рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Особенности записи и замещения информации в кэш-памяти. Когерентность кэш-памяти

Особенности записи и замещения информации в кэш-памяти. Когерентность кэш-памяти - раздел Науковедение, Исследование принципов конвейерной обработки   Обращение По Чтению Можно Начинать Сразу И К Кэш, И К Операти...

 

Обращение по чтению можно начинать сразу и к КЭШ, и к оперативной памяти. Тогда, если информация отсутствует в КЭШе, к моменту установления этого факта будет уже выполнена часть цикла обращения к ОЗУ, что может повысить производительность. Если информация имеется в КЭШе, то обращение к оперативной памяти можно остановить.

При обращении по записи используется два метода: запись производится только в КЭШ или сразу и в КЭШ, и в ОЗУ. Эти методы получили название алгоритмов обратной WB (Write Back) и сквозной записи WT (Write Through) соответственно. Второй из них более простой, но и более медленный, хотя и гарантирует, что копии одной и той же информации в КЭШе и оперативной памяти всегда совпадают. Большинство ранних процессоров Intel используют именно этот алгоритм.

Алгоритм обратной записи WB более быстрый. Передача информации в ОЗУ производится только тогда, когда на место данной строки КЭШа передается строка из другой страницы ОП или при выполнении команды обновления содержимого КЭШа. Этот алгоритм требует более аккуратного управления, поскольку существуют моменты, когда копии одной и той же информации различны в КЭШе и ОП. Кроме того, не каждая строка изменяется за время своего пребывания в КЭШе. Если изменения не было, то нет необходимости переписывать строку обратно в оперативную память. Обычно используют флаг M (modified – изменена) в памяти тэгов. Он сбрасывается в “0” при первоначальной загрузке строки в КЭШ и устанавливается в “1” при записи в нее информации. При выгрузке строки из КЭШа запись в ОП выполняется только при единичном значении флага M.

При возникновении промаха контроллер кэш-памяти должен выбрать подлежащую замещению строку. Для с прямого отображения аппаратные решения наиболее простые. На попадание проверяется только одна строка, и только эта строка может быть замещена. При полностью ассоциативной или множественно-ассоциативной организации кэш-памяти имеются несколько строк, из которых надо выбрать кандидата в случае промаха. Äëÿ ðåøåíèÿ ýòîé çàäà÷è èñïîëüçóþò ñëåäóþùèå ñïåöèàëüíûå ïðàâèëà, íàçûâàåìûå алгоритмами замещения.

1) FIFO (First In First Out – первый пришедший – первым выбывает);

2) LRU (Least Recently Used – дольше других неиспользуемый);

3) LFU (Least Frequently Used – реже других используемый);

4) Случайный (random).

Первый и последний методы являются самыми простыми в реализации, но они не учитывают, насколько часто используется та или иная строка КЭШ-памяти. При этом может быть удалена строка, к которой в самом ближайшем будущем будет обращение. Вероятность ошибки для указанных методов гораздо выше, чем у второго и третьего.

В алгоритме FIFO для замещения выбирается строка, первой попавшая в КЭШ. Каждая вновь размещаемая в КЭШе строка добавляется в хвост этой очереди. Алгоритм не учитывает фактическое ее использование. Например, первые загруженные строки могут содержать данные, требующиеся на протяжении всей работы. Это приводит к немедленному возвращению к только что замещенной строке.

Алгоритм LRU предусматривает, что для удаления следует выбирать ту строку, которая не использовалась дольше других. При каждом обращении к строке ее временная метка обновляется. Это может быть сопряжено с существенными издержками. Однако алгоритм LRU наиболее часто используется на практике. Недостаток его заключается в том, что если программа проходит большой цикл, охватывающий множество строк, может случиться так, что строка, к которой дольше всего не было обращений, в действительности станет следующей используемой.

Одним из близких к LRU является алгоритм LFU, согласно которому удаляется наименее часто использовавшаяся строка. При этом необходимо подсчитывать количество обращений к каждой строке и контролировать его. Может оказаться, что наименее интенсивно используется та строка, которая только что записана в КЭШ-память и к которой успели обратиться только один раз (в то время как к другим строкам обращались больше). Она может быть удалена, что является недостатком алгоритма LFU.

 

Содержимое кэш-памяти меняется под управлением процессора. При этом основная память может оставаться неизменной. С другой стороны, внешние устройства могут изменять данные в ОП в режиме прямого доступа. При этом кэш-память не меняет своих данных. Еще сложнее ситуация в мультипроцессорных системах, когда несколько процессоров обращаются к общей памяти. Возникает проблема когерентности кэш-памяти.

Вычислительная система имеет когерентную память, если каждая операция чтения по адресу, выполненная каким-либо устройством, возвращает значение последней копии по этому адресу, независимо от того, какое из них производило запись последним. Проблема когерентности является наиболее важной для систем с обратным копированием. В них используются специальные протоколы, а к каждому тегу добавляются флаги модифицированности и достоверности информации. Эти флаги разрешают доступ к данным или запрещают его.

