msyksphinz.hatenablog.com
Open in
urlscan Pro
13.230.115.161
Public Scan
Submitted URL: http://msyksphinz.hatenablog.com/
Effective URL: https://msyksphinz.hatenablog.com/
Submission: On May 16 via api from JP — Scanned from JP
Effective URL: https://msyksphinz.hatenablog.com/
Submission: On May 16 via api from JP — Scanned from JP
Form analysis
1 forms found in the DOMGET https://msyksphinz.hatenablog.com/search
<form class="search-form" role="search" action="https://msyksphinz.hatenablog.com/search" method="get">
<input type="text" name="q" class="search-module-input" value="" placeholder="記事を検索" required="">
<input type="submit" value="検索" class="search-module-button">
</form>
Text Content
読者になる FPGA開発日記 カテゴリ別記事インデックス HTTPS://MSYKSPHINZ.GITHUB.IO/GITHUB_PAGES , ENGLISH VERSION HTTPS://FPGADEVDIARY.HATENADIARY.COM/ 2022-05-16 ALPHA 21264に関する論文を読む (6. バスインタフェースユニット) Alpha 21264は非常に有名なプロセッサで、コンピュータアーキテクチャ系を生業とする者ならば必ず読んでおかなければならないものの一つに入る論文だと聞いている。が、私はまじめに読んだことが無いのでこの際きちんと理解しようと思う。 ieeexplore.ieee.org -------------------------------------------------------------------------------- バスインタフェースユニット 21264のバスインタフェースユニット(Bus Interface Unit: BIU)は、内部メモリシステムと外部(チップ外)のL2キャッシュ及び他のシステムを相互に接続するためのものである。 * 内部システムメモリからMAF(これはどういう意味?)を受け取ると、L2キャッシュヒットした場合はL2キャッシュから、それ以外の場合はシステムからデータを取得する。 * データキャッシュからL2へEvictionデータを転送する。L2からシステムでEvictionデータを転送する。 * システムからキャッシュのプロービングを受信し、必要なキャッシュコヒーレスの動作を実行して応答する。 21264はWrite-Invalidateの共有メモリマルチプロセッシングのキャッシュコヒーレスをサポートしている(注: Write Invalidateは、あるコアがキャッシュラインに書き込みを行った場合、それ以外のコアが保持している同等のキャッシュラインを無効化すること)。 図9は21264の外部インタフェースを示している。L2のインタフェースとシステムインタフェースは分離されている。 図は本論文中より引用 L2キャッシュは、プライマリのキャッシュの高速バックアップストアをサポートしている。 * ダイレクトマップ方式 * 命令とデータで共用 * 1~16MByteのサイズでコンフィギャラブル * 転送速度はピークで1.5CPUサイクルで16倍と * 最小レイテンシ6サイクルのSRAMを使用するができる。 21264のシステムバスにおいて、Address OutとAddress Inが分離されていることにより、システムからの要求とコアからの要求を分離することができる。BIUは、保留中のシステムプローブをプローブキューに格納し、順番にプローブの対応を行う。 また、21264は多くのコヒーレンス動作をサポートしており、ディレクトリベースのシステムにも拡張できる。標準的なMOESI (Modified, Owned, Exclusive, Shared, Invalid)のキャッシュ状態をサポートしている。 BIU は、幅広いシステムデータバススピードをサポートしています。システムデータインターフェースのピーク帯域幅は、1.5CPUサイクルあたり8バイトのデータで、400MHzの転送速度では3.2Gバイト/秒となる。ロードレイテンシ(ロードの発行からコンシューマの発行まで)は、DRAMアクセス時間60nsで160nsと低い値を実現しています。8つのインフライトMAFと8つのインフライトビクティムにより、多くの並列メモリオペレーションが可能となり、SRAMとDRAMの高い効率性を実現するスケジュールを組むことができます。