MIPS32微处理器软核分析及SoC实现

来源 :北京化工大学 | 被引量 : 0次 | 上传用户:cuicuiCUICUI123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着不同通用处理器架构之间的激烈竞争,掌握处理器关键核心技术的厂商陆续开放了某些处理器核的源代码,供国内研究机构的科研人员进行研究和分析。本研究基于Imagination提供的可商用版本的MIPS32系列微处理器软核Micro Aptiv。首先,采用Synopsys公司的综合工具Synplify和仿真工具VCS以及编写测试程序,通过对内核的流水线结构进行仿真测试,掌握微处理器的结构特点及指令信号通道的关键实现技术。此外,通过对数据旁路结构的仿真测试,也掌握了解决冲突问题的实现方法。然后,在该处理器软核的基础上对包含高速缓存的存储器系统进行测试及优化,设计了一种用于存储程序指令的缓存结构(Instruction Scratchpad RAM,ISPRAM),该缓存结构用于改善从处理器核的指令高速缓存获取指令缺失时所造成的延迟问题。根据VCS给出的仿真结果可知,该设计有效地降低程序指令在内核运行中的平均指令时钟周期数,缩短了代码的整体运行时间。并且在用户内核扩展模块下设计了用户自定义指令模块,自定义指令模块能够提高指令密度,使得在一条指令执行周期内能够完成几条指令的运算任务。最后,采用软件和硬件协同设计、协同仿真和协同调试的方法,基于IP核封装和IP核复用技术,在Xilinx的Vivado集成开发工具和Artix-7系列的FPGA中构建并实现了片上系统(System on Chip,SoC)设计原型,该原型系统包含了微处理器软核、片上存储器控制器、片上静态块存储器、片外动态存储器、GPIO控制器、UART控制器。通过对SoC原型系统的硬件实际测试,表明所设计SoC原型系统的功能达到设计要求。通过Synplify和VCS软件工具所搭建的测试平台,以及编写软件和硬件测试程序,对处理器软核Micro Aptiv从多个角度进行研究,掌握了通用处理器的关键实现技术,并且通过优化和自定义指令提高了该处理器软核的整体性能。此外,通过在FPGA上构建基于该微处理器软核的SoC原型,验证了软硬件协同设计、协同仿真和协同调试的方法,为国内从事处理器相关技术研究的科研人员提供了完备的通用处理器设计解决方案。
其他文献
通过语言学的理论可以明确,“依法”作为词汇化的介宾短语,整体在法规范中起到了指示性与修饰性的作用。根据现有立法学理论,“依法”符合法律常用词的归纳范畴,同时兼具立法语言准确性与模糊性的特征,因此可以说,“依法”天然地具有清晰以及模糊的使用方式方法,具有进一步细致分类的空间。但目前学者们仅提炼出较为明显的引致、转介条款,忽略了对于“依法”这一词语的整体性研究,对于对现有立法中的“依法”使用缺乏归纳性
学位
“两论”(即《实践论》、《矛盾论》)是毛泽东哲学思想的代表著作,是马克思主义哲学中国化的典范之作。“两论”最重要的贡献和最根本的意义是奠定了实事求是思想路线的哲学基础。社会主义制度建立之后,毛泽东等中国共产党人面临如何认识社会主义的重大理论问题和如何建设社会主义的重大现实挑战。1956年4月,毛泽东发表了《论十大关系》的讲话,运用唯物辩证法的对立统一规律分析了经济建设领域和政治生活领域的十对关系,
学位
