摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第13-23页 |
1.1 课题研究背景 | 第13-15页 |
1.2 国内外研究现状及发展动态分析 | 第15-19页 |
1.3 课题来源 | 第19页 |
1.4 课题研究内容 | 第19-20页 |
1.5 论文组织结构 | 第20-23页 |
第二章 非规则应用的向量化发掘 | 第23-35页 |
2.1 研究动机 | 第23-27页 |
2.2 非规则应用的Inspector/Executor基本方法 | 第27-29页 |
2.3 基于Inspector的非规则数据访存模式识别 | 第29-31页 |
2.4 非规则数据的向量打包策略 | 第31-33页 |
2.5 本章小结 | 第33-35页 |
第三章 基于访存记录的非规则应用访存优化 | 第35-49页 |
3.1 研究动机 | 第35-36页 |
3.2 基于分块的访存局部性优化 | 第36-41页 |
3.2.1 程序局部性优化的基本循环变换 | 第36-38页 |
3.2.2 基于分块的非规则应用数据局部性优化 | 第38-41页 |
3.3 基于访存记录的数据预取优化 | 第41-45页 |
3.3.1 数据预取优化技术 | 第41-43页 |
3.3.2 基于访存记录的非规则应用的数据预取优化 | 第43-45页 |
3.4 基于最大匹配度的向量寄存器重用 | 第45-47页 |
3.5 本章小结 | 第47-49页 |
第四章 非规则数据访问的高效向量指令生成 | 第49-67页 |
4.1 研究动机 | 第49-53页 |
4.1.1 不充分向量化 | 第49-51页 |
4.1.2 非规则数据访问的向量化 | 第51-53页 |
4.2 向量寄存器的不充分使用 | 第53-57页 |
4.2.1 不充分向量化读 | 第54页 |
4.2.2 不充分向量化计算 | 第54-55页 |
4.2.3 不充分向量化写 | 第55-57页 |
4.3 非规则向量访存实现 | 第57-61页 |
4.3.1 非连续数据访问的向量化实现 | 第57-59页 |
4.3.2 间接数组索引的向量化实现 | 第59-61页 |
4.4 基于代价模型的向量指令生成 | 第61-65页 |
4.4.1 非规则数据访问的向量化代价分析 | 第61-63页 |
4.4.2 代价模型的计算 | 第63-65页 |
4.5 本章小结 | 第65-67页 |
第五章 测试与结果分析 | 第67-73页 |
5.1 测试环境 | 第67页 |
5.2 非规则应用的向量化测试 | 第67-69页 |
5.2.1 测试程序选择 | 第67-68页 |
5.2.2 测试方法 | 第68页 |
5.2.3 测试结果与分析 | 第68-69页 |
5.3 基于访存优化的非规则应用向量化测试 | 第69-70页 |
5.3.1 测试程序选择与测试方法 | 第69页 |
5.3.2 测试结果与分析 | 第69-70页 |
5.4 整体测试 | 第70-72页 |
5.4.1 测试程序选择 | 第70-71页 |
5.4.2 测试方法 | 第71页 |
5.4.3 测试结果与分析 | 第71-72页 |
5.5 本章小结 | 第72-73页 |
第六章 总结与展望 | 第73-75页 |
6.1 工作总结 | 第73页 |
6.2 计划与展望 | 第73-75页 |
致谢 | 第75-77页 |
参考文献 | 第77-83页 |
作者简历 | 第83-84页 |