Protocolos de Sondeo SNOOPY

Slides:



Advertisements
Presentaciones similares
Capítulo I Gestión de E/S 1.- Gestión de E/S 2.- Hardware de E/S 3.- Software de E/S.
Advertisements

COLEGIO UNIVERSITARIO DE ADMINISTRACION Y MERCADEO
Fernando Escribano Pro 1º de Bachillerato
Multiprocesadores 3.1 Dominios de aplicación
MATRIZ DE CHEQUEO DE PARIDAD
DOM ( Document Object Model) Prof. Franklin Cedeño.
Ana Lucia Farfan Estrada. Angela Aybar Rengifo.
Arquitecturas Paralelas 12-13
DIAGRAMAS DE FLUJO Y PSEUDOCÓDIGO
Concepto de programa. Directorio Concepto de programa. Analisis del problema. Resolucion del problema. Desarroollo de un programa. Partes constitutivas.
Sistemas Operativos Distribuidos
Pipelines: Riesgos.
Memoria Compartida Distribuida
SISTEMAS DE MEMORIA DEL COMPUTADOR
Tema II Unidad de memoria. 2 Unidad de memoria 2.1 Definiciones y conceptos básicos Localización Capacidad Unidad de transferencia
TIPOS, FORMATOS Y MODELOS
Arquitecturas Paralelas 12-13
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
PARADIGMA Es un esquema de pensamiento que nos lleva a concebir las cosas de una manera determinada. el término paradigma puede indicar el concepto de esquema.
Las partes de la carta y sus formatos
Tema 6: Clases Antonio J. Sierra.
Al término de la clase, el alumno reconoce las ventajas de usar JAVASCRIPT para un proyecto web.
PROCESAMIENTO PARALELO.  Organización lógica ◦ Visión que tiene el programados  Capacidad de expresar tareas paralelas (Estructura de control)  Método.
Arquitectura del Computador
Vista General del Funcionamiento del Computador y sus Interconexiones
TRADUCTOR DE UN PROGRAMA
EXPONENTES Y RADICALES
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
Técnicas de recuperación de bases de datos
PAGINACIÓN Y SEGMENTACIÓN
Unidad III Administración de procesos
Memoria Compartida Distribuida
Estructura y Tecnología de Ordenadores Noviembre 2004.
Clase 10: Estructuras de datos y arreglos.
Concatenación en PHP Programación en Internet II.
Memoria Cachés. Universidad de SonoraArquitectura de Computadoras2 Introducción Caché es el nivel de memoria situada entre el procesador y la memoria.
Tema 10.3: Asignación de Espacio No Contiguo. Tema 10.3: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.),
Overview Sistemas Computacionales
Asignación de Espacio No Contiguo
Estructura del sistema de Archivos de
Arquitectura NFS El servidor NFS exporta uno o más directorios
Las partes de la carta y sus formatos
Las partes de la carta y sus formatos
Teoría de Sistemas Operativos Sincronización Procesos Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
Memoria virtual.
Teoría de Sistemas Operativos Departamento de Electrónica 2º Semestre, 2002 Gabriel Astudillo Muñoz
Tema 5: Multiprocesadores
Propiedades de Archivos regulares y Permisos  Linux es un entorno multiusuario  Varias personas pueden estar trabajando al mismo tiempo ◦ Ejemplo 
Especialista en Business Intelligence Integration Services SSIS Transformaciones (Parte 4) Microsoft SQL Server 2008 R2.
Comunicación Oral y Escrita I
Teoría de Sistemas Operativos Sincronización Procesos
Términos algoritmo diseñar algoritmo implementar algoritmo
Metodología de la programación
2M1 Agroindustrial La Carta Realizado Por: Elba Milagros Rodriguez Rivera Fátima Gabriela Rivera Avilés Katherine Alicia Huete Gutiérrez.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
Visual Basic FUNCIONES Y PROCEDIMIENTOS
Ordenadores: hardware y software
La estrategia de prevención del interbloqueo consiste, a grandes rasgos, en diseñar un sistema de manera que esté excluida, a priori, la posibilidad de.
UNIDAD 4: Introducción a la Lógica Computacional Objetivo : Interpretar y aplicar adecuadamente los fundamentos básicos de la estructura y funcionamiento.
Transacciones seguras  Concurrencia Ing. Yeberth Martinez Programación II.
Sistemas operativos Presentado por: Juan Carlos Loaiza UNIVERSIADAD CATOLICA DE MANIZALES.
MIA - Grupo 5 Unidad 2.
INTEGRANTES: JOSE ESTEVEZ _HUGO ANDRADE CURSO: 5TO “B”
Republica Bolivariana de Venezuela Universidad Alonso de Ojeda Facultad de Ingeniería Escuela de Computación Ing. Prof. Leonel Sequera Entrada y Salidas.
Mini-video 2 de 5 Materia: Límites de funciones Continuidad de funciones Prácticas con Introducción a Funciones de una variable.
Administración de Base de Datos Recuperación Prof Mercy Ospina Torres
Pontificia Universidad Católica de Chile
Circuitos Combinacionales I
Gestión de Memoria – Parte 2
Arquitectura de Computadores
Transcripción de la presentación:

Protocolos de Sondeo SNOOPY Integrantes: Katerine Huillca Apaza Rosberg Borda Solorio

Introducción Coherencia de cache Básicamente consiste en que cualquier lectura de un dato devuelve el valor más recientemente escrito de ese dato

Políticas de escritura Pos escritura (write back) Las operaciones de escritura se hacen usualmente solo en la caché, la memoria principal solo se actualiza cuando la línea de cache correspondiente se reemplaza.

