1 / 13

Integridade de Dados em Memórias Cache

ARQUITETURAS DE COMPUTADORES II. Integridade de Dados em Memórias Cache. Prof. César Augusto M. Marcon. Integridade dos Dados na Cache. Problema Ocorre miss Endereço desejado foi buscado no nível inferior da hierarquia de memória

mircea
Download Presentation

Integridade de Dados em Memórias Cache

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ARQUITETURAS DE COMPUTADORES II Integridade de Dados em Memórias Cache Prof. César Augusto M. Marcon

  2. Integridade dos Dados na Cache • Problema • Ocorre miss • Endereço desejado foi buscado no nível inferior da hierarquia de memória • Só que a cache está cheia (não há lugar para escrever este dado) • Algoritmo de substituição é acionado e uma posição é escolhida • Só que dados da posição escolhida foram alterados e não podem ser simplesmente descartados • Motivo • Escrita efetuada apenas no nível da cache as cópias nos outros níveis não estão atualizadas • Perguntas • Como saber que os dados foram alterados? • Como salvar essas alterações? • Em que momento salvar as informações? • Técnicas para manter a Integridade dos dados • Write-through • Write-back

  3. Write-Through (Escreve Através) • Técnica mais antiga • Escrevo as alterações em todos os níveis (escrevo através) • Quando? • Sempre que escrevo • Quanto? • Somente a palavra alterada • Vantagens / Desvantagens

  4. Write-Back (Escreve de Volta) • Técnica mais recente • Quando? • Escreve alterações só quando necessita de substituição • Quanto? • Unidade do nível (bloco no caso da cache) • Como saber quais dados foram alterados ? • dirty-bit (bit de sujeira) no bloco • Vantagens / Desvantagens

  5. Passos para escrita e leitura na cache - Leitura • Para solucionar o problema da integridade dos dados as técnicas write-back e write-through são incorporadas nas operações de leitura e escrita • Sehitentão procura bloco desejado (Tag ou direto) e vai para 7 • Requisita ao nível abaixo // miss • Recebe bloco e procura onde colocar • Se tem posição livre na cache então escreve bloco e vai para 7 • Procura bloco para substituir (usar política) // cache cheia • SeWrite-back e dirty-bitligado, então salva bloco a ser substituído no nível abaixo e substitui bloco • Lê palavra desejada no bloco • Repassa palavra ao processador • Fim

  6. Passos para escrita e leitura na cache - Escrita • Sehit procura bloco desejado (Tag ou direto) e vai para 8 • Requisita ao nível mais abaixo // Se miss • Recebe bloco • Se tem posição livre na cache então coloca bloco na posição livre e vai para 8 • Procura bloco para substituir (usar política) // cache cheia • Substitui bloco e escreve palavra • SeWrite-back e o bloco a ser substituído tem dirty-bit ligado,salva bloco a ser substituído no nível abaixo • SeWrite-through escreve palavra no nível e também no nível abaixo (obs.: isto acaba acontecendo de forma recursiva até a MP) • SeWrite-back • Se dirty-bitdesligado • Sepalavra a ser escrita for diferente do valor armazenado liga dirty-bit • Fim

  7. Estudo de Caso (Itanium Tukwila)

  8. Exercícios • Descreva o problema de integridade de cache • Como saber se os dados foram alterados  Não são mais válidos? • Quais são as técnicas utilizadas para manter a integridade da informação? Explique cada uma delas • Fale sobre as vantagens e desvantagens de cada técnica • Comente a necessidade de saber se os dados foram alterados com write-through • Porque a técnica write-through é mais rápida que a técnica write-back quando ocorre muito cache miss e a cache está cheia? • Porque a técnica write-back é adequada para a maior parte dos programas? • Faça uma análise de cada técnica com relação ao uso da infra-estrutura de comunicação (ex. barramento). Qual usa mais a infra-estrutura (maior freqüência)? Qual tem a maior carga de acesso concentrada na infra-estrutura?

  9. Exercícios • Dado o algoritmo para implementar a técnica write-back, descrito abaixo, responda: (a) Para que buscar dados do nível mais baixo, quando ocorre miss na operação de escrita, se os dados serão escritos novamente? (b) Para que buscar para escrever por cima? (c) Porque só escrever uma palavra e buscar um bloco? • Verificar se ocorreu hit, se não ir para 3 • Procurar por bloco desejado (Tag ou direto) e escrever. Se Write-through escrever palavra também nos níveis mais baixos. Se Write-back ligar dirty-bit. Ir para 8 • Requisitar ao nível abaixo • Receber bloco. Procurar onde colocar e se cache cheia ir para 5. Se achar posição livre escrever bloco. Se replicação Write-through escrever palavra também nos níveis abaixo. Se Write-back ligar dirty-bit. Ir para 8 • Procurar bloco para substituir (usar política) • Se replicação Write-back e dirty-bit ligado, salvar substituído nos níveis abaixo • Substituir bloco e escrever palavra. Se replicação Write-through escrever palavra também nos níveis abaixo. Se Write-back ligar dirty-bit. • Fim

