1 / 41

Protocolos de Sondeo SNOOPY

Protocolos de Sondeo SNOOPY. Integrantes: Katerine Huillca Apaza Rosberg Borda Solorio. Introducción. Coherencia de cache Básicamente consiste en que cualquier lectura de un dato devuelve el valor más recientemente escrito de ese dato. Políticas de escritura. Pos escritura (write back)

darrin
Download Presentation

Protocolos de Sondeo SNOOPY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protocolos de SondeoSNOOPY Integrantes: Katerine Huillca Apaza Rosberg Borda Solorio

  2. Introducción • Coherencia de cache • Básicamente consiste en que cualquier lectura de un dato devuelve el valor más recientemente escrito de ese dato

  3. Políticas de escritura • Pos escritura (write back) • Las operaciones de escritura se hacen usualmente solo en la caché, la memoria principal solo se actualiza cuando la línea de cache correspondiente se reemplaza.

  4. Escritura directa (write though) • Todas las operaciones de escritura se realizaran en memoria principal a la vez que en la cache, asegurandose así que el contenido de la memoria principal siempre es valido

  5. Soluciones al problema de coherencia de cache • Soluciones Software • Usamos al sistema operativo para evitar que cualquier dato compartido pase a la cache. • Se evitan el uso de muchos circuitos y lógica del hardware.

  6. Soluciones Hardware • Son los protocolos de coherencia de caches (protocolos de sondeo) • Permite reconocer dinámicamente el problema. • Existe un uso mas efectivo de las caches.

  7. PROTOCOLOS DE SONDEO • Los controladores de las caches son capaces de sondear o espiar (snoop) a los otras caches con el fin de identificar cada notificación que se realiza y reaccionar adecuadamente. • Al modificar un bloque en la cache se opta por dos alternativas: • Invalidar. • Actualizar.

  8. Invalidar

  9. Actualizar

  10. Estados de los bloques en la memoria cache • Se suelen usar cinco estados. • Invalido (I) • Exclusivo (E) • Modificado (M) • Compartido (S) • Propietario (O) • El uso de los estados depende de cada protocolo

  11. SEÑALES DE CONTROL • Acciones del procesador local • PR: processorread: Se lee una variable (en un bloque de datos). • PW: processor write: Se escribe en una variable (un bloque de cache).

  12. Acciones que se observan en el bus • BR: bus read: Un procesador quiere leer una palabra. • INV: invalidate : Se escribe una palabra en la cache y, por tanto, hay que eliminar todas las copias de dicho bloque. • BC: broadcast: Se escribe una palabra en la cache, por lo que hay que actualizar todas las copias de dicha variable.

  13. BW: bus write: Un procesador va escribir un bloque entero de datos en memoria principal. • BW*: Un procesador va a escribir una palabra en memoria principal

  14. Protocolos de invalidación • Tenemos tres protocolo s de invalidación: • MSI • MESI • MOSI (BERKELEY)

  15. MSI • El protocolo usa los tres estados necesarios en cualquier cache post-escritura para distinguir bloques validos que no han sido modificados. Los estados son: • Invalido(I) • Compartido (S) • Modificado (M)

  16. Compartido (S) .- Compartido significa que el bloque esta presente en la cache y no ha sido modificado, la memoria principal esta actualizada y cero o mas caches adicionales pueden tener también una copia actualizada (compartida).

  17. Modificado (M).- Modificado significa que únicamente este procesador tiene una copia valida del bloque en su cache, la copia en la memoria principal esta anticuada y ninguna otra cache puede tener una copia valida del bloque. • Antes escrito y pasar al estado modificado, todas las demás copias potenciales deben de ser invalidadas vía una transacción de bus de lectura exclusiva.

  18. Esta transacción sirve para ordenar la escritura al mismo tiempo que causa la invalidaciones y por tanto asegura que la escritura se hace visible a los demás.

  19. MESI • El protocolo MESI consiste en cuatro estados: • Modificado (M) • Exclusivo (E) • Compartido(S) • Invalido (I)

  20. Exclusivo (E).- El estado exclusivo, significa que únicamente una cache tiene una copia del bloque, y no ha sido modificado (es decir, la memoria principal esta actualizada)

  21. Compartido(S) .- El estado compartido significa que potencialmente dos o mas procesadores tienen este bloque en su cache en un estado no modificado.

  22. BERKELEY • El protocolo Berkeley, también llamado Berkeley-SPUR, usa la idea de propietario de la línea de cache. En cualquier instante una línea de cache solo puede ser propiedad de una sola de las caches, y si ninguna tiene esa línea entonces se encuentra en memoria principal.

  23. Hay cuatro estados y son : • Invalida • Solo lectura • Súcia compartida • Sucia privada

  24. Cuando una línea esta compartida, solo el propietario tiene esa línea en el estado sucia compartida; todos los demás deberán tener esa línea como solo lectura. Por lo tanto, una línea de cache solo puede estar en el estado sucia compartida o sucia privada en una única cache, que será la propietaria de esa línea.

  25. PROTOCOLOS DE ACTUALIZACION • MSE (FIREFLY) • MOES (DRAGON)

  26. DRAGON • El protocolo Dragon consta de 4 estados: • Exclusivo (E) • Compartido (SC) • Compartido Modificado (SM) • Modificado (M)

  27. Exclusivo (E).- El estado exclusivo significa que solo existe una cache (esta cache) con una copia del bloque y que dicho bloque no ha sido modificado • Compartido (S) .- Significa que potencialmente dos o mas procesadores (incluyendo esta cache) tienen este bloque en su cache y que la memoria principal puede estar o no actualizada

  28. Propietario(0) .- Significa que potencialmente dos o mas procesadores tienen este bloque en su cache, la memoria principal no esta actualizada y este procesador es el responsable de actualizar la memoria principal cuando este bloque sea reemplazado en la cache

  29. Modificado (M) .- Significa, como anteriormente, que el bloque ha sido modificado únicamente en esta memoria, la memoria principal tiene un valor anticuado, y este procesador es el responsable de actualizar la memoria principal

  30. FIREFLY • El Firefly tiene 4 estados aunque en realidad solo utiliza tres que son: • Lectura privada, • Lectura compartida • Sucia privada.

  31. El Firefly utiliza el esquema de actualización en vez del de invalidación, es decir, las escrituras a la cache son vistas por todos y se escribe a la memoria principal. El resto de caches que comparten la línea, buscan el bus actualizando sus copias. Por lo tanto, ninguna línea de cache será invalida después de ser cargada. Hay una línea especial del bus, la Línea Compartida, que se activa para indicar que al menos otra cache comparte la línea.

  32. GRACIAS

More Related