ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.12.2021
Просмотров: 6779
Скачиваний: 22
395
ється частота звернення до пам'яті з боку нижчих рівнів, що веде до зменшення загальної вартості при заданому рівні продуктивності. На кожному рівні ієрархії пам'ять розбивається на блоки, які є найменшою інформаційною одиницею, що пересилається між двома сусідніми рівнями ієрархії. Розмір блоків може бути фіксованим або змінним. При фіксованому розмірі блоку ємність пам'яті зазвичай кратна його розміру. Розмір блоків на кожному рівні ієрархії найчастіше різний і збільшується від нижчих рівнів до вищих.
Виходячи з принципу ієрархічної організації пам'яті в розділі описано організацію взаємодії між рівнями ієрархічної пам'яті. Зокрема, наведено принципи обміну інформацією між рівнями ієрархічної пам'яті, характеристики, які використовуються для оцінки ефективності ієрархічної пам'яті, пояснено місце кеш пам'яті в складі комп'ютера, призначення і логіку роботи кеш пам'яті, описана вигода від поділу кеш пам'яті першого рівня на кеш пам'ять даних та кеш пам'ять команд. Обґрунтована різноманітність методів відображення основної пам'яті на кеш пам'ять, показано, якими методами забезпечується узгодженість вмісту основної і кеш пам'яті, та чим обумовлене введення додаткових рівнів кеш пам'яті, і які чинники впливають на вибір ємності кеш пам'яті та розміру блоку.
Введено поняття статичного та динамічного розподілу пам'яті та поняття віртуальної пам'яті та сторінкової організації пам'яті. Описані алгоритми заміщення, які використовуються при завантаженні в основну пам'ять вмісту зовнішньої пам'яті, призначення буфера швидкого перетворення адреси (TLB). Наведена сегментна організація пам'яті. Розглянуті питання захисту пам'яті.
10.6. Література для подальшого читання
Обґрунтування потреби в ієрархії пам'яті і сам термін, а також принципи керування двома рівнями пам'яті вперше запропоновано в роботі [17]. Віртуальна пам'ять була реалізована в комп'ютерах системи IBM 370, в якій вперше був використаний буфер швидкого перетворення адреси, інформацію про що можна знайти в роботі [6].
Питання побудови кеш пам'яті, організацію взаємодії між рівнями ієрархічної пам'яті, принципи обміну інформацією між рівнями ієрархічної пам'яті, характеристики, які використовуються для оцінки ефективності ієрархічної пам'яті, різноманітність методів відображення основної пам'яті на кеш пам'ять, методи забезпечення узгодженості вмісту основної і кеш пам'яті, та які чинники впливають на вибір ємності кеш пам'яті і розмір блоку, розглянуті в роботах [1-5,7,11-16,18-34].
Питання сторінкової організації пам'яті, зокрема як це було зроблено в системі Атлас, та захисту в ній інформації на прикладі систем IBM 360, Intel 80286 та Multics описані в роботах [10, 35-37].
10.7. Література до розділу 10
-
Agarwal, A. [1987]. Analysis of Cache Performance for Operating Systems and Multiprogramming, Ph.D. Thesis, Stanford Univ., Tech. Rep. No. CSL-TR-87-332 (May).
-
Agarwal, A. and S. D. Pudar [1993J. "Column-associative caches: A technique for reducing the miss rate of direct-mapped caches," 20th Annual Int'l Symposium on Computer Architecture ISCA '20, San Diego, Calif., May 16-19. Computer Architecture News 21:2 (May), 179-90.
396
-
BaER, J.-L. AND W.-H. Wang f 1988]. "On the inclusion property for multi-level cache hierarchies", Proc. 15th Annual Symposium on Computer Architecture (May-June), Honolulu, 73-80.
-
Bhandarkar, D. P. [1995], Alpha Architecture Implementations, Digital Press, Newton, Mass.
-
BORG, A., R. E. KESSLER, AND D. W. WALL [1990]. "Generation and analysis of very long address traces", Proc. 17th Annual Int'l Symposium on Computer Architecture (Cat. No. 90CH2887-8), Seattle, May 28-31, IEEE Computer Society Press, Los Alamitos, Calif., 270-9.
