.2。由8b/10b的编码表可知,4a不会属于K编码。那就称作D10.2,这点和协议规范是吻合的。D10.2就是TS1的标志码。协议的TS1规定如下。

symbol4为e说明,该link可以支持GEN3速率。但是具体是在polling的那个阶段,是无法从这个TS1序列看出来的,这个需要算。好了小编只是抛砖引玉,感兴趣的读者可以深入阅读PCIE spec。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2192536.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

六、Java 基础语法(下)

一、变量 1、变量的定义与使用 变量就是内存中的存储空间,空间中存储着经常发生改变的数据变量定义格式: 数据类型 变量名 数据值使用时根据变量名使用举例如下,上面是代码,下面是输出 2、变量的注意事项 变量名不允许重复…

Dyna-slam复现(保姆级详细图文版,百分百成功)

因最近论文要和这些算法做对比,故配置了一下,在此记录 因为是老的算法,cuda版本现在的显卡都不能使用,所以笔者找的电脑是华硕飞行堡垒17年的电脑,1080的显卡 深度学习及maskrcnn配置 先将dyna-slam git下来,终端执行 git clone https://github.com/BertaBescos/Dyna…

Arduino UNO R3自学笔记21 之 Arduino电机的闭环控制

注意:学习和写作过程中,部分资料搜集于互联网,如有侵权请联系删除。 前言:上篇写了电机速度测定,这篇主要是讲测定出的速度用于反馈,使得实际速度快速响应到需要的速度。 1.控制系统介绍 分2大类&#x…

ECML PKDD 2024 | 时空数据(Spatial-Temporal)和时间序列(Time series)论文总结

ECML PKDD 2024于9月9号-9月13号在立陶宛维尔纽斯举行(Vilnius) 本文总结了ECML PKDD 2024有关时空数据(spatial-temporal data)的相关论文,主要包含交通预测,预训练,迁移学习等内容&#xff0…

latex本地运行(MiKTeX+VScode)-20241006

1、安装 LaTex 主流的分发版本应该就是 TeXLive 和 MikTeX 了,这里使用 MikTex(只有几百M)—— TeXLive 太大了、默认安装全部包,可选自选部分安装单实在有些许麻烦,MikTeX 则方便得多,需要的时候可以自动安装全部包 点击跳转到 MiKTeX 官网,直接下载即可:不用担心什…

jQuery——事件委托

1、事件委托(委派/代理): 将多个子元素的事件监听委托给父辈元素处理监听回调是加在了父辈元素上当操作任何一个子元素 时,事件会冒泡到父辈元素父辈元素不会直接处理事件,而是根据 event.target 得到发生事件的子元素,通过这个子元素调用事…

微信第三方开放平台接入本地消息事件接口报错问题java.security.InvalidKeyException: Illegal key size

先看报错: java.security.InvalidKeyException: Illegal key sizeat javax.crypto.Cipher.checkCryptoPerm(Cipher.java:1039)at javax.crypto.Cipher.implInit(Cipher.java:805)at javax.crypto.Cipher.chooseProvider(Cipher.java:864)at javax.crypto.Cipher.in…

Spring MVC__@RequestMapping注解、获取请求参数、域对象共享数据、视图、Restful

目录 一、RequestMapping注解1、RequestMapping注解的功能2、RequestMapping注解的位置3、RequestMapping注解的value属性4、RequestMapping注解的method属性5、RequestMapping注解的params属性(了解)6、RequestMapping注解的headers属性(了解…

登 Nature 子刊!论文一作详解蛋白质语言模型的小样本学习方法,解决湿实验数据匮乏难题

在「Meet AI4S」系列直播第三期中,我们有幸邀请到了上海交通大学自然科学研究院 & 上海国家应用数学中心博士后周子宜, 他所在的上海交通大学洪亮课题组研究方向主要为 AI 蛋白和药物设计、分子生物物理。该课题组研究成果颇丰,截止目前共…

小程序图片资源等使用阿里服务链接更新问题

同名更换图片,小程序无需发版本更新,存在图片缓存问题解决方法 修改Cache-Control参数即可

一个真实可用的登录界面!

需要工具: MySQL数据库、vscode上的php插件PHP Server等 项目结构: login | --backend | --database.sql |--login.php |--welcome.php |--index.html |--script.js |--style.css 项目开展 index.html: 首先需要一个静态网页&#x…

双十一适合买什么东西?数码好物推荐指南!

​临近双十一,我猜很多朋友已经为双11做好了准备,打算开启买买买的节奏了!都想着趁着双十一把平时因为价格太贵舍不得下单的东西彻底拿下!作为一名数码博主,每年双11的时候都会疯狂囤很多物品,所以今天就跟…

创始人模式--格雷厄姆

以下是 Paul Graham 的文章《创始人模式》的翻译: 创始人模式 2024 年 9 月 上周在一个 Y Combinator 的活动中,Brian Chesky 做了一个演讲,在场的每个人都会记住。我之后与大多数创始人交谈时,他们都说这是他们听过的最好的演…

pytorch基础:模型的权值初始化与损失函数

文章目录 一、权值初始化1.2Kaiming初始化1.4 十种权重初始化方法 2.损失函数2.1损失函数初步介绍2.2交叉熵损失CrossEntropyLoss 2.3 剩余的17种损失函数介绍 一、权值初始化 在搭建好网络模型之后,一个重要的步骤就是对网络模型中的权值进行初始化。适当的权值初…

SpringBoot框架在明星周边销售网站中的应用

3系统分析 3.1可行性分析 通过对本星之语明星周边产品销售网站实行的目的初步调查和分析,提出可行性方案并对其一一进行论证。我们在这里主要从技术可行性、经济可行性、操作可行性等方面进行分析。 3.1.1技术可行性 本星之语明星周边产品销售网站采用JAVA作为开发语…

国庆期间不停歇—学习ROS2第四天

1.现在终端中创建文件 其次在该文件目录下打开,最后在VS中 创建两个文件夹,最后一个是src 在终端中创建pkg, ros2 pkg create demo_python_topic --build-type ament_python --dependencies rclpy example_interfaces --license Apache-2.0…

[C#]使用纯opencvsharp部署yolov11-onnx图像分类模型

【官方框架地址】 https://github.com/ultralytics/ultralytics.git 【算法介绍】 使用纯OpenCvSharp部署YOLOv11-ONNX图像分类模型是一项复杂的任务,但可以通过以下步骤实现: 准备环境:首先,确保开发环境已安装OpenCvSharp和必…

Spring14——案例:利用AOP环绕通知计算业务层接口执行效率

前面介绍了这么多种通知类型,具体该选哪一种呢? 我们可以通过一些案例加深下对通知类型的学习。 34-案例:利用AOP环绕通知计算业务层接口执行效率 需求分析 这个需求也比较简单,前面我们在介绍AOP的时候已经演示过: 需求:任意业务层接口…

链表--链表的一个技巧

少年的书桌上没有虚度的光阴 2024.10.5 大家好,我是小苏。 今天给大家分享一下近期我刷力扣链表题的一个技巧! 我们知道,链表和数组的重要区别之一是: 链表不支持随机访问,数组支持 我们可以根据这一特性:把…

信息安全工程师(35)访问控制类型

前言 访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术,它基于用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 一、自主访问控制(DAC&#xff…