Протоколы наблюдения, протоколы на основе справочника




Скачать 27.77 Kb.
НазваниеПротоколы наблюдения, протоколы на основе справочника
Дата публикации12.06.2013
Размер27.77 Kb.
ТипСправочник
odtdocs.ru > Право > Справочник

  1. Протоколы наблюдения, протоколы на основе справочника.

  • Ответственность за поддержание когерентности всех кэшей возлагается на контроллер кэшей. Каждый контроллер содержит блок слежения за шиной, следящий за транзакциями и операциями записи. Каждый контроллер определяет, есть ли в его памяти копия модифицированного блока, обновляет его или аннулирует.

Рассмотрим протокол однократной записи, Berkeley, MESI/

  1. Принцип записи с аннулированием. Первая запись в любую строку кэш-памяти производится по принципу сквозной (запись к локальную кэш-память сопровождается записью в основную память, причем копии этих данных во всех остальных кэшах являются недействительными), контроллер объявляет о недействительности копий. Теперь только процессор, произведший запись, обладает достоверными данными. Последующая запись производится в соответствии с протоколом обратной записи(если копия блока данных подверглась модификации, то этот блок будет перезаписан при выполнении одного из условий: 1. блок удаляется из той кэш-памяти, где был изменен, 2. др. процессор обратился к своей копии измененного блока). Минус: требуется первоначальная запись в основную память.

4 состояния, в которых может находиться строка: i-invalid (не содержит достоверных данных), v-valid (строка содержит данные, считанные из основной памяти и не измененные к данному моменту), r-reserved (с момента считывания из основной памяти в блоке кэш-памяти было произведено изменение, но оно учтено в основной памяти), d-dirty (строка модифицировалась более 1 раза и изменения еще не переписаны в основную память).


Если контроллер обнаружил изменение данных, копия которые есть и у него, то при выполенении операции записи контроллер изменяет состояние своей копии на I, при операции чтения не изменяется, кроме случаев, когда строка помечена R(то изменяется на V) или D(данные считываются из основной памяти).Обновленное занчение записывается в основную память, состояние строки меняется на V.

2.В протоколе реализована идея прав владения на строку кэша. Владельцем прав на все блоки данных является основная память. Процессор должен получить права владения на стоку прежде, чем модифицироваеть ее. Эти права приобретаются с помощью специальных операций чтения и записи. Если при доступе к блоку, собственником которого сейчас не является основная память, то происходит кэш-промах, и собственник сам обеспечивает запросившего своими данными. Также есть состояние совместного использования. Когда процессор изменяет свой блок, то он формирует сигнал аннулирования копий, но только при наличии копий. Если процессор изменяет свою строку, то она переходит в состояние измененная частная (PD private dirty), если она совместно используемая, то на шину поступает сигнал аннулирования, и все копии переходят в состояние недействительны.Если при записи имел место промах, то процессор получает копию от владельца блока. Далее процессор производит запись в свой кэш. При кэш-промахе чтения процессор посылает запрос владельцу блока, чтобы получить свежую версию, и переводит свою копию в состояние только для чтения (RO read only). Если владелец был другой процессор, он помечает свою копию как разделяемую измененную (SD shared dirty).





  1. Cамый популярный MESI (modified exclusive shared invalid)

    Основная задача — это откладывание на максимально возможный срок операции обратной записи кэшированных данных в основную память.




    Модифицированная (M modified): данные модифицированны, но изменения пока не переписаны в основную память

    Эксклюзивная (E exlusive): данная строка не изменялась посредством запроса на запись, совпадает с аналогичной в основной памяти, но отсутствует в других кэшах.

    Разделяемая (S shared): совпадает с аналогичной в основной памяти и может присутствовать в других кэшах.

    Недействительная (I invalid): не содержит достоверных данных и логически недоступна.


На основе справочника.

Этот протокол реализуется с помощью централизованного контроллера, который является частью контроллера основной памяти.


КЭШ: данные, бит достоверности V (Показывает, что строка достоверна), бит частного Р (данному процессору дано право на запись в строку).

Бит модификации М показывает модифицирована ли строка после загрузки в кэш память.

Всего N битов, т.е. По одному биту на каждый процессор. При записи устанавливается бит модификации. При большом кол-ве процессоров сильно забита память.

Добавить документ в свой блог или на сайт

Похожие:

4. Доступ к среде передачи данных в этой главе рассматриваются протоколы...
Проблемы синхронизации доступа там не столь сложны. Этот вид сред передачи характерен для wan-сетей. Здесь мы рассмотрим протоколы...

Отчет о проделанной работе¶ 3 Load disk from network
Для организации загрузки системы в pxe используются протоколы ip, udp, bootp и tftp

Требования к уровню освоения содержания
Эвм; принципы многоуровневой организации и проектирования глобальных и локальных сетей ЭВМ на основе концепции открытых систем; архитектуру...

Контрольная работа по теме "ссср в Великой Отечественной войне"
Ссср и Германия, подписав Договор о ненападении и секретные протоколы к нему, договорились

«Город Майкоп» от 17 декабря 201 0  г. №895 в редакции Постановления Администрации
«Город Майкоп», уполномоченных составлять протоколы об административных правонарушениях

Тамбовской области постановление
О внесении изменений в приложение №1 к постановлению №585 от 18. 08. 2011г «О создании административной комиссии при администрации...

6. Транспортный уровень
Транспортный протокол это центральный протокол во всей иерархии протоколов. Именно он обеспечивает надежную передачу данных от одного...

Лабораторная работа №1 «Изучение протоколов rstp и mstp на коммутаторах Zyxel»
Во время данной работы на практике были изучены протоколы управления топологией rstp и mstp. Все манипуляции производились с оборудованием...

Синтаксис
Клиент интернет систем общества dhcp, dhclient, предоставляет средства для настройки для одно и более интерфейсов с использованием...

1. 1 Основные принципы организации микропроцессорных систем: шинная структура связей
Причем передача по всем линиям связи может осуществляться в обоих направлениях (двунаправленная передача). В результате количество...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
odtdocs.ru
Главная страница