IP可重用的AMBA AXI总线验证平台设计与实现

来源 :中国科学院计算技术研究所 | 被引量 : 0次 | 上传用户:oldbuck
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着SoC设计规模和复杂性的不断增加,总线结构和互联已成为SoC设计的核心.SoC总线系统连接各个IP形成SoC的结构框架,是SoC能否正常、高效工作的关键因素之一.在众多总线结构中,ARM公司提出的.AMBA总线由于它的高性能及ARM处理器的广泛应用,已经成为SoC设计中使用相当广泛的总线标准.AXI总线是AMBA系列中面向高带宽、高性能的版本.它克服了AMBA AHB和ASB总线的缺点,满足了超高性能和复杂的系统集成芯片SoC设计的需求,已经被广泛的应用在高性能SoC系统的设计中.我们正在研发的64位高性能"龙芯SoC"就采用了AMBA.AXI总线结构. 总线结构的重要性使得基于总线的验证成为SoC功能验证的重点.而AMBA.AXI总线应用的广泛性和良好的应用前景使得面向AMBA.AXI总线的验证成为SoC总线验证的重要组成部分.根据AMBA AXI总线的特点和验证平台可重用性的要求,针对"龙芯SoC"AMBA AXI总线验证的需求,本文提出了一种基于IP可重用的、层次化的AMBA AXI总线验证架构.以下是本文的主要工作和创新点:1. 针对AMBA AXI总线的特点和验证平台可重用性的要求,结合"龙芯SoC',自身AMBA.AXI总线验证的需求,本文提出了一种基于IP可重用的、层次化的AMBAAXI总线验证架构.通过对验证平台主要功能的分析,抽象出主设备IP、从设备IP、自检测IP和覆盖率IP四个独立、可重用IP.2. 结合了记分板技术和基于SVA断言方法的结果自检测机制.基于断言的方法考虑的主要是信号的时序信息,特别适合描述时序特性和因果特性,因而比较适合总线协议的检测.但是,断言并没有提供对数据内容进行检查的解决办法,因而不适合进行数据的自检测.而记分板技术则可以利用各种数据结构方便灵活的完成数据内容的自检测,这恰好弥补了断言方法在数据检测方面存在的问题.记分板技术和基于SVA断言的方法相互补充配合,发挥各自的优势,高效地完成了验证过程中数据和协议的自检测.3. 验证平台已经被成功的应用在"龙芯SoC"系统.AMBA AXI总线验证中,完成了"龙芯SoC"北桥模块、.DDR模块和AXI开关模块的验证.应用结果表明,验证平台具有良好的可重用性和收敛性,能达到期望的代码和功能覆盖率.该验证平台经过少量或者不需要修改就可以在基于标准的AMBA AXI接口规范的不同IP和SoC验证平台之间重用,完成主、从设备和待测设计的验证.
其他文献
海量数据时代对数据存储提出更高要求,基于LSM树架构的NoSQL应运而生,如Bigtable、Apache HBase和Apache Cassandra等。它们拥有良好的性能、扩展性和灵活性,已经被广泛的使用。
随着互联网的不断普及,电子商务、电子政务、校园电子业务等应用也得到了极大的发展。由于互联网所具有的广泛性和开放性,在上面传输的数据随时面临着被破坏和篡改的危险。如何
保护通信系统信息安全的核心技术包括密码系统和密码协议(也称安全协议)。系统的安全性不仅依赖于所采用的密码算法强度,而且与算法所使用的环境(安全协议)密切相关。密码系统
随着处理器设计难度和复杂度的不断提升,硅后调试在保障处理器设计正确性方面的意义越发重要,可调试性设计面临一定的挑战。首先,对于经典的抢占型的可调试性设计来说,由于调试状
传统嵌入式软件的开发方式是在桌面开发环境下开发初始版本软件,然后当嵌入式系统或者芯片原型可用时,再将软件使用交叉编译器和相关工具移植到目标环境,如ARM,MIPS,PowerPC等。然
随着Internet网络带宽的增加和网络速度的提升,GIS与Internet相结合的基于B/S模式的网络地理信息系统(WEBGIS)得到了长足发展,而且由于其具有的显著优势,正在逐步取代传统C/S
近年来,蓬勃发展的大数据技术和机器学习技术为大规模数据分析应用提供了必要的基础支撑和技术手段。然而,数据规模的持续增长和日趋复杂的数据挖掘算法,对系统的性能和处理速度
随着我国经济持续不断地快速发展,国家在基础设施建设上的投资逐年加大,建设工程交易市场也随之蓬勃发展。作为建设工程交易中心,如何保证建设工程交易的“公平、公正、公开”,确
万维网产生以后,将遍布全球各地的计算机联系到一起,这些计算机中的数据资源组成的规模庞大的数据库,拥有了一台能够联网的计算机,就等于拥有了整个万维网上的所有资源,人们
无线传感器网络(Wireless Sensor Networks,WSNs)具有开放的环境、动态变化的拓扑结构和资源受限的节点,这些独特的网络特征使得其安全问题成为这一领域的研究热点和难点。本文