DE102018006801A1 - Einrichtung und Verfahren zum Verschieben und Extrahieren von gepackten Datenelementen - Google Patents

Einrichtung und Verfahren zum Verschieben und Extrahieren von gepackten Datenelementen Download PDF

Info

Publication number
DE102018006801A1
DE102018006801A1 DE102018006801.4A DE102018006801A DE102018006801A1 DE 102018006801 A1 DE102018006801 A1 DE 102018006801A1 DE 102018006801 A DE102018006801 A DE 102018006801A DE 102018006801 A1 DE102018006801 A1 DE 102018006801A1
Authority
DE
Germany
Prior art keywords
register
processor
bit
quadwords
shifted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018006801.4A
Other languages
English (en)
Inventor
Venkateswara Madduri
Elmoustapha Ould-Ahmed-Vall
Robert Valentine
Mark J. Charney
Jesus Corbal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102018006801A1 publication Critical patent/DE102018006801A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/30032Movement instructions, e.g. MOVE, SHIFT, ROTATE, SHUFFLE
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/30036Instructions to perform operations on packed data, e.g. vector, tile or matrix operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/3001Arithmetic instructions
    • G06F9/30014Arithmetic instructions with variable precision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30181Instruction operation extension or modification
    • G06F9/30196Instruction operation extension or modification using decoder, e.g. decoder per instruction set, adaptable or programmable decoders

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Executing Machine-Instructions (AREA)
  • Advance Control (AREA)

Abstract

Eine Einrichtung und ein Verfahren zum Durchführen von Linksverschiebungsoperationen bei gepackten Quadword-Daten. Zum Beispiel umfasst eine Ausführungsform eines Prozessors: einen Decodierer zum Decodieren eines Linksverschiebungsbefehls zum Erzeugen eines decodierten Linksverschiebungsbefehls; ein erstes Quellregister zum Speichern von mehreren gepackten Quadword-Datenelementen; eine Ausführungsschaltung zum Ausführen des decodierten Linksverschiebungsbefehls, wobei die Ausführungsschaltung eine Verschiebungsschaltung zum Linksverschieben mindestens von ersten und zweiten gepackten Quadword-Datenelementen jeweils von ersten und zweiten gepackten Quadword-Datenelementorten in dem ersten Quellregister um einen Betrag, der in einem unmittelbaren Wert oder in einem Steuerwert in einem zweiten Quellregister spezifiziert ist, zum Erzeugen von ersten und zweiten nach links verschobenen Quadwords umfasst; wobei die Ausführungsschaltung die Auswahl einer spezifizierten Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords veranlasst, die in die niederwertigsten Bit-Regionen von jeweils ersten und zweiten Quadword-Datenelementorten eines Zielregisters zu schreiben sind; und das Zielregister die spezifizierte Gruppe der höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords speichert.