これは、キャッシュミスがあったとしても、高いメモリシステム性能につながります。例えば、21264 は Stream ベンチマークで 1.3Gbytes/sec (ユーザー可視) を超えるメモリバンド幅を維持しました7。 動的な実行例 この節では、2つの例で21264の動的適用性を説明する。 ストア/ロード メモリオーダリング 21264のメモリシステムは、アウトオブオーダ実行をサポートしつつ、インオーダアーキテクチャと同様のメモリモデルをサポートしている。レジスタのリネーム論理と異なり、Read After Writeのメモリ依存性を静的に検出ることができないため、メモリシステムは命令が発行されたあと、問題となるケースを動的に検出することができる。 ここでは、21264がロード命令の投機的実行に失敗した際のコストを回避するための方法示している。ここでは、最初の投機的実行失敗を記録し、それ以降の実行ではロードの実行を遅らせる。 図10では、21264がRead After Writeのハザードを解決する方法示している。左側の命令リストでは、ストア命令(STQ)に対してロード命令(LDQ)が実行される。ロード命令ができるだけ早く発行され、ストア命令よりも前に発行される。これにより間違ったデータを受け取ってしまう。これを検出したあと、以降の実行では、フェッチ時にロードに対応するストアテーブルのビットが設定され、ストア・ロードの順序違反を検出し、ロード命令が投機的に実行されることを防ぐ。 図は本論文中より引用 つまり、マークされたロード命令はストア命令が実行されるまで待ち、マークされていないロード命令は可能な限り早く発行しようとする。 ロードヒット・ミス予測 21264の陶器実行ロード命令では、整数ロードヒットレイテンシを3サイクルで達成するために、整数ロードによるデータを使用する命令(データ使用命令)を投機的に発行する必要がある。これによりデータ使用命令は可能な限り早くロード命令からのデータをバイパスすることができる。データキャッシュのステージは命令発行ステージの3サイクル後である。ロード命令のデータキャッシュにおけるヒット・ミスを識別するために、さらにもう1サイクル必要となる。 このような状況下で、整数ロードデータのキャッシュミスが発生し後続のデータ命令の実行を中止するために、命令パイプライン全体を再起動する必要があるが、コストが掛かりすぎるので、ミニスタート機構で実現する。 ロードミスが発生した命令の3サイクル後にデータ処理命令が投機的に命令を発行すると、ミスが発生した時点で後で再発行されるように発行キューに引き戻される。ロードがヒットすれば、図11に示したようなスケジュールで命令が実行される。しかし、ロードのミスが発生した場合に、5サイクル目と6サイクル目に無関係な命令L5とL6が実行される。 この2サイクルのウィンドウは、プロセッサのパイプラインを完全に再起動するよりはコストは小さい。21264はロード命令がいつミスするかを予測し、その場合はデータ消費命令を投機的に発行しないように予測している。 図11の下半分は、予測を行った場合の命令スケジュール例である。ミス予測が行われたロード命令のデータ使用命令は、レイテンシは3サイクルではなく5サイクルとなる。 図は本論文中より引用 msyksphinz 18時間前 広告を非表示にする * もっと読む コメントを書く 2022-05-15 自作RISC-Vコア向け環境のLIBELFを置き換える試行 ひょんな理由でM1 Macを使う必要が生じたのだが、MacOSにはlibelfが無いということが分かった。 いろいろ考えて、x86のLinuxを仮想マシンでシミュレートするか、それともそもそもMac環境で開発することを諦めるか考えたのだが、よく考えてみるとriscv-isa-sim(spike)はちゃんと動作している。どうしているんだろうと思ったら、libelfによるelfのローディングを使用せず、自前でelfを取り込む環境を用意していた。 github.com elf.hは自前で定義しており、必要最低限の実装を用意しているようだ。memifにELFのデータを書いているようなので、これを現在使用しているELFローダの実装で置き換える。 github.com このへんの実装だな。 #define LOAD_ELF(ehdr_t, phdr_t, shdr_t, sym_t, bswap) \ do { \ ehdr_t* eh = (ehdr_t*)buf; \ phdr_t* ph = (phdr_t*)(buf + bswap(eh->e_phoff)); \ *entry = bswap(eh->e_entry); \ assert(size >= bswap(eh->e_phoff) + bswap(eh->e_phnum) * sizeof(*ph)); \ for (unsigned i = 0; i < bswap(eh->e_phnum); i++) { \ if (bswap(ph[i].p_type) == PT_LOAD && bswap(ph[i].p_memsz)) { \ if (bswap(ph[i].p_filesz)) { \ assert(size >= bswap(ph[i].p_offset) + bswap(ph[i].p_filesz)); \ memif->write(bswap(ph[i].p_paddr), bswap(ph[i].p_filesz), \ (uint8_t*)buf + bswap(ph[i].p_offset)); \ } \ if (size_t pad = bswap(ph[i].p_memsz) - bswap(ph[i].p_filesz)) { \ zeros.resize(pad); \ memif->write(bswap(ph[i].p_paddr) + bswap(ph[i].p_filesz), pad, \ zeros.data()); \ } \ } \ } \ 無理やり書き換える。下記のg_memoryに挿入したデータが、そのまま外部RAMに書き込まれてフェッチ・データアクセスに使用される。 #define LOAD_ELF(ehdr_t, phdr_t, shdr_t, sym_t, bswap) do { \ ehdr_t* eh = (ehdr_t*)buf; \ phdr_t* ph = (phdr_t*)(buf + bswap(eh->e_phoff)); \ /* *entry = bswap(eh->e_entry); */ \ assert(size >= bswap(eh->e_phoff) + bswap(eh->e_phnum)*sizeof(*ph)); \ for (unsigned i = 0; i < bswap(eh->e_phnum); i++) { \ if(bswap(ph[i].p_type) == PT_LOAD && bswap(ph[i].p_memsz)) { \ if (bswap(ph[i].p_filesz)) { \ assert(size >= bswap(ph[i].p_offset) + bswap(ph[i].p_filesz)); \ for (int b_idx = 0; b_idx < ph[i].p_filesz; b_idx++) { \ g_memory->StoreMemory<Byte_t> (ph[i].p_paddr + b_idx, (Byte_t *)(buf + bswap(ph[i].p_offset) + b_idx)); \ } \ } \ zeros.resize(bswap(ph[i].p_memsz) - bswap(ph[i].p_filesz)); \ } \ } \ 一応ここまでで、シミュレーション環境を構築できるようになった。 msyksphinz 1日前 広告を非表示にする * もっと読む コメントを書く 2022-05-14 MACOSでのRISC-Vツールチェインの動作確認 ひょんな理由でM1 Macを使う必要が生じたので、M1 Mac上で自分のRISC-Vコアをシミュレーションする方法について模索している。 M1 MacはベースがArmなのでいろんな環境がLinuxと異なっているのだが、そのへんをどのように調整すればいいのか四苦八苦することが多い(そもそも自分はMacOSを使うのが人生で初めて)。 * MacOS用のRISC-Vツールチェインのインストール MacOS用にプレビルドされたツールセットをインストールできるらしい。 github.com $ /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" $ brew tap riscv-software-src/riscv $ brew install riscv-tools それぞれのコマンドの意味はよくわからない。 これで一応、riscv-gnu-toolchainと命令セットシミュレータくらいは使えるようになる。 $ which riscv64-unknown-elf-gcc /opt/homebrew/bin/riscv64-unknown-elf-gcc$ riscv64-unknown-elf-gcc --version riscv64-unknown-elf-gcc (g5964b5cd727-dirty) 11.1.0 Copyright (C) 2021 Free Software Foundation, Inc. This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. $ which spike /opt/homebrew/bin/spike ちなみに、必要に迫られてriscv-isa-simの自前でのビルドを試行したが、一応うまくいくようだ。 $ git clone https://github.com/riscv-software-src/riscv-isa-sim.git $ cd riscv-isa-sim $ ./configure $ make -j10 msyksphinz 2日前 広告を非表示にする * もっと読む コメントを書く 2022-05-13 ALPHA 21264に関する論文を読む (5. メモリアクセスユニット) Alpha 21264は非常に有名なプロセッサで、コンピュータアーキテクチャ系を生業とする者ならば必ず読んでおかなければならないものの一つに入る論文だと聞いている。