学位论文 > 优秀研究生学位论文题录展示

部分重构计算系统的关键技术研究

作 者: 王峰
导 师: 周学海
学 校: 中国科学技术大学
专 业: 计算机系统结构
关键词: 可重构计算 部分重构设计方法 配置cache替换策略 自重构计算系统
分类号: TP311.52
类 型: 博士论文
年 份: 2007年
下 载: 457次
引 用: 9次
阅 读: 论文下载
 

内容摘要


可重构计算是一种新型的时空域计算模式,它利用了可重构逻辑器件的可重构特性,同时具有类似处理器的以在线编程方式实现各种应用的灵活性和类似专用集成电路的以硬件方式执行计算任务的高性能,是当前计算机系统结构领域的研究热点。部分重构技术作为可重构计算技术的重要发展趋势,能够在系统重构过程中对可重构逻辑器件上的部分资源进行重新配置,而不会影响到其它的可重构逻辑资源。相比较之前的可重构计算技术,部分重构技术具有更细粒度的时空域计算特征,能够有效地改善可重构计算系统的执行性能、资源利用率以及重构灵活性等技术指标。虽然当前的可重构逻辑器件已经对部分重构技术提供了相当充分的支持,但是因为现有的部分重构设计方法普遍存在着设计门槛高、通用性弱等缺陷,所以部分重构计算系统的应用领域受到了极大的制约。针对这一现状,本论文提出了一种具有设计便捷、通用性强等优点的基于模块的部分重构设计方法。该方法首先将应用合理地划分为具有可重构属性或者固定属性的模块,然后借鉴模块化设计方法学的思路完成各个模块的设计与实现,最终利用可重构逻辑器件的部分重构特性实现系统的运行时重构。本论文还针对利用基于模块的部分重构设计方法实现具有不同结构特征的加密算法进行了深入研究,有效地解决了算法实现过程中存在的模块间协同设计、时序调整以及通讯通道设计等关键问题。实验验证了本论文所提设计方法的有效性以及部分重构计算系统具有的低资源占用量、高重构性能等优势。和所有的可重构计算系统一样,部分重构计算系统的重构过程是整个系统的性能瓶颈。围绕如何缓解这一瓶颈效应,现有很多研究被展开,配置cache技术就是其中之一。与传统的计算系统使用的cache技术不同,部分重构过程的配置cache替换过程需要充分考虑可重构计算技术的时空域计算特征。针对配置cache的这一特点,本论文提出了多个基于代价函数的替换策略,其中各个代价函数均由反映系统执行时间域特征的计算任务历史执行信息和反映系统执行空间域特征的计算任务配置数据规模等两个部分构造而成。相比较现有的配置cache替换策略,本论文所提的算法更有效地利用了计算任务的历史执行信息,因此能够做出更优化的配置cache替换决策。实验表明本论文提出的部分重构过程的配置cache替换策略能够有效地降低cache替换过程的时间开销,提高系统的执行性能。随着半导体技术的进步,当前的可重构逻辑器件上已经可以集成“数以百万计”的基本逻辑门资源以及多种多样的用于提高系统性能的粗粒度计算逻辑单元。其中,一类能够在器件内部嵌入处理器的可重构逻辑器件的出现,使得新型的自重构计算系统引起了业界的广泛关注。自重构计算系统通过嵌入在可重构逻辑器件内部的处理器完成对系统重构过程的控制,无需调用器件外部的配置端口,能够提高重构性能、减少相关外设。现有的基于可重构逻辑器件的嵌入式系统开发流程不能够直接为自重构计算系统的研发提供足够的支持,因此本论文提出了一种将其与基于模块的部分重构设计方法相结合的设计方法,并重点研究了在系统设计过程中如何针对系统实现需求进行系统部件选型与设计以及在系统自重构过程中如何解决对内部配置访问端口进行驱动等关键问题。实验验证了本论文所提设计方法的可行性和有效性以及自重构计算系统具有的重构性能优势。综上所述,本论文所做工作的主要贡献体现在以下三个方面:1)提出了一种具有开发便捷、通用性强等优点的基于模块的部分重构设计方法,并在国内外首次将基于模块的部分重构技术应用于加密算法的设计与实现;2)提出了多个综合考虑了计算任务的历史执行信息及其配置数据规模的部分重构过程的配置cache替换策略,有效地减少了配置cache替换过程的时间开销;3)提出了将现有基于可重构逻辑器件的嵌入式系统开发流程与基于模块的部分重构设计方法相结合的设计方法,设计并实现了动态可重构的自重构计算系统。

