ВУЗ:
Составители:
57
Поскольку любая транзакция на шине контролирует адресные теги
кэша, потенциально это может приводить к конфликтам с обращениями к
кэшу со стороны процессора. Число таких потенциальных конфликтов
можно снизить применением одного из двух методов: дублированием
тегов, или использованием многоуровневых кэшей с "охватом" (inclusion),
в которых уровни, находящиеся ближе к процессору являются поднабором
уровней
, находящихся дальше от него. Если теги дублируются, то
обращения процессора и наблюдение за шиной могут выполняться
параллельно. Конечно, если при обращении процессора происходит
промах, он должен будет выполнять арбитраж с механизмом наблюдения
для обновления обоих наборов тегов. Точно также, если механизм
наблюдения за шиной находит совпадающий тег, ему будет нужно
проводить арбитраж и обращаться к обоим наборам тегов кэша (для
выполнения аннулирования или обновления бита "разделяемый"),
возможно также и к массиву данных в кэше, для нахождения копии блока.
Таким образом, при использовании схемы дублирования тегов процессор
должен приостановиться только в том случае, если он выполняет
обращение к кэшу в тот же
самый момент времени, когда механизм
наблюдения обнаружил копию в кэше. Более того, активность механизма
наблюдения задерживается только когда кэш имеет дело с промахом.
Наименование Тип протокола Стратегия записи в память Уникальные свойства Применение
Одиночная
запись
Запись с аннулированием
Обратное копирование при
первой записи
Первый описанный в литературе
протокол наблюдения -
Synapse N+1 Запись с аннулированием Обратное копирование
Точное состояние, где "владельцем
является память" Машины Synapse
Первые машины с когерентной
кэш-памятью
Berkely Запись с аннулированием Обратное копирование
Состояние "разделяемый" Машина
SPUR университета Berkely
Illinois Запись с аннулированием Обратное копирование
Состояние "приватный"; может
передавать данные из любого кэша
Серии Power и Challenge компании
Silicon Graphics
"Firefly" Запись с трансляцией
Обратное копирование для
"приватных" блоков и
сквозная запись для
"разделяемых"
Обновление памяти во время
трансляции SPARC center 2000
Рис. 2.9. Примеры протоколов наблюдения
Поскольку любая транзакция на шине контролирует адресные теги кэша, потенциально это может приводить к конфликтам с обращениями к кэшу со стороны процессора. Число таких потенциальных конфликтов можно снизить применением одного из двух методов: дублированием тегов, или использованием многоуровневых кэшей с "охватом" (inclusion), в которых уровни, находящиеся ближе к процессору являются поднабором уровней, находящихся дальше от него. Если теги дублируются, то обращения процессора и наблюдение за шиной могут выполняться параллельно. Конечно, если при обращении процессора происходит промах, он должен будет выполнять арбитраж с механизмом наблюдения для обновления обоих наборов тегов. Точно также, если механизм наблюдения за шиной находит совпадающий тег, ему будет нужно проводить арбитраж и обращаться к обоим наборам тегов кэша (для выполнения аннулирования или обновления бита "разделяемый"), возможно также и к массиву данных в кэше, для нахождения копии блока. Таким образом, при использовании схемы дублирования тегов процессор должен приостановиться только в том случае, если он выполняет обращение к кэшу в тот же самый момент времени, когда механизм наблюдения обнаружил копию в кэше. Более того, активность механизма наблюдения задерживается только когда кэш имеет дело с промахом. Наименование Тип протокола Стратегия записи в память Уникальные свойства Применение Одиночная Обратное копирование при Первый описанный в литературе Запись с аннулированием запись первой записи протокол наблюдения - Точное состояние, где "владельцем является память" Машины Synapse Synapse N+1 Запись с аннулированием Обратное копирование Первые машины с когерентной кэш-памятью Состояние "разделяемый" Машина Berkely Запись с аннулированием Обратное копирование SPUR университета Berkely Состояние "приватный"; может передавать данные из любого кэша Illinois Запись с аннулированием Обратное копирование Серии Power и Challenge компании Silicon Graphics Обратное копирование для "приватных" блоков и Обновление памяти во время "Firefly" Запись с трансляцией сквозная запись для трансляции SPARC center 2000 "разделяемых" Рис. 2.9. Примеры протоколов наблюдения 57
Страницы
- « первая
- ‹ предыдущая
- …
- 55
- 56
- 57
- 58
- 59
- …
- следующая ›
- последняя »