Description

  • HINTERGRUND
  • Gebiet der Erfindung
  • Die Ausführungsformen der Erfindung betreffen allgemein das Gebiet von Computerprozessoren. Genauer betreffen die Ausführungsformen eine Einrichtung und ein Verfahren zum Verschieben und Extrahieren von gepackten Datenelementen.
  • Beschreibung der verwandten Technik
  • Ein Befehlssatz oder eine Befehlssatzarchitektur (Instruction Set Architecture, ISA) ist der Teil der Computerarchitektur im Zusammenhang mit dem Programmieren, einschließlich der nativen Datentypen, Befehle, Registerarchitektur, Adressierungsmodi, Speicherarchitektur, Unterbrechungs- und Ausnahmebehandlung und externen Eingabe und Ausgabe (E/A). Es sei darauf hingewiesen, dass sich der Begriff „Befehl“ hierin allgemein auf Makrobefehle bezieht, d. h. Befehle, die dem Prozessor zur Ausführung bereitgestellt werden, im Gegensatz zu Mikrobefehlen oder Micro-ops, d. h. dem Ergebnis des Decoders eines Prozessors, der Makrobefehle decodiert. Die Mikrobefehle oder Micro-ops können dazu konfiguriert sein, eine Ausführungseinheit auf dem Prozessor anzuweisen, Operationen durchzuführen, um die Logik in Verbindung mit dem Makrobefehl zu implementieren.
  • Die ISA unterscheidet sich von der Mikroarchitektur, die der Satz von Prozessordesigntechniken ist, der zum Implementieren des Befehlssatzes verwendet wird. Prozessoren mit verschiedenen Mikroarchitekturen können einen gemeinsamen Befehlssatz teilen. Zum Beispiel implementieren Intel® Pentium 4-Prozessoren, Intel® Core™-Prozessoren und Prozessoren von Advanced Micro Devices, Inc. in Sunnyvale, CA, USA, nahezu identische Versionen des x86-Befehlssatzes (mit einigen Erweiterungen, die bei neueren Versionen hinzugefügt wurden), weisen jedoch verschiedene interne Designs auf. Zum Beispiel kann die gleiche Registerarchitektur der ISA auf verschiedene Weise in verschiedenen Mikroarchitekturen unter Verwendung hinlänglich bekannter Techniken implementiert werden, einschließlich dedizierter physikalischer Register, wobei ein oder mehrere dynamisch zugeordnete physikalische Register einen Registerumbenennungsmechanismus verwenden (z. B. die Verwendung einer Registeraliastabelle (Register Alias Table, RAT), eines Neuordnungspuffers (Reorder Buffer, ROB) und einer Rückzugsregisterdatei). Sofern nicht anderweitig angegeben, werden die Ausdrücke Registerarchitektur, Registerdatei und Register hierin verwendet, um darauf Bezug zu nehmen, was der Software/dem Programmierer sichtbar ist, und auf die Weise, in der Befehle Register angeben. Wo eine Unterscheidung erforderlich ist, wird der Begriff „logisch“, „Architektur-“ oder „für Software sichtbar“ verwendet, um Register/Dateien in der Registerarchitektur anzuzeigen, während verschiedene Adjektive verwendet werden, um Register in einer gegebenen Mikroarchitektur (z. B. physikalische Register, Neuordnungspuffer, Rückzugsregister, Registerpool) zu bezeichnen.
  • Multiply-Accumulate ist eine gebräuchliche Digitalsignalverarbeitungsoperation, die das Produkt von zwei Zahlen berechnet und dieses Produkt zu einem akkumulierten Wert addiert. Vorhandene Mikroarchitekturen für einen Befehl, mehrere Daten (Single Instruction, Multiple Data, SIMD) implementieren Multiply-Accumulate-Operationen durch das Ausführen einer Folge von Befehlen. Zum Beispiel kann eine Multiply-Accumulate mit einem Multiply-Befehl, gefolgt von einer 4-Wege-Addition und dann einer Akkumulation mit den Ziel-Quadword-Daten zum Erzeugen von zwei gesättigten 64-Bit-Ergebnissen durchgeführt werden.
  • Figurenliste
  • Ein besseres Verständnis der vorliegenden Erfindung kann aus der folgenden detaillierten Beschreibung in Verbindung mit den folgenden Zeichnungen erhalten werden, wobei Folgendes gilt:
    • 1A und 1B sind Blockdiagramme, die ein generisches vektorfreundliches Befehlsformat und Befehlsvorlagen davon gemäß Ausführungsformen der Erfindung veranschaulichen;
    • 2A-C sind Blockdiagramme, die ein beispielhaftes VEX-Befehlsformat gemäß Ausführungsformen der Erfindung veranschaulichen;
    • 3 ist ein Blockdiagramm einer Registerarchitektur gemäß einer Ausführungsform der Erfindung; und
    • 4A ist ein Blockdiagramm, das sowohl eine beispielhafte In-order-Pipeline für Abrufen, Decodieren, Zurückziehen als auch eine beispielhafte Pipeline für Registerumbenennung, Out-of-order-Ausgabe/-Ausführung gemäß Ausführungsformen der Erfindung veranschaulicht;
    • 4B ist ein Blockdiagramm, das sowohl eine beispielhafte Ausführungsform eines In-order-Kerns für Abrufen, Decodieren, Zurückziehen als auch eines beispielhaften Architekturkerns für Registerumbenennung, Out-of-order-Ausgabe/-Ausführung zur Aufnahme in einen Prozessor gemäß Ausführungsformen der Erfindung veranschaulicht;
    • 5A ist ein Blockdiagramm eines Einzelprozessorkerns zusammen mit dessen Verbindung zu einem On-Die-Verbindungsnetzwerk;
    • 5B veranschaulicht eine erweiterte Ansicht eines Teils des Prozessorkerns in 5A gemäß Ausführungsformen der Erfindung;
    • 6 ist ein Blockdiagramm eines Einzelkernprozessors und eines Mehrkernprozessors mit integriertem Speicher-Controller und integrierter Grafik gemäß Ausführungsformen der Erfindung;
    • 7 veranschaulicht ein Blockdiagramm eines Systems gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 8 veranschaulicht ein Blockdiagramm eines zweiten Systems gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 9 veranschaulicht ein Blockdiagramm eines dritten Systems gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 10 veranschaulicht ein Blockdiagramm eines System-on-a-Chip (SOC) gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 11 veranschaulicht ein Blockdiagramm, das die Verwendung eines Softwarebefehlskonverters zum Konvertieren von binären Befehlen in einem Quellbefehlssatz in binäre Befehle in einem Zielbefehlssatz gemäß Ausführungsformen der Erfindung gegenüberstellt;
    • 12 veranschaulicht eine Prozessorarchitektur, auf der Ausführungsformen der Erfindung implementiert werden können;
    • 13 veranschaulicht eine Vielzahl von gepackten Datenelementen, die echte und komplexe Werte gemäß einer Ausführungsform enthalten;
    • 14 veranschaulicht eine gepackte Datenverarbeitungsarchitektur gemäß einer Ausführungsform der Erfindung;
    • 15 veranschaulicht eine Ausführungsform, welche eine Rechtsverschiebung von Quadword-Datenelementen auf Grundlage eines Werts in einem unmittelbaren Element durchführt;
    • 16 veranschaulicht eine Ausführungsform, welche eine Rechtsverschiebung von Quadword-Datenelementen auf Grundlage eines Werts in einem Quellregister durchführt;
    • 17 veranschaulicht eine Ausführungsform, welche eine Linksverschiebung von Quadword-Datenelementen auf Grundlage eines Werts in einem unmittelbaren Element durchführt;
    • 18 veranschaulicht eine Ausführungsform, welche eine Linksverschiebung von Quadword-Datenelementen auf Grundlage eines Werts in einem Quellregister durchführt;
    • 19 veranschaulicht ein Verfahren zum Durchführen einer Rechtsverschiebung von Quadword-Datenelementen gemäß einer Ausführungsform der Erfindung;
    • 20 veranschaulicht ein Verfahren zum Durchführen einer Rechtsverschiebung von Quadword-Datenelementen gemäß einer Ausführungsform der Erfindung;
    • 21 veranschaulicht ein Verfahren zum Durchführen einer Rechtsverschiebung von Quadword-Datenelementen gemäß einer Ausführungsform der Erfindung; und
    • 22 veranschaulicht ein Verfahren zum Durchführen einer Rechtsverschiebung von Quadword-Datenelementen gemäß einer Ausführungsform der Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In der folgenden Beschreibung werden zu Erläuterungszwecken zahlreiche konkrete Details dargelegt, um ein gründliches Verständnis der weiter unten beschriebenen Ausführungsformen der Erfindung zu schaffen. Es ist jedoch für den Fachmann ersichtlich, dass die Ausführungsformen der Erfindung ohne einige dieser spezifischen Details ausgeführt werden können. In anderen Fällen sind hinlänglich bekannte Strukturen und Vorrichtungen in Blockdiagrammform gezeigt, um eine Verunklarung der zugrunde liegenden Prinzipien der Ausführungsformen der Erfindung zu vermeiden.
  • BEISPIELHAFTE PROZESSORARCHITEKTUREN, BEFEHLSFORMATE UND DATENTYPEN
  • Ein Befehlssatz schließt ein oder mehrere Befehlsformate ein. Ein gegebenes Befehlsformat definiert verschiedene Bereiche (Anzahl von Bits, Position von Bits), um unter anderem die Operation, die durchgeführt werden soll (Opcode), und die Operand(en), auf denen die Operation durchgeführt werden soll, anzugeben. Einige Befehlsformate sind durch die Definition von Befehlsvorlagen (oder Subformaten) weiter aufgeteilt. Zum Beispiel können die Befehlsvorlagen eines gegebenen Befehlsformats so definiert werden, dass sie verschiedene Teilsätze der Bereiche des Befehlsformats aufweisen (die enthaltenen Bereiche sind üblicherweise in der gleichen Reihenfolge, aber zumindest einige weisen verschiedene Bit-Positionen auf, weil weniger Bereiche enthalten sind), und/oder so definiert werden, dass ein gegebener Bereich verschieden interpretiert wird. Somit wird jeder Befehl einer ISA unter Verwendung eines gegebenen Befehlsformats (und, wenn definiert, in einer gegebenen der Befehlsvorlagen dieses Befehlsformats) ausgedrückt und schließt Bereiche zum Angeben der Operation und der Operanden ein. Zum Beispiel weist ein beispielhafter ADD-Befehl einen spezifischen Opcode und ein Befehlsformat auf, das einen Opcode-Bereich zum Angeben dieses Opcodes und Operand-Bereiche zum Auswählen von Operanden (Quelle1/Ziel und Quelle2) einschließt; und ein Vorhandensein dieses ADD-Befehls in einem Befehlsdatenstrom weist spezifische Inhalte in den Operand-Bereichen auf, die spezifische Operanden auswählen.
  • Ausführungsformen der hierin beschriebenen Befehl(e) können in verschiedenen Formaten ausgeführt werden. Außerdem sind Beispielsysteme, Architekturen und Pipelines weiter unten detailliert beschrieben. Ausführungsformen der Befehl(e) können auf solchen Systemen, Architekturen und Pipelines ausgeführt werden, sind aber nicht auf die detailliert beschriebenen beschränkt.
  • Generisches vektorfreundliches Befehlsformat
  • Ein vektorfreundliches Befehlsformat ist ein Befehlsformat, das für Vektorbefehle geeignet ist (z. B. gibt es bestimmte Bereiche spezifisch für Vektoroperationen). Während Ausführungsformen beschrieben sind, in denen sowohl Vektor- als auch skalare Operationen durch das vektorfreundliche Befehlsformat unterstützt werden, verwenden alternative Ausführungsformen nur Vektoroperationen das vektorfreundliche Befehlsformat.
  • 1A-1B sind Blockdiagramme, die ein generisches vektorfreundliches Befehlsformat und Befehlsvorlagen davon gemäß Ausführungsformen der Erfindung veranschaulichen. 1A ist ein Blockdiagramm, das ein generisches vektorfreundliches Befehlsformat und Klasse-A-Befehlsvorlagen davon gemäß Ausführungsformen der Erfindung veranschaulicht; und 1B ist ein Blockdiagramm, das das generische vektorfreundliche Befehlsformat und Klasse-B-Befehlsvorlagen davon gemäß Ausführungsformen der Erfindung veranschaulicht. Insbesondere ein generisches vektorfreundliches Befehlsformat 100, für das Klasse-A- und Klasse-B-Befehlsvorlagen definiert sind, die beide Befehlsvorlagen ohne Speicherzugriff 105 und Befehlsvorlagen mit Speicherzugriff 120 einschließen. Der Begriff „generisch“ im Kontext des vektorfreundlichen Befehlsformats bezieht sich darauf, dass das Befehlsformat an keinen spezifischen Befehlssatz gebunden ist.
  • Während Ausführungsformen der Erfindung beschrieben werden, in denen das vektorfreundliche Befehlsformat Folgendes unterstützt: eine 64-Byte-Vektoroperandenlänge (oder -größe) mit Datenelementbreiten (oder -größen) von 32 Bit (4 Byte) oder 64 Bit (8 Byte) (und somit besteht ein 64-Byte-Vektor entweder aus 16 Doppelwort-Größe-Elementen oder alternativ dazu aus 8 Quadword-Größe-Elementen); eine 64-Byte-Vektoroperandenlänge (oder -größe) mit Datenelementbreiten (oder - größen) von 16 Bit (2 Byte) oder 8 Bit (1 Byte); eine 32-Byte-Vektoroperandenlänge (oder -große) mit Datenelementbreiten (oder -großen) von 32 Bit (4 Byte), 64 Bit (8 Byte), 16 Bit (2 Byte) oder 8 Bit (1 Byte); und eine 16-Byte-Vektoroperandenlänge (oder -große) mit Datenelementbreiten (oder -größen) von 32 Bit (4 Byte), 64 Bit (8 Byte), 16 Bit (2 Byte) oder 8 Bit (1 Byte); können alternative Ausführungsformen mehr, weniger und/oder verschiedene Vektoroperandengrößen unterstützen (z. B. 256-Byte-Vektoroperanden) mit mehr, weniger oder verschiedenen Datenelementbreiten (z. B. Datenelementbreiten von 128 Bit (16 Byte)).
  • Die Klasse-A-Befehlsvorlagen in 1A schließen Folgendes ein: 1) in den Befehlsvorlagen ohne Speicherzugriff 105 ist eine Befehlsvorlage ohne Speicherzugriff, mit Operation des Typs vollständige Rundensteuerung 110 und eine Befehlsvorlage ohne Speicherzugriff, mit Operation des Typs Datentransformation 115 gezeigt; und 2) in den Befehlsvorlagen mit Speicherzugriff 120 ist eine Befehlsvorlage mit Speicherzugriff, zeitlich 125 und eine Befehlsvorlage mit Speicherzugriff, nicht zeitlich 130 gezeigt. Die Klasse-B-Befehlsvorlagen in 1B schließen Folgendes ein: 1) in den Befehlsvorlagen ohne Speicherzugriff 105 ist eine Befehlsvorlage ohne Speicherzugriff, mit Schreibmaskensteuerung, mit Operation des Typs teilweise Rundensteuerung 112 und eine Befehlsvorlage ohne Speicherzugriff, mit Schreibmaskensteuerung, mit Operation des Typs vsize 117 gezeigt; und 2) in den Befehlsvorlagen mit Speicherzugriff 120 ist eine Befehlsvorlage mit Speicherzugriff, mit Schreibmaskensteuerung 127 gezeigt.
  • Das generische vektorfreundliche Befehlsformat 100 schließt die weiter unten aufgeführten folgenden Bereiche in der in den 1A-1B veranschaulichten Reihenfolge ein.
  • Formatbereich 140 - ein spezifischer Wert (ein Befehlsformatidentifikatorwert) in diesem Bereich identifiziert eindeutig das vektorfreundliche Befehlsformat und somit Fälle des Auftretens von Befehlen in dem vektorfreundlichen Befehlsformat in Befehlsströmen. Deshalb ist dieser Bereich in dem Sinne optional, dass er für einen Befehlssatz, der nur das generische vektorfreundliche Befehlsformat aufweist, nicht erforderlich ist.
  • Basisoperationsbereich 142 - dessen Inhalt unterscheidet verschiedene Basisoperationen.
  • Registerindexbereich 144 - dessen Inhalt gibt, direkt oder durch Adressgenerierung, die Orte der Quell- und Zieloperanden an, egal ob in Registern oder in Speicher. Diese schließen eine ausreichende Anzahl von Bits ein, um N Register aus einer PxQ-Registerdatei (z. B. 32x512, 16x128, 32x1024, 64x1024) auszuwählen. Während in einer Ausführungsform N bis zu drei Quellen und ein Zielregister sein kann, können alternative Ausführungsformen mehr oder weniger Quellen und Zielregister unterstützen (z. B. können sie bis zu zwei Quellen unterstützen, wobei eine dieser Quellen auch als das Ziel dient, können sie bis zu drei Quellen unterstützen, wobei eine dieser Quellen auch als das Ziel dient, können sie bis zu zwei Quellen und ein Ziel unterstützen).
  • Modifikatorbereich 146 - dessen Inhalt unterscheidet Fälle des Auftretens von Befehlen in dem generischen Vektorbefehlsformat, die einen Speicherzugriff angeben, von denen, die dies nicht tun; das heißt, er unterscheidet zwischen Befehlsvorlagen ohne Speicherzugriff 105 und Befehlsvorlagen mit Speicherzugriff 120. Speicherzugriffsoperationen lesen aus der Speicherhierarchie und/oder schreiben in diese (in einigen Fällen unter Angabe der Quell- und/oder Zieladressen unter Verwendung von Werten in Registern), während Nichtspeicherzugriffsoperationen dies nicht tun (z. B. sind die Quelle und Ziele Register). Während dieser Bereich in einer Ausführungsform auch zwischen drei verschiedenen Weisen zum Durchführen von Speicheradressberechnungen auswählt, können alternative Ausführungsformen mehr, weniger oder verschiedene Weisen zum Durchführen von Speicheradressberechnungen unterstützen.
  • Erhöhungsoperationsbereich 150 - dessen Inhalt unterscheidet, welche von einer Vielfalt von verschiedenen Operationen zusätzlich zu der Basisoperation durchgeführt werden soll. Dieser Bereich ist kontextspezifisch. In einer Ausführungsform der Erfindung ist dieser Bereich in einen Klassenbereich 168, einen Alpha-Bereich 152 und einen Beta-Bereich 154 geteilt. Der Erhöhungsoperationsbereich 150 ermöglicht es, dass gemeinsame Gruppen von Operationen in einem einzelnen Befehl anstatt in 2, 3 oder 4 Befehlen durchgeführt werden.
  • Skalierungsbereich 160 - dessen Inhalt ermöglicht die Skalierung des Inhalts des Indexbereichs zur Speicheradressgenerierung (z. B. zur Adressgenerierung, die 2Skalierung * Index + Basis verwendet).
  • Verschiebungsbereich 162A - dessen Inhalt wird als Teil der Speicheradressgenerierung verwendet (z. B. zur Adressgenerierung, die 2Skalierung * Index + Basis + Verschiebung verwendet).
  • Verschiebungsfaktorbereich 162B (es sei darauf hingewiesen, dass die Anordnung des Verschiebungsbereichs 162A direkt über dem Verschiebungsfaktorbereich 162B anzeigt, dass der eine oder der andere verwendet wird) - dessen Inhalt wird als Teil der Adressgenerierung verwendet; er gibt einen Verschiebungsfaktor an, der durch die Größe eines Speicherzugriffs (N) skaliert werden soll - wobei N die Anzahl von Byte in dem Speicherzugriff ist (z. B. zur Adressgenerierung, die 2Skalierung * Index + Basis + skalierte Verschiebung verwendet). Redundante niederwertige Bits werden ignoriert, und somit wird der Inhalt des Verschiebungsfaktorbereichs mit der Gesamtgröße (N) des Speicheroperanden multipliziert, um die endgültige Verschiebung zu erzeugen, die beim Berechnen einer effektiven Adresse verwendet werden soll. Der Wert von N ist durch die Prozessorhardware zur Laufzeit basierend auf dem Bereich des vollständigen Opcodes 174 (hierin weiter unten beschrieben) und dem Datenbearbeitungsbereich 154C bestimmt. Der Verschiebungsbereich 162A und der Verschiebungsfaktorbereich 162B sind in dem Sinne optional, dass sie nicht für die Befehlsvorlagen ohne Speicherzugriff 105 verwendet werden und/oder verschiedene Ausführungsformen nur eine oder keine der beiden implementieren.
  • Datenelementbreitebereich 164 - dessen Inhalt unterscheidet, welche einer Anzahl von Datenelementbreiten verwendet werden soll (in einigen Ausführungsformen für alle Befehle; in anderen Ausführungsformen nur für einige der Befehle). Dieser Bereich ist in dem Sinne optional, dass er nicht erforderlich ist, wenn nur eine Datenelementbreite unterstützt wird und/oder Datenelementbreiten unter Verwendung einiger Aspekt der Opcodes unterstützt werden.
  • Schreibmaskenbereich 170 - dessen Inhalt steuert, für jede Datenelementposition einzeln, ob diese Datenelementposition in dem Zielvektoroperand das Ergebnis der Basisoperation und Erhöhungsoperation widerspiegelt. Klasse-A-Befehlsvorlagen unterstützen Zusammenführen-Schreibmaskieren, während Klasse-B-Befehlsvorlagen sowohl Zusammenführen- als auch Nullsetzen-Schreibmaskieren unterstützen. Beim Zusammenführen ermöglichen Vektormasken, dass ein beliebiger Satz von Elementen im Ziel vor Aktualisierungen während der Ausführung einer Operation (angegeben durch die Basisoperation und die Erhöhungsoperation) geschützt wird; in einer anderen Ausführungsform Beibehalten des alten Werts jedes Elements des Ziels, wobei das entsprechende Maskenbit eine 0 hat. Demgegenüber ermöglichen Vektormasken beim Nullsetzen, dass ein beliebiger Satz von Elementen im Ziel während der Ausführung einer Operation (angegeben durch die Basisoperation und die Erhöhungsoperation) auf Null gesetzt wird; in einer Ausführungsform wird ein Element des Ziels auf 0 gesetzt, wenn das entsprechende Maskenbit einen Wert von 0 hat. Ein Teilsatz dieser Funktionalität ist die Fähigkeit, die Vektorlänge der durchgeführten Operation zu steuern (das heißt, die Spanne modifizierter Elemente, vom ersten zum letzten); es ist jedoch nicht erforderlich, dass die modifizierten Elemente aufeinanderfolgend sind. Somit ermöglicht der Schreibmaskenbereich 170 teilweise Vektoroperationen, einschließlich Laden, Speichern, arithmetisch, logisch usw. Während Ausführungsformen der Erfindung beschrieben sind, in denen der Inhalt des Schreibmaskenbereichs 170 einen von einer Anzahl von Schreibmaskenregistern auswählt, der die zu verwendende Schreibmaske enthält (und der Inhalt des Schreibmaskenbereichs 170 somit indirekt identifiziert, dass dieses Maskieren durchgeführt werden soll), ermöglichen alternative Ausführungsformen stattdessen oder zusätzlich dazu, dass der Inhalt des Maskenschreibbereichs 170 das durchzuführende Maskieren direkt angibt.
  • Bereich unmittelbarer Elemente 172 - dessen Inhalt ermöglicht die Angabe eines unmittelbaren Elements. Dieser Bereich ist in dem Sinne optional, dass er in einer Implementierung des generischen vektorfreundlichen Formats, das unmittelbare Elemente nicht unterstützt, nicht vorhanden ist und in Befehlen, die kein unmittelbares Element verwenden, nicht vorhanden ist.
  • Klassenbereich 168 - dessen Inhalt unterscheidet zwischen verschiedenen Klassen von Befehlen. Bezug nehmend auf 1A-B wählt der Inhalt dieses Bereichs zwischen Klasse-A- und Klasse-B-Befehlen aus. In 1A-B werden Quadrate mit abgerundeten Ecken verwendet, um einen spezifischen Wert anzuzeigen, der in einem Bereich vorhanden ist (z. B. Klasse A 168A bzw. Klasse B 168B für den Klassenbereich 168 in 1A-B).
  • Befehlsvorlagen der Klasse A