本文拟以“西方设计师角色转向:从威廉·莫里斯到埃隆·马斯克”为题,是对设计史中的经典著作从不同角度切入的致敬和补充。与佩式著作有所不同的是,笔者并非从风格学角度切入对设计师角色转向问题进行论述,而是将选取成功的典型设计师案例,融于不同时代所面临的问题,结合当时科技、材料、艺术、社会、人文等综合因素进行分析考量,找出设计师解决时代主要矛盾的方式方法及对设计师角色概念的发展补充,对典型设计师角色的成功
学位
近年来,随着互联网技术的快速发展,网络应用更加广泛的同时网络安全问题也逐渐凸显。网络攻击形式的多样化和网络传输数据的不断增加使得传统的网络安全措施已经无法满足人们对网络安全的需求。入侵检测作为识别和处理网络上恶意行为的主动防御技术,在确保网络安全方面发挥重要作用。因此,对网络入侵检测的研究具有重要意义。目前,相关研究人员利用深度学习方法在入侵检测领域取得了许多研究成果,但仍然存在一些问题。其一,单
学位
近年来新型网络技术发展迅速,在网络新技术渗透到各个领域的过程中,随之产生的网络安全问题不容忽视,如何有效保障网络信息安全、实时抵御恶意网络攻击行为是时下的热点话题。设计并实现一款能够自发识别网络流量种类的入侵检测系统是过滤不良流量请求、消除网络安全隐患的重要防护手段。现有的入侵检测模型对攻击不频繁的恶意流量有着很高的漏报率,而这些很难被检测的恶意流量往往有着更强的攻击性,若未能进行及时的检测与拦截
学位
文件材料作为传播信息和文化的主要载体,广泛应用于商业、教育、法律、经济等各个行业领域。一些不法分子或组织为了谋取利益或达到其他各种目的,通过各种手段对纸币、合同、证件、遗嘱等官方文件进行伪造,且伪造的技术越发成熟,仅通过肉眼或简单手段无法辨别其真伪,需要结合多种手段进行鉴别。纸张和油墨作为文件材料的重要组成部分,对纸张和油墨的鉴别有助于对文件的来源及其真伪进行判别,目前也已经成为法庭科学领域的重要
学位
工业中不可避免地存在着大量非线性要素,而在实际生产生活中,这些非线性环节总是会受到各种类型噪声的干扰,如果不对信息加以辨识,不论是对系统的认识还是进一步的控制都会受到影响。大量的实验和仿真表明,分数阶次的模型要相比过往研究的整数阶次更加接近实际生产过程。因此,辨识在噪声环境下工作的分数阶次非线性系统具有不容忽略的研究价值。在这种背景下,本文提出了如下的辨识策略:1.提出了一种基于全局搜索的改良自适
学位
农村外嫁女土地征收补偿案件随着城市化的扩张层见叠出,相关问题的争议焦点几乎都落在外嫁女是否具有集体经济组织成员资格。解决外嫁女土地征收补偿案件的关键是外嫁女成员资格的认定,成员资格的确认是其平等享有土地征收补偿款的前提,也是司法程序中无法回避的问题。现有的相关研究多集中于立法和制度方面的构建,缺少对当前法律制度以及农村现实环境下司法运行的研究。通过案例和文献阅读分析司法现状,本文得出现实的问题主要
学位
目的构建全面、系统的机械通气患者早期分级呼吸重症康复训练方案,并探讨该方案对呼吸重症患者的应用效果,为ICU医护人员实施呼吸重症康复提供依据。方法研究一:方案的构建。查阅并分析国内外指南和文献,通过专家小组讨论初步确定早期分级呼吸重症康复方案草案,形成函询表;通过微信、电子邮件、亲自发放函询表等方式征求重症医学科、呼吸科、康复科、护理临床、护理管理等专家意见,请专家对方案内容进行评价,对反馈函询表
学位
计算机网络技术最早出现于20世纪60年代,已经历了数十年的发展,如今面临着网络攻击的规模增大和网络数据量呈指数级增长的现状,网络入侵检测技术应运而生。前人在利用传统机器学习算法解决入侵检测分类问题时做了充分的探索,意识到其存在着过分依赖人工和准确率难以提升的弊端。随着卷积神经网络(CNN)在入侵检测领域的应用范围越来越广,逐渐体现出来其能够在模型训练过程中学习数据特征的独特优势,而CNN仍有改进的
学位