が、私はまじめに読んだことが無いのでこの際きちんと理解しようと思う。 ieeexplore.ieee.org -------------------------------------------------------------------------------- アドレスと制御構造 メモリシステムの内部には、32エントリのLoad Queue(LDQ)と32エントリのStore Queue (STQ)が実装されており、インフライトなメモリアクセスを管理している。それぞれのエントリはフェッチの順番に割り当てられるが、発行する際はアウトオブオーダに発行される。ロード命令の場合は、ロード命令がリタイアして、ロードデータが書き込まれた後にフェッチの順番(インオーダ)でLDQから解放される。ストア命令は、データがキャッシュに書き込まれた後、フェッチの順番(インオーダ)でSTQから解放される。 命令が発行されると、古い命令に対してそのアドレスとAgeをチェックする。アドレスCAMにより、アウトオブオーダメモリアクセスに対してRAR, RAW, WAR, WAWのハザードを完全に解決する。 * Read After Write : 欲しいデータを書き込む前にそのレジスタを読んでしまうこと * ストア命令実行時に、LDQのエントリをチェックし、若いロード命令がすでにデータを取得している場合にはそのロード命令を破棄しなければならない。 * STQのCAMにより、投機的ストアデータバッファを制御し、古いストア命令の後に若いロード命令が発行された場合、ロードに投機的なストアデータをバイパスする。 図 8 は、両方のデータバス、データキャッシュ・タグ、およびデータキャッシュ・アレイ自体への両方のポートを含む、メモリシステムのスケジューリング例を示しています。9つのロードイシュー、L1-L9、9つのストアの一部、S1-S9、および3つのフィルの一部(それぞれ必要な64バイトを得るために4データバスサイクルを要する)、F1-F3が含まれています。ロードは、パイプラインステージ6でデータキャッシュのタグとアレイの両方を参照し、ロード結果はその1サイクル後のステージ7でデータバスを使用します。たとえば、図 8 では、ロード L6 と L7 は、13 サイクルでステージ 6(図 2)、14 サイクルでステージ 7 になっています。 図8は、メモリシステムのスケジューリングの例を示している。 * L1からL9までのロード命令発行 * S1からS9までのストア命令発行 * F1からF3までのデータフィル パイプラインステージ6において、データキャッシュを参照し、ロード結果はステージ7でデータバスに流される。図8においては、ロード命令6はステージ6にサイクル13で到達、サイクル14でステージ7に到達している。 図は本論文中より引用 ストア命令は、リタイアするまでキャッシュアレイを参照しない。S5はサイクル1でタグを参照するが、サイクル16までデータキャッシュに書き込まない。 フィルパターンは、サイクル0で到達し、サイクル1でストールした後サイクル2で書き込まれる。 この図におけるサイクル7, サイクル10、サイクル16は、それぞれ2つのストア命令が1つのストアデータにマージされる様子を示している。図のサイクル7ではS1とS2の書き込みが発生されているが、サイクル1~6はこの書き込みはストールされている。これは、サイクル1~6まではすべてフィルもしくはロード命令によりビジー状態になっているからである。 サイクル5でのロードL4とL5のキャッシュタグの使い方は特殊である。キャッシュのタグの参照をデータアレイおよびデータバスから切り離しているため、フィルが行われている間あいているキャッシュタグを活用する。これにより、ロード命令発行スロットのキャッシュアレイの参照とデータバス転送を分離することができ、不必要なキャッシュアクセスを排除することにより帯域幅を向上できる。 内部メモリシステムには、8エントリのMiss Address File(MAF)が実装されており、各エントリは64バイト単位でキャッシュブロックのミスを管理している。同じキャッシュブロックに対するロードストアのミスは、1つのMAFによりマージされる。かくMAFエントリは、L2キャッシュまたはシステムフィルが行われる。 AlphaはWeakly Memory Orderingであり、プラグラマがメモリバリア命令を挿入するときだけ、メモリアドレスへの順序付けが行われる。 キャッシュのプリフェッチと管理 メモリシステムには、キャッシュプリフェッチ命令が実装されている。ソフトウェアがメモリ参照を制御したい場合、関連する64バイトのキャッシュブロックをプリフェッチすることができる。 msyksphinz 3日前 広告を非表示にする * もっと読む コメントを書く 2022-05-12 MIPSがRISC-Vに化けた。P8700とI8500コア 前々から噂されていた、MIPSがRISC-Vを作っている話、正式発表があったようだ。 PシリーズとかIシリーズとかMIPSの時代からあった名前なので、それがそのまま踏襲されてしまっている。