  • Im Fall der Befehlsvorlagen ohne Speicherzugriff 105 der Klasse A wird der Alpha-Bereich 152 als ein RS-Bereich 152A interpretiert, dessen Inhalt unterscheidet, welcher der verschiedenen Erhöhungsoperationstypen durchgeführt werden soll (z. B. Runden 152A.1 und Datentransformation 152A.2 sind für die Befehlsvorlagen ohne Speicherzugriff, mit Operation des Typs Runden 110 bzw. ohne Speicherzugriff, mit Operation des Typs Datentransformation 115 angegeben), während der Beta-Bereich 154 unterscheidet, welche der Operationen des angegebenen Typs durchgeführt werden soll. In den Befehlsvorlagen ohne Speicherzugriff 105 sind der Skalierungsbereich 160, der Verschiebungsbereich 162A und der Verschiebungsskalierungsbereich 162B nicht vorhanden.
  • Befehlsvorlagen ohne Speicherzugriff - Operation des Typs vollständige Rundensteuerung
  • In der Befehlsvorlage ohne Speicherzugriff, mit Operation des Typs vollständige Rundensteuerung 110 wird der Beta-Bereich 154 als ein Rundensteuerungsbereich 154A interpretiert, dessen Inhalt(e) eine statische Rundung bereitstellen. Während in den beschriebenen Ausführungsformen der Erfindung der Rundensteuerungsbereich 154A einen Bereich zum Unterdrücken aller Gleitkommaausnahmen (Suppress All Floating Point Exceptions, SAE) 156 und einen Rundenoperationssteuerbereich 158 einschließt, können alternative Ausführungsformen beide dieser Konzepte in den gleichen Bereich unterstützen /codieren oder nur eines/einen oder das andere/den anderen dieser Konzepte/Bereiche aufweisen (z. B. können sie nur den Rundenoperationssteuerbereich 158 aufweisen).
  • SAE-Bereich 156 - dessen Inhalt unterscheidet, ob das Ausnahmeereignisberichten deaktiviert werden soll oder nicht; wenn der Inhalt des SAE-Bereichs 156 anzeigt, dass eine Unterdrückung aktiviert ist, berichtet ein gegebener Befehl keine Art von Gleitkommaausnahme-Flag und löst keinen Gleitkommaausnahme-Handler aus.
  • Rundenoperationssteuerungsbereich 158 - dessen Inhalt unterscheidet, welche einer Gruppe von Rundungsoperationen durchgeführt werden soll (z. B. Aufrunden, Abrunden, Auf-Null-Runden und Auf-Nächstes-Runden). Somit ermöglicht der Rundenoperationssteuerbereich 158 das Ändern des Rundungsmodus für jeden Befehl einzeln. In einer Ausführungsform der Erfindung, wobei ein Prozessor ein Steuerregister zum Angeben von Rundungsmodi einschließt, überschreibt der Inhalt des Rundenoperationssteuerbereichs 150 diesen Registerwert.
  • Befehlsvorlagen ohne Speicherzugriff - Operation des Typs Datentransformation
  • In der Befehlsvorlage ohne Speicherzugriff, mit Operation des Typs Datentransformation 115 wird der Beta-Bereich 154 als ein Datentransformationsbereich 154B interpretiert, dessen Inhalt unterscheidet, welche einer Anzahl von Datentransformationen durchgeführt werden soll (z. B. ohne Datentransformation, Swizzeln, Senden).
  • Im Fall einer Befehlsvorlage mit Speicherzugriff 120 der Klasse A wird der Alpha-Bereich 152 als ein Entfernungshinweisbereich 152B interpretiert, dessen Inhalt unterscheidet, welcher der Entfernungshinweise verwendet werden soll (in 1A sind zeitlich 152B.1 und nicht zeitlich 152B.2 für die Befehlsvorlage mit Speicherzugriff, zeitlich 125 bzw. die Befehlsvorlage mit Speicherzugriff, nicht zeitlich 130 angegeben), während der Beta-Bereich 154 als ein Datenbearbeitungsbereich 154C interpretiert wird, dessen Inhalt unterscheidet, welche einer Anzahl von Datenbearbeitungsoperationen (auch bekannt als Primitive) durchgeführt werden soll (z. B. ohne Bearbeitung; Senden; Aufwärtskonvertierung einer Quelle; und Abwärtskonvertierung eines Ziels). Die Befehlsvorlagen mit Speicherzugriff 120 schließen den Skalierungsbereich 160 und wahlweise den Verschiebungsbereich 162A oder den Verschiebungsskalierungsbereich 162B ein.
  • Vektorspeicherbefehle führen ein Laden von Vektoren aus dem und ein Speichern von Vektoren in den Speicher mit Konvertierungsunterstützung durch. Wie bei normalen Vektorbefehlen übertragen Vektorspeicherbefehle Daten in einer datenelementweisen Art aus dem/in den Speicher, wobei die Elemente, die tatsächlich übertragen werden, durch den Inhalt der Vektormaske, die als die Schreibmaske ausgewählt ist, vorgegeben werden.
  • Befehlsvorlagen mit Speicherzugriff - zeitlich
  • Zeitliche Daten sind Daten, die wahrscheinlich bald genug wiederverwendet werden, um von einem Zwischenspeichern zu profitieren. Dies ist jedoch ein Hinweis, und verschiedene Prozessoren können ihn auf verschiedene Weise implementieren, einschließlich des vollständigen Ignorierens des Hinweises.
  • Befehlsvorlagen mit Speicherzugriff - nicht zeitlich
  • Nicht zeitliche Daten sind Daten, bei denen es unwahrscheinlich ist, dass sie bald genug wiederverwendet werden, um von einem Zwischenspeichern im Level-1-Cache zu profitieren, und denen Priorität für eine Entfernung gegeben werden sollte. Dies ist jedoch ein Hinweis, und verschiedene Prozessoren können ihn auf verschiedene Weise implementieren, einschließlich des vollständigen Ignorierens des Hinweises.
  • Befehlsvorlagen der Klasse B
  • Im Fall der Befehlsvorlagen der Klasse B wird der Alpha-Bereich 152 als ein Bereich der Schreibmaskensteuerung (Z) 152C interpretiert, dessen Inhalt unterscheidet, ob das durch den Schreibmaskenbereich 170 gesteuerte Schreibmaskieren ein Zusammenführen oder ein Nullsetzen sein soll.
  • Im Fall der Befehlsvorlagen ohne Speicherzugriff 105 der Klasse B wird ein Teil des Beta-Bereichs 154 als ein RL-Bereich 157A interpretiert, dessen Inhalt unterscheidet, welcher der verschiedenen Erhöhungsoperationstypen durchgeführt werden soll (z. B. sind Runden 157A.1 und Vektorlänge (VSIZE) 157A.2 für die Befehlsvorlage ohne Speicherzugriff, mit Schreibmaskensteuerung, mit Operation des Typs teilweise Rundensteuerung 112 bzw. die Befehlsvorlage ohne Speicherzugriff, mit Schreibmaskensteuerung, mit Operation des Typs vsize 117 angegeben), während der Rest des Beta-Bereichs 154 unterscheidet, welche der Operationen des angegebenen Typs durchgeführt werden soll. In den Befehlsvorlagen ohne Speicherzugriff 105 sind der Skalierungsbereich 160, der Verschiebungsbereich 162A und der Verschiebungsskalierungsbereich 162B nicht vorhanden.
  • In der Befehlsvorlage ohne Speicherzugriff, mit Schreibmaskensteuerung, mit Operation des Typs teilweise Rundensteuerung 110 wird der Rest des Beta-Bereichs 154 als ein Rundenoperationsbereich 159A interpretiert und das Ausnahmeereignisberichten ist deaktiviert (ein gegebener Befehl berichtet keine Art von Gleitkommaausnahme-Flag und löst keinen Gleitkommaausnahme-Handler aus).
  • Rundenoperationssteuerungsbereich 159A - genau wie beim Rundenoperationssteuerbereich 158 unterscheidet dessen Inhalt, welche einer Gruppe von Rundungsoperationen durchgeführt werden soll (z. B. Aufrunden, Abrunden, Auf-Null-Runden und Auf-Nächstes-Runden). Somit ermöglicht der Rundenoperationssteuerbereich 159A das Ändern des Rundungsmodus für jeden Befehl einzeln. In einer Ausführungsform der Erfindung, wobei ein Prozessor ein Steuerregister zum Angeben von Rundungsmodi einschließt, überschreibt der Inhalt des Rundenoperationssteuerbereichs 150 diesen Registerwert.
  • In der Befehlsvorlage ohne Speicherzugriff, mit Schreibmaskensteuerung, mit Operation des Typs vsize 117 wird der Rest des Beta-Bereichs 154 als ein Vektorlängenbereich 159B interpretiert, dessen Inhalt unterscheidet, welche einer Anzahl von Datenvektorlängen durchgeführt werden soll (z. B. 128, 256 oder 512 Byte).
  • Im Fall einer Befehlsvorlage mit Speicherzugriff 120 der Klasse B wird ein Teil des Beta-Bereichs 154 als ein Sendebereich 157B interpretiert, dessen Inhalt unterscheidet, ob die Sendetypdatenbearbeitungsoperation durchgeführt werden soll oder nicht, während der Rest des Beta-Bereichs 154 als der Vektorlängenbereich 159B interpretiert wird. Die Befehlsvorlagen mit Speicherzugriff 120 schließen den Skalierungsbereich 160 und wahlweise den Verschiebungsbereich 162A oder den Verschiebungsskalierungsbereich 162B ein.
  • In Bezug auf das generische vektorfreundliche Befehlsformat 100 ist ein Bereich des vollständigen Opcodes 174 einschließlich des Formatbereichs 140, des Basisoperationsbereichs 142 und des Datenelementbreitebereichs 164 gezeigt. Während eine Ausführungsform gezeigt ist, in der der Bereich des vollständigen Opcodes 174 alle dieser Bereiche einschließt, schließt der Bereich des vollständigen Opcodes 174 in Ausführungsformen, die nicht alle von diesen unterstützen, weniger als alle dieser Bereiche ein. Der Bereich des vollständigen Opcodes 174 stellt den Operationscode (Opcode) bereit.
  • Der Erhöhungsoperationsbereich 150, der Datenelementbreitebereich 164 und der Schreibmaskenbereich 170 ermöglichen es, dass diese Merkmale für jeden Befehl einzeln in dem generischen vektorfreundlichen Befehlsformat angegeben werden.
  • Die Kombination von Schreibmaskenbereich und Datenelementbreitebereich schafft insofern typisierte Befehle, als diese es ermöglichen, dass die Maske basierend auf verschiedenen Datenelementbreiten angewendet wird.
  • Die verschiedenen Befehlsvorlagen, die in der Klasse A und in der Klasse B enthalten sind, sind in verschiedenen Situationen nützlich. In einigen Ausführungsformen der Erfindung können verschiedene Prozessoren oder verschiedene Kerne in einem Prozessor nur die Klasse A, nur die Klasse B oder beide Klassen unterstützen. Zum Beispiel kann ein Out-of-order-Hochleistungsuniversalkern, der für Universalrechnen vorgesehen ist, nur die Klasse B unterstützen, kann ein Kern, der hauptsächlich für Grafik- und/oder wissenschaftliches (Durchsatz-)Rechnen vorgesehen ist, nur die Klasse A unterstützen und kann ein Kern, der für beides vorgesehen ist, beide unterstützen (selbstverständlich ein Kern, der eine bestimmte Mischung aus Vorlagen und Befehlen aus beiden Klassen aufweist, aber nicht alle Vorlagen und Befehle aus beiden Klassen liegen im Bereich der Erfindung). Außerdem kann ein Einzelprozessor mehrere Kerne einschließen, die alle die gleiche Klasse einschließen oder in denen verschieden Kerne verschiedene Klassen unterstützen. Zum Beispiel kann in einem Prozessor mit separaten Grafik- und Universalkernen einer der Grafikkerne, der hauptsächlich für Grafik und/oder wissenschaftliches Rechnen vorgesehen ist, nur die Klasse A unterstützen, während einer oder mehrere der Universalkerne Hochleistungsuniversalkerne mit Out-of-order-Ausführung und Registerumbenennung, die für Universalrechnen vorgesehen sind, sein können, die nur die Klasse B unterstützen. Ein anderer Prozessor, der keinen separaten Grafikkern aufweist, kann einen oder mehrere In-order- oder Out-of-order-Universalkerne einschließen, die sowohl die Klasse A als auch die Klasse B einschließen. Selbstverständlich können in verschiedenen Ausführungsformen der Erfindung Merkmale von einer Klasse auch in der anderen Klasse implementiert werden. Programme, die in einer höheren Sprache geschrieben werden, würden in eine Vielfalt von verschiedenen ausführbaren Formen gebracht werden (z. B. bedarfsorientiert kompiliert oder statisch kompiliert), einschließlich: 1) einer Form, die nur Befehle der durch den Zielprozessor zur Ausführung unterstützten Klasse(n) aufweist; oder 2) einer Form, die alternative Routinen aufweist, die unter Verwendung verschiedener Kombinationen der Befehle aus allen Klassen geschrieben wurden, und die einen Steuerflusscode aufweist, der die auszuführenden Routinen basierend auf den Befehlen auswählt, die durch den Prozessor unterstützt werden, der den Code aktuell ausführt.
  • VEX-Befehlsformat
  • Eine VEX-Codierung ermöglicht es, dass Befehle mehr als zwei Operanden haben, und ermöglicht es, dass SIMD-Vektor-Register länger als 28 Bits sind. Die Verwendung eines VEX-Präfixes unterstützt eine Syntax mit drei (oder mehr) Operanden. Zum Beispiel haben frühere Zwei-Operanden-Befehle Operationen, wie A = A + B, durchgeführt, wodurch ein Quelloperand überschrieben wird. Die Verwendung eines VEX-Präfixes ermöglicht es, dass Operanden zerstörungsfreie Operationen, wie A = B + C, durchführen.
  • 2A veranschaulicht ein beispielhaftes AVX-Befehlsformat, einschließlich eines VEX-Präfixes 202, eines Bereichs des echten Opcodes 230, eines Mod-R/M-Bytes 240, eines SIB-Bytes 250, eines Verschiebungsbereichs 262 und IMM8 272. 2B veranschaulicht, welche Bereiche von 2A einen Bereich des vollständigen Opcodes 274 und einen Basisoperationsbereich 241 bilden. 2C veranschaulicht, welche Bereiche von 2A einen Registerindexbereich 244 bilden.
  • Das VEX-Präfix (Bytes 0-2) 202 ist in einer Drei-Byte-Form codiert. Das erste Byte ist der Formatbereich 290 (VEX-Byte 0, Bits [7:0]), der einen expliziten C4-Byte-Wert (der eindeutige Wert, der zum Unterscheiden des C4-Befehlsformats verwendet wird) enthält. Die zweiten-dritten Bytes (VEX-Bytes 1-2) schließen eine Anzahl von Bit-Bereichen ein, die eine spezifische Fähigkeit bereitstellen. Insbesondere besteht der REX-Bereich 205 (VEX-Byte 1, Bits [7-5]) aus einem VEX.R-Bit-Bereich (VEX-Byte 1, Bit [7] - R), VEX.X-Bit-Bereich (VEX-Byte 1, Bit [6] - X) und VEX.B-Bit-Bereich (VEX-Byte 1, Bit [5] - B). Andere Bereiche der Befehle codieren die unteren drei Bits der Registerindizes wie im Fach bekannt (rrr, xxx und bbb), sodass Rrrr, Xxxx und Bbbb durch Hinzufügen von VEX.R, VEX.X und VEX.B gebildet werden können. Der Opcode-Karten-Bereich 215 (VEX-Byte 1, Bits [4:0] - mmmmm) schließt Inhalt ein, um ein impliziertes führendes Opcode-Byte zu codieren. Der W-Bereich 264 (VEX-Byte 2, Bit [7] - W) - ist durch die Notation VEX.W dargestellt und stellt je nach Befehl verschiedene Funktionen bereit. Die Rolle von VEX.vvvv 220 (VEX-Byte 2, Bits [6:3]-vvvv) kann Folgendes einschließen: 1) VEX.vvvv codiert den ersten Quellregisteroperanden, angegeben in invertierter (1s-Komplement-) Form, und gilt für Befehle mit 2 oder mehr Quelloperanden; 2) VEX.vvvv codiert den Zielregisteroperanden, angegeben in 1s-Komplement-Form, für bestimmte Vektorverschiebungen; oder 3) VEX.vvvv codiert keinen Operanden, der Bereich ist reserviert und sollte 1111b enthalten. Wenn der VEX.L 268-Größen-Bereich (VEX-Byte 2, Bit [2]-L) = 0, wird ein 28-Bit-Vektor angezeigt; wenn VEX.L = 1, wird ein 256-Bit-Vektor angezeigt. Der Präfixcodierungsbereich 225 (VEX-Byte 2, Bits [1:0]-pp) stellt zusätzliche Bits für den Basisoperationsbereich 241 bereit.
  • Der Bereich des echten Opcodes 230 (Byte 3) ist auch als das Opcode-Byte bekannt. Ein Teil des Opcodes ist in diesem Bereich angegeben.
  • Der MOD-R/M-Bereich 240 (Byte 4) schließt den MOD-Bereich 242 (Bits [7-6]), den Reg.-Bereich 244 (Bits [5-3]) und den R/M-Bereich 246 (Bits [2-0]) ein. Die Rolle von Reg-Feld 244 kann Folgendes umfassen: Codieren von entweder dem Zielregisteroperanden oder einem Quellregisteroperanden (dem rrr von Rrrr) Behandlung als eine Opcode-Erweiterung ohne Verwendung zum Codieren von Anweisungsoperanden. Die Rolle von R/M-Feld 246 kann Folgendes umfassen: Codieren des Befehlsoperanden, welcher eine Speicheradresse referenziert, oder Codieren entweder des Zielregisteroperanden oder eines Quellregisteroperanden.
  • Skalierung, Index, Basis (SIB) - der Inhalt des Skalierungsbereichs 250 (Byte 5) schließt SS252 (Bits [7-6]) ein, das zur Speicheradressgenerierung verwendet wird. Auf die Inhalte von SIB.xxx 254 (Bits [5-3]) und SIB.bbb 256 (Bits [2-0]) wurde zuvor bezogen auf die Registerindizes Xxxx und Bbbb Bezug genommen.
  • Der Verschiebungsbereich 262 und der Bereich des unmittelbaren Elements (IMM8) 272 enthalten Daten.
  • Beispielhafte Registerarchitektur
  • 3 ist ein Blockdiagramm einer Registerarchitektur 300 gemäß einer Ausführungsform der Erfindung. In der veranschaulichten Ausführungsform gibt es 32 Vektorregister 310, die 512 Bits breit sind; diese Register sind als zmm0 bis zmm31 referenziert. Die niederwertigen 256 Bits der unteren 6 zmm-Register sind auf den Registern ymm0-15 überlagert. Die niederwertigen 128 Bits auf den unteren 6 zmm-Registern (die niederwertigen 128 Bits des ymm-Registers) sind auf den Registern xmm0-15 überlagert.
  • Universalregister 325 - in der veranschaulichten Ausführungsform gibt es sechzehn 64-Bit-Universalregister, die zusammen mit den vorhandenen x86-Adressierungsmodi zum Adressieren von Speicheroperanden verwendet werden. Diese Register sind durch die Namen RAX, RBX, RCX, RDX, RBP, RSI, RDI, RSP und R8 bis R15 referenziert.
  • Skalare Gleitkomma-Stapel-Registerdatei (x87-Stapel) 345, auf der die gepackte flache MMX-Ganzzahl-Registerdatei 350 zugeordnet ist - in der veranschaulichten Ausführungsform ist der x87-Stapel ein Acht-Elemente-Stapel, der verwendet wird, um skalare Gleitkommaoperationen auf 32/64/80-Bit-Gleitkomma-Daten unter Verwendung der x87-Befehlssatz-Erweiterung durchzuführen; während die MMX-Register verwendet werden, um Operationen auf gepackten 64-Bit-Ganzzahl-Daten durchzuführen und Operanden für einige Operationen zu enthalten, die zwischen den MMX- und XMM-Registern durchgeführt werden.
  • Alternative Ausführungsformen der Erfindung können breitere oder engere Register verwenden. Außerdem können alternative Ausführungsformen der Erfindung mehr, weniger oder verschiedene Registerdateien und Register verwenden.
  • Beispielhafte Kernarchitekturen, Prozessoren und Computerarchitekturen
  • Prozessorkerne können auf verschiedene Weise, zu verschiedenen Zwecken und in verschiedenen Prozessoren implementiert werden. Zum Beispiel können Implementierungen solcher Kerne Folgendes einschließen: 1) einen In-order-Universalkern, der für Universalrechnen vorgesehen ist; 2) einen Out-of-order-Hochleistungsuniversalkern, der für Universalrechnen vorgesehen ist; 3) einen Spezialkern, der hauptsächlich für Grafik- und/oder wissenschaftliches (Durchsatz-)Rechnen vorgesehen ist. Implementierungen von verschiedenen Prozessoren können Folgendes einschließen: 1) einen Hauptprozessor, einschließlich eines oder mehrerer In-order-Universalkerne, die für Universalrechnen vorgesehen sind, und/oder eines oder mehrerer Out-of-order-Universalkerne, die für Universalrechnen vorgesehen sind; und 2) einen Coprozessor, einschließlich eines oder mehrerer Spezialkerne, die hauptsächlich für Grafik und/oder wissenschaftlich (Durchsatz) vorgesehen sind. Diese verschiedenen Prozessoren führen zu verschiedenen Computersystemarchitekturen, die Folgendes einschließen können: 1) den Coprozessor auf einem von dem Hauptprozessor separaten Chip; 2) den Coprozessor auf einem separaten Die im gleichen Gehäuse wie ein Hauptprozessor; 3) den Coprozessor auf dem gleichen Die wie ein Hauptprozessor (wobei in diesem Fall ein solcher Coprozessor gelegentlich als Speziallogik, wie eine integrierte Grafik- und/oder wissenschaftliche (Durchsatz-)Logik, oder als Spezialkerne bezeichnet wird); und 4) ein System-on-a-Chip, das auf dem gleichen Die den beschriebenen Hauptprozessor (gelegentlich als der/die Anwendungskern(e) oder Anwendungsprozessor(en) bezeichnet), den vorstehend beschriebenen Coprozessor und zusätzliche Funktionalität einschließen kann. Beispielhafte Kernarchitekturen werden anschließend beschrieben, gefolgt von Beschreibungen von beispielhaften Prozessoren und Computerarchitekturen. Hierin ausführlich beschrieben sind Schaltungen (Einheiten), die beispielhafte Kerne, Prozessoren usw. umfassen.
  • Beispielhafte Kernarchitekturen
  • 4A ist ein Blockdiagramm, das sowohl eine beispielhafte In-order-Pipeline als auch eine beispielhafte Pipeline für Registerumbenennung, Out-of-order-Ausgabe/-Ausführung gemäß Ausführungsformen der Erfindung veranschaulicht. 4B ist ein Blockdiagramm, das sowohl eine beispielhafte Ausführungsform eines In-order-Architekturkerns als auch eines beispielhaften Architekturkerns für Registerumbenennung, Out-of-order-Ausgabe/-Ausführung zur Aufnahme in einen Prozessor gemäß Ausführungsformen der Erfindung veranschaulicht. Die Kästchen mit durchgezogenen Linien in 4A-B veranschaulichen die In-order-Pipeline und den In-order-Kern, während die optionale Hinzufügung der Kästchen mit gestrichelten Linien die Pipeline und den Kern für Registerumbenennung, Out-of-order-Ausgabe/- Ausführung veranschaulicht. Dadurch, dass der In-order-Aspekt ein Teilsatz des Out-of-order-Aspekts ist, wird der Out-of-order-Aspekt beschrieben.
  • In 4A schließt eine Prozessor-Pipeline 400 eine Abrufen-Stufe 402, eine Längendecodieren-Stufe 404, eine Decodieren-Stufe 406, eine Zuordnungsstufe 408, eine Umbenennungsstufe 410, eine Planungs- (auch bekannt als eine Sende- oder Ausgabe-)Stufe 412, eine Registerlesen/Speicherlesen-Stufe 414, eine Ausführungsstufe 416, eine Zurückschreiben-/Speicherschreiben-Stufe 418, eine Ausnahmebehandlungsstufe 422 und eine Anwendungsstufe 424 ein.
  • 4B zeigt einen Prozessorkern 490, einschließlich einer Front-End-Einheit 430, die an eine Ausführungsmoduleinheit 450 gekoppelt ist, und beide sind an eine Speichereinheit 470 gekoppelt. Der Kern 490 kann ein Kern für Rechnen mit reduziertem Befehlssatz (Reduced Instruction Set Computing, RISC), ein Kern für Rechnen mit komplexem Befehlswort (Complex Instruction Set Computing, CISC), ein Kern mit sehr langem Befehlswort (Very Long Instruction Word, VLIW) oder ein hybrider oder alternativer Kerntyp sein. Als noch eine weitere Option kann der Kern 490 ein Spezialkern, wie ein Netzwerk- oder Kommunikationskern, ein Komprimierungsmodul, ein Coprozessorkern, ein Kern für eine Grafiverarbeitungseinheit für Universalrechnen (General Purpose Computing Graphics Processing Unit, GPGPU), ein Grafikkern oder dergleichen sein.
