当前位置:主页 > 科技论文 > 计算机论文 >

X86系统保护模式的实现与优化

发布时间:2022-08-06 21:02
  Intel的32位处理器(简称IA-32)体系结构中的保护模式是其独有的一套保护策略,也是各种商业化处理器中介绍极少的部分,其实现是设计兼容X86处理器的难点。本文来源于西北工业大学航空微电子中心某“十五”预研项目,作者参与完成了支持保护模式的龙腾C2微处理器的设计与验证工作。 本文首先详细分析了IA-32体系结构中的保护模式,确定了龙腾C2微处理器中保护模式的功能,结合龙腾C2处理器的设计给出了保护模式的设计方案,并在设计中予以实现,最后还对保护模式的验证策略和验证方案做了详细的设计,并且完成了保护模式的验证。 本论文的主要工作如下: 1.深入了解IA-32体系结构中保护模式的功能,包括三种工作模式、地址变换机制、任务管理机制和异常调试机制。确定了龙腾C2微处理器中要实现的保护模式的功能。 2.详细分析了486指令集中的保护模式类指令的微操作,通过分析之后确定了通过微指令的方式来实现保护模式类指令的功能,并得出可以在微指令级采用RISC结构的流水设计的结论。 3.结合保护模式的功能,参与了龙腾C2微处理器总体设计和流水线的划分工作,完成了流水线各级功能的... 

【文章页数】:77 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
目录
第一章 绪论
    1.1 课题的背景与意义
    1.2 研究现状
    1.3 论文结构
第二章 龙腾 C2保护模式的功能
    2.1 工作模式
    2.2 地址变换机制
        2.2.1 段保护
        2.2.2 页保护
        2.2.3 IO保护
    2.3 任务管理机制
        2.3.1 控制寄存器
        2.3.2 系统地址寄存器
        2.3.3 段描述符
        2.3.4 任务状态段
        2.3.5 任务切换机制
    2.4 异常调试机制
    2.5 小结
第三章 龙腾 C2保护模式的设计
    3.1 保护模式类指令分析
        3.1.1 实例分析
        3.1.2 分析结果
    3.2 龙腾 C2流水线设计
        3.2.1 流水线结构
        3.2.2 处理器结构
    3.3 实现方案
    3.4 小结
第四章 龙腾 C2保护模式的实现
    4.1 保护模式的关键算法
        4.1.1 IO保护算法
        4.1.2 任务切换
    4.2 微程序控制器的设计
    4.3 异常机制的实现
    4.4 微指令的设计
        4.4.1 IEU微指令的设计
        4.4.2 MMU微指令的设计
    4.5 微程序的实现与优化
    4.6 小结
第五章 龙腾 C2保护模式的验证
    5.1 验证策略
    5.2 仿真和验证
        5.2.1 模块级验证
        5.2.2 系统级验证
        5.2.3 验证方案
    5.3 验证实例
    5.4 小结
第六章 结束语
参考文献
硕士期间发表的论文和参加的工作
致谢
附录


【参考文献】:
期刊论文
[1]一种面向系统芯片的FPGA协同验证方法[J]. 杨焱,侯朝焕.  微电子学. 2004(04)
[2]微处理器保护测试单元PTU的研究[J]. 李树国,高德远,樊晓桠,刘诗斌.  西北工业大学学报. 2000(02)

硕士论文
[1]Pentium指令集微操作设计[D]. 郭鹏.西北工业大学 2006
[2]CISC微处理器存储管理单元的研究[D]. 卢红占.西北工业大学 2006
[3]微处理器验证平台的实现[D]. 张山刚.西北工业大学 2005
[4]嵌入式处理器中的保护模式和地址管理单元的设计[D]. 安建峰.西北工业大学 2003



本文编号:3670359

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3670359.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户51d03***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com