 

– Конец работы –

Эта тема принадлежит разделу:

Исследование принципов конвейерной обработки

Содержание отчета о выполненной работе... Отчет должен содержать следующее Название и цель работы...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Особенности записи и замещения информации в кэш-памяти. Когерентность кэш-памяти

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Краткая теория
  Цель работы. Изучение принципов конвейерной обработки с помощью простейшей имитационной модели.   Максимальная производительность современных

Описание лабораторной установки
Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows XP/NT. Программа имитационного моделирования конвейера команд составлена на языке Delphi 3.0 и позволяет выполнить следу

Порядок выполнения лабораторной работы
Подготовка к работе 1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование конвейера с различными параметрами потока команд. 3

Краткая теория
  Цель работы. Изучение влияния различных конфликтов на эффективность конвейерной обработки.   Одним из основных способов построения высокопрои

Описание лабораторной установки
  Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows XP/NT. В ней используется та же программа имитационного моделирования, что и в работе 1. Она позволяет в

Порядок выполнения лабораторной работы
Подготовка к работе 1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование конвейера с различными параметрами потока команд и координат

A) С одинаковым количеством команд, одинаковыми длительностями микроопераций и изменяющимся положением начала «пузыря» в конвейере.
Начало «пузыря» изменяется в пределах, задаваемых преподавателем. Количество команд в последовательности и длительности тактов микроопераций также задаются преподавателем; b) С оди

Краткая теория
  Цель работы. Изучение принципов мультиконвейерной обработки с помощью простейшей имитационной модели.   Исследования, проведенные в лаборатор

Описание лабораторной установки
Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows 2000/XP и выше. Программа имитационного моделирования конвейера команд составлена на языке Delphi 7.0 и позволяет выполн

Порядок выполнения лабораторной работы
Подготовка к работе 1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование системы с различными параметрами потока команд и типами конв

Краткая теория
  Цель работы. Изучение влияния различных конфликтов на эффективность функционирования мультиконвейера.   В предыдущей работе отмечалось, что с

Описание лабораторной установки
Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows 98/2000 и выше. В ней используется та же программа имитационного моделирования, что и в лабораторной работе № 3. Она поз

Порядок выполнения лабораторной работы
Подготовка к работе 1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование системы с различными параметрами потока команд, типами конве

Краткая теория
  Цель работы. Изучение особенностей работы типичного микропроцессора.   В настоящее время, помимо мультиконвейерной обработки, широко использу

Описание лабораторной установки
Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows 2000/XP и выше. Программа имитационного моделирования составлена на языке Delphi 7.0. В ней представлена упрощенная моде

Порядок выполнения лабораторной работы
Подготовка к работе 1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование процессора с различными параметрами потока команд.

Краткая теория
  Цель работы. Изучение с помощью простейшей имитационной модели типовых структур и особенностей взаимодействия кэш и оперативной памяти современных вычислительных си

Организация кэш-памяти
  Основная задача кэш-памяти – согласование работы быстрого процессора и медленной основной памяти. Кэш-память исполняет роль буфера между ОП и процессором (рис. 6.2). Использование к

Описание лабораторной установки
Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows 98/2000 и выше. Программа имитационного моделирования составлена на языке Delphi 7.0. В ней представлена упрощенная моде

Порядок выполнения лабораторной работы
Подготовка к работе 1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование архитектур КЭШ-памяти, алгоритмов замещения и обеспечения ко

Краткая теория
  Цель работы. Изучение с помощью простейшей имитационной модели типовых структур и особенностей взаимодействия памяти разного уровня современных многопроцессорных вы

Описание лабораторной установки
  Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows 98/2000 и выше. Программа имитационного моделирования составлена на языке Delphi 7.0. Она позволяет иссл

Порядок выполнения лабораторной работы
Подготовка к работе 1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование архитектур КЭШ-памяти, алгоритмов замещения и обеспечения ко

Краткая теория
  Цель работы. Изучение с помощью простейшей имитационной модели различных конфликтов, возникающих в центральной части многопроцессорной вычислительной системы, и оце

Описание лабораторной установки
  Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows XP/NT. В ней используется программа имитационного моделирования центральной части многопроцессорной сист

Порядок выполнения лабораторной работы
Подготовка к работе   1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование системы с различными параметрами устройств,

Краткая теория
  Цель работы. Изучение принципов работы одноранговых вычислительных сетей на примере простейшей имитационной модели, а также оценка времени обслуживания и конфликтов

Описание лабораторной установки
  Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows XP/NT. В ней используется программа имитационного моделирования наиболее распространенной сети, имеющей

Порядок выполнения лабораторной работы
Подготовка к работе   1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование сети с различными параметрами устройств, пот

Краткая теория
  Цель работы. Изучение на простейшей имитационной модели особенностей работы одноранговых вычислительных сетей при наличии помех в канале. В настоящее время

Описание лабораторной установки
  Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows XP/NT. В ней используется программа имитационного моделирования, аналогичная той, которая была в работе

Порядок выполнения лабораторной работы
Подготовка к работе   1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование сети с помехами в канале. 3. Исслед

Краткая теория
  Цель работы. Изучение на простейшей имитационной модели особенностей работы вычислительных сетей со звездообразной архитектурой.   «Звезда» —

Описание лабораторной установки
  Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows XP/NT. В ней используется программа имитационного моделирования, составленная на языке Delphi 4.5. Она п

Порядок выполнения лабораторной работы
Подготовка к работе   1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование сети с различными параметрами устройств, пот

Краткая теория
  Цель работы. Изучение на простейшей имитационной модели особенностей работы вычислительных сетей с петлевой архитектурой.   Петля (кольцо) –

Описание лабораторной установки
  Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows XP/NT. В ней используется программа имитационного моделирования, составленная на языке Delphi 4.0. Она п

Порядок выполнения лабораторной работы
Подготовка к работе   1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование сети с различными параметрами устройств и по

Краткая теория
  Цель работы. Изучение на простейшей имитационной модели особенностей работы вычислительных сетей с произвольной архитектурой.   Маршрутизатор

Описание лабораторной установки
  Лабораторная работа выполняется на ПЭВМ типа IBM, работающей в среде Windows XP/NT. В ней используется программа имитационного моделирования, составленная на языке Delphi 4.0. Она п

Порядок выполнения лабораторной работы
Подготовка к работе   1. Знакомство со всеми разделами руководства. 2. Получение у преподавателя задания на исследование сети с различными параметрами устройств и по

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги