A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Integridade de Dados em Memórias Cache ARQUITETURAS DE COMPUTADORES II Prof. César Augusto M. Marcon.

Apresentações semelhantes


Apresentação em tema: "Integridade de Dados em Memórias Cache ARQUITETURAS DE COMPUTADORES II Prof. César Augusto M. Marcon."— Transcrição da apresentação:

1 Integridade de Dados em Memórias Cache ARQUITETURAS DE COMPUTADORES II Prof. César Augusto M. Marcon

2 2 / 13 Integridade dos Dados na Cache Problema 1.Ocorre miss 2.Endereço desejado foi buscado no nível inferior da hierarquia de memória 3.Só que a cache está cheia (não há lugar para escrever este dado) 4.Algoritmo de substituição é acionado e uma posição é escolhida 5.Só que dados da posição escolhida foram alterados e não podem ser simplesmente descartados Motivo –Escrita efetuada apenas no nível da cache  as cópias nos outros níveis não estão atualizadas Perguntas –Como saber que os dados foram alterados? –Como salvar essas alterações? –Em que momento salvar as informações? Técnicas para manter a Integridade dos dados –Write-through –Write-back

3 3 / 13 Exemplo: Integridade dos Dados na Cache 0x35 0x36 0x37 0x38 0x30 0x31 0x32 0x33 LOAD 0x40 0x30 0x31 0x32 0x33 ADD $REG1, 0x30,5 STORE $REG1...... 0x40 0x41 0x40 INCONSISTÊNCIA! Modificações não foram atualizadas! 0x40

4 4 / 13 Write-Through (Escreve Através) Técnica mais antiga –Escrevo as alterações em todos os níveis (escrevo através) Quando? –Sempre que escrevo Quanto? –Somente a palavra alterada Vantagens / Desvantagens

5 5 / 13 Exemplo Write-Through ADD $REG1, 0X30,5 STORE $REG1 0x40 0x41 0x300x310x320x33 0x300x310x320x33 0x300x310x320x33 0x350x320x33 0x35

6 6 / 13 Write-Back (Escreve de Volta) Técnica mais recente Quando? –Escreve alterações só quando necessita de substituição Quanto? –Unidade do nível (bloco no caso da cache) Como saber quais dados foram alterados ? –dirty-bit (bit de sujeira) no bloco Vantagens / Desvantagens

7 7 / 13 Exemplo: Write-Back 0x35 0x36 0x37 0x38 0x30 0x31 0x32 0x33 LOAD 0x40 0x30 0x31 0x32 0x33 ADD $REG1, 0x30,5 STORE $REG1...... 0x40 0x41 0x35 0x36 0x37 0x38 0x40

8 8 / 13 Passos para escrita e leitura na cache - Leitura Para solucionar o problema da integridade dos dados as técnicas write-back e write-through são incorporadas nas operações de leitura e escrita 1.Se hit então procura bloco desejado (Tag ou direto) e vai para 7 2.Requisita ao nível abaixo // miss 3.Recebe bloco e procura onde colocar 4.Se tem posição livre na cache então escreve bloco e vai para 7 5.Procura bloco para substituir (usar política)// cache cheia 6.Se Write-back e dirty-bit ligado, então salva bloco a ser substituído no nível abaixo e substitui bloco 7.Lê palavra desejada no bloco 8.Repassa palavra ao processador 9.Fim

9 9 / 13 Passos para escrita e leitura na cache - Escrita 1.Se hit procura bloco desejado (Tag ou direto) e vai para 8 2.Requisita ao nível mais abaixo // Se miss 3.Recebe bloco 4.Se tem posição livre na cache então coloca bloco na posição livre e vai para 8 5.Procura bloco para substituir (usar política)// cache cheia 6.Substitui bloco e escreve palavra 7.Se Write-back e o bloco a ser substituído tem dirty-bit ligado, salva bloco a ser substituído no nível abaixo 8.Se Write-through escreve palavra no nível e também no nível abaixo (obs.: isto acaba acontecendo de forma recursiva até a MP) 9.Se Write-back –Se dirty-bit desligado Se palavra a ser escrita for diferente do valor armazenado liga dirty-bit 10.Fim

10 10 / 13 Estudo de Caso (Itanium Tukwila)

11 11 / 13 1.Descreva o problema de integridade de cache 2.Como saber se os dados foram alterados  Não são mais válidos? 3.Quais são as técnicas utilizadas para manter a integridade da informação? Explique cada uma delas 4.Fale sobre as vantagens e desvantagens de cada técnica 5.Comente a necessidade de saber se os dados foram alterados com write- through 6.Porque a técnica write-through é mais rápida que a técnica write-back quando ocorre muito cache miss e a cache está cheia? 7.Porque a técnica write-back é adequada para a maior parte dos programas? 8.Faça uma análise de cada técnica com relação ao uso da infra-estrutura de comunicação (ex. barramento). Qual usa mais a infra-estrutura (maior freqüência)? Qual tem a maior carga de acesso concentrada na infra-estrutura? Exercícios