-
CASE, R. P. AND A. PADEGS [1978]. "The architecture of the IBM System/370", Communications of'the ACM 21:1, 73-96. Also appears in D. P. Siewjorek, C. G. Bell, and A. Newell, Computer Structures: Principles and Examples (1982), McGraw-Hill, New York, 830-855.
-
Clark, D. W. [1983]. "Cache performance of the VAX-W780", ACM Trans, on Computer Systems 1:1,24-37.
-
Conti, C, D. H. GIBSON, AND S. H. P1TKOWSKY [1968J. "Structural aspects of the System/360 Model 85, Part I: General organization", IBM Systems J. 7:1, 2-14.
-
CRAWFORD, J. H. AND P. P. GELSINGER [1987]. Programming the 80386, Sybex, Alameda, Calif:
-
FABRY, R. S. [1974]. "Capability based addressing", Comm. ACM 17:7 (July), 403-412.
-
FARKAS, K. I. AND N. P. JOUPP1 [1994]. "Complexity/performance tradeoffs with non-blocking loads'; Proc. 21st Annual Int'l Symposium on Computer Architecture, Chicago (April).
-
Gao, Q. S. [1993]. "The Chinese remainder theorem and the prime memory system", 20th Annual Int'l Symposium on Computer Architecture ISCA '20, San Diego, May 16-19, 1993. Computer Architecture News 21;:2 (May), 337—40.
-
Gee, J. D., M. D. Hill, D. N Pnevmatikatos, and A. J. Smith [1993]. "Cache performance of the SPEC92 benchmark suite", IEEE Micro 13:4 (August), 17-27.
-
HILL, M. D [1987]. Aspects of Cache Memory and Instruction Buffer Performance, Ph.D. Thesis, University of Calif, at Berkeley, Computer Science Division, Tech. Rep. UCB/CSD 87/381 (November).
-
Hill, M. D. [1988]. "A case for direct mapped caches", Computer 21:12 (December), 25-40.
-
JOUPPI, N. P. [1990]. "Improving direct-mapped cache performance by the addition of a small fully-associative cache and prefetch buffers", Proc. 17th Annual Int'l Symposium on Computer Architecture (Cat. No. 90CH2887-8), Seattle, May 28-31, 1990. IEEE Computer Society Press, Los Alamitos, Calif, 364-73.
-
Kilburn, T, D. B. G. Edwards, M. J. Lanigan, and E H. Sumner [1962], "One-level storage system", IRE Trans, on Electronic Computers EC-11 (April) 223-235. Also appears in D. P. Siewiorek, C. G. Bell, and A. Newell, Computer Structures: Principles and Examples (1982), McGraw-Hill, New York, 135-148.
-
Kroft, D. [1981]. "Lockup-free instruction fetch/prefetch cache organization", Proc. Eighth Annual Symposium on Computer Architecture (May 12-14), Minneapolis, 81-87.
-
Lam, M. S., E. Е. Rothberg, and M. E. Wolf [1991]. "The cache performance and optimizations of blocked algorithms", Fourth Int'l Conf. on Architectural Support for Programming Languages and Operating Systems, Santa Clara, Calif, April 8-11. SIGPLAN Notices 26:4 (April), 63-74.
-
Lebeck, A. R. and D. A. WOOD [1994]. "Cache profiling and the SPEC benchmarks: A case study" Computer 27-Л0 (October), 15-26.
-
Liptay, J. S. [1968]. "Structural aspects of the System/360 Model 85, Part II: The cache", IBM Systems J. 7:1, 15-21.
-
McFarling, S. [1989]. "Program optimization for instruction caches", Proc. Third Int'l Conf. on Architectural Support for Programming Languages and Operating Systems (April 3-6), Boston, 183-191.
-
Mowry, T. C, S. Lam, and A. Gupta [1992]. "Design and evaluation of a compiler algorithm for prefetching", Fifth Int'l Conf. on Architectural Support for Programming Languages and Operating Systems (ASPLOS-V), Boston, October 12-15 , SIGPLAN Notices 27:9 (September), 62-73.
397
-
Palacharla, S. and R. E. KesSLER [1994]. "Evaluating stream buffers as a secondary cache replacement", Proc. 21st Annual Int'l Symposium on Computer Architecture, Chicago, April 18-21, IEEE Computer Society Press, Los Alamitos, Calif., 24-33.