全文目录


摘要  5-7
Abstract  7-16
第1章 绪论  16-33
  1.1 可重构计算技术概述  17-23
    1.1.1 可重构计算技术的定义  17-18
    1.1.2 可重构计算技术的发展历史  18-19
    1.1.3 可重构计算技术的时空域计算特征  19-23
  1.2 部分重构技术概述  23-29
    1.2.1 静态重构技术与动态重构技术  23-25
    1.2.2 部分重构技术的特征与优势  25-29
  1.3 部分重构技术研究的主要内容  29-30
  1.4 本论文的工作  30-33
    1.4.1 研究目标  30
    1.4.2 拟解决的关键问题  30-31
    1.4.3 论文的组织结构  31-33
第2章 可重构计算技术基础  33-45
  2.1 可重构逻辑器件的基本技术  33-37
    2.1.1 可重构逻辑器件的编程原理  33-34
    2.1.2 可重构逻辑器件的分类  34-37
  2.2 可重构计算系统的耦合结构  37-40
  2.3 实验环境介绍  40-44
    2.3.1 Xilinx Virtex-Ⅱ Pro FPGA  40-43
    2.3.2 XUP Virtex-Ⅱ Pro开发系统  43-44
  2.4 本章小结  44-45
第3章 基于模块的部分重构设计方法与应用实现研究  45-65
  3.1 部分重构设计方法的研究现状  45-48
    3.1.1 基于定制的部分可重构逻辑器件的研究  45-46
    3.1.2 基于Xilinx部分可重构FPGA的研究  46-48
  3.2 基于模块的部分重构设计方法  48-52
    3.2.1 基于模块的部分重构技术  48-50
    3.2.2 基于模块的部分重构设计方法  50-52
  3.3 利用基于模块的部分重构设计方法实现加密算法  52-59
    3.3.1 利用部分重构技术实现加密算法的研究现状  52-53
    3.3.2 DES算法设计实例  53-56
    3.3.3 AES算法的分析与设计  56-58
    3.3.4 Anubis算法的分析与设计  58
    3.3.5 基于模块的部分重构设计方法小结  58-59
  3.4 实验设计和结果分析  59-64
    3.4.1 实验设计  59-61
    3.4.2 实验结果和分析  61-64
  3.5 本章小结  64-65
第4章 部分重构过程的配置CACHE技术研究  65-86
  4.1 重构过程的性能优化技术的研究现状  65-66
    4.1.1 缩减重构数据规模  65-66
    4.1.2 优化重构序列  66
  4.2 部分重构过程的配置cache技术  66-71
    4.2.1 可重构计算系统的配置cache技术  66-67
    4.2.2 部分重构过程的配置cache技术的特征  67-69
    4.2.3 部分重构过程的配置cache技术的研究现状  69-71
  4.3 部分重构过程的配置cache替换策略设计  71-82
    4.3.1 LFU-MinA替换策略  71-76
    4.3.2 LRU-LFU-MinA替换策略  76-80
    4.3.3 改进的LRU-LFU-MinA替换策略  80-82
  4.4 实验设计和结果分析  82-85
    4.4.1 实验设计  82-83
    4.4.2 实验结果和分析  83-85
  4.5 本章小结  85-86
第5章 自重构计算系统的设计与实现技术研究  86-109
  5.1 自重构计算系统概述  86-89
    5.1.1 基于可重构逻辑器件的嵌入式系统  86-87
    5.1.2 自重构计算系统  87-89
  5.2 自重构计算系统的关键技术研究  89-94
    5.2.1 系统开发流程  89-90
    5.2.2 内嵌处理器  90-91
    5.2.3 内部通讯机制  91-93
    5.2.4 配置数据访问方式  93-94
  5.3 自重构DES加密系统的设计  94-106
    5.3.1 系统基本结构及设计流程  95-96
    5.3.2 系统硬件设计  96-101
    5.3.3 系统软件设计  101-106
  5.4 实验设计和结果分析  106-107
    5.4.1 实验设计  106-107
    5.4.2 实验结果分析  107
  5.5 本章小结  107-109
第6章 全文总结  109-119
  6.1 论文工作总结  109-110
  6.2 进一步的工作  110-112
  参考文献  112-119
附录A 简化的ANUBIS分组加密算法  119-132
  A.1 引言  119-120
  A.2 S-Anubis分组加密算法  120-126
    A.2.1 S-Anubis概述  120-121
    A.2.2 S-Anubis细节描述  121-126
  A.3 真实的Anubis算法  126-127
  A.4 S-Anubis的实现  127-129
    A.4.1 轮函数ρ的实现  127-128
    A.4.2 密钥演化函数ψ的实现  128
    A.4.3 密钥选择函数φ的实现  128-129
    A.4.4 算法执行结果  129
  A.5 总结  129-130
  参考文献  130-132
攻读学位期间撰写的学术论文目录  132

相似论文

  1. DES、AES和SMS4密码算法的高效可重构实现研究,TP309.7
  2. 基于PCI Express总线的可重构加速平台的设计和研究,TP336
  3. 面向序列密码的反馈移位寄存器可重构并行化设计技术研究,TN918.2
  4. DReNoC:基于片上网络的动态可重构计算系统研究与实现,TN47
  5. 原油分子重构,TE622.1
  6. 嵌入式可重构DSP体系结构研究,TP332
  7. 动态可重构FPGA的布局布线算法研究,TN791
  8. 面向生物信息学的可重构计算技术研究,TP301
  9. 一种基于可重构计算的汉字模糊匹配算法与硬件实现,TP391.1
  10. 部件级可重构计算及其在汽车电子中的应用研究,TP399
  11. 智能车辆视觉辅助导航中的道路检测技术研究,U463.6
  12. 序列密码可重构处理系统结构及专用指令集研究,TN918.2
  13. 基于CORDIC的可重构处理单元结构研究与设计,TP274.2
  14. 支持过程级硬件透明编程的可重构片上系统研究,TN47
  15. 可重构计算硬件平台的设计与实现,TP302
  16. 基于SystemC的动态可重构SoC系统级建模框架研究,TN47
  17. 面向可重构阵列任务编译的循环变换技术研究,TP314
  18. 基于FPGA的图像处理系统设计方法研究,TP391.41
  19. 可重构系统任务调度与系统级FPGA抗辐照设计,TN791
  20. SOPC芯片FDP2009设计验证以及芯片可重构应用研究,TN402

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com