多机环境下总线接口部件的设计与研究

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:chaba
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
结合西北工业大学航空微电子中心所承担的“十五”国防预研项目:新一代战斗机用32位微处理器设计技术研究(项目编号:41308010108),作者参加了“龙腾R2”微处理器的设计。 “龙腾R2”微处理器在指令集和接口时序上与PowerPC750完全兼容,支持对称多处理(SMP)系统。 作者的主要工作如下: 1) 深入研究PowerPC750微处理器体系结构和PowerPC 60X总线协议,完成了“龙腾R2”微处理器总线接口部件的设计。在采用SMIC 0.18μm CMOS工艺库的情况下,Physical Compiler的综合结果显示:总线接口部件的关键路径是4.07ns,满足设计频率为233MHz的要求。 2) 在完成“龙腾R2”微处理器设计的基础上,探讨了几种在总线接口部件中实现可以提高多处理环境下处理器性能的方案:采用牺牲者缓冲区(victim buffer),合并写缓冲区,优化地址总线周期,采用“数据干涉”(data intervention)机制在两处理器的Cache之间传送数据,支持访存操作的完全乱序等。仿真显示:采用18入口(entry)的牺牲者缓冲区,存储器访问可以减少10%;采用合并写缓冲区的策略,存储器访问可以减少5%以上。 3) 深入研究了目前流行的验证策略,提出了一种基于功能覆盖率的验证环境的构建方法。完成了总线接口部件的验证,并参与了“龙腾R2”微处理器的系统验证。 4) 完成了“龙腾R2”微处理器的FPGA原型验证,验证结果显示:“龙腾R2”微处理器可成功运行西安航空计算技术研究所提供的VxWorks操作系统及实际应用程序。 “龙腾R2”微处理器的后端设计由Cadence公司协助完成。设计已经在中芯国际(SMIC)流片,目前正在西安航空计算技术研究所进行系统调试。
其他文献
随着计算机网络的快速发展,计算机网络的安全问题变得越来越重要。身份认证是网络安全技术的一个重要组成部分,它限制非法用户访问网络资源。本文详细讨论了“一次性口令”认
随着数字电路、无线通信等技术的发展,无线传感器网络技术已在许多应用领域获得越来越广泛和深入的应用。无线传感器网络可以使人们在任何时间、地点和任何环境条件下获取大量
图像拼接技术有效地解决了高分辨率与宽视野之间的矛盾,已经成为数字图像研究领域的一个技术前沿。本文在深入研究和学习图像配准和图像融合技术的基础上,针对现有的图像配准与
本文对P2P文件共享系统中的恶意代码防治策略进行了研究。文章通过分析这些P2P恶意代码的传播方式,提出了一种应用于P2P文件共享系统的恶意代码防治策略。防治策略的核心是一
Web日志挖掘是W曲挖掘的分支之一,也是发展前景及应用价值最高的部分之一,是传统数据挖掘的延伸,与传统数据挖掘对象是结构化数据不同的是,Web日志挖掘的对象是半结构化的日志文
本文的重点在于研究如何解决OGSA-DAI的访问控制管理的瓶颈问题、在分析和研究了OGSA-DAI以及与其相关的访问控制技术的基础之上,结合基于角色的访问控制理论模型,提出了一种解
随着计算机技术、通讯技术、控制技术的发展,促使控制系统向数字式、分布式、开放可互操作和面向开放式互连网络发展。与此同时,作为位于控制系统上层的软件系统也具有更好的开
在信息时代的今天,随着通信技术和网络技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的安全与保护问题显得愈发重要,使得密码学理论与技术成为信息科学与技术中的一
由于Java作为当前一种主流的面向对象编程语言,具有其它语言不可比拟的优点。它的可移植性、安全性、开发效率高等特点能够保证应用项目得到快速的开发和部署。在嵌入式系统开
二叉树是树型数据结构中最基本也最重要的一种,在计算机学科的众多领域中有着广泛的应用。对于二叉树的枚举的研究,无论在算法理论上还是在实际应用中,都具有重要的意义。 本