ただし中身はRISC-V。 riscv.org EVOCORE P8700 これはかつてのMIPS Pシリーズの継承でしょうね。 * アウトオブオーダ実行パイプライン * マルチスレッド対応 * シングルスレッド性能はこれまでのどのRISC-Vコアよりも高い * 最大64クラスタ、512コアまで対応 こちらの記事ではもうちょっと詳しいことが書いてある。 www.cnx-software.com * Multi-issue superscalar Out of Order (OOO) with Multi-threading * 16-stage pipeline for higher clock frequency * 8-wide instruction fetch * 8-execution pipes: 2xALU, MDU, 2xFPU, 2xMemory * Enhanced Coherence Manager with L2 cache * HW pre-fetch, widened busses, reduced latency * 48-bit physical addressing * 256 Interrupt support, APLIC/CLINT * System interface * ACE or AXI: 256-bit system bus * Optional: Coherent Bus (up to 8 ports) * Optional: Non-coherent periphery bus (up to 4 ports) 図を見る限りはRV64GHC、つまり、ハイパーバイザー対応ということになる。 EVOCORE I8500 これはかつてのMIPS Iシリーズの継承でしょうね。 * インオーダパイプライン * マルチスレッド対応 * 3命令発行パイプライン * In-Order with Simultaneous Multi-threading (SMT) * 9-stage pipeline for efficient execution * Wide instruction fetch * 7-execution pipes: ALU, MDU, 2xFPU, 2xMemory * Enhanced Coherence Manager with L2 cache * HW pre-fetch, widened busses, reduced latency * 48-bit physical addressing * 256 Interrupt support, APLIC/CLINT * System interface * ACE or AXI: 256-bit system bus * Optional: Coherent Bus (up to 8 ports) * Optional: Non-coherent periphery bus (up to 4 ports) こちらも図を見る限りはRV64GHC、ハイパーバイザー拡張だ。 msyksphinz 4日前 広告を非表示にする * もっと読む コメントを書く 2022-05-11 ALPHA 21264に関する論文を読む (4. 実行ユニット / メモリアクセスユニット) Alpha 21264は非常に有名なプロセッサで、コンピュータアーキテクチャ系を生業とする者ならば必ず読んでおかなければならないものの一つに入る論文だと聞いている。が、私はまじめに読んだことが無いのでこの際きちんと理解しようと思う。 ieeexplore.ieee.org -------------------------------------------------------------------------------- 実行エンジン 図6は、6つの実行パイプラインを示したものである。各パイプラインは、対応するレジスタファイルの上下に配置されている。 * 浮動小数点 * 浮動小数点乗算 * 浮動所数点加算/浮動小数点除算/浮動小数点SQRT * 整数 * クラスタ0 * 整数乗算/シフト/分岐/加算/論理演算 * 加算/論理演算/ロード/ストア * クラスタ1 * MVI/PLZ/シフト/分岐/加算/論理演算 * 加算/論理演算/ロード/ストア 2つのレジスタファイルが用意されているのは、クラスタ0とクラスタ1でレジスタの読み書きを分離し、合計で4ウェイ整数命令実行をサポートしている。クラスタリングとアービトレーションの簡素化により、性能コストは数パーセントダウンするが受け入れ可能である。 図6には浮動小数点実行パイプラインの構成も示している。1つのクラスタに2つの浮動小数点実行パイプラインがあり、72エントリの物理レジスタファイルを備えている。 図は本論文中より引用 21264には、21164には搭載されていなかった新規命令が搭載されている。 内部メモリシステム 内部メモリシステムにおいて、整数実行パイプから最大で2つのメモリアクセスを実行することができる。この2つのメモリアクセス命令はアウトオブオーダで実行される。 * 最大32個のインフライトメモリロード * 最大32個のインフライトメモリストア * 8つのインフライトキャッシュミス を管理することができる。 