-
PRZYBYLSKI, S. A. [1990]. Cache Design: A Performance-Directed Approach, Morgan Kauf-mann Publishers, San Mateo, Calif.
-
PRZYBYLSKI, S. A., M. Horowitz, AND J. L. Hennessy [1988], "Performance tradeoffs in cache design", Proc. 15th Annual Symposium on Computer Architecture (May-June), Honolulu, 290-298.
-
Saavedra-Barrera, R. H. [1992]. CPU Performance Evaluation and Execution Time Prediction Using Narrow Spectrum Benchmarking, Ph.D. Dissertation, University of Calif., Berkeley (May).
-
Samples, A. D. AND P. N. Hilfinger [1988]. "Code reorganization for instruction caches", Tech. Rep. UCB/CSD 88/447 (October), University of Calif., Berkeley.
-
Sites, R. L. (ED.) [1992]. Alpha Architecture Reference Manual, Digital Press, Burlington, Mass.
-
Smith, A. J. [1982]. "Cache memories", Computing Surveys 14:3 (September), 473-530.
-
Smith, J. E. and J. R. Goodman [1983]. "A study of instruction cache organizations and replacement policies", Proc. 10th Annual Symposium on Computer Architecture (June 5-7), Stockholm, 132-137.
-
STRECKER, W. D. [1976]. "Cache memories for the PDP-11?," Proc. Third Annual Symposium on Computer Architecture (January), Pittsburgh, 155-158.
-
Torrellas, J., A. Gupta, and J. Hennessy [1992], "Characterizing the caching and synchronization performance of a multiprocessor operating system", Fifth Int'l Conf. on Architectural Support for Programming Languages and Operating Systems (ASPLOS-V), Boston, October 12-15, SIGPLAN Notices27:9 (September), 162-74.
-
Wang, W.-H., J.-L. Baer, and H. M. Levy [1989]. "Organization and performance of a two-level virtual-real cache hierarchy", Proc. 16th Annual Symposium on Computer Architecture (May 28-June 1), Jerusalem, 140-148.
-
Wilkes, M. [1965]. "Slave memories and dynamic storage allocation", IEEE Trans. Electronic Computers EC-14:2 (April), 270-271.
-
Wilkes, M. V. [1982]. "Hardware support for memory protection: Capability implementations", Proc. Symposium on Architectural Support for Programming Languages and Operating Systems (March 1-3), Palo Alto, Calif., 107-116.
-
Wulf, W. A., R. Levin, and S. P. HARBISON [1981], Hydra/C.mmp: An Experimental Computer System, McGraw-Hill, New York.
10.8. Питання до розділу 10
-
Чим пояснюється різниця між продуктивністю процесора та пам'яті?
-
Що показує аналіз зміни з роками швидкодії статичної і динамічної напівпровідникової та дискової пам'яті і процесора?
-
Як зростає з роками розрив між швидкодією процесора і динамічної пам'яті? На що це впливає?
-
Як зростає з роками розрив між швидкодією динамічної і дискової пам'яті? На що це впливає?
-
Чим викликана необхідність побудови системи пам'яті за ієрархічним принципом?
-
Що включає поняття «локальність за зверненням»?
-
Що таке просторова локальність?
-
Що таке часова локальність?
-
Які висновки витікають з властивості локальності?
-
Наведіть принцип ієрархічної організації пам'яті
-
Завдяки чому середній час доступу в ієрархічній системі пам яті визначається більш швидкодіючими видами пам'яті?
398
-
Що в ієрархічній системі пам'яті визначають терміни «промах» і «попадання»?
-
На які питання необхідно відповісти, щоб охарактеризувати певний рівень ієрархічної пам яті?
-
Наведіть принципи обміну інформацією між рівнями ієрархічної пам'яті.
-
Які характеристики використовуються для оцінки ефективності ієрархічної пам'яті?
-
Поясніть місце кеш пам'яті в складі комп'ютера.
-
Поясніть призначення і логіку роботи кеш пам'яті.
-
В чому вигода від поділу кеш пам'яті першого рівня на кеш пам'ять даних та кеш пам'ять команд?
