Redes Embutidas - Prof a Luiza Mourelle 1 1 Topologias As topologias de redes intrachip podem ser agrupadas em duas classes principais: as redes diretas.

Slides:



Advertisements
Apresentações semelhantes
Circuitos Lógicos e Organização de Computadores Capítulo 6 – Blocos com Circuitos Combinacionais Ricardo Pannain
Advertisements

Listas Encadeadas Circulares Listas Duplamente Encadeadas
2008 LCG/UFRJ. All rights reserved. 1 Standard Template Library STL Claudio Esperança Paulo Roma Cavalcanti.
Auditoria de Segurança da Informação
GRAFOS. Motivação Muitas aplicações em computação necessitam considerar conjunto de conexões entre pares de objetos: –Existe um caminho para ir de um.
1 Interligação IntServ DiffServ: Mapeamento do Serviço CL no PHB AF António Pereira – Instituto Politécnico de Leiria Edmundo Monteiro – Universidade de.
Algoritmos em Grafos Celso C. Ribeiro Caroline T. Rocha.
SISTEMA BINÁRIO Hardware de Computadores. SISTEMA BINÁRIO Hardware de Computadores.
Modelo planetário: errado Elétrons são descritos por meio de funções de onda Mecânica Quântica : probabilidades.
Transporte em Nanoestruturas. I) Transporte balístico Um material unidimensional (confinado em duas dimensões) transporta carga quando uma voltagem é
PGF5001 – Mecânica Quântica 1 Prof. Emerson Passos.
INTRODUÇÃO À COMPUTAÇÃO PARALELA
Estruturas de Dados para projeto de SGBD. Estruturas de dados analisadas Estruturas de nível Esparso Denso Combinadas Arvore B+ Tabela de hash.
Concepção de Circuitos e Sistemas Integrados João Paulo Cunha Bolsa Voluntária/PIBIC Prof. André Augusto Mariano, Ph.D. / Bernardo R. B. A. Leite, Ph.D.
Sistemas Operacionais
Prof. Dr. Helder Anibal Hermini
Prof. Dr. Helder Anibal Hermini
Arquiteturas de 4, 3, 2, 1 e 0 endereços.
1. Equivalência entre portas 2. Derivação de expressões booleanas 3
Criptografia Quântica : Um Estudo
(Como implementar multiplicação e divisão uma vez só :-)
Gustavo Vieira Pereira
Twofish Leonardo H. Furlan.
Compressão por Hardware
Slide 1 Rede Nacional de Ensino e Pesquisa Treinamento em Gradep - junho 2005 Serviço ContextManager Treinamento no GRADEp Framework Master-Worker.
Servidores e Programação Web Redes de Computadores.
Mais sobre classes Baseada no Livro: Deitel&Deitel - C++ How To program Cap. 7 Prentice Hall 1994 SCE 213 Programação Orientada a Objetos, ICMC - USP 2.
Snap Together Visualization. Introdução - Exploração Visual de Dados Aplicada em conjuntos de dados abstratos. Facilitar a percepção de padrões, tendências,
Profa. Graziela Santos de Araújo Algoritmos e Programação II, 2010
Geração de Código Algoritmo de Escalonamento de instruções – List Scheduling.
O Fluxo de Testes © Alexandre Vasconcelos
Mestrado em Engenharia Elétrica - UFPR
Serviços Integrados na Arquitetura da Internet Apresentação: Fernando Nadal.
Campus de Sorocaba UNIVERSIDADE ESTADUAL PAULISTA Recursos Computacionais Antonio Martins.
Funções de um computador
Principais equipamentos de Conectividade
Sistemas de Tutoria Inteligente (STI) Visam proporcionar instrução de forma adaptada a cada aprendiz. STIs adaptam o processo de instrução a determinadas.
CT-300 – Seminário de Tese 1/25 Um Framework Padrão para Simulação de Modelos de Robôs Móveis de Robôs Móveis Juliano A. Pereira Prof. Carlos H. C. Ribeiro.
Capitulo 3 Técnicas de Diagnóstico CT-282 Tutores Inteligentes Diego Ajukas.
Capítulo VII – Tipos Enumerativos e Estruturas 7.1 – Tipos enumerativos 7.2 – A necessidade de estruturas 7.3 – Manipulação dos campos de uma estrutura.
Capítulo I – Conceitos Primários 1.1 – Estrutura de um computador 1.2 – Informações manipuladas por um computador 1.3 – Evolução das linguagens de programação.
TA 733 A – Operações Unitárias II
FUNDAÇÃO CARLOS CHAGAS
Implementação Do JXTA Como Protocolo De Transporte Do JacORB
BlastPhen Aluno: Ricardo Nishikido Pereira
Teorema do Confronto Se não pudermos obter o limite diretamente, talvez possamos obtê-lo indiretamente com o teorema do confronto. O teorema se refere.
TE 043 CIRCUITOS DE RÁDIO-FREQÜÊNCIA
Organização de Sistemas de Computadores
Arquitetura de ComputadoresProf a Luiza Mourelle Apesar da evolução tecnológica, as CPUs continuam mais rápidas que a memória. O problema não é tecnológico,
Redes Embutidas - Prof a Luiza Mourelle 1 Conceitos Redes Embutidas ou Networks-on-Chip (NoCs) são uma nova tendência no conceito de Sistemas Embutidos.
Desempenho A rápida taxa de melhoria na tecnologia de computadores veio em decorrência de dois fatores: avanços na tecnologia utilizada na construção.
Pipeline É possível obter maior desempenho computacional com:
Redes Embutidas - Prof a Luiza Mourelle 1 Arquitetura da Microrede A arquitetura especifica a topologia de interconexão da rede e a organização física,
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Recursividade Estrutura de Dados.
Marco Antonio Montebello Júnior
Introdução à Probabilidade
The Data Warehouse Toolkit
Prof: Graciano Notação Científica.
Frações Professor: Graciano Pianezzer Beletti.
LINGUAGENS DE PROGRAMAÇÃO
Conceitos Básicos de Redes de Computadores e acesso a Internet
Sistemas Operacionais e Windows XP Aula 04 – DCA0302.
04:27 Introdução Tipos de Fluxo de Dados e de Arquivos Manipulação de Arquivos em Java Classes FileReader e FileWriter Classes FileInputStream e FileOutputStream.
Sistemas de Informação Prof. Me. Everton C. Tetila Modelo de dados relacional Banco de Dados I.
Programação Concorrente com Thread Java
Robótica: Sistemas Sensorial e Motor
Introdução Ciência da Computação estudo de algoritmos –ÊNFASE ao estudo de DADOS armazenamento manipulação refinamento (a partir de dados cru) estrutura.
1 Seja o resultado de um experimento aleatório. Suponha que uma forma de onda é associada a cada resultado.A coleção de tais formas de ondas formam um.
1 2 Observa ilustração. Cria um texto. Observa ilustração.
Transcrição da apresentação:

Redes Embutidas - Prof a Luiza Mourelle 1 1 Topologias As topologias de redes intrachip podem ser agrupadas em duas classes principais: as redes diretas e as redes indiretas. As redes diretas são caracterizadas pelo recurso conectado diretamente à chave, formando um elemento único do sistema embutido (nó).

Redes Embutidas - Prof a Luiza Mourelle 2 Topologias As topologias de redes diretas mais utilizadas são malha, toroide e hipercubo.

Redes Embutidas - Prof a Luiza Mourelle 3 Topologias As redes indiretas são caracterizadas pelo recurso conectado a uma interface para uma rede de chaves, não formando um elemento único como nas redes diretas. Somente algumas chaves possuem interconexão com recursos e apenas esses podem servir de origem ou destino de uma mensagem. As topologias de redes indiretas mais utilizadas são crossbar e multiestágio. Para conexão indireta de N nós de processamento, a topologia crossbar é a ideal, pois consiste de um único roteador com uma chave NxN capaz de ligar qualquer entrada a qualquer saída.

Redes Embutidas - Prof a Luiza Mourelle 4 Topologias As redes indiretas são caracterizadas pelo recurso conectado a uma interface para uma rede de chaves, não formando um elemento único como nas redes diretas. Somente algumas chaves possuem interconexão com recursos e apenas esses podem servir de origem ou destino de uma mensagem. As topologias de redes indiretas mais utilizadas são crossbar e multiestágio. Para conexão indireta de N nós de processamento, a topologia crossbar é a ideal, pois consiste de um único roteador com uma chave NxN capaz de ligar qualquer entrada a qualquer saída.

Redes Embutidas - Prof a Luiza Mourelle 5 Topologias

Redes Embutidas - Prof a Luiza Mourelle 6 Topologias

Redes Embutidas - Prof a Luiza Mourelle 7 Topologias Em uma rede intrachip, o chaveamento define a forma como os dados são transferidos entre a chave de origem e a chave de destino. Os dois métodos mais utilizados são chaveamento de circuitos e chaveamento de pacotes. No chaveamento de circuitos, um caminho é estabelecido antes do envio da mensagem. Quando um circuito entre a origem e o destino for estabelecido, a mensagem pode ser enviada e qualquer requisição de comunicação no canal alocado será recusada. A vantagem desse método é que não são necessárias filas nas chaves intermediárias, uma vez que quando a comunicação é estabelecida a mensagem não é bloqueada.