  • Die Front-End-Einheit 430 schließt eine Sprungvorhersageeinheit 432 ein, die an eine Befehls-Cache-Einheit 434 gekoppelt ist, die an einen Befehls-Übersetzungspuffer (Translation Lookaside Buffer, TLB) 436 gekoppelt ist, der an eine Befehlsabrufeinheit 438 gekoppelt ist, der an eine Decodiereinheit 440 gekoppelt ist. Die Decodiereinheit 440 (oder der Decoder) kann Befehle decodieren und als eine Ausgabe eine oder mehrere Mikro-Operationen, Mikrocode-Eintrittspunkte, Mikrobefehle, andere Befehle oder andere Steuersignale erzeugen, die von den ursprünglichen Befehlen decodiert oder abgeleitet werden oder die diese auf andere Weise widerspiegeln. Die Decodiereinheit 440 kann unter Verwendung mehrerer verschiedener Mechanismen implementiert werden. Beispiele für geeignete Mechanismen schließen unter anderem Umsetzungstabellen, Hardwareimplementierungen, programmierbare logische Anordnungen (Programmable Logic Arrays, PLAs), Mikrocode-Festwertspeicher (Read Only Memories, ROMs) usw. ein. In einer Ausführungsform schließt der Kern 490 einen Mikrocode-ROM oder ein anderes Medium ein, das Mikrocode für bestimmte Makrobefehle speichert (z. B. in der Decodiereinheit 440 oder auf andere Weise in der Front-End-Einheit 430). Die Decodiereinheit 440 ist an eine Umbenennungs-/Zuordnungseinheit 452 in der Ausführungsmoduleinheit 450 gekoppelt.
  • Die Ausführungsmoduleinheit 450 schließt die Umbenennungs-/Zuordnungseinheit 452 ein, die an eine Rückzugseinheit 454 und einen Satz von einer oder mehreren Planereinheit(en) 456 gekoppelt ist. Die Planereinheit(en) 456 stellen eine beliebige Anzahl von verschiedenen Planern dar, einschließlich Reservierungsstationen, zentrales Befehlsfenster usw. Die Planereinheit(en) 456 sind an die Einheit(en) der physikalischen Registerdatei(en) 458 gekoppelt. Alle Einheit(en) der physikalischen Registerdatei(en) 458 stellen eine oder mehrere physikalische Registerdateien dar, von denen verschiedene einen oder mehrere verschiedene Datentypen speichern, wie skalare Ganzzahl, skalares Gleitkomma, gepackte Ganzzahl, gepacktes Gleitkomma, Vektorganzzahl, Vektorgleitkomma, Status (z. B. ein Befehlszeiger, der die Adresse des nächsten auszuführenden Befehls ist) usw. In einer Ausführungsform umfasst die Einheit der physikalischen Registerdatei(en) 458 eine Vektorregistereinheit und eine skalare Registereinheit. Diese Registereinheiten können Architekturvektorregister, Vektormaskenregister und Universalregister bereitstellen. Die Einheit(en) der physikalischen Registerdatei(en) 458 sind durch die Rückzugseinheit 454 überlappt, um verschiedene Weisen zu veranschaulichen, in denen eine Registerumbenennung und Out-of-order-Ausführung implementiert werden kann (z. B. unter Verwendung von Neuordnungspuffer(n) und Rückzugsregisterdatei(en); unter Verwendung von künftigen Datei(en), Verlaufspuffer(n) und Rückzugsregisterdatei(en); unter Verwendung von Registerkarten und einem Pool von Registern; usw.). Die Rückzugseinheit 454 und die Einheit(en) der physikalischen Registerdatei(en) 458 sind an die Ausführungs-Cluster 460 gekoppelt. Die Ausführungs-Cluster 460 schließen einen Satz von einer oder mehreren Ausführungseinheiten 462 und einen Satz von einer oder mehreren Speicherzugriffseinheiten 464 ein. Die Ausführungseinheiten 462 können verschiedene Operationen (z. B. Verschiebungen, Addition, Subtraktion, Multiplikation) und auf verschiedenen Typen von Daten (z. B. skalares Gleitkomma, gepackte Ganzzahl, gepacktes Gleitkomma, Vektorganzzahl, Vektorgleitkomma) durchführen. Während einige Ausführungsformen eine Anzahl von Ausführungseinheiten einschließen können, die für spezifische Funktionen oder Funktionssätze vorgesehen sind, können andere Ausführungsformen nur eine Ausführungseinheit oder mehrere Ausführungseinheiten einschließen, die alle Funktionen durchführen. Die Planereinheit(en) 456, die Einheit(en) der physikalischen Registerdatei(en) 458 und die Ausführungs-Cluster 460 sind als möglicherweise eine Mehrzahl angezeigt, weil bestimmte Ausführungsformen separate Pipelines für bestimmte Typen von Daten/Operationen schaffen (z. B. eine Pipeline für skalare Ganzzahl, eine Pipeline für skalares Gleitkomma/gepackte Ganzzahl/gepacktes Gleitkomma/Vektorganzzahl/Vektorgleitkomma und/oder eine Speicherzugriffs-Pipeline, die jeweils ihre/n eigene/n Planereinheit, Einheit der physikalischen Registerdatei(en) und/oder Ausführungs-Cluster aufweisen - und im Fall einer separaten Speicherzugriffs-Pipeline sind bestimmte Ausführungsformen implementiert, in denen nur das Ausführungs-Cluster dieser Pipeline die Speicherzugriffseinheit(en) 464 aufweist). Es sei weiterhin klargestellt, dass bei Verwendung von separaten Pipelines eine oder mehrere dieser Pipelines Out-of-order-Ausgabe/-Ausführung und der Rest In-order sein können.
  • Der Satz von Speicherzugriffseinheiten 464 ist an die Speichereinheit 470 gekoppelt, die eine Daten-TLB-Einheit 472 einschließt, die an eine Daten-Cache-Einheit 474 gekoppelt ist, die an eine Level 2 (L2)-Cache-Einheit 476 gekoppelt ist. In einer beispielhaften Ausführungsform können die Speicherzugriffseinheiten 464 eine Ladeeinheit, eine Adressspeichereinheit und eine Datenspeichereinheit einschließen, die alle an die Daten-TLB-Einheit 472 in der Speichereinheit 470 gekoppelt sind. Die Befehls-Cache-Einheit 434 ist ferner an eine Level 2 (L2)-Cache-Einheit 476 in der Speichereinheit 470 gekoppelt. Die L2-Cache-Einheit 476 ist an ein oder mehrere andere Cache-Level und schließlich an einen Hauptspeicher gekoppelt.
  • Beispielsweise kann die beispielhafte Kernarchitektur für Registerumbenennung, Out-of-order-Ausgabe/-Ausführung die Pipeline 400 wie folgt implementieren: 1) das Befehlsabrufen 438 führt die Abrufen- und Längendecodieren-Stufen 402 und 404 durch; 2) die Decodiereinheit 440 führt die Decodierstufe 406 durch; 3) die Umbenennungs-/Zuordnungseinheit 452 führt die Zuordnungsstufe 408 und die Umbenennungsstufe 410 durch; 4) die Planereinheit(en) 456 führen die Planungsstufe 412 durch; 5) die Einheit(en) der physikalischen Registerdatei(en) 458 und die Speichereinheit 470 führen die Registerlesen/Speicherlesen-Stufe 414 durch; das Ausführungs-Cluster 460 führt die Ausführungsstufe 416 durch; 6) die Speichereinheit 470 und die Einheit(en) der physikalischen Registerdatei(en) 458 führen die Zurückschreiben-/Speicherschreiben-Stufe 418 durch; 7) verschiedene Einheiten können an der Ausnahmebehandlungsstufe 422 beteiligt sein; und 8) die Rückzugseinheit 454 und die Einheit(en) der physikalischen Registerdatei(en) 458 führen die Anwendungsstufe 424 durch.
  • Der Kern 490 kann einen oder mehrere Befehlssätze unterstützen (z. B. den x86-Befehlssatz (mit einigen Erweiterungen, die mit neueren Versionen hinzugefügt wurden); den MIPS-Befehlssatz von MIPS Technologies in Sunnyvale, CA, USA; den ARM-Befehlssatz (mit optional zusätzlichen Erweiterungen, wie NEON) von ARM Holdings in Sunnyvale, CA, USA), einschließlich der hierin beschriebenen Befehl(e). In einer Ausführungsform schließt der Kern 490 eine Logik zum Unterstützen einer Befehlssatzerweiterung für gepackte Daten (z. B. AVX1, AVX2) ein, wodurch es ermöglicht wird, dass die durch viele Multimedia-Anwendungen verwendeten Operationen unter Verwendung von gepackten Daten durchgeführt werden.
  • Es sei klargestellt, dass der Kern Multithreading (Ausführen von zwei oder mehreren parallelen Sätzen von Operationen oder Threads) unterstützt und dies in einer Vielfalt von Weisen tun kann, einschließlich Zeitscheiben-Multithreading, gleichzeitiges Multithreading (wobei ein einzelner physikalischer Kern einen logischen Kern für alle Threads bereitstellt, für die dieser physikalische Kern ein gleichzeitiges Multithreading durchführt) oder einer Kombination davon (z. B. Zeitscheiben-Abrufen und -Decodieren und gleichzeitiges Multithreading danach, wie bei der Intel® Hyperthreading-Technologie).
  • Während die Registerumbenennung im Kontext der Out-of-order-Ausführung beschrieben ist, sei klargestellt, dass die Registerumbenennung in einer In-order-Architektur verwendet werden kann. Während die veranschaulichte Ausführungsform des Prozessors auch separate Befehls- und Daten-Cache-Einheiten 434/474 und eine gemeinsame L2-Cache-Einheit 476 einschließt, können alternative Ausführungsformen einen einzelnen internen Cache sowohl für Befehle als auch für Daten aufweisen, wie einen internen Level 1 (L1)-Cache, oder mehrere interne Cache-Level. In einigen Ausführungsformen kann das System eine Kombination von einem internen Cache und einem externen Cache, der sich außerhalb des Kerns und/oder des Prozessors befindet, einschließen. Alternativ dazu kann sich der gesamte Cache außerhalb des Kerns und/oder des Prozessors befinden.
  • Spezifische beispielhafte In-order-Kernarchitektur
  • 5A-B veranschaulichen ein Blockdiagramm einer spezifischeren beispielhaften In-order-Kernarchitektur, deren Kern einer von verschiedenen logischen Blöcke (einschließlich anderer Kerne des gleichen Typs und/oder verschiedener Typen) in einem Chip wäre. Die logischen Blöcke kommunizieren durch ein Verbindungsnetzwerk mit hoher Bandbreite (z. B. ein Ringnetzwerk) mit einiger fester Funktionslogik, Speicher-E/A-Schnittstellen und anderer erforderlicher E/A-Logik, je nach Anwendung.
  • 5A ist ein Blockdiagramm eines Einzelprozessorkerns zusammen mit dessen Verbindung zu einem On-Die Verbindungsnetzwerk 502 und mit dessen lokalem Teilsatz des Level 2 (L2)-Cache 504 gemäß Ausführungsformen der Erfindung. In einer Ausführungsform unterstützt ein Befehlsdecoder 500 den x86-Befehlssatz mit einer Befehlssatzerweiterung für gepackte Daten. Ein L1-Cache 506 ermöglicht Zugriffe mit niedriger Latenz auf Cache-Speicher in die skalaren und Vektoreinheiten. Während in einer Ausführungsform (zur Vereinfachung des Designs) eine skalare Einheit 508 und eine Vektoreinheit 510 separate Registersätze (das skalare Register 512 bzw. das Vektorregister 514) verwenden und Daten, die zwischen diesen übertragen werden, in Speicher geschrieben und dann aus einem Level 1 (L1)-Cache 506 eingelesen werden, können alternative Ausführungsformen der Erfindung eine verschiedene Herangehensweise verwenden (z. B. einen einzelnen Registersatz verwenden oder einen Kommunikationspfad einschließen, die es ermöglichen, dass Daten zwischen den beiden Registerdateien übertragen werden, ohne gelesen und eingelesen zu werden).
  • Der lokale Teilsatz des L2-Cache 504 ist Teil eines globalen L2-Cache, der in separate lokale Teilsätze, einer je Prozessorkern, geteilt ist. Jeder Prozessorkern weist einen Direktzugriffspfad zu dessen eigenem lokalen Teilsatz des L2-Cache 504 auf. Durch einen Prozessorkern gelesene Daten werden in dessen L2-Cache-Teilsatz 504 gespeichert, und es kann schnell auf diese zugegriffen werden, parallel zu anderen Prozessorkernen, die auf ihre eigenen lokalen L2-Cache-Teilsätze zugreifen. Durch einen Prozessorkern geschriebene Daten werden in dessen eigenem L2-Cache-Teilsatz 504 gespeichert und werden von anderen Teilsätzen geleert, wenn erforderlich. Das Ringnetzwerk stellt die Kohärenz für gemeinsame Daten sicher. Das Ringnetzwerk ist bidirektional, um es Agenten, wie Prozessorkernen, L2-Caches und anderen logischen Blöcken zu ermöglichen, in dem Chip miteinander zu kommunizieren. Jeder Ringdatenpfad ist in einigen Ausführungsformen je Richtung 1024 Bits breit.
  • 5B ist eine erweiterte Ansicht eines Teils des Prozessorkerns in 5A gemäß Ausführungsformen der Erfindung. 5B schließt einen Teil des L1-Daten-Cache 506A des L1-Cache 504 und mehr Details in Bezug auf die Vektoreinheit 510 und das Vektorregister 514 ein. Insbesondere ist die Vektoreinheit 510 eine 6-breite Vektorverarbeitungseinheit (Vector Processing Unit, VPU) (siehe die 16-breite ALU 528), die eines oder mehrere von Ganzzahlbefehlen, Float-Befehlen mit einfacher Genauigkeit und Float-Befehlen mit doppelter Genauigkeit ausführt. Die VPU unterstützt ein Swizzeln der Registereingaben mit einer Swizzel-Einheit 520, eine numerische Konvertierung mit den Einheiten zur numerischen Konvertierung 522A-B und eine Replikation mit einer Replikationseinheit 524 bei der Speichereingabe.
  • Prozessor mit integriertem Speicher-Controller und Grafik 6 ist ein Blockdiagramm eines Prozessors 600 gemäß Ausführungsformen der Erfindung, der mehr als einen Kern aufweisen kann, einen integrierten Speicher-Controller aufweisen kann und eine integrierte Grafik aufweisen kann. Die Kästchen mit durchgezogenen Linien in 6 veranschaulichen einen Prozessor 600 mit einem Einzelkern 602A, einem Systemagenten 610, einem Satz von einer oder mehreren Bus-Controller-Einheiten 616, während die optionale Hinzufügung der Kästchen mit gestrichelten Linien einen alternativen Prozessor 600 mit mehreren Kernen 602A-N, einen Satz von einer oder mehreren integrierten Speicher-Controller-Einheit(en) 614 in der Systemagenteneinheit 610 und eine Speziallogik 608 veranschaulicht.
  • Somit können verschiedene Implementierungen des Prozessors 600 Folgendes einschließen: 1) einen Hauptprozessor mit der Speziallogik 608, die eine integrierte Grafik- und/oder wissenschaftliche (Durchsatz-)Logik ist (die einen oder mehrere Kerne einschließen kann), und die Kerne 602A-N, die ein oder mehrere Universalkerne sind (z. B. In-order-Universalkerne, Out-of-order-Universalkerne, eine Kombination der beiden); 2) einen Coprozessor, wobei die Kerne 602A-N eine große Anzahl von Spezialkernen sind, die hauptsächlich für Grafik- und/oder wissenschaftliches (Durchsatz-)Rechnen vorgesehen sind; und 3) einen Coprozessor, wobei die Kerne 602A-N eine große Anzahl von In-order-Universalkernen sind. Somit kann der Prozessor 600 ein Universalprozessor, ein Coprozessor oder Spezialprozessor, wie ein Netzwerk- oder Kommunikationsprozessor, ein Komprimierungsmodul, ein Grafikprozessor, eine GPGPU (General Purpose Graphics Processing Unit, Universalgrafikverarbeitungseinheit), ein Coprozessor mit hohem Durchsatz mit vielen integrierten Kernen (Many Integrated Core, MIC) (einschließlich 30 oder mehr Kerne), ein eingebetteter Prozessor oder dergleichen sein. Der Prozessor kann auf einem oder mehreren Chips implementiert sein. Der Prozessor 600 kann ein Teil von einem oder mehreren Substraten sein und/oder kann unter Verwendung einer beliebigen von einer Anzahl von Verfahrenstechnologien, wie BiCMOS, CMOS oder NMOS, implementiert sein.
  • Die Speicherhierarchie schließt ein oder mehrere Cache-Level in den Kernen 604A-N, einen Satz oder eine oder mehrere gemeinsame Cache-Einheiten 606 und externen Speicher (nicht gezeigt), der an den Satz von integrierten Speicher-Controller-Einheiten 614 gekoppelt ist, ein. Der Satz von gemeinsamen Cache-Einheiten 606 kann ein oder mehrere Mid-Level-Caches, wie Level 2 (L2)-, Level 3 (L3)-, Level 4 (L4)-Cache oder andere Cache-Level, einen Last-Level-Cache (LLC) und/oder Kombinationen davon einschließen. Während in einer Ausführungsform eine ringbasierte Verbindungseinheit 612 die integrierte Grafiklogik 608, den Satz von gemeinsamen Cache-Einheiten 606 und die Systemagenteneinheit 610/integrierten Speicher-Controller-Einheit(en) 614 miteinander verbindet, können alternative Ausführungsformen eine beliebige Anzahl von hinlänglich bekannten Techniken zum Verbinden dieser Einheiten verwenden. In einer Ausführungsform wird die Kohärenz zwischen einer oder mehreren Cache-Einheiten 606 und den Kernen 602-A-N beibehalten.
  • In einigen Ausführungsformen sind einer oder mehrere der Kerne 602A-N zum Multithreading in der Lage. Der Systemagent 610 schließt die Komponenten ein, die die Kerne 602A-N koordinieren und betreiben. Die Systemagenteneinheit 610 kann zum Beispiel eine Energiesteuerungseinheit (Power Control Unit, PCU) und eine Anzeigeeinheit einschließen. Die PCU kann Logik und Komponenten sein oder einschließen, die zum Regeln des Energiezustands der Kerne 602A-N und der integrierten Grafiklogik 608 erforderlich sind. Die Anzeigeeinheit dient zum Ansteuern von einer oder mehreren extern verbundenen Anzeigen.
  • Die Kerne 602A-N können in Bezug auf den Architekturbefehlssatz homogen oder heterogen sein; das heißt, zwei oder mehrere der Kerne 602A-N können zur Ausführung des gleichen Befehlssatzes in der Lage sein, während andere dazu in der Lage sein können, nur einen Teilsatz von diesem Befehlssatz oder einem verschiedenen Befehlssatz auszuführen.
  • Beispielhafte Computerarchitekturen
  • 7-10 sind Blockdiagramme von beispielhaften Computerarchitekturen. Andere im Fachgebiet bekannte Systemauslegungen und Konfigurationen für Laptops, Desktops, handgehaltene PCs, Personal Digital Assistants, Engineering-Arbeitsstationen, Server, Netzwerkvorrichtungen, Netzwerk-Hubs, Schalter, eingebettete Prozessoren, Digitalsignalprozessoren (DSPs), Grafikvorrichtungen, Videospielvorrichtungen, Set-Top-Boxen, Mikrocontroller, Mobiltelefone, tragbare Medienwiedergabevorrichtungen, handgehaltene Vorrichtungen und verschiedene andere elektronische Vorrichtungen sind ebenfalls geeignet. Im Allgemeinen ist eine große Vielfalt von Systemen oder elektronischen Vorrichtungen, die zur Aufnahme eines Prozessors und/oder anderer Ausführungslogik, wie hierin offenbart, in der Lage sind, allgemein geeignet.
  • Nun Bezug nehmend auf 7 ist ein Blockdiagramm eines Systems 700 gemäß einer Ausführungsform der vorliegenden Erfindung gezeigt. Das System 700 kann einen oder mehrere Prozessoren 710, 715 einschließen, die an einen Controller-Hub 720 gekoppelt sind. In einer Ausführungsform schließt der Controller-Hub 720 einen Grafikspeicher-Controller-Hub (Graphics Memory Controller Hub, GMCH) 790 und einen Eingabe/Ausgabe-Hub (Input/Output Hub, IOH) 750 ein (die sich auf separaten Chips befinden können); schließt das GMCH 790 Speicher- und Grafik-Controller ein, an die ein Speicher 740 und ein Coprozessor 745 gekoppelt sind; koppelt das IOH 750 Ein-/Ausgabe-Vorrichtungen (E/A-Vorrichtungen) 760 an das GMCH 790. Alternativ dazu sind einer oder beide der Speicher- und Grafik-Controller in den Prozessor integriert (wie hierin beschrieben), sind der Speicher 740 und der Coprozessor 745 direkt an den Prozessor 710 gekoppelt und der Controller-Hub 720 in einem einzelnen Chip mit dem IOH 750.
  • Die optionale Art der zusätzlichen Prozessoren 715 ist in 7 mit gestrichelten Linien gekennzeichnet. Jeder Prozessor 710, 715 kann einen oder mehrere der hierin beschriebenen Prozessorkerne einschließen und kann eine Version des Prozessors 600 sein.
  • Der Speicher 740 kann zum Beispiel ein DRAM (Dynamic Random Access Memory, dynamischer Speicher mit wahlfreiem Zugriff), ein Phasenwechselspeicher (Phase Change Memory, PCM) oder eine Kombination der beiden sein. Für zumindest eine Ausführungsform kommuniziert der Controller-Hub 720 mit den Prozessor(en) 710, 715 über einen Multi-Drop-Bus, wie einen Frontside-Bus (FSB), eine Punkt-zu-Punkt-Schnittstelle oder eine ähnliche Verbindung 795.
  • In einer Ausführungsform ist der Coprozessor 745 ein Spezialprozessor, wie ein MIC-Prozessor mit hohem Durchsatz, ein Netzwerk- oder Kommunikationsprozessor, ein Komprimierungsmodul, ein Grafikprozessor, eine GPGPU, ein eingebetteter Prozessor oder dergleichen. In einer Ausführungsform kann der Controller-Hub 720 einen integrierten Grafikbeschleuniger einschließen.
  • Es kann eine Vielfalt von Unterschieden zwischen den physikalischen Ressourcen 710, 7155 in Bezug auf ein Spektrum von Leistungsmetriken, einschließlich Architektur-, Mikroarchitektur-, Wärme-, Stromverbrauchseigenschaften und dergleichen, bestehen.
  • In einer Ausführungsform führt der Prozessor 710 Befehle aus, die Datenverarbeitungsoperationen eines allgemeinen Typs steuern. In die Befehle können Coprozessor-Befehle eingebettet sein. Der Prozessor 710 erkennt diese Coprozessor-Befehle als einem Befehlstyp zugehörig, der durch den verbundenen Coprozessor 745 ausgeführt werden soll. Entsprechend gibt der Prozessor 710 diese Coprozessor-Befehle (oder Steuersignale, die Coprozessor-Befehle darstellen) auf einem Coprozessor-Bus oder einer anderen Verbindung zu dem Coprozessor 745 aus. Die Coprozessor(en) 745 nehmen die empfangenen Coprozessor-Befehle an und führen sie aus.
  • Nun Bezug nehmend auf 8 ist ein Blockdiagramm eines ersten spezifischeren Beispielsystems 800 gemäß einer Ausführungsform der vorliegenden Erfindung gezeigt. Wie in 8 gezeigt, ist das Multiprozessorsystem 800 ein Punkt-zu-Punkt-Verbindungssystem und schließt einen ersten Prozessor 870 und einen zweiten Prozessor 880 ein, die über eine Punkt-zu-Punkt-Verbindung 850 gekoppelt sind. Alle Prozessoren 870 und 880 können eine Version des Prozessors 600 sein. In einer Ausführungsform der Erfindung sind die Prozessoren 870 und 880 die Prozessoren 710 bzw. 715, während der Coprozessor 838 der Coprozessor 745 ist. In einer anderen Ausführungsform sind die Prozessoren 870 und 880 der Prozessor 710 bzw. der Coprozessor 745.
  • Die Prozessoren 870 und 880 sind einschließlich integrierter Speicher-Controller(Integrated Memory Controller, IMC)-Einheiten 872 bzw. 882 gezeigt. Der Prozessor 870 schließt als Teil seiner Bus-Controller-Einheiten auch Punkt-zu-Punkt(P-P)-Schnittstellen 876 und 878 ein; in ähnlicher Weise schließt der zweite Prozessor 880 P-P-Schnittstellen 886 und 888 ein. Die Prozessoren 870, 880 können Informationen über eine Punkt-zu-Punkt(P-P)-Schnittstelle 850 unter Verwendung von P-P-Schnittstellen-Schaltungen 878, 888 austauschen. Wie in 8 gezeigt, koppeln die IMCs 872 und 882 die Prozessoren an jeweilige Speicher, nämlich an Speicher 832 und einen Speicher 834, die Abschnitte eines Hauptspeichers sein können, der lokal an den jeweiligen Prozessoren befestigt ist.
  • Die Prozessoren 870, 880 können jeweils Informationen mit einem Chipsatz 890 über einzelne P-P-Schnittstellen 852, 854 unter Verwendung von Punkt-zu-Punkt-Schnittstellen-Schaltungen 876, 894, 886, 898 austauschen. Der Chipsatz 890 kann Informationen mit dem Coprozessor 838 wahlweise über eine Hochleistungsschnittstelle 892 austauschen. In einer Ausführungsform ist der Coprozessor 838 ein Spezialprozessor, wie ein MIC-Prozessor mit hohem Durchsatz, ein Netzwerk- oder Kommunikationsprozessor, ein Komprimierungsmodul, ein Grafikprozessor, eine GPGPU, ein eingebetteter Prozessor oder dergleichen.
