当前位置:主页 > 科技论文 > 计算机论文 >

SDTA高性能存储子系统的研究与实现

发布时间:2020-09-03 13:40
   随着集成电路制造工艺的进步,微处理器的处理能力与存储系统之间的差距越来越大,存储系统已经成为影响微处理器整体性能的瓶颈。同时,新的应用正由计算密集型转向数据密集型。数据密集型应用呈现出数据密集度高、数据访问的空间局部性较好而时间局部性较差、对存储系统带宽要求较高等新的负载特征,以往的存储系统已不能很好的适应数据密集型应用的需要。 本文设计并实现了面向数据密集型应用的同步数据触发体系结构(Synchronous DataTriggered Architecture,SDTA)中的高性能存储子系统,所做的主要工作包括以下几点: 1.设计了层次化的存储系统体系结构,包括处理单元内部的存储流控制器和系统总线上的外部存储器控制器。存储流控制器由DMA传输引擎、存储管理单元、指令Cache和局部存储器等主要功能部件组成。 2.基于SDTA结构的特点,从降低设计复杂度和编程复杂度的角度出发,结合数据密集型应用的负载特征,设计了SDTA处理器中的Cache一致性模型。 3.设计并实现了多种存储性能优化技术。包括DMA传输引擎中的优先级仲裁机制、精确中断机制、虚拟队列机制以及存储管理单元中的多种加速地址转换过程的性能优化技术。 4.完成了SDTA高性能存储子系统的实现、验证和性能测试。 通过以上工作,本文设计并实现的SDTA高性能存储子系统在SDTA多核处理器中为高性能计算内核提供了完善的数据通路和指令通路,性能测试的结果表明,该存储子系统能够满足数据密集型应用程序执行对存储带宽的要求。
【学位单位】:国防科学技术大学
【学位级别】:硕士
【学位年份】:2008
【中图分类】:TP333
【部分图文】:

通信网络,结构示意图,相邻通道,适应未来


务间的交叉重叠提高传输带宽。这样设计的好处在于减少了紧张的传输线延迟,适应未来更高工艺的要求,有利于提高整个传输网络的工作频率。HSN实现了4通道并行的工作机制,相邻通道之间采取逆向传输。如图2.13所示,在第16页

过程图,地址转换,过程


否则不做任何动作。在TLB进行其他操作的时候,要根据需要进行新、作废等操作以维护RAI和TLB的一致性。RAT可以禁用,由控制寄存器ER位决定。RAI,使能情况下接收到地址转换请求后进行比较,若命中则给出命信号及相应的物理地址,同时给出命中的表项索引,以便LRU进行相应的调整‘新;TLB命中而RAI,没有命中时需要将对应的地址内容填入R八T,若RAT中有无效表项,则填充到对应的位置,否则随机选取一个位置填充;当RAT和TL均不命中后由几blewalk取到相应的页表项后对RAT进行更新。4.2地址转换功能在支持虚拟存储器的微处理器中,有两种地址空间。一种是虚拟地址空间,它是程用来编写程序的地址空间。第二种是物理地址空间,它是主存的实际地址空间。地址映射把虚拟地址空间映射到物理地址空间,即把用虚拟地址编写的程序放入主中,并建立虚拟地址与物理地址之间的对应关系。地址变换则是在实际运行时,把虚拟变换成物理地址。

带宽,均衡负载,非均衡,模本


图4.1DMA带宽与传输大小的关系密度情况下DMA带宽测试单元之间的频繁访问会造成通信线路与访存通路阻塞。为了模本文通过向不同PE的MFC发送不同密度的DMA请求,测试果,测试结果如图4.2所示。8529一一止菇鸯考幸考奢弓弓、、呀飞多于了一少扮才一一江江享沂打叮叮一一...一.卜均衡负载,未使用王于均衡负载,使用虚~月卜非均衡负载,未使一日一非均衡负载,使用10203040506070DMATransmissionSPeed(cyeles)

