ВУЗ:
Составители:
57
Поскольку любая транзакция на шине контролирует адресные теги
кэша, потенциально это может приводить к конфликтам с обращениями к
кэшу со стороны процессора. Число таких потенциальных конфликтов
можно снизить применением одного из двух методов: дублированием
тегов, или использованием многоуровневых кэшей с "охватом" (inclusion),
в которых уровни, находящиеся ближе к процессору являются поднабором
уровней
, находящихся дальше от него. Если теги дублируются, то
обращения процессора и наблюдение за шиной могут выполняться
параллельно. Конечно, если при обращении процессора происходит
промах, он должен будет выполнять арбитраж с механизмом наблюдения
для обновления обоих наборов тегов. Точно также, если механизм
наблюдения за шиной находит совпадающий тег, ему будет нужно
проводить арбитраж и обращаться к обоим наборам тегов кэша (для
выполнения аннулирования или обновления бита "разделяемый"),
возможно также и к массиву данных в кэше, для нахождения копии блока.
Таким образом, при использовании схемы дублирования тегов процессор
должен приостановиться только в том случае, если он выполняет
обращение к кэшу в тот же
самый момент времени, когда механизм
наблюдения обнаружил копию в кэше. Более того, активность механизма
наблюдения задерживается только когда кэш имеет дело с промахом.
Наименование Тип протокола Стратегия записи в память Уникальные свойства Применение
Одиночная
запись
Запись с аннулированием
Обратное копирование при
первой записи
Первый описанный в литературе
протокол наблюдения -
Synapse N+1 Запись с аннулированием Обратное копирование
Точное состояние, где "владельцем
является память" Машины Synapse
Первые машины с когерентной
кэш-памятью
Berkely Запись с аннулированием Обратное копирование
Состояние "разделяемый" Машина
SPUR университета Berkely
Illinois Запись с аннулированием Обратное копирование
Состояние "приватный"; может
передавать данные из любого кэша
Серии Power и Challenge компании
Silicon Graphics
"Firefly" Запись с трансляцией
Обратное копирование для
"приватных" блоков и
сквозная запись для
"разделяемых"
Обновление памяти во время
трансляции SPARC center 2000
Рис. 2.9. Примеры протоколов наблюдения
Поскольку любая транзакция на шине контролирует адресные теги
кэша, потенциально это может приводить к конфликтам с обращениями к
кэшу со стороны процессора. Число таких потенциальных конфликтов
можно снизить применением одного из двух методов: дублированием
тегов, или использованием многоуровневых кэшей с "охватом" (inclusion),
в которых уровни, находящиеся ближе к процессору являются поднабором
уровней, находящихся дальше от него. Если теги дублируются, то
обращения процессора и наблюдение за шиной могут выполняться
параллельно. Конечно, если при обращении процессора происходит
промах, он должен будет выполнять арбитраж с механизмом наблюдения
для обновления обоих наборов тегов. Точно также, если механизм
наблюдения за шиной находит совпадающий тег, ему будет нужно
проводить арбитраж и обращаться к обоим наборам тегов кэша (для
выполнения аннулирования или обновления бита "разделяемый"),
возможно также и к массиву данных в кэше, для нахождения копии блока.
Таким образом, при использовании схемы дублирования тегов процессор
должен приостановиться только в том случае, если он выполняет
обращение к кэшу в тот же самый момент времени, когда механизм
наблюдения обнаружил копию в кэше. Более того, активность механизма
наблюдения задерживается только когда кэш имеет дело с промахом.
Наименование Тип протокола Стратегия записи в память Уникальные свойства Применение
Одиночная Обратное копирование при Первый описанный в литературе
Запись с аннулированием
запись первой записи протокол наблюдения -
Точное состояние, где "владельцем
является память" Машины Synapse
Synapse N+1 Запись с аннулированием Обратное копирование
Первые машины с когерентной
кэш-памятью
Состояние "разделяемый" Машина
Berkely Запись с аннулированием Обратное копирование
SPUR университета Berkely
Состояние "приватный"; может
передавать данные из любого кэша
Illinois Запись с аннулированием Обратное копирование
Серии Power и Challenge компании
Silicon Graphics
Обратное копирование для
"приватных" блоков и Обновление памяти во время
"Firefly" Запись с трансляцией
сквозная запись для трансляции SPARC center 2000
"разделяемых"
Рис. 2.9. Примеры протоколов наблюдения
57
Страницы
- « первая
- ‹ предыдущая
- …
- 55
- 56
- 57
- 58
- 59
- …
- следующая ›
- последняя »