  • Ein gemeinsamer Cache (nicht gezeigt) kann in beiden Prozessoren oder außerhalb von beiden Prozessoren enthalten sein, aber mit den Prozessoren derart über eine P-P Verbindung verbunden sein, dass die lokalen Cache-Informationen von einem oder beiden Prozessoren in dem gemeinsamen Cache gespeichert sind, wenn ein Prozessor in einen Modus mit niedrigem Stromverbrauch gebracht wird.
  • Der Chipsatz 890 kann an einen ersten Bus 816 über eine Schnittstelle 896 gekoppelt sein. In einer Ausführungsform kann der erste Bus 816 ein Peripheral Component Interconnect(PCI)-Bus oder ein Bus, wie ein PCI Express-Bus oder ein anderer E/A-Verbindungs-Bus sein, wenngleich der Umfang der vorliegenden Erfindung nicht hierauf beschränkt ist.
  • Wie in 8 gezeigt, können verschiedene E/A-Vorrichtungen 814 an den ersten Bus 816 gekoppelt sein, zusammen mit einer Bus-Brücke 818, die den ersten Bus 816 an einen zweiten Bus 820 koppelt. In einer Ausführungsform sind ein oder mehrere zusätzliche Prozessor(en) 815, wie Coprozessoren, MIC-Prozessoren mit hohem Durchsatz, GPGPUs, Beschleuniger (wie Grafikbeschleuniger oder Digitalsignalverarbeitungs(Digital Signal Processing, DSP)-Einheiten), anwenderprogrammierbare Gatteranordnungen oder ein beliebiger anderer Prozessor, an den ersten Bus 816 gekoppelt. In einer Ausführungsform kann der zweite Bus 820 ein Low Pin Count-Bus (LPC-Bus) sein. Verschiedene Vorrichtungen können in einer Ausführungsform an einen zweiten Bus 820 gekoppelt werden, einschließlich zum Beispiel eine Tastatur und/oder Maus 822, Kommunikationsvorrichtungen 827 und eine Speichereinheit 828, wie ein Festplattenlaufwerk oder eine andere Massenspeichervorrichtung, die Befehle/Code und Daten 830 einschließen kann. Ferner kann ein Audio-E/A 824 an den zweiten Bus 816 gekoppelt werden. Es sei darauf hingewiesen, dass andere Architekturen möglich sind. Anstelle der Punkt-zu-Punkt-Architektur von 8 kann ein System zum Beispiel eine Multi-Drop-Bus- oder eine andere solche Architektur implementieren.
  • Nun Bezug nehmend auf 9 ist ein Blockdiagramm eines zweiten spezifischeren Beispielsystems 900 gemäß einer Ausführungsform der vorliegenden Erfindung gezeigt. Gleiche Elemente in 8 und 9 tragen gleiche Bezugszeichen, und bestimmte Aspekte von 8 wurden in 9 weggelassen, um eine Verunklarung anderer Aspekte von 9 zu vermeiden.
  • 9 veranschaulicht, dass die Prozessoren 870, 880 eine integrierte Speicher- und E/A-Steuerlogik (Control Logic, CL) 972 bzw. 982 einschließen können. Somit schließen die CL 972, 982 integrierte Speicher-Controller-Einheiten ein und schließen eine E/A-Steuerlogik ein. 9 veranschaulicht, dass nicht nur die Speicher 832, 834 an die CL 872, 882 gekoppelt sind, sondern auch, dass E/A-Vorrichtungen 914 auch an die Steuerlogik 872, 882 gekoppelt sind. Ältere E/A-Vorrichtungen 915 sind an den Chipsatz 890 gekoppelt.
  • Nun Bezug nehmend auf 10 ist ein Blockdiagramm eines SoC 1000 gemäß einer Ausführungsform der vorliegenden Erfindung gezeigt. Ähnliche Elemente in 6 tragen gleiche Bezugszeichen. Außerdem sind Kästchen mit gestrichelten Linien optionale Merkmale bei fortschrittlicheren SoCs. In 10 sind Verbindungseinheit(en) 1002 an Folgendes gekoppelt: einen Anwendungsprozessor 1010, der einen Satz von einem oder mehreren Kernen 102A-N, Cache-Einheiten 604A-N und gemeinsame Cache-Einheit(en) 606; eine Systemagenteneinheit 610; Bus-Controller-Einheit(en) 616; integrierte Speicher-Controller-Einheit(en) 614; einen Satz oder einen oder mehrere Coprozessoren 1020, die eine integrierte Grafiklogik, einen Bildprozessor, einen Audioprozessor und einen Videoprozessor einschließen können; eine Einheit eines statischen Speichers mit wahlfreiem Zugriff (Static Random Access Memory, SRAM)1030; eine Einheit mit direktem Speicherzugriff (Direct Memory Access, DMA) 1032; und eine Anzeigeeinheit 1040 zum Koppeln an eine oder mehrere externe Anzeigen einschließt. In einer Ausführungsform schließen die Coprozessor(en) 1020 einen Spezialprozessor, wie einen Netzwerk- oder Kommunikationsprozessor, ein Komprimierungsmodul, eine GPGPU, einen MIC-Prozessor mit hohem Durchsatz, einen eingebetteten Prozessor oder dergleichen, ein.
  • Ausführungsformen der hierin offenbarten Mechanismen können in Hardware, Software, Firmware oder einer Kombination von diesen Implementierungsansätzen implementiert sein. Ausführungsformen der Erfindung können als Computerprogramme oder Programmcode mit Ausführung auf programmierbaren Systemen, umfassend zumindest einen Prozessor, ein Speichersystem (einschließlich flüchtigen und nicht-flüchtigen Speichers und/oder Speicherelementen), zumindest eine Eingabevorrichtung und zumindest eine Ausgabevorrichtung, implementiert sein.
  • Programmcode, wie der in 8 veranschaulichte Code 830, kann angewendet werden, um Befehle zum Durchführen der hierin beschriebenen Funktionen einzugeben und Ausgabeinformationen zu erzeugen. Die Ausgabeinformationen können in bekannter Weise auf eine oder mehrere Ausgabevorrichtungen angewendet werden. Zu Zwecken dieser Anwendung schließt ein Verarbeitungssystem ein beliebiges System ein, das einen Prozessor aufweist, wie einen Digitalsignalprozessor (DSP), einen Mikrocontroller, eine anwendungsspezifische integrierte Schaltung (Application-Specific Integrated Circuit, ASIC) oder einen Mikroprozessor.
  • Der Programmcode kann in einer höheren prozeduralen oder objektorientierten Programmiersprache implementiert sein, um mit einem Verarbeitungssystem zu kommunizieren. Der Programmcode kann auch in einer Assembler- oder Maschinensprache implementiert sein, wenn dies gewünscht ist. Dabei ist der Umfang der hierin beschriebenen Mechanismen nicht auf eine bestimmte Programmiersprache beschränkt. In jedem Fall kann die Sprache eine kompilierte oder interpretierte Sprache sein.
  • Ein oder mehrere Aspekte von zumindest einer Ausführungsform können durch typische Befehle implementiert werden, die auf einem maschinenlesbaren Medium gespeichert sind, das verschiedene Logik in dem Prozessor darstellt, die, wenn sie durch eine Maschine gelesen wird, die Maschine dazu veranlasst, Logik zum Durchführen der hierin beschriebenen Techniken herzustellen. Diese Darstellungen, bekannt als „IP-Kerne“, können auf einem greifbaren, maschinenlesbaren Medium gespeichert und für verschiedene Kunden oder Herstellungseinrichtungen bereitgestellt werden, um in die Herstellungsmaschinen geladen zu werden, die die Logik oder den Prozessor tatsächlich herstellen.
  • Diese maschinenlesbaren Speichermedien können unter anderem nichtflüchtige, greifbare Anordnungen von Artikeln einschließen, die durch eine Maschine oder Vorrichtung hergestellt oder gebildet werden, einschließlich Speichermedien, wie Festplatten, jeden anderen Typ von Platte, einschließlich Disketten, optischer Platten, Compact Disk-Festwertspeichern (Compact Disk Read-Only Memories, CD-ROMs), wiederbeschreibbarer Compact Disks (Compact Disk Rewritables, CD-RWs) und magnetooptischer Platten, Halbleitervorrichtungen, wie Festwertspeicher (Read-Only Memories, ROMs), Speicher mit wahlfreiem Zugriff (Random Access Memories, RAMs), wie dynamische Speicher mit wahlfreiem Zugriff (Dynamic Random Access Memories, DRAMs), statische Speicher mit wahlfreiem Zugriff (Static Random Access Memories, SRAMs), löschbare programmierbare Festwertspeicher (Erasable Programmable Read-Only Memories, EPROMs), Flash-Speicher, elektrisch löschbare programmierbare Festwertspeicher (Electrically Erasable Programmable Read-Only Memories, EEPROMs), Phasenwechselspeicher (Phase Change Memory, PCM), Magnetkarten oder optische Karten oder einen beliebigen Typ von Medien, die zum Speichern von elektronischen Befehlen geeignet sind.
  • Entsprechend schließen Ausführungsformen der Erfindung auch nichtflüchtige, greifbare maschinenlesbare Medien ein, die Befehle enthalten oder Designdaten enthalten, wie eine Hardwarebeschreibungssprache (Hardware Description Language, HDL), die hierin beschriebene Strukturen, Schaltungen, Einrichtungen, Prozessoren und/oder Systemmerkmale definiert. Diese Ausführungsformen können auch als Programmprodukte bezeichnet werden.
  • Emulation (einschließlich binärer Übersetzung, Code-Morphing usw.)
  • In einigen Fällen kann ein Befehlskonverter verwendet werden, um einen Befehl von einem Quellbefehlssatz in einen Zielbefehlssatz zu konvertieren. Zum Beispiel kann der Befehlskonverter einen Befehl in einen oder mehrere andere durch den Kern zu verarbeitende Befehle übersetzen (z. B. unter Verwendung einer statischen binären Übersetzung, einer dynamischen binärer Übersetzung, einschließlich dynamischer Kompilierung), morphen, emulieren oder auf andere Weise konvertieren. Der Befehlskonverter kann in Software, Hardware, Firmware oder einer Kombination davon implementiert sein. Der Befehlskonverter kann prozessorintern, prozessorextern oder teilweise prozessorintern und teilweise prozessorextern sein.
  • 11 ist ein Blockdiagramm, das die Verwendung eines Softwarebefehlskonverters zum Konvertieren von binären Befehlen in einem Quellbefehlssatz in binäre Befehle in einem Zielbefehlssatz gemäß Ausführungsformen der Erfindung gegenüberstellt. In der veranschaulichten Ausführungsform ist der Befehlskonverter ein Softwarebefehlskonverter, wenngleich der Befehlskonverter alternativ dazu in Software, Firmware, Hardware oder verschiedenen Kombinationen davon implementiert sein kann. 11 zeigt, dass ein Programm in einer höheren Sprache 1102 unter Verwendung eines ersten Compilers 1104 kompiliert werden kann, um einen ersten Binärcode (z. B. x86) 1106 zu erzeugen, der nativ durch einen Prozessor mit zumindest einem ersten Befehlssatzkern 1116 ausgeführt werden kann. Bei einigen Ausführungsformen repräsentiert der Prozessor mit wenigstens einem ersten Befehlssatz-Kern 1116 einen beliebigen Prozessor, der im Wesentlichen die gleichen Funktionen wie ein Intel-Prozessor mit wenigstens einem x86-Befehlssatz-Kern durchführen kann durch kompatibles Ausführen oder anderweitiges Verarbeiten (1) eines wesentlichen Teils des Befehlssatzes des Intel-x86-Befehlssatz-Kerns oder (2) von Objektcodeversionen von Anwendungen oder anderer Software, die auf die Ausführung auf einem Intel-Prozessor mit wenigstens einem x86-Befehlssatz-Kern abzielen, um im Wesentlichen das gleiche Ergebnis wie ein Intel-Prozessor mit wenigstens einem x86-Befehlssatz-Kern zu erreichen. Der erste Compiler 1104 stellt einen Compiler dar, der betreibbar ist, um Binärcode des ersten Befehlssatzes 1106 (z. B. Objektcode) zu erzeugen, der, mit oder ohne zusätzliche Verknüpfungsverarbeitung, auf dem Prozessor mit zumindest einem ersten Befehlssatzkern 1116 ausgeführt werden kann. In ähnlicher Weise zeigt 11, dass das Programm in der höheren Sprache 1102 unter Verwendung eines alternativen Befehlssatz-Compilers 1108 kompiliert werden kann, um einen alternativen Befehlssatzbinärcode 1110 zu erzeugen, der nativ durch einen Prozessor ohne zumindest einen ersten Befehlssatzkern 1114 ausgeführt werden kann (z. B. einen Prozessor mit Kernen, die den MIPS-Befehlssatz von MIPS Technologies in Sunnyvale, CA, USA, ausführen und/oder die den ARM-Befehlssatz von ARM Holdings in Sunnyvale, CA, USA, ausführen). Der Befehlskonverter 1112 wird verwendet, um den ersten Binärcode 1106 in Code zu konvertieren, der nativ durch den Prozessor ohne einen ersten Befehlssatzkern 1114 ausgeführt werden kann. Es ist nicht wahrscheinlich, dass dieser konvertierte Code dem alternativen Befehlssatzbinärcode 1110 entspricht, weil ein Befehlskonverter, der hierzu in der Lage ist, schwer herzustellen ist; der konvertierte Code führt jedoch den allgemeinen Betrieb aus und besteht aus Befehlen aus dem alternativen Befehlssatz. Somit stellt der Befehlskonverter 1112 Software, Firmware, Hardware oder eine Kombination davon dar, die es, durch Emulation, Simulation oder ein anderes Verfahren, einem Prozessor oder einer anderen elektronischen Vorrichtung, die keinen ersten Befehlssatzprozessor oder -kern aufweist, ermöglicht, den ersten Binärcode 1106 auszuführen.
  • EINRICHTUNG UND VERFAHREN FÜR BEFEHLE DER DIGITALSIGNALVERARBEITUNG
  • Digitalsignalverarbeitungs(Digital Signal Processing, DSP)-Befehle sind weiter unten beschrieben. In einer Ausführungsform sind die Schaltung und Logik zum Durchführen der DSP-Operationen in der in 4B gezeigten Ausführungsmoduleinheit 450, in den weiter oben beschriebenen verschiedenen Kernen (siehe z. B. die Kerne 602A-N in 6 und 10) und/oder in der in 5A gezeigten Vektoreinheit 510 integriert. Zum Beispiel können die verschiedenen Quell- und Zielregister SIMD-Register in den Einheit(en) der physikalischen Registerdatei 458 in 4B und/oder Vektorregister 310 in 3 sein. Die weiter unten beschriebenen Multiplikationsschaltungen, Addiererschaltungen, Akkumulationsschaltungen und anderen Schaltungen können in den Ausführungskomponenten der weiter oben beschriebenen Architekturen, einschließlich in beispielhafter und nicht einschränkender Weise der Ausführungseinheit(en) 462 in 4B, integriert werden. Es sei jedoch darauf hingewiesen, dass die zugrunde liegenden Prinzipien der Erfindung nicht auf diese spezifischen Architekturen beschränkt sind.
  • Eine Ausführungsform der Erfindung schließt eine Schaltung und/oder Logik zum Verarbeiten von Digitalsignalverarbeitungs(Digital Signal Processing, DSP)-Befehlen ein. Insbesondere umfasst eine Ausführungsform eine Multiply-Accumulate(MAC)-Architektur mit acht 16x16-Bit-Multiplizierern und zwei 64-Bit-Akkumulatoren. Die weiter unten beschriebene Befehlssatzarchitektur (Instruction Set Architecture, ISA) kann verschiedene Multiply- und MAC-Operationen bei gepackten Ganzzahl-, Festkomma- und komplexen Datentypen mit 128-Bit (8-Bit-, 16-Bit- oder 32-Bit-Datenelemente) verarbeiten. Außerdem weisen bestimmte Befehle eine direkte Unterstützung für eine hocheffiziente schnelle Fourier-Transformation (Fast Fourier Transform, FFT) und Filtern mit endlicher Impulsantwort (Finite Impulse Response, FIR) und eine Nachverarbeitung von akkumulierten Daten durch Verschiebungs-, Rundungs- und Sättigungsoperationen auf.
  • Eine Ausführungsform der neuen DSP-Befehle verwendet eine VEX.128-Präfix-basierte Opcode-Codierung, und verschiedene der SSE/SSE2/AVX-Befehle, die die Nachverarbeitung von Daten handhaben, werden mit der DSP-ISA verwendet. Die VEX-codierten 128-Bit-DSP-Befehle mit Speicheroperanden können lockere Speicherausrichtungsanforderungen aufweisen.
  • In einer Ausführungsform unterstützen die Befehle auch eine Vielfalt von Ganzzahl- und Festkommadatentypen, einschließlich:
    1. 1) eines Q31-Datentyps für Signale, die eine Analog-Digital-Wandlung (ADC) und eine Digital-Analog-Wandlung (DAC) mit mehr als 16 Bits erfordern;
    2. 2) eines Q15-Datentyps, der in DSP-Algorithmen gebräuchlich ist;
    3. 3) eines komplexen 16-Bit-Datentyps; und
    4. 4) eines komplexen 32-Bit-Datentyps.
  • Die hierin beschriebene Befehlssatzarchitektur zielt auf ein breites Spektrum von Standard-DSP (z. B. FFT, Filtern, Musterabgleich, Korrelation, Polynomauswertung usw.) und statistischen Operationen (z. B., Mittel, gleitender Durchschnitt, Varianz usw.).
    Zielanwendungen der Ausführungsformen der Erfindung schließen Sensor, Audio, Klassifizierungsaufgaben für Computer Vision und Spracherkennung ein. Die hierin beschriebene DSP-ISA schließt ein breites Spektrum von Befehlen ein, die auf tiefe neurale Netzwerke (Deep Neural Networks, DNN), automatische Spracherkennung (Automatic Speech Recognition, ASR), Sensorfusion mit Kalman-Filtern, andere DSP-Hauptanwendungen usw. anwendbar sind. Aufgrund der Gewichtssequenz {w1, w2, ...wk} und der Eingabesequenz {x1, x2, x3, ...xn} ist es bei vielen bildverarbeitenden Maschinenlernaufgaben erforderlich, die Ergebnissequenz {y1, y2, y3, ...yn+1-k} definiert durch yi = w1xi+w2xi+1+ ................. + wk xi+k-1 zu berechnen.
  • 12 veranschaulicht einen beispielhaften Prozessor 1255, auf dem Ausführungsformen der Erfindung implementiert werden können, der eine Vielzahl von Kernen 0-N zum gleichzeitigen Ausführen einer Vielzahl von Befehls-Threads einschließt. Die veranschaulichte Ausführungsform schließt eine DSP-Befehl-Decodierschaltung/-logik 1231 in dem Decoder 1230 und eine DSP-Befehl-Ausführungsschaltung/-logik 1341 in der Ausführungseinheit 1240 ein. Diese Pipeline-Komponenten können die hierin beschriebenen Operationen in Reaktion auf das Decodieren und die Ausführung der DSP-Befehle durchführen. Während in 12 nur Details eines Einzelkerns (Kern 0) gezeigt sind, versteht es sich, dass alle der anderen Kerne von Prozessor 1255 ähnliche Komponenten einschließen können.
  • Vor der Beschreibung konkreter Details der Ausführungsformen der Erfindung wird direkt nachfolgend eine Beschreibung der verschiedenen Komponenten des beispielhaften Prozessors 1255 bereitgestellt. Die Vielzahl von Kernen 0-N können jeweils eine Speicherverwaltungseinheit 1290 zum Durchführen von Speicheroperationen (z. B. Lade-/Speicheroperationen), einen Satz von Universalregistern (General Purpose Registers, GPRs) 1205, einen Satz von Vektorregistern 1206 und einen Satz von Maskenregistern 1207 einschließen. In einer Ausführungsform werden mehrere Vektordatenelemente in jedes Vektorregister 1206 gepackt, das eine Breite von 512 Bit zum Speichern von zwei 256-Bit-Werten, vier 128-Bit-Werten, acht 64-Bit-Werten, sechzehn 32-Bit-Werten usw. aufweisen kann. Die zugrunde liegenden Prinzipien der Erfindung sind jedoch nicht auf eine bestimmte Größe/einen bestimmten Typ von Vektordaten beschränkt. In einer Ausführungsform schließen die Maskenregister 1207 acht 64-Bit-Operanden-Maskenregister ein, die zum Durchführen von Bit-Maskieroperationen bei den in dem Vektorregister 1206 gespeicherten Werten verwendet werden (z. B. als hierin beschriebene Maskenregister k0-k7 implementiert). Die zugrunde liegenden Prinzipien der Erfindung sind jedoch nicht auf eine bestimmte Größe/einen bestimmten Typ von Maskenregister beschränkt.
  • Jeder Kern 0-N kann einen dedizierten Level 1 (L1)-Cache 1212 und Level 2 (L2)-Cache 1211 zum Zwischenspeichern von Befehlen und Daten gemäß einer angegebenen Cache-Verwaltungs-Richtlinie einschließen. Der L1-Cache 1212 schließt einen separaten Befehls-Cache 1220 zum Speichern von Befehlen und einen separaten Daten-Cache 1221 zum Speichern von Daten ein. Die in den verschiedenen Prozessor-Caches gespeicherten Befehle und Daten werden auf der Granularität von Cache-Leitungen verwaltet, die eine feste Größe (z. B. eine Länge von 64, 128, 512 Bytes) aufweisen können. Jeder Kern dieser beispielhaften Ausführungsform weist eine Befehlsabrufeinheit 1210 zum Abrufen von Befehlen aus dem Hauptspeicher 1200 und/oder einem gemeinsamen Level 3 (L3)-Cache 1216 auf. Die Befehlsabrufeinheit 1210 schließt verschiedene hinlänglich bekannte Komponenten ein, einschließlich eines nächsten Befehlszeigers 1203 zum Speichern der Adresse des nächsten Befehls, der aus dem Speicher 1200 (oder einem der Caches) abgerufen werden soll; eines Befehlsübersetzungspuffers (Instruction Translation Lookaside Buffer, ITLB) 1204 zum Speichern einer Karte von kürzlich verwendeten virtuell-zu-physikalisch-Befehlsadressen, um die Geschwindigkeit der Adressübersetzung zu verbessern; einer Sprungvorhersageeinheit 1202 zum spekulativen Vorhersagen von Befehlssprungadressen; und Sprungzielpuffern (Branch Target Buffers, BTBs) 1201 zum Speichern von Sprungadressen und Zieladressen.
  • Wie erwähnt, schließt eine Decodiereinheit 1230 eine DSP-Befehl-Decodierschaltung/-logik 1231 zum Decodieren der hierin beschriebenen DSP-Befehle in Mikro-Operationen oder „uops“ ein und schließt die Ausführungseinheit 1240 eine DSP-Befehl-Ausführungsschaltung/-logik 1241 zum Ausführen der DSP-Befehle ein. Eine Rückschreib-/Rückzugseinheit 1250 zieht die ausgeführten Befehle zurück und schreibt die Ergebnisse zurück.
  • Verschieben von Datenelementen und Extrahieren von Daten
  • Eine Ausführungsform der Erfindung schließt Befehle ein, welche verschiedene Rechtsverschiebungs- und Linksverschiebungsoperationen von Bits in jedem von mehreren unsignierten ausgerichteten Quadwords (64 Bits) durchführen. Zum Beispiel wird in einer Ausführungsform ein Quadword in einem ersten gepackten Datenregister oder Speicherort (z. B. xmm2/m128) mit einem 6-Bit-Zähler, der in imm8[5:0] spezifiziert ist, nach rechts verschoben. Die höchstwertigen Doppelwörter (d. h. 32-Bits von [63:32]) von jedem der verschobenen Quadwords werden in die [31:0] Bits des entsprechenden Quadwords in dem Zielregister (z. B. xmm1) geschrieben. In einer Ausführungsform wird eine logische Rechtsverschiebung der Bits in jedem der ausgerichteten unsignierten Quadwords in einem ersten Quellregister (z. B. xmm2) mit einem 6-Bit-Zähler, der in einem zweiten Quellregister oder Speicherort (z. B. xmm3/m128[5:0], xmm3/m128[69:64]) spezifiziert ist, durchgeführt. Die höchstwertigen Doppelwörter von jedem der verschobenen Quadwords werden in Bits [31:0] der entsprechenden Quadwords in dem Zielregister (z. B. xmm1) geschrieben. In einer Ausführungsform werden Nullen in die höchstwertigen Bits während der Rechtsverschiebung für jedes der ausgerichteten unsignierten Quadwords verschoben. Das obere Wortergebnis kann aus jedem der nach rechts verschobenen Quadwords extrahiert werden, wobei die arithmetischen Flags nicht beeinträchtigt werden. Die verschobenen oberen 16-Bits von jedem der Quadwords können auf Grundlage einer Rundungssteuerung gerundet und zu einem Wort gesättigt werden. Wenn eine Sättigung erfolgt, kann ein Sättigungs-Flag (z. B. in dem MXCSR-Status-Register) gesetzt werden.
  • Eine Ausführungsform schließt auch einen Befehl zum Durchführen einer logischen Linksverschiebung der Bits in jedem unsignierten Quadword ein. Zum Beispiel eine logische Linksverschiebung der Bits in jedem der ausgerichteten unsignierten Quadwords eines Quellregisters oder Speicherorts (z. B. xmm1/m128) mit einem 6-Bit-Zähler, der in imm8[5:0] spezifiziert ist. Die höchstwertigen Doppelwörter (32-Bits, [63:32]) von jedem der verschobenen Quadwords werden in die [31:0] Bits des entsprechenden Quadwords in dem Zielregister (z. B. xmm1) geschrieben. Eine Ausführungsform führt eine logische Linksverschiebung der Bits in jedem der ausgerichteten unsignierten Quadwords eines ersten Quellregisters (z. B. xmm2) mit einem 6-Bit-Zähler, der in einem zweiten Quellregister oder Speicherort (z. B. xmm3/m128[5:0], xmm3/m128[69:64] spezifiziert ist, durch. Die höchstwertigen 32-Bits [63:32] von jedem der verschobenen Quadwords werden in die Bits [31:0] des entsprechenden Quadwords in dem Zielregister (z. B. xmm1) geschrieben.
  • Eine Ausführungsform verschiebt Nullen in die niederwertigsten Bits (LSBs) während der Linksverschiebung für jedes der ausgerichteten unsignierten Quadwords. Diese Ausführungsform extrahiert das obere Wortergebnis aus jedem der nach links verschobenen Quadwords, ohne die arithmetischen Flags zu beeinträchtigen. Die verschobenen oberen 32-Bits von jedem der Quadwords werden auf Grundlage der Rundungssteuerung gerundet und zu Doppelwörtern gesättigt. Wenn eine Sättigung erfolgt, kann das Sättigungs-Flag in einem Status-/Steuer-Register (z. B. dem MXCSR-Status-Register) gesetzt werden.
  • 13 veranschaulicht beispielhafte Datenelement- und Bitverteilungen für ein beispielhaftes Quellregister und/oder Zielregister (SRCx/DESTx). Datenelemente können in das Quellregister und/oder Zielregister in Wörtern (16 Bits), Doppelwörtern (32 Bits) und/oder Quadwords (64 Bits) gepackt werden, wie veranschaulicht ist. In einigen Ausführungsformen, welche komplexe Zahlen verarbeiten, können die realen und imaginären Komponenten in benachbarten Datenelementorten gespeichert werden. Zum Beispiel kann eine reale Komponente als Datenelement A gespeichert werden und kann die entsprechende imaginäre Komponente als Datenelement B gespeichert werden. In dieser Anordnung speichern jeweils die Datenelemente C, E und G zusätzliche reale Komponenten und speichern die Datenelemente D, F und H die zusätzlichen entsprechenden imaginären Komponenten. In anderen Ausführungsformen sind die realen und imaginären Komponenten in der vorherigen Beschreibung umgekehrt (d. h., das Datenelement A umfasst eine imaginäre Komponente und das Datenelement B umfasst eine reale Komponente). Die folgende Beschreibung wird jedoch eine Anordnung annehmen, bei welcher die Datenelemente A, C, E und G real sind und die Datenelemente B, D, F und H imaginär sind.
  • Die hierin beschriebenen Operationen können als Reaktion auf die Ausführung eines einzigen Befehls durchgeführt werden. Diese können VPSRLRSDUQ und VPSRLVRSDUQ einschließen, welche eine logische Rechtsverschiebung von gepackten Quadwords jeweils um einen Betrag auf Grundlage eines unmittelbaren Elements und Quelloperanden durchführen. Zusätzlich schließen Linksverschiebungsbefehle VPSLLRSDUQ und VPSLLVRSDUQ ein, welche eine logische Linksverschiebung von gepackten Quadwords jeweils um einen Betrag auf Grundlage eines unmittelbaren Elements und Quelloperanden durchführen.
  • 14 veranschaulicht eine beispielhafte Architektur zum Ausführen der Befehle und Durchführen der hierin beschriebenen Operationen. Wenngleich die beispielhaften Datenelemente in 14 Wörter sind, können die Datenelemente auch als Doppelwörter oder Quadwords gespeichert werden, wie in 13 veranschaulicht ist. Datenelemente Wie erwähnt wird, können diese Befehle drei gepackte Datenquelloperanden verwenden, die in den Registern SRC1/DEST 1460, SRC2 1401 und SRC33 1402 in 14 gespeichert sind. In der veranschaulichten Ausführungsform speichert SRC2 1401 die Datenelemente S2A-S2H, speichert das Quellregister SRC3 1402 die Datenelemente S3A-S3H und speichert SRC1/DEST 1460 die Datenelemente S1A-S1H (S2 wird als Abkürzung für SRC2 verwendet, S3 wird als Abkürzung für SRC3 verwendet und S1 wird als Abkürzung für SRC1/DEST verwendet).
  • In einer Ausführungsform sind acht Multiplikatoren 1405 enthalten, um ein Datenelement in SRC2 1401 mit einem Datenelement in SRC3 1403 gemäß dem Befehl, der ausgeführt wird, zu multiplizieren, um bis zu 8 Produkte zu erzeugen. Wenn die Multiplikationen nicht durchgeführt werden, können die Werte direkt Addierernetzwerken 1410-1411 bereitgestellt werden, welche addieren, subtrahieren und verschiedene logische Operationen bei den Datenelementen gemäß dem Befehl durchführen.
  • Eine Akkumulationsschaltung, die Addierer 1420-1421 umfasst, kann die vorherigen Ergebnisse mit zuvor akkumulierten Ergebnissen (falls vorhanden), die in dem SRC1/DEST-Register 1460 gespeichert sind, kombinieren, wenngleich bestimmte hierin beschriebene Ausführungsformen keine Akkumulationen durchführen. Die Ergebnisse können dann durch die Sättigungsschaltung 1440 gesättigt werden (d. h., wenn einer oder mehrere der Werte größer als der maximal zugelassene Wert sind, dann wird der maximale Wert ausgegeben) und zurück in dem Zielregister (SRC1/DEST) 1460 über den Ausgangsmultiplexer 1450 gespeichert werden.
  • Eine Ausführungsform einer Architektur zum Rechtsverschieben von gepackten Quadwords um einen Betrag auf Grundlage eines unmittelbaren Elements und Schreiben der höchstwertigen 32 Bits des resultierenden Quadwords in die unteren 32 Bits des Ziels ist in 15 veranschaulicht. Insbesondere sind zwei Quadwords in SRC2 1401 veranschaulicht, die als Quadword 0 (bei Bits 63:0 gespeichert) und Quadword 1 (bei Bits 127:64 gespeichert) gekennzeichnet sind. Als Reaktion auf einen Wert, der in dem unmittelbaren Element 1501 (z. B. imm8[5:0]) enthalten ist, verschiebt eine Verschiebungseinheit 1503 die Werte in jedem Quadword um N Bits nach rechts, wobei die Ergebnisse in einem temporären Register oder Speicherort 1520 gespeichert werden. Vorausgesetzt, dass 6 unmittelbare Bits in dieser Ausführungsform verwendet werden, um einen Verschiebungsbetrag zu kennzeichnen, kann N einen Wertebereich zwischen 0 und 64 aufweisen (d. h., 26 = 64). In dem bestimmten Beispiel, das in 15 gezeigt ist, sind die Bits b64 und b63 um einen Wert von N, welcher zwischen 0 und 64 liegt, verschoben gezeigt. In einer Ausführungsform fügt die Verschiebungseinheit 1503 Nullen in die Bit-Positionen ein, von welchen die Werte verschoben werden. Somit sind in dem veranschaulichten Beispiel die höchstwertigen Bit-Positionen, die von b64, b63 und b62 belegt sind, mit Nullen gefüllt.
  • In einer Ausführungsform werden auf die Verschiebungsoperation folgend die 32 höchstwertigen Bits von jedem verschobenen Quadword in die 32 niederwertigsten Bits des Zielregisters 1460 geschrieben. In dem veranschaulichten Beispiel sind die Bits b64 und b63 in den höchstwertigen Bits enthalten. Es versteht sich jedoch, dass dies nicht immer der Fall sein wird. Wenn zum Beispiel der Wert von N 32 oder größer ist, dann wird das Bit b64 aus den höchstwertigen 32 Bits heraus verschoben, welche mit allen Nullen eingefüllt werden. Wenn dies geschieht, werden alle Nullen in die niederwertigsten Bit-Positionen in dem Zielregister 1460 geschrieben.
  • Wie erwähnt wird, kann in einer Ausführungsform das 32-Bit-Ergebnis aus jedem der nach rechts verschobenen Quadwords extrahiert werden, ohne die arithmetischen Flags in dem Prozessor zu beeinträchtigen. Zusätzlich können die verschobenen oberen 32-Bits von jedem der Quadwords auf Grundlage einer Rundungssteuerung gerundet und zu einem Wort gesättigt werden, falls nötig. Wenn eine Sättigung erfolgt, kann ein Sättigungs-Flag 1510 gesetzt werden (z. B. in dem MXCSR-Status-Register). Die Rundungs-/Sättigungsschaltung 1504 kann Rundungs- und/oder Sättigungsoperationen bei dem Wert durchführen, der in die niederwertigsten Bit-Positionen von jedem Quadword geschrieben wird.
  • In einer Ausführungsform ist die Verschiebungseinheit 1503 innerhalb der Addierernetzwerke 1410-1411 in 14 integriert und ist die Rundungs-/Sättigungsschaltung 1504 in der Sättigungsschaltung 1440-1440 integriert. Alternativ können die Verschiebungseinheit 1503 und die Rundungsschaltung als von den in 14 gezeigten architektonischen Komponenten separate Schaltung/Logik implementiert sein.
  • 16 veranschaulicht eine Ausführungsform, in welcher der Verschiebungswert (N), der den Betrag, um welchen die Verschiebungseinheit 1503 die beiden Quadwords nach rechts verschieben soll, spezifiziert, in einem anderen Quellregister, wie zum Beispiel SRC3 1402, spezifiziert wird. Der 6-Bit-Wert kann in den niederwertigsten oder höchstwertigen Positionen eines gepackten Datenelements, wie zum Beispiel einem gepackten Byte oder gepackten Wort, gespeichert werden, wobei die Bits außerhalb der 6 Bits auf Null gesetzt oder ignoriert werden. In einer Ausführungsform ist die Operation der Verschiebungseinheit 1503 ansonsten im Wesentlichen dieselbe wie zuvor unter Bezugnahme auf 15 beschrieben.
  • Eine Ausführungsform einer Architektur zum Linksverschieben von gepackten Quadwords auf Grundlage eines unmittelbaren Werts und Schreiben der 32 höchstwertigen Bits des resultierenden Quadwords in die unteren 32 Bits des Ziels ist in 17 veranschaulicht. Insbesondere sind zwei Quadwords in SRC2 1401 veranschaulicht, die als Quadword 0 (bei Bits 63:0 gespeichert) und Quadword 1 (bei Bits 127:64 gespeichert) gekennzeichnet sind. Als Reaktion auf einen Wert, der in dem unmittelbaren Element 1501 (z. B. imm8[5:0]) enthalten ist, verschiebt eine Verschiebungseinheit 1503 die Werte in jedem Quadword um N Bits nach links, wobei die Ergebnisse in einem temporären Register oder Speicherort 1520 gespeichert werden. Vorausgesetzt, dass 6 unmittelbare Bits in dieser Ausführungsform verwendet werden, um einen Verschiebungsbetrag zu kennzeichnen, kann N einen Wertebereich zwischen 0 und 64 aufweisen (d. h., 26 = 64). In dem bestimmten Beispiel, das in 17 gezeigt ist, sind die Bits b0, b1 und b2 um einen Wert von N, welcher zwischen 0 und 64 liegt, verschoben gezeigt. In einer Ausführungsform fügt die Verschiebungseinheit 1503 Nullen in die Bit-Positionen ein, von welchen die Quadword-Bitwerte verschoben werden. Somit werden in dem veranschaulichten Beispiel die niederwertigsten Bit-Positionen, die von b0, b1 und b2 belegt sind, mit Nullen gefüllt.
  • In einer Ausführungsform werden auf die Verschiebungsoperation folgend die 32 höchstwertigen Bits von jedem verschobenen Quadword in die 32 niederwertigsten Bits des Zielregisters 1460 geschrieben. In dem veranschaulichten Beispiel sind die Bits b2, b1 und b0 in den höchstwertigen Bits enthalten. Es versteht sich jedoch, dass dies nicht immer der Fall sein wird. Wenn zum Beispiel der Wert von N kleiner als 32 ist, dann wird das Bit b0 in den unteren 32 Bits des resultierenden Quadwords vorhanden sein (d. h., es wird nicht in den 32 höchstwertigen Bits enthalten sein). Ähnlich wird, wenn N 64 ist, dann das verschobene Quadword mit allen Nullen gefüllt, welche in die niederwertigsten Bit-Positionen in dem Zielregister 1460 geschrieben werden.
  • Wie erwähnt wird, kann in einer Ausführungsform das 32-Bit-Ergebnis aus jedem der nach links verschobenen Quadwords extrahiert werden, ohne die arithmetischen Flags in dem Prozessor zu beeinträchtigen. Zusätzlich können die verschobenen oberen 32-Bits von jedem der Quadwords auf Grundlage einer Rundungssteuerung gerundet und zu einem Wort gesättigt werden, falls nötig. Wenn eine Sättigung erfolgt, kann ein Sättigungs-Flag 1510 gesetzt werden (z. B. in dem MXCSR-Status-Register). Die Rundungs-/Sättigungsschaltung 1504 kann Rundungs- und/oder Sättigungsoperationen bei dem Wert durchführen, der in die niederwertigsten Bit-Positionen von jedem Quadword geschrieben wird.
  • 18 veranschaulicht eine Ausführungsform, in welcher der Verschiebungswert (N), der den Betrag, um welchen die Verschiebungseinheit 1503 die beiden Quadwords nach rechts verschieben soll, spezifiziert, in einem anderen Quellregister, wie zum Beispiel SRC3 1402, spezifiziert wird. Der 6-Bit-Wert kann in den niederwertigsten oder höchstwertigen Positionen eines gepackten Datenelements, wie zum Beispiel einem gepackten Byte oder gepackten Wort, gespeichert werden, wobei die Bits außerhalb der 6 Bits auf Null gesetzt oder ignoriert werden. In einer Ausführungsform ist die Operation der Verschiebungseinheit 1503 ansonsten im Wesentlichen dieselbe wie zuvor unter Bezugnahme auf 15 beschrieben.
  • Ein Verfahren gemäß einer Ausführungsform der Erfindung ist in 19 veranschaulicht. Das Verfahren kann innerhalb des Kontexts der Prozessor-/Systemarchitekturen, die hierin beschrieben sind, implementiert werden, ist jedoch nicht auf irgendeine bestimmte Systemarchitektur beschränkt.
  • Bei 1901 wird ein erster Befehl abgerufen, der Bereiche für einen Opcode, ein unmittelbares Element und einen ersten Quelloperanden, der gepackte Quadword-Datenelemente kennzeichnet, und einen gepackten Quadword-Datenzieloperanden aufweist. Bei 1902 wird der erste Befehl decodiert (z. B. in mehrere Mikrooperationen, die auf der hierin beschriebenen Architektur auszuführen sind). Bei 1903 werden mindestens zwei Quadwords, die mit dem ersten Quelloperanden verknüpft sind, abgerufen (z. B. aus dem Cache, Speicher usw.) und in dem ersten Quellregister gespeichert. Der decodierte erste Befehl wird dann zur Ausführung geplant.
  • Bei 1904 wird der decodierte erste Befehl ausgeführt, um die mindestens zwei gepackten Quadword-Datenelemente auf Grundlage eines Werts in dem unmittelbaren Element zum Erzeugen von nach rechts verschobenen Quadwords nach rechts zu verschieben. Wie beschrieben ist, kann das unmittelbare Element einen 6-Bit-Bereich einschließen, welcher einen Rechtsverschiebungswert codiert, der von dem ersten Befehl zu verwenden ist. Das nach links verschobene Quadword kann zum Beispiel in einem temporären Register oder Speicherort gespeichert werden.
  • Bei 1905 wird eine spezifizierte Gruppe der höchstwertigen Bits der nach rechts verschobenen Quadwords ausgewählt, um in niederwertigsten Bit-Positionen in ersten und zweiten gepackten Quadword-Regionen des Zielregisters (durch den Zieloperanden gekennzeichnet) gespeichert zu werden. Wie erwähnt wird, umfasst in einer Ausführungsform die spezifizierte Gruppe die 32 höchstwertigen Bits der nach rechts verschobenen Quadwords, welche in den 32 niederwertigsten Bit-Positionen der gepackten Quadword-Regionen in dem Zielregister gespeichert werden. In den hierin bereitgestellten Beispielen bedeutet dies Bits 31:0 von ersten und zweiten Quadword-Datenelementorten.
  • 20 veranschaulicht ein Verfahren, welches eine Linksverschiebungsoperation durchführt. Bei 2001 wird ein erster Befehl abgerufen, der Bereiche für einen Opcode, ein unmittelbares Element und einen ersten Quelloperanden, der gepackte Quadword-Datenelemente kennzeichnet, und einen gepackten Quadword-Datenzieloperanden aufweist. Bei 2002 wird der erste Befehl decodiert (z. B. in mehrere Mikrooperationen, die auf der hierin beschriebenen Architektur auszuführen sind). Bei 2003 werden mindestens zwei Quadwords, die mit dem ersten Quelloperanden verknüpft sind, abgerufen (z. B. aus dem Cache, Speicher usw.) und in dem ersten Quellregister gespeichert. Der decodierte erste Befehl wird dann zur Ausführung geplant.
  • Bei 2004 wird der decodierte erste Befehl ausgeführt, um die mindestens zwei gepackten Quadword-Datenelemente auf Grundlage eines Werts in dem unmittelbaren Element zum Erzeugen von nach links verschobenen Quadwords nach links zu verschieben. Wie beschrieben ist, kann das unmittelbare Element einen 6-Bit-Bereich einschließen, welcher einen Linksverschiebungswert codiert, der von dem ersten Befehl zu verwenden ist. Die nach links verschobenen Quadwords können zum Beispiel in einem temporären Register oder Speicherort gespeichert werden.
  • Bei 2005 wird eine spezifizierte Gruppe der höchstwertigen Bits der nach links verschobenen Quadwords ausgewählt, um in niederwertigsten Bit-Positionen in ersten und zweiten gepackten Quadword-Regionen des Zielregisters (durch den Zieloperanden gekennzeichnet) gespeichert zu werden. Wie erwähnt wird, umfasst in einer Ausführungsform die spezifizierte Gruppe die 32 höchstwertigen Bits der nach links verschobenen Quadwords, welche in den 32 niederwertigsten Bit-Positionen der gepackten Quadword-Regionen in dem Zielregister gespeichert werden. In den hierin bereitgestellten Beispielen bedeutet dies Bits 31:0 von ersten und zweiten Quadword-Datenelementorten.
  • Die hierin beschriebenen Verschiebungsbefehle können innerhalb des Kontexts eines größeren Befehlsstroms ausgeführt werden, was alles von der Architektur verarbeitet wird, die in 14 gezeigt ist. Beispielhaft kann diese Architektur verwendet werden, um verschiedene Formen von Multiplikations-Additions- und Multiplikations-Akkumulationsbefehlen auszuführen, welche komplexe Zahlen mit realen und imaginären Komponenten verarbeiten. In solch einer Implementierung können reale Zahlen und imaginäre Zahlen als Datenelemente innerhalb der Datenelementorte der Quell- und Zielregister gespeichert werden.
  • Wenngleich in den zuvor beschriebenen Ausführungsformen Blöcke von Daten in 32-Bit-Blöcke (Doppelwörter) verschoben und geschrieben werden, sind die zugrundeliegenden Prinzipien der Erfindung nicht auf irgendeine bestimmte Anzahl von Bits beschränkt. Zum Beispiel können andere Ausführungsformen auf eine ähnliche Art bei 16-Bit-Blöcken, 8-Bit-Blöcken, 64-Bit-Blöcken oder sogar 128-Bit-Blöcken funktionieren.
  • In der vorstehenden Beschreibung wurden die Ausführungsformen der Erfindung Bezug nehmend auf spezifische beispielhafte Ausführungsformen davon beschrieben. Es ist jedoch offensichtlich, dass verschiedene Modifikationen und Änderungen daran vorgenommen werden können, ohne vom umfassenderen Wesen und Umfang der Erfindung wie in den beigefügten Ansprüchen dargelegt abzuweichen. Die Beschreibung und die Zeichnungen sind entsprechend als veranschaulichend und nicht als einschränkend zu betrachten.
  • Ausführungsformen der Erfindung können verschieden Schritte einschließen, die weiter oben beschrieben wurden. Die Schritte können in maschinenausführbaren Befehlen ausgeführt sein, die verwendet werden können, um einen Universal- oder Spezialprozessor zum Durchführen der Schritte zu veranlassen. Alternativ dazu können diese Schritte durch spezifische Hardwarekomponenten, die festverdrahtete Logik zum Durchführen der Schritte enthalten, oder durch eine beliebige Kombination programmierter Computerkomponenten und angepasster Hardwarekomponenten durchgeführt werden.
  • Wie hierin beschrieben, können sich Befehle auf spezifische Konfigurationen von Hardware, wie anwendungsspezifische integrierte Schaltungen (Application Specific Integrated Circuits, ASICs), die dazu konfiguriert sind, bestimmte Operationen durchzuführen, oder eine vorher festgelegte Funktionalität aufweisen, oder Softwarebefehle, die in einem Speicher gespeichert sind, der in einem nicht-flüchtigen computerlesbaren Medium ausgeführt ist, beziehen. Somit können die in den Figuren gezeigten Techniken unter Verwendung von Code und Daten implementiert werden, die auf einer oder mehreren elektronischen Vorrichtungen (z. B. einer Endstation, einem Netzwerkelement usw.) gespeichert und ausgeführt werden. Diese elektronischen Vorrichtungen speichern und kommunizieren (intern und/oder mit anderen elektronischen Vorrichtungen über ein Netzwerk) Code und Daten unter Verwendung von computermaschinenlesbaren Medien, wie nicht-flüchtigen computermaschinenlesbaren Speichermedien (z. B. Magnetplatten; optische Platten; Speicher mit wahlfreiem Zugriff; schreibgeschützter Speicher; Flash-SpeicherVorrichtungen; Phasenwechselspeicher) und transitorische computermaschinenlesbare Kommunikationsmedien (z. B. elektrische, optische, akustische oder eine andere Form propagierter Signale - wie Trägerwellen, Infrarotsignale, digitale Signale usw.). Außerdem schließen diese elektronischen Vorrichtungen üblicherweise einen Satz von einem oder mehreren Prozessoren, die an eine oder mehrere andere Komponenten, wie eine oder mehrere Speichervorrichtungen (nicht-flüchtige maschinenlesbare Speichermedien), Benutzereingabe/-ausgabevorrichtungen (z. B. eine Tastatur, ein Touchscreen und/oder eine Anzeige), gekoppelt sind, und Netzwerkverbindungen ein. Das Koppeln des Satzes von Prozessoren und anderen Komponenten erfolgt üblicherweise durch eine/n oder mehrere Busse und Brücken (auch als Bus-Controller bezeichnet). Die Speichervorrichtung und die Signale, die den Netzwerkverkehr tragen, stellen ein oder mehrere maschinenlesbare Speichermedien bzw. maschinenlesbare Kommunikationsmedien dar. Somit speichert die Speichervorrichtung einer gegebenen elektronischen Vorrichtung üblicherweise Code und/oder Daten zur Ausführung auf dem Satz von einem oder mehreren Prozessoren dieser elektronischen Vorrichtung. Selbstverständlich können ein oder mehrere Teile einer Ausführungsform der Erfindung unter Verwendung verschiedener Kombinationen von Software, Firmware und/oder Hardware implementiert werden. Über diese gesamte detaillierte Beschreibung hinweg wurden zur Erläuterung zahlreiche konkrete Details dargelegt, um ein gründliches Verständnis der vorliegenden Erfindung zu schaffen. Es ist jedoch für den Fachmann ersichtlich, dass die Erfindung ohne einige dieser spezifischen Details ausgeführt werden kann. In bestimmten Fällen wurden hinlänglich bekannte Strukturen und Funktionen nicht in aufwändigem Detail beschrieben, um eine Verunklarung des Gegenstands der vorliegenden Erfindung zu vermeiden. Entsprechend sind der Umfang und das Wesen der Erfindung mittels der nachfolgenden Ansprüche zu beurteilen.