12 12 / 13 9.Dado o algoritmo para implementar a técnica write-back, descrito abaixo, responda: (a) Para que buscar dados do nível mais baixo, quando ocorre miss na operação de escrita, se os dados serão escritos novamente? (b) Para que buscar para escrever por cima? (c) Porque só escrever uma palavra e buscar um bloco? 1.Verificar se ocorreu hit, se não ir para 3 2.Procurar por bloco desejado (Tag ou direto) e escrever. Se Write-through escrever palavra também nos níveis mais baixos. Se Write-back ligar dirty-bit. Ir para 8 3.Requisitar ao nível abaixo 4.Receber bloco. Procurar onde colocar e se cache cheia ir para 5. Se achar posição livre escrever bloco. Se replicação Write-through escrever palavra também nos níveis abaixo. Se Write-back ligar dirty-bit. Ir para 8 5.Procurar bloco para substituir (usar política) 6.Se replicação Write-back e dirty-bit ligado, salvar substituído nos níveis abaixo 7.Substituir bloco e escrever palavra. Se replicação Write-through escrever palavra também nos níveis abaixo. Se Write-back ligar dirty-bit. 8.Fim Exercícios

13 13 / 13 10.(POSCOMP 2006 - 21) Considere dois sistemas A e B compostos por processador, cache e memória cuja única diferença é a cache de dados. As caches de dados possuem em comum palavras de 2 Bytes, capacidade (por exemplo, 2 KBytes), tamanho de bloco (por exemplo, 8 Bytes por linha) e são implementadas com a mesma tecnologia, porém com organizações diferentes como definidas abaixo: –(Cache de A) Cache com mapeamento direto, utilizando políticas write–through e no-write allocate (escritas não utilizam a cache) –(Cache de B) Cache 4–way set-associative, utilizando políticas write–back, write–allocate e LRU Considere as seguintes afirmações para os sistemas A e B executando um mesmo programa típico: I.O sistema A deve possuir um miss rate maior do que B II.O sistema B deve possuir um hit rate menor do que A III.A cache de dados de A é mais rápida do que a de B IV.A cache de dados de A é mais simples de ser implementada do que a de B V.Em média, uma escrita de dados no sistema A é mais rápido do que em B VI.As caches de dados de A e B possuem o mesmo número de linhas Quais são as afirmações verdadeiras? a.Somente as afirmações (II), (III) e (IV) são verdadeiras b.Somente as afirmações (I), (III) e (VI) são verdadeiras c.Somente as afirmações (I), (III) e (IV) são verdadeiras d.Somente as afirmações (II), (V) e (VI) são verdadeiras e.Todas as afirmações são verdadeiras Exercícios

14 14 / 13 10.(POSCOMP 2006 - 21) Considere dois sistemas A e B compostos por processador, cache e memória cuja única diferença é a cache de dados. As caches de dados possuem em comum palavras de 2 Bytes, capacidade (por exemplo, 2 KBytes), tamanho de bloco (por exemplo, 8 Bytes por linha) e são implementadas com a mesma tecnologia, porém com organizações diferentes como definidas abaixo: –(Cache de A) Cache com mapeamento direto, utilizando políticas write–through e no-write allocate (escritas não utilizam a cache) –(Cache de B) Cache 4–way set-associative, utilizando políticas write–back, write–allocate e LRU Considere as seguintes afirmações para os sistemas A e B executando um mesmo programa típico: I.O sistema A deve possuir um miss rate maior do que B II.O sistema B deve possuir um hit rate menor do que A III.A cache de dados de A é mais rápida do que a de B IV.A cache de dados de A é mais simples de ser implementada do que a de B V.Em média, uma escrita de dados no sistema A é mais rápido do que em B VI.As caches de dados de A e B possuem o mesmo número de linhas Quais são as afirmações verdadeiras? a.Somente as afirmações (II), (III) e (IV) são verdadeiras b.Somente as afirmações (I), (III) e (VI) são verdadeiras c.Somente as afirmações (I), (III) e (IV) são verdadeiras d.Somente as afirmações (II), (V) e (VI) são verdadeiras e.Todas as afirmações são verdadeiras Resposta de Exercícios

15 15 / 13 11.(POSCOMP 2008 - 33) O uso de memória caches é muito importante para o desempenho dos processadores atuais. Analise as afirmativas abaixo relativas ao uso de memórias caches. I.Em uma memória cache com mapeamento direto um bloco de memória pode ser colocado em qualquer posição (entrada) dessa memória cache. II.Na política de escrita write-back o bloco modificado é atualizado na memória principal apenas quando for substituído. III.O uso de associatividade nas memórias cache serve para reduzir o número de falhas por conflito. A análise permite concluir que a.As três afirmativas são falsas. b.As três afirmativas são verdadeiras. c.Apenas a afirmativa I é verdadeira. d.Apenas as afirmativas II e III são verdadeiras. e.Apenas a afirmativa III é verdadeira. Exercícios

16 16 / 13 11.(POSCOMP 2008 - 33) O uso de memória caches é muito importante para o desempenho dos processadores atuais. Analise as afirmativas abaixo relativas ao uso de memórias caches. I.Em uma memória cache com mapeamento direto um bloco de memória pode ser colocado em qualquer posição (entrada) dessa memória cache. II.Na política de escrita write-back o bloco modificado é atualizado na memória principal apenas quando for substituído. III.O uso de associatividade nas memórias cache serve para reduzir o número de falhas por conflito. A análise permite concluir que a.As três afirmativas são falsas. b.As três afirmativas são verdadeiras. c.Apenas a afirmativa I é verdadeira. d.Apenas as afirmativas II e III são verdadeiras. e.Apenas a afirmativa III é verdadeira. Exercícios


Carregar ppt "Integridade de Dados em Memórias Cache ARQUITETURAS DE COMPUTADORES II Prof. César Augusto M. Marcon."

Apresentações semelhantes


Anúncios Google