64kBの2-wayセットアソシアティブデータキャッシュを搭載している。 データパス 21264は、1サイクル当たり2つのロード・ストア命令の任意の組み合わせをサポートしている。データキャッシュは、2ポートアクセスを許可するためにダブルポンプされている。これは、データキャッシュは毎サイクル2回参照され、クロックフェース上で2回アクセスが実行されている。 図7は、メモリシステムの内部データ経路を示したものである。 * 64ビットデータバス(x2) : 非常に重要なもので、各ロード命令、データキャッシュ、ストアデータバッファ、L2フィルなどのデータはこのデータバスを通じて授受される。 * ストア命令 * データバスを介して投機的ストアバッファにデータを転送する。 * ストア命令がリタイアすると、投機的ストアバッファに残されたデータをキャッシュに書き込む。 * 2つのストア命令を1つに統合するため、各ストアデータエントリは128ビットをキャッシュに書き込むことができる。この書き込みもダブルバンプデータキャッシュである。 * 投機的ストアバッファ内部に存在しているとき、後続のロード命令にそのデータを転送することができる。 * ストールしているロード命令は、自分のAgeとアドレスをこれらのストールしているストア命令を比較し、一致した場合はストア命令からエントリにフォワードされる。 図7は、内部メモリシステムとデータの出入り口についても示している。フィルされたデータはデータバスを経由して渡される。また、データフィルと同時にそのキャッシュの内容が読みだされ、バスインタフェースユニットを通じてそのEvictionデータを外部に書き戻す。 図は本論文中より引用 msyksphinz 5日前 広告を非表示にする * もっと読む コメントを書く 2022-05-10 ALPHA 21264に関する論文を読む (3. 分岐予測) Alpha 21264は非常に有名なプロセッサで、コンピュータアーキテクチャ系を生業とする者ならば必ず読んでおかなければならないものの一つに入る論文だと聞いている。が、私はまじめに読んだことが無いのでこの際きちんと理解しようと思う。 ieeexplore.ieee.org -------------------------------------------------------------------------------- コラム:ローカル分岐予測器とグローバル分岐予測器 Alpha 21264の分岐予測器は、局所的な相関を取得するための予測器と、大域的な相関を取るための予測機に分けられる。 * 局所的な相関 : 同じ分岐命令の過去の動作に基づいて分岐予測方向を決定する。通常、プログラムカウンタをインデックスとするテーブルを用いる。 * 1レベルの予測機で阿呆ローカルヒストリテーブルのエントリは飽和カウンタであり、最上位ビットを使って予測を行う。 * 21264が採用する2レベル局所予測機は、パターンベースの予測を利用したものである。本文の図4を参照するとわかる。 * 第1レベル : ローカルヒストリテーブルエントリとして使用される、選択されたブヌン位命令の過去10回の分岐方向を示す10ビットのパタンとなる。 * 第2レベル : 第1レベルの10ビットのパタンを用いて第2のテーブル (Local Predictionテーブル) から予測ビットカウンタを取り出す。 図A(1)は、ローカル予測機を用いて予測可能なかんたんな分岐の例を示している。左側の2番目の分岐 (b==0)は、常に成立しない。これは、ローカルヒストリテーブルが全てゼロになっていることを意味する。この分岐を何度も呼び出すと、ローカル予測テーブルのインデックス0にあるカウンタがトレーニングされ、分岐が正しく予測できるようになる。 一方で左側の最初の分岐 (a % 2 ==0)は、実行されるたびに交互に現れる。これは単純な1レベルのローカルヒストリ分岐予測機では正しく予測できず、ヒストリのパタンとして010101010と101010101が登場する。この分岐をダンド化実行すると、ローカル予測テーブルのこれらのインデックスにある予測カウンタが、1つは成立するように、もう一つは不成立となるように予測され、正しく処理を実行することができるようになる。 もう一つはグローバル分岐予測である。1つの分岐命令の過去の動作だけでなく、以前のすべての分岐の動作に基づいて予測を作成する。21264は、過去のすべての分岐命令の記録を追跡することで、グローバル相関を利用する。過去12回分の分岐命令(インオーダ)における記録を使用している。 図A(2)は、グローバルの相関を使用する例となっており、(a==0)と(b==0)の両方の分岐が取られることを想定している。a==b==0の場合には、a==bの分岐がTakenとなることは容易に想像できる。つまり、分岐履歴においてxxxxxx11(最後の2ビットが1)となっていると、a==bはTakenとなると予測できるはずである。十分に分岐命令を実行することで、21264のグローバルカウンタが学習を行い、このような予測が可能となる。 2種類の分岐予測記述を使用しており、最終的にどちらを使用するかを選択する。