Claims (25)

  1. Prozessor, umfassend: einen Decodierer zum Decodieren eines Linksverschiebungsbefehls zum Erzeugen eines decodierten Linksverschiebungsbefehls; ein erstes Quellregister zum Speichern von mehreren gepackten Quadword-Datenelementen; eine Ausführungsschaltung zum Ausführen des decodierten Linksverschiebungsbefehls, wobei die Ausführungsschaltung eine Verschiebungsschaltung zum Linksverschieben mindestens von ersten und zweiten gepackten Quadword-Datenelementen jeweils von ersten und zweiten gepackten Quadword-Datenelementorten in dem ersten Quellregister um einen Betrag, der in einem unmittelbaren Wert oder in einem Steuerwert in einem zweiten Quellregister spezifiziert ist, zum Erzeugen von ersten und zweiten nach links verschobenen Quadwords umfasst; wobei die Ausführungsschaltung die Auswahl einer spezifizierten Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords, die jeweils in niederwertigste Bit-Regionen der ersten und zweiten Quadword-Datenelementorte eines Zielregisters zu schreiben sind, veranlasst; und das Zielregister die spezifizierte Gruppe der höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords speichert.
  2. Prozessor nach Anspruch 1, wobei die Verschiebungsschaltung Nullen in Bit-Orte einfügt, die durch das Linksverschieben der ersten und zweiten Quadword-Datenelemente verfügbar gemacht werden.
  3. Prozessor nach Anspruch 1 oder 2, ferner umfassend: eine Rundungs- und/oder Sättigungsschaltung zum Runden und/oder Sättigen von Werten der ersten und zweiten nach links verschobenen Quadwords vor dem Speichern in dem Zielregister.
  4. Prozessor nach Anspruch 3, wobei ein oder mehrere Sättigungs-Flags als Reaktion darauf, dass die ersten und zweiten nach links verschobenen Quadwords gesättigt sind, aktualisiert werden sollen.
  5. Prozessor nach Anspruch 1 oder 4, wobei die spezifizierte Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords die 32 höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords umfasst.
  6. Prozessor nach Anspruch 1 oder 5, wobei der unmittelbare Wert oder Steuerwert des zweiten Quellregisters einen 6-Bit-Wert zum Angeben des Verschiebungsbetrags umfasst.
  7. Prozessor nach Anspruch 1 oder 6, wobei das erste Quellregister und das Zielregister gepackte 128-Bit-Datenregister umfassen.
  8. Prozessor nach Anspruch 7, wobei die gepackten 128-Bit-Datenregister xmm-Register umfassen.
  9. Verfahren, umfassend: Decodieren eines Linksverschiebungsbefehls zum Erzeugen eines decodierten Linksverschiebungsbefehls; Speichern von mehreren gepackten Quadword-Datenelementen in einem ersten Quellregister; Linksverschieben mindestens von ersten und zweiten gepackten Quadword-Datenelementen jeweils von ersten und zweiten gepackten Quadword-Datenelementorten in dem ersten Quellregister um einen Betrag, der in einem unmittelbaren Wert oder in einem Steuerwert in einem zweiten Quellregister spezifiziert ist, um erste und zweite nach links verschobene Quadwords zu erzeugen; Auswählen einer spezifizierten Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords, die jeweils in niederwertigste Bit-Regionen von ersten und zweiten Quadword-Datenelementorten eines Zielregisters zu schreiben sind; und Schreiben der spezifizierten Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords in das Zielregister.
  10. Verfahren nach Anspruch 9, wobei die Verschiebungsschaltung Nullen in Bit-Orten einfügt, die durch das Linksverschieben der ersten und zweiten Quadword-Datenelemente verfügbar gemacht werden.
  11. Verfahren nach Anspruch 9 oder 10, ferner umfassend: Runden und/oder Sättigen von Werten der ersten und zweiten nach links verschobenen Quadwords vor dem Schreiben in das Zielregister.
  12. Verfahren nach Anspruch 11, das weiter umfasst: Aktualisieren von einem oder mehreren Sättigungs-Flags als Reaktion darauf, dass die ersten und zweiten nach links verschobenen Quadwords gesättigt sind.
  13. Verfahren nach Anspruch 9 oder 12, wobei die spezifizierte Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords die 32 höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords umfasst.
  14. Verfahren nach Anspruch 9 oder 13, wobei der unmittelbare Wert oder Steuerwert des zweiten Quellregisters einen 6-Bit-Wert zum Angeben des Verschiebungsbetrags umfasst.
  15. Verfahren nach Anspruch 9 oder 14, wobei das erste Quellregister und das Zielregister gepackte 128-Bit-Datenregister umfassen.
  16. Verfahren nach Anspruch 15, wobei die gepackten 128-Bit-Datenregister xmm-Register umfassen.
  17. Maschinenlesbares Medium mit darauf gespeichertem Programmcode, der bei Ausführung durch eine Maschine die Maschine dazu veranlasst, die folgenden Operationen durchzuführen: Decodieren eines Linksverschiebungsbefehls zum Erzeugen eines decodierten Linksverschiebungsbefehls; Speichern von mehreren gepackten Quadword-Datenelementen in einem ersten Quellregister; Linksverschieben mindestens von ersten und zweiten gepackten Quadword-Datenelementen jeweils von ersten und zweiten gepackten Quadword-Datenelementorten in dem ersten Quellregister um einen Betrag, der in einem unmittelbaren Wert oder in einem Steuerwert in einem zweiten Quellregister spezifiziert ist, um erste und zweite nach links verschobene Quadwords zu erzeugen; Auswählen einer spezifizierten Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords, die jeweils in niederwertigste Bit-Regionen von ersten und zweiten Quadword-Datenelementorten eines Zielregisters zu schreiben sind; und Schreiben der spezifizierten Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords in das Zielregister.
  18. Maschinenlesbares Medium nach Anspruch 17, wobei die Verschiebungsschaltung Nullen in Bit-Orten einfügt, die durch das Linksverschieben der ersten und zweiten Quadword-Datenelemente verfügbar gemacht werden.
  19. Maschinenlesbares Medium nach Anspruch 17 oder 18, ferner umfassend: Runden und/oder Sättigen von Werten der ersten und zweiten nach links verschobenen Quadwords vor dem Schreiben in das Zielregister.
  20. Maschinenlesbares Medium nach Anspruch 19, ferner umfassend: Aktualisieren von einem oder mehreren Sättigungs-Flags als Reaktion darauf, dass die ersten und zweiten nach links verschobenen Quadwords gesättigt sind.
  21. Maschinenlesbares Medium nach Anspruch 17 oder 20, wobei die spezifizierte Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords die 32 höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords umfasst.
  22. Maschinenlesbares Medium nach Anspruch 17 oder 21, wobei der unmittelbare Wert oder Steuerwert des zweiten Quellregisters einen 6-Bit-Wert zum Angeben des Verschiebungsbetrags umfasst.
  23. Maschinenlesbares Medium nach Anspruch 17 oder 22, wobei das erste Quellregister und das Zielregister gepackte 128-Bit-Datenregister umfassen.
  24. Maschinenlesbares Medium nach Anspruch 23, wobei die gepackten 128-Bit-Datenregister xmm-Register umfassen.
  25. Einrichtung, die Folgendes umfasst: Mittel zum Decodieren eines Linksverschiebungsbefehls zum Erzeugen eines decodierten Linksverschiebungsbefehls; Mittel zum Speichern von mehreren gepackten Quadword-Datenelementen in einem ersten Quellregister; Mittel zum Linksverschieben mindestens von ersten und zweiten gepackten Quadword-Datenelementen jeweils von ersten und zweiten gepackten Quadword-Datenelementorten in dem ersten Quellregister um einen Betrag, der in einem unmittelbaren Wert oder in einem Steuerwert in einem zweiten Quellregister spezifiziert ist, um erste und zweite nach links verschobene Quadwords zu erzeugen; Mittel zum Auswählen einer spezifizierten Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords, die in niederwertigste Bit-Regionen von jeweils ersten und zweiten Quadword-Datenelementorten eines Zielregisters zu schreiben sind; und Mittel zum Schreiben der spezifizierten Gruppe von höchstwertigen Bits der ersten und zweiten nach links verschobenen Quadwords in das Zielregister.
DE102018006801.4A 2017-09-29 2018-08-28 Einrichtung und Verfahren zum Verschieben und Extrahieren von gepackten Datenelementen Pending DE102018006801A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/721,361 US20190102181A1 (en) 2017-09-29 2017-09-29 Apparatus and method for shifting and extracting packed data elements
US15/721,361 2017-09-29