Redes Embutidas - Prof a Luiza Mourelle 8 Topologias A desvantagem é que esse método causa a perda de desempenho do sistema como um todo, devido ao fato do caminho da mensagem entre a chave de origem e a chave de destino ficar reservado durante a transmissão de dados. No chaveamento de pacotes, a mensagem é dividida em vários pacotes que são transmitidos pela rede. Cada pacote possui um cabeçalho que é verificado na chegada de cada chave intermediária. A chave intermediária, com base no cabeçalho do pacote, decide para qual porta de saída ela deve enviar o pacote.

Redes Embutidas - Prof a Luiza Mourelle 9 Topologias A vantagem desse método é que o caminho permanece ocupado apenas quando o pacote está sendo transferido. A desvantagem é que torna-se necessária a utilização de filas para o armazenamento temporário dos pacotes. Os principais métodos de chaveamento de pacotes são Store-And- Forward, Virtual-Cut-Through, Wormhole e Deflection Routing. No método Store-And-Forward, o pacote inteiro é armazenado, para só então ser enviado pela rede. Isto implica na necessidade de uma fila capaz de armazenar o pacote inteiro, acarretando uma alta latência em cada chave intermediária.

Redes Embutidas - Prof a Luiza Mourelle 10 Topologias No método Virtual-Cut-Through, que é um aperfeiçoamento do método Store-And-Forward, o pacote inteiro só é armazenado se a chave de destino estiver ocupada. A vantagem desse método em relação ao Store- And-Forward é que é possível reduzir a latência quando a chave seguinte não estiver ocupada. No método Wormhole, o pacote é dividido em flits, que são transmitidos entre as chaves intermediárias até o destino. Esse método funciona como um pipeline, onde os flits do cabeçalho, que contém a informação de destino, se movem pela rede e todos os flits da carga útil de dados (payload) os seguem. Quando os flits do cabeçalho são bloqueados, os flits da carga útil de dados ficam armazenados nas filas das chaves intermediárias.

Redes Embutidas - Prof a Luiza Mourelle 11 Topologias A vantagem desse método é que a latência não depende da distância, como nos métodos anteriores, mas do tráfego entre as chaves de origem e destino. Outra vantagem é que o tamanho das filas das chaves intermediárias pode ser reduzido, já que não precisam armazenar o pacote inteiro. A desvantagem é a contenção de recursos causada pelo bloqueio do pacote. No método Deflection Routing, também conhecido como Hot Potato, cada pacote que chega em uma chave deve ser enviado para a próxima no próximo ciclo de clock.

Redes Embutidas - Prof a Luiza Mourelle 12 Topologias A vantagem desse método é que não existe a necessidade de filas na chave. Outra vantagem é que a chave ocupa menos espaço no chip e consome menos energia. Mais uma vantagem é que não existe o problema de bloqueio do pacote, como ocorre no Wormhole. A desvantagem é que esse método não garante a entrega ordenada dos flits de um pacote. O roteamento define a forma pela qual os dados são transferidos de uma porta de entrada da chave para outra de saída. Os algoritmos de roteamento são classificados quanto: ao local de decisão de roteamento, ao momento de realização do roteamento, ao número de destinatários, à implementação, ao número de caminhos possíveis, e ao caminho percorrido.

Redes Embutidas - Prof a Luiza Mourelle 13 Topologias Quanto ao local onde as decisões de roteamento são tomadas, o algoritmo pode ser origem, distribuído ou centralizado: origem, o caminho de cada pacote de uma mensagem é decidido na chave de origem antes do mesmo ser enviado na rede; distribuído, o caminho de cada pacote de uma mensagem é decidido em cada chave onde o mesmo chega; centralizado, o caminho de cada pacote de uma mensagem é decidido por um controlador central na rede.

Redes Embutidas - Prof a Luiza Mourelle 14 Topologias Quanto ao momento de realização do roteamento, o algoritmo pode ser: estático, se o caminho de cada pacote de uma mensagem for decidido durante a compilação de uma aplicação; dinâmico, se o caminho de cada pacote de uma mensagem for decidido durante a execução de uma aplicação. Quanto ao número de destinatários, o roteamento pode ser: unicast, se o caminho de cada pacote de uma mensagem possuir um único destino; multicast, se o caminho de cada pacote de uma mensagem possuir múltiplos destinos.

Redes Embutidas - Prof a Luiza Mourelle 15 Topologias Quanto à implementação, o roteamento pode ser: baseado em tabela, se o caminho de cada pacote de uma mensagem for decidido a partir da consulta a uma tabela armazenada em memória; baseado em máquina de estados, se o caminho de cada pacote de uma mensagem for decidido a partir da execução de um algoritmo implementado em hardware ou software. Quanto ao número de caminhos possíveis, o roteamento pode ser: determinístico, se cada pacote de uma mensagem seguir sempre o mesmo caminho entre a origem e o destino; adaptativo, se o caminho de cada pacote de uma mensagem for definido em função do tráfego na rede.