この選択論理は、分岐命令の履歴でインデックスされたテーブルで、各分岐命令の呼び出しに対して、ローカルまたはグローバルのいずれかを選択する。命令の実行結果に基づいてどちらも学習を行い、どちらを使用するか決定する。 本論文より引用 msyksphinz 6日前 広告を非表示にする * もっと読む コメントを書く 次のページ プロフィール msyksphinz 読者です 読者をやめる 読者になる 読者になる 402 このブログについて 検索 リンク * はてなブログ * ブログをはじめる * 週刊はてなブログ * はてなブログPro 最新記事 * Alpha 21264に関する論文を読む (6. バスインタフェースユニット) * 自作RISC-Vコア向け環境のlibelfを置き換える試行 * MacOSでのRISC-Vツールチェインの動作確認 * Alpha 21264に関する論文を読む (5. メモリアクセスユニット) * MIPSがRISC-Vに化けた。P8700とI8500コア 月別アーカイブ * ▼ ▶ 2022 (118) * 2022 / 5 (16) * 2022 / 4 (30) * 2022 / 3 (26) * 2022 / 2 (19) * 2022 / 1 (27) * ▼ ▶ 2021 (302) * 2021 / 12 (13) * 2021 / 11 (15) * 2021 / 10 (22) * 2021 / 9 (25) * 2021 / 8 (26) * 2021 / 7 (29) * 2021 / 6 (28) * 2021 / 5 (32) * 2021 / 4 (30) * 2021 / 3 (30) * 2021 / 2 (28) * 2021 / 1 (24) * ▼ ▶ 2020 (360) * 2020 / 12 (30) * 2020 / 11 (27) * 2020 / 10 (31) * 2020 / 9 (30) * 2020 / 8 (31) * 2020 / 7 (31) * 2020 / 6 (30) * 2020 / 5 (31) * 2020 / 4 (28) * 2020 / 3 (31) * 2020 / 2 (29) * 2020 / 1 (31) * ▼ ▶ 2019 (358) * 2019 / 12 (32) * 2019 / 11 (29) * 2019 / 10 (31) * 2019 / 9 (30) * 2019 / 8 (31) * 2019 / 7 (31) * 2019 / 6 (29) * 2019 / 5 (29) * 2019 / 4 (31) * 2019 / 3 (28) * 2019 / 2 (28) * 2019 / 1 (29) * ▼ ▶ 2018 (348) * 2018 / 12 (29) * 2018 / 11 (28) * 2018 / 10 (30) * 2018 / 9 (27) * 2018 / 8 (26) * 2018 / 7 (27) * 2018 / 6 (31) * 2018 / 5 (30) * 2018 / 4 (29) * 2018 / 3 (29) * 2018 / 2 (29) * 2018 / 1 (33) * ▼ ▶ 2017 (349) * 2017 / 12 (32) * 2017 / 11 (33) * 2017 / 10 (31) * 2017 / 9 (29) * 2017 / 8 (29) * 2017 / 7 (30) * 2017 / 6 (30) * 2017 / 5 (33) * 2017 / 4 (24) * 2017 / 3 (30) * 2017 / 2 (21) * 2017 / 1 (27) * ▼ ▶ 2016 (308) * 2016 / 12 (26) * 2016 / 11 (29) * 2016 / 10 (30) * 2016 / 9 (23) * 2016 / 8 (19) * 2016 / 7 (23) * 2016 / 6 (20) * 2016 / 5 (25) * 2016 / 4 (28) * 2016 / 3 (22) * 2016 / 2 (31) * 2016 / 1 (32) * ▼ ▶ 2015 (329) * 2015 / 12 (27) * 2015 / 11 (34) * 2015 / 10 (31) * 2015 / 9 (44) * 2015 / 8 (31) * 2015 / 7 (35) * 2015 / 6 (29) * 2015 / 5 (28) * 2015 / 4 (6) * 2015 / 3 (17) * 2015 / 2 (27) * 2015 / 1 (20) * ▼ ▶ 2009 (18) * 2009 / 10 (8) * 2009 / 9 (5) * 2009 / 3 (5) FPGA開発日記 Powered by Hatena Blog | ブログを報告する 引用をストックしました ストック一覧を見る 閉じる 引用するにはまずログインしてください ログイン 閉じる 引用をストックできませんでした。再度お試しください 閉じる 限定公開記事のため引用できません。 読者です 読者をやめる 読者になる 読者になる 402