Publications (1)

Publication Number Publication Date
DE102018006801A1 true DE102018006801A1 (de) 2019-04-04

Family

ID=65728104

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018006801.4A Pending DE102018006801A1 (de) 2017-09-29 2018-08-28 Einrichtung und Verfahren zum Verschieben und Extrahieren von gepackten Datenelementen

Country Status (3)

Country Link
US (1) US20190102181A1 (de)
CN (1) CN109582358A (de)
DE (1) DE102018006801A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205415A (zh) * 2020-09-17 2022-03-18 深圳市中兴微电子技术有限公司 报文修改方法、装置、计算机设备、介质

Also Published As

Publication number Publication date
CN109582358A (zh) 2019-04-05
US20190102181A1 (en) 2019-04-04

Similar Documents

Publication Publication Date Title
DE102018006757A1 (de) Festkomma-zu-gleitkomma-umwandlung
DE102018005977A1 (de) Gleitkomma- zu festkomma-umwandlung
DE102018005105A1 (de) Befehle für entfernte atomare operationen
DE102018006008A1 (de) Vorrichtung und Verfahren zur Multiplikation einer komplexen Zahl mit der konjugierten
DE102018129341A1 (de) Verfahren und Einrichtung für Mehrfachlade- und Mehrfachspeicher-Vektorbefehle
DE102018132521A1 (de) Vorrichtung und verfahren zur verflachung und reduktion von schleifen in einer single instruction, multiple data- (simd-) pipeline
DE102014003661A1 (de) Prozessoren, Verfahren, Systeme und Befehle zur Konsolidierung unmaskierter Elemente von Operationsmasken
DE102014004564A1 (de) Prozessoren, verfahren und systeme zum implementieren von teilregisterzugriffen mit maskierten gesamtregisterzugriffen
DE112013003741T5 (de) Systeme, Vorrichtungen und Verfahren zum Durchführen einer Konfliktdetektion unf einer Übertragung von Inhalten eines Registers an Datenelementpositionen eines anderen Registers
DE102018006798A1 (de) Einrichtung und Verfahren zum Multiplizieren, Addieren/Subtrahieren und Akkumulieren von gepackten Datenelementen
DE102018131842A1 (de) Einrichtung und Verfahren zum Vektormultiplizieren und Akkumulieren von gepackten Wörtern
DE102018125805A1 (de) Systeme, verfahren, und vorrichtungen für skalarproduktoperationen
DE102018005859A1 (de) Einrichtung und Verfahren zur Multiplikation und Akkumulation von komplexen und echten gepackten Datenelementen
DE102018129298A1 (de) Vorrichtung und Verfahren zum Vektormultiplizieren und Akkumulieren von vorzeichenbehafteten Doppelwörtern
DE102018128939A1 (de) Vorrichtung und Verfahren zur Vektormultiplikation vorzeichenbehafteter Wörter, Rundung und Sättigung
DE102018005170A1 (de) Anweisungen für vektoroperationen mit konstanten werten
DE112013003735B4 (de) Systeme, Vorrichtungen und Verfahren zum Ausführen von Rotation und XOR als Reaktion auf eine einzige Anweisung
DE102018132200A1 (de) Vorrichtung und verfahren zum verarbeiten von fraktionalen umkehroperationen
DE102018129263A1 (de) Vorrichtung und verfahren zum multiplizieren, summieren und akkumulieren von sätzen von gepackten bytes
DE102014003659A1 (de) Systeme, vorrichtungen und verfahren zum bestimmen eines folgenden niedrigstwertigen maskierungsbits eines schreibmaskenregisters
DE102018005976A1 (de) Systeme, vorrichtungen und verfahren zur multiplikation und akkumulation von vektorgepackten vorzeichenbehafteten werten
DE102018128626A1 (de) Systeme, Verfahren und Vorrichtungen für Matrixoperationen
DE102018129273A1 (de) Einrichtung und verfahren zum vektor-multiplizieren; und -akkumulieren von unsignierten doppelwörtern
DE102018131484A1 (de) Einrichtung und verfahren zum vektormultiplizieren und zur subtraktion von vorzeichenbehafteten doppelwörtern
DE102018129291A1 (de) Einrichtung und Verfahren zum Addieren mit Drehung und Halbierung von gepackten Datenelementen

Legal Events

Date Code Title Description
R012 Request for examination validly filed