-
Які проблеми породжує включення кеш пам'яті в ієрархію пам'яті?
-
Чим обумовлена різноманітність методів відображення основної пам'яті на кеш пам'ять?
-
Якій вимозі повинен відповідати «ідеальний» алгоритм заміщення вмісту кеш пам'яті?
-
Якими методами забезпечується узгодженість вмісту основної і кеш пам'яті?
-
Чим обумовлене введення додаткових рівнів кеш пам'яті?
-
Які чинники впливають на вибір ємності кеш пам'яті та розміру блоку?
-
Як співвідносяться характеристики звичайної і дискової кеш пам'яті?
-
Якими засобами забезпечується віртуалізація пам яті?
-
Чи існує обмеження на розмір віртуального простору?
-
Що визначає об'єм сторінкової таблиці?
-
Якими прийомами досягають скорочення об'єму сторінкових таблиць?
-
Які алгоритми заміщення використовуються при завантаженні в основну пам ять нової віртуальної сторінки?
-
Поясніть призначення буфера швидкого перетворення адреси (TLB).
-
Чим мотивується розбиття віртуальних секторів на сторінки?
-
Яка частина віртуальної адреси залишається незмінною при його перетворенні у фізичну адресу?
-
Наведіть способи апаратної реалізації сторінкової таблиці.
-
Наведіть алгоритми заміщення сторінок в основній пам'яті.
-
Для чого призначена сегментна організація пам'яті?
-
Дайте порівняння сторінкової та сегментної організації пам'яті.
-
Наведіть ієрархію таблиць перетворення віртуальних адрес у фізичні.
-
Чим обумовлена необхідність захисту пам яті?
-
Назвіть способи захисту пам'яті.
-
Поясніть спосіб захисту пам'яті за допомогою ключів захисту.
Розділ 11
Організіція введення-виведення
В даному розділі будуть розглянуті питання взаємодії з комп'ютером пристроїв, призначених для введення інформації в комп'ютер та виведення інформації з комп'ютера. Оскільки в комп'ютері може бути багато пристроїв введення-виведення, при зверненні до них їх потрібно розпізнати. Спосіб розпізнавання залежить від способу їх підключення до процесора. В розділі буде наведено пояснення способів розпізнавання пристроїв введення-виведення з використанням шини введення-виведення, лінії активації та скритого пам'яттю введення-виведення. Буде наведено методи керування введенням-виведенням та пояснена суть, переваги та недоліки програмно керованого введення-виведення.
Оскільки важливою складовою частиною засобів керування введенням-виведенням є система переривання програм, яка призначена для реакції на програмно незалежні події, в розділі буде надано її детальний опис. Переривання програм - це властивість комп'ютера тимчасово переривати виконання біжучої програми при виконанні деяких подій і передавати керування програмі, яка спеціально передбачена для даної події. Буде введено основні поняття та характеристики системи переривання програм: запити переривання, переривальні програми, переривані програми, час реакції, час обслуговування переривання, глибина переривання. Будуть розглянуті програмно-апаратні засоби, які забезпечують визначення допустимого моменту переривання і початкової адреси переривальної програми при поступленні запиту переривання, а для забезпечення повернення до перериваної програми забезпечують збереження вмісту елементів пам'яті комп'ютера в момент її переривання, та, після завершення виконання переривальної команди, відновлюють цей вміст та надають комп'ютеру можливість продовжити виконання перериваної програми.
Крім того, буде наведено опис прямого доступу до пам'яті, його переваги та недоліки, та описана організація введення-виведення під керуванням периферійних процесорів (каналів), причини появи каналів введення-виведення, 'їх функції, керуюча інформація каналів введення-виведення, а також функції та склад селекторного та мультиплексного каналів.
11.1. Під'єднаний зовнішніх пристроїв до комп'ютера
Зовнішні (периферійні) пристрої під'єднуються до комп'ютера за допомогою відповідних інтерфейсів. Інтерфейси визначають типи роз'ємів, множину сигналів та протоколи обміну ними. По відношенню до комп'ютера зовнішніми пристроями можуть бути інші комп'ютери та пристрої введення-виведення.
Пристрої введення-виведення призначені для введення інформації в комп'ютер та виведення інформації з комп'ютера.