动态可配置分离Cache的研究与设计

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:wqcfirst
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着半导体技术与微处理器体系结构的发展,处理器的性能不断提高。发展相对滞后的存储器使CPU和主存之间的速度差日益加大。Cache作为提高存储子系统性能的一种有效途径,使其成为当前处理器体系结构的研究热点之一。在嵌入式处理器片上Cache的设计中,必须采用合理的设计思想,以较小的硬件代价来构建高效的存储层次结构。 本文结合西北工业大学航空微电子中心所承担的项目龙腾S2片上系统的开发,在成功地设计和实现了龙腾C2处理器片上混合Cache的基础上,对动态可配置分离Cache进行了研究与设计。论文的主要工作如下: 1.介绍了龙腾S2片上系统,分析了龙腾C2处理器的体系结构,并在此基础上得出了龙腾C2 Cache的设计要求。 2.分析了龙腾C2 Cache的体系结构、功能要求及时序与控制问题。详细论述了龙腾C2 Cache的实现和优化。最后介绍了龙腾C2 Cache在芯片中的物理布局。 3.在龙腾C2 Cache的基础上,对动态可配置分离Cache的配置原则、配置参数、配置算法和组织参数等相关问题进行了分析和研究。设计了一种动态可配置分离Cache。 4.在龙腾S2验证平台上,对动态可配置分离Cache进行了建模、仿真与性能参数提取。并在龙腾S2的综合环境与约束条件下,对动态可配置分离Cache的命中时间进行了评估和优化。仿真与评估结果表明,与龙腾C2 Cache相比,该动态可配置分离Cache的命中时间没有增加且命中率高于龙腾C2Cache,提高了龙腾C2处理器的性能。
其他文献
在基因微序列分析等应用中,传统以距离为相似度计算依据的方式并不适用,因为有时对象与对象之间不具有相近的物理距离,但却存在有相似的一致性模式。因此,基于模式的聚类方法
信息的网络化大大提高了日常办公的效率,但同时也对信息的安全带来了日益严重的挑战。目前,网络访问控制技术有很多种,例如:MAC地址过滤、基于IP地址的访问控制列表和防火墙控制
在硬件技术和网络技术快速发展的前提下和新的企业应用需求推动下,迫使软件技术需要不断更新,传统的软件体系结构已经很难满足企业新的需求,面向服务体系结构正是在这样的情况下
逆向解析通信协议在恶意程序的分析和防御等方面具有重要应用价值。分析人员可以根据获得的协议数据格式对恶意程序的通信数据进行重写,进而控制其恶意行为。许多国内外研究致
Web服务通过开放协议,使得运用不同分布式集成架构的系统之间可以容易地相互沟通,然而Web服务只有通过组合成为更大粒度的服务,才能充分发挥Web服务的潜力和作用。在Web服务
手机作为现代通讯工具,早已不再是奢侈品,而逐渐成为人手一部甚至多部的日用品。在中国,拥有手机的人数比拥有PC的多的多。随着3G时代的到来,更高的网络带宽和更快的传输速率,使基
随着无线通讯技术和互联网技术的发展,移动数据库正在成为数据库领域的一个新的研究方向。其研究范围主要包括复制与缓存技术、查询及其优化技术、数据广播、安全机制和移动
为了提高各种仿真应用的可重用性和互操作性,美国国防部于1995年发布了建模与仿真计划,决定在国防部范围内建立一个通用的开放的仿真技术框架,而高层体系结构HLA是此技术框架的
随着在工业中取得的成功应用,基于线性模型的广义预测控制已成为当前控制理论界和工业控制界都十分关注的一个热门课题。但在实际工业过程中常表现出多变量强耦合、大滞后等强
网络技术的发展,推动了社会及日常生活的进步。与此同时,传统的被动网络安全技术已不能有效的防止网络入侵行为的发生。因此作为一种主动防御的安全技术,入侵检测已成为网络安全