  10. Exercícios • (POSCOMP 2006 - 21) Considere dois sistemas A e B compostos por processador, cache e memória cuja única diferença é a cache de dados. As caches de dados possuem em comum palavras de 2 Bytes, capacidade (por exemplo, 2 KBytes), tamanho de bloco (por exemplo, 8 Bytes por linha) e são implementadas com a mesma tecnologia, porém com organizações diferentes como definidas abaixo: • (Cache de A)Cache com mapeamento direto, utilizando políticas write–throughe no-write allocate(escritas não utilizam a cache) • (Cache de B)Cache 4–way set-associative, utilizando políticas write–back, write–allocatee LRU • Considere as seguintes afirmações para os sistemas A e B executando um mesmo programa típico: • O sistema A deve possuir um miss rate maior do que B • O sistema B deve possuir um hit rate menor do que A • A cache de dados de A é mais rápida do que a de B • A cache de dados de A é mais simples de ser implementada do que a de B • Em média, uma escrita de dados no sistema A é mais rápido do que em B • As caches de dados de A e B possuem o mesmo número de linhas • Quais são as afirmações verdadeiras? • Somente as afirmações (II), (III) e (IV) são verdadeiras • Somente as afirmações (I), (III) e (VI) são verdadeiras • Somente as afirmações (I), (III) e (IV) são verdadeiras • Somente as afirmações (II), (V) e (VI) são verdadeiras • Todas as afirmações são verdadeiras

  11. Resposta de Exercícios • (POSCOMP 2006 - 21) Considere dois sistemas A e B compostos por processador, cache e memória cuja única diferença é a cache de dados. As caches de dados possuem em comum palavras de 2 Bytes, capacidade (por exemplo, 2 KBytes), tamanho de bloco (por exemplo, 8 Bytes por linha) e são implementadas com a mesma tecnologia, porém com organizações diferentes como definidas abaixo: • (Cache de A)Cache com mapeamento direto, utilizando políticas write–throughe no-write allocate(escritas não utilizam a cache) • (Cache de B)Cache 4–way set-associative, utilizando políticas write–back, write–allocatee LRU • Considere as seguintes afirmações para os sistemas A e B executando um mesmo programa típico: • O sistema A deve possuir um miss rate maior do que B • O sistema B deve possuir um hit rate menor do que A • A cache de dados de A é mais rápida do que a de B • A cache de dados de A é mais simples de ser implementada do que a de B • Em média, uma escrita de dados no sistema A é mais rápido do que em B • As caches de dados de A e B possuem o mesmo número de linhas • Quais são as afirmações verdadeiras? • Somente as afirmações (II), (III) e (IV) são verdadeiras • Somente as afirmações (I), (III) e (VI) são verdadeiras • Somente as afirmações (I), (III) e (IV) são verdadeiras • Somente as afirmações (II), (V) e (VI) são verdadeiras • Todas as afirmações são verdadeiras

  12. Exercícios • (POSCOMP 2008 - 33) O uso de memória caches é muito importante para o desempenho dos processadores atuais. Analise as afirmativas abaixo relativas ao uso de memórias caches. • Em uma memória cache com mapeamento direto um bloco de memória pode ser colocado em qualquer posição (entrada) dessa memória cache. • Na política de escrita write-back o bloco modificado é atualizado na memória principal apenas quando for substituído. • O uso de associatividade nas memórias cache serve para reduzir o número de falhas por conflito. • A análise permite concluir que • As três afirmativas são falsas. • As três afirmativas são verdadeiras. • Apenas a afirmativa I é verdadeira. • Apenas as afirmativas II e III são verdadeiras. • Apenas a afirmativa III é verdadeira.

  13. Exercícios • (POSCOMP 2008 - 33) O uso de memória caches é muito importante para o desempenho dos processadores atuais. Analise as afirmativas abaixo relativas ao uso de memórias caches. • Em uma memória cache com mapeamento direto um bloco de memória pode ser colocado em qualquer posição (entrada) dessa memória cache. • Na política de escrita write-back o bloco modificado é atualizado na memória principal apenas quando for substituído. • O uso de associatividade nas memórias cache serve para reduzir o número de falhas por conflito. • A análise permite concluir que • As três afirmativas são falsas. • As três afirmativas são verdadeiras. • Apenas a afirmativa I é verdadeira. • Apenas as afirmativas II e III são verdadeiras. • Apenas a afirmativa III é verdadeira.

More Related