Redes Embutidas - Prof a Luiza Mourelle 16 Topologias Esses algoritmos podem ainda ser classificados quanto aos critérios: progressividade, minimalidade e número de caminhos. Quanto à progressividade, o roteamento pode ser: progressivo, se os cabeçalhos dos pacotes de cada mensagem sempre avançarem pela rede, reservando um novo caminho a cada chave por onde passarem; regressivo, se os cabeçalhos dos pacotes de cada mensagem retornarem pela rede, liberando caminhos anteriormente reservados.

Redes Embutidas - Prof a Luiza Mourelle 17 Topologias Quanto à minimalidade, o roteamento pode ser não mínimo, se cada pacote de uma mensagem pode escolher qualquer caminho entre a origem e o destino. O roteamento é dito mínimo quando os pacotes de uma mensagem são roteados por um dos menores caminhos entre a origem e o destino. Quanto ao número de caminhos, o roteamento pode ser: completo, se cada pacote de cada mensagem puder utilizar todos os caminhos possíveis para chegar ao destino; parcial, se cada pacote de cada mensagem utilizar apenas um subconjunto dos caminhos possíveis para chegar ao destino.

Redes Embutidas - Prof a Luiza Mourelle 18 Topologias A rede intrachip Hermes utiliza a chave Hermes, que possui cinco portas bidirecionais (norte, sul, leste, oeste e local), cada uma contendo uma fila de tamanho parametrizável, utilizada para a interconexão com outras chaves ou blocos IP. A chave Hermes possui um controle que implementa a lógica de arbitragem e o algoritmo de roteamento.

Redes Embutidas - Prof a Luiza Mourelle 19

Redes Embutidas - Prof a Luiza Mourelle 20 Topologias A técnica de chaveamento empregada é de pacotes, utilizando o método Wormhole e o algoritmo de roteamento distribuído, adaptativo e mínimo. A topologia empregada é a malha. Na implementação, o número de portas da chave depende da localização da mesma na rede. Isso implica em até 9 modelos diferentes de chave.

Redes Embutidas - Prof a Luiza Mourelle 21

Redes Embutidas - Prof a Luiza Mourelle 22 Topologias A rede intrachip Hermes utiliza uma topologia em malha, onde o recurso corresponde ao processador Plasma e o número alocado à chave representa o endereço da mesma, correspondendo à posição XY na rede. Cada processador Plasma possui uma memória local, não acessível pelos outros processadores. A chave Hermes contém uma lógica de controle de roteamento e 5 portas bidirecionais, designadas Leste, Oeste, Norte, Sul e Local. A porta Local estabelece a comunicação entre a chave e o processador Plasma. As demais portas ligam a chave às chaves vizinhas.

Redes Embutidas - Prof a Luiza Mourelle 23

Redes Embutidas - Prof a Luiza Mourelle 24

Redes Embutidas - Prof a Luiza Mourelle 25

Redes Embutidas - Prof a Luiza Mourelle 26 Topologias Cada porta possui uma fila para armazenamento temporário de flits. Cada uma das filas da chave (L, O, N, S e Local), ao receber um novo pacote, requisita roteamento ao árbitro ativando o sinal h. O árbitro seleciona a requisição de maior prioridade, quando existem requisições simultâneas, e encaminha o pedido de roteamento para a lógica de roteamento ativando o sinal req_rot. A lógica de roteamento verifica se é possível atender à solicitação. Sendo possível, a conexão é estabelecida e o árbitro é informado pela ativação do sinal ack_rot. Por sua vez, o árbitro ativa o sinal ack_h, informando para a fila que o mesmo pode enviar os flits armazenados. Depois que todos os flits do pacote forem enviados, a fila ativa o sinal free, encerrando a conexão.

Redes Embutidas - Prof a Luiza Mourelle 27

Redes Embutidas - Prof a Luiza Mourelle 28 Topologias A lógica de controle é constituída de dois módulos: árbitro e lógica de roteamento. Quando uma ou mais portas da chave recebe o flit de cabeçalho (header ) de um pacote (o primeiro flit), o árbitro é acionado e, se a requisição de roteamento é atendida, a lógica de roteamento é acionada para conectar o flit da porta de entrada selecionada pelo árbitro à porta de saída correta. Cada chave possui um endereço único na rede. Para simplificar o roteamento na rede, esse endereço é expresso de acordo com as coordenadas XY, onde X representa a posição horizontal e Y a posição vertical.