【共引文献】

相关期刊论文 前10条

1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期

2 陈建熊,刘克胜;数据加密技术及其应用[J];安徽电子信息职业技术学院学报;2004年Z1期

3 黄雄华,王伟;量子信息技术浅论[J];安徽电子信息职业技术学院学报;2004年Z1期

4 王恒娜;访问局部性原理在Cache系统优化及设计中的应用[J];安徽师范大学学报(自然科学版);2004年04期

5 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期

6 宋静,姚晟;计算机性能评价与测试的主观误区研究[J];安庆师范学院学报(自然科学版);2005年01期

7 赵明鑫,李铁男;网络层与应用层的一些安全策略[J];鞍山师范学院学报;2003年04期

8 师云秋,王锡钢;网上办公系统的安全防范技术[J];鞍山师范学院学报;2004年06期

9 汤伟;黄永灿;;单芯片多处理器中Cache一致性的分析[J];安阳师范学院学报;2009年02期

10 闫伟齐,丁玮,齐东旭;基于中国剩余定理的图像分存方法[J];北方工业大学学报;2000年01期

相关会议论文 前9条

1 刘克胜;;Windows 2000安全帐号的加密技术及脆弱性分析[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

2 岳金月;;网络化无纸记录仪的数据传输安全性研究[A];创新沈阳文集(A)[C];2009年

3 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

4 崔楠;汪学明;;基于SVO逻辑的电子商务协议非否认性形式化分析[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年

5 赵会宁;;对于移动IPV6中迂回路由机制的改进[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年

6 谭定忠;邱英;师柱;张厚琛;高明;;基于无线传感器网络的温度监测技术研究[A];2009中国仪器仪表与测控技术大会论文集[C];2009年

7 陈经野;吴巨红;张开圣;陈曾平;张银福;;一种共享存储式SOPC并行系统的设计与实现[A];全国第一届信号处理学术会议暨中国高科技产业化研究会信号处理分会筹备工作委员会第三次工作会议专刊[C];2007年

8 苏盛辉;徐茂智;;背包类公钥体制的破译与反破译[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

9 冯国柱;陈吉华;宋芳芳;张子杰;;高速多端口寄存器文件的可测性设计[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年

相关博士学位论文 前10条

1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年

2 饶蕾;信息物理融合系统能量管理研究[D];华中科技大学;2010年

3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年

4 石伟;基于数据触发的多核异步微处理器关键技术研究[D];国防科学技术大学;2010年

5 何义;流体系结构指令管理及系统虚拟化仿真技术研究[D];国防科学技术大学;2010年

6 马鸿洋;基于量子信息技术的网络安全协议研究[D];中国海洋大学;2011年

7 赵威;电网数据中心的数据安全问题研究[D];燕山大学;2011年

8 伍湘君;GRAPES高分辨率气象数值预报模式并行计算关键技术研究[D];国防科学技术大学;2011年

9 郭御风;面向多核微处理器芯片的高效能I/O体系结构及其实现技术[D];国防科学技术大学;2010年

10 李春燕;联合噪声下的量子通信和量子门研究[D];清华大学;2010年

相关硕士学位论文 前10条

1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年

2 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年

3 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年

4 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年

5 沈洋;三网融合环境中的信息安全技术研究[D];大连海事大学;2010年

6 张效强;基于GSM的CSD信道加密语音实时通信技术研究[D];昆明理工大学;2009年

7 梁晨;数字签名在高校教务系统中的应用研究[D];山东大学;2010年

8 彭玉林;区域农业信息网络安全体系研究[D];中南林业科技大学;2007年

9 杨斌;基于FPGA的混沌DES加密系统的设计与实现[D];中南林业科技大学;2009年

10 罗雯;基于ASIP的参数可选RISC结构汇编器以及VLIW结构汇编器设计[D];西安电子科技大学;2011年



本文编号:2811515

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2811515.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eabc3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com