Escritura directa (write though) Todas las operaciones de escritura se realizaran en memoria principal a la vez que en la cache, asegurandose así que el contenido de la memoria principal siempre es valido

Soluciones al problema de coherencia de cache Soluciones Software Usamos al sistema operativo para evitar que cualquier dato compartido pase a la cache. Se evitan el uso de muchos circuitos y lógica del hardware.

Soluciones Hardware Son los protocolos de coherencia de caches (protocolos de sondeo) Permite reconocer dinámicamente el problema. Existe un uso mas efectivo de las caches.

PROTOCOLOS DE SONDEO Los controladores de las caches son capaces de sondear o espiar (snoop) a los otras caches con el fin de identificar cada notificación que se realiza y reaccionar adecuadamente. Al modificar un bloque en la cache se opta por dos alternativas: Invalidar. Actualizar.

Invalidar

Actualizar

Estados de los bloques en la memoria cache Se suelen usar cinco estados. Invalido (I) Exclusivo (E) Modificado (M) Compartido (S) Propietario (O) El uso de los estados depende de cada protocolo

SEÑALES DE CONTROL Acciones del procesador local PR: processor read: Se lee una variable (en un bloque de datos). PW: processor write: Se escribe en una variable (un bloque de cache).

Acciones que se observan en el bus BR: bus read: Un procesador quiere leer una palabra. INV: invalidate : Se escribe una palabra en la cache y, por tanto, hay que eliminar todas las copias de dicho bloque. BC: broadcast: Se escribe una palabra en la cache, por lo que hay que actualizar todas las copias de dicha variable.

BW: bus write: Un procesador va escribir un bloque entero de datos en memoria principal. BW*: Un procesador va a escribir una palabra en memoria principal

Protocolos de invalidación Tenemos tres protocolo s de invalidación: MSI MESI MOSI (BERKELEY)

MSI El protocolo usa los tres estados necesarios en cualquier cache post-escritura para distinguir bloques validos que no han sido modificados. Los estados son: Invalido(I) Compartido (S) Modificado (M)

Compartido (S) .- Compartido significa que el bloque esta presente en la cache y no ha sido modificado, la memoria principal esta actualizada y cero o mas caches adicionales pueden tener también una copia actualizada (compartida).

Modificado (M).- Modificado significa que únicamente este procesador tiene una copia valida del bloque en su cache, la copia en la memoria principal esta anticuada y ninguna otra cache puede tener una copia valida del bloque. Antes escrito y pasar al estado modificado, todas las demás copias potenciales deben de ser invalidadas vía una transacción de bus de lectura exclusiva.

Esta transacción sirve para ordenar la escritura al mismo tiempo que causa la invalidaciones y por tanto asegura que la escritura se hace visible a los demás.

MESI El protocolo MESI consiste en cuatro estados: Modificado (M) Exclusivo (E) Compartido(S) Invalido (I)

Exclusivo (E).- El estado exclusivo, significa que únicamente una cache tiene una copia del bloque, y no ha sido modificado (es decir, la memoria principal esta actualizada)

Compartido(S) .- El estado compartido significa que potencialmente dos o mas procesadores tienen este bloque en su cache en un estado no modificado.

BERKELEY El protocolo Berkeley, también llamado Berkeley-SPUR, usa la idea de propietario de la línea de cache. En cualquier instante una línea de cache solo puede ser propiedad de una sola de las caches, y si ninguna tiene esa línea entonces se encuentra en memoria principal.

Hay cuatro estados y son : Invalida Solo lectura Súcia compartida Sucia privada

Cuando una línea esta compartida, solo el propietario tiene esa línea en el estado sucia compartida; todos los demás deberán tener esa línea como solo lectura. Por lo tanto, una línea de cache solo puede estar en el estado sucia compartida o sucia privada en una única cache, que será la propietaria de esa línea.

PROTOCOLOS DE ACTUALIZACION MSE (FIREFLY) MOES (DRAGON)

DRAGON El protocolo Dragon consta de 4 estados: Exclusivo (E) Compartido (SC) Compartido Modificado (SM) Modificado (M)

Exclusivo (E).- El estado exclusivo significa que solo existe una cache (esta cache) con una copia del bloque y que dicho bloque no ha sido modificado Compartido (S) .- Significa que potencialmente dos o mas procesadores (incluyendo esta cache) tienen este bloque en su cache y que la memoria principal puede estar o no actualizada

Propietario(0) .- Significa que potencialmente dos o mas procesadores tienen este bloque en su cache, la memoria principal no esta actualizada y este procesador es el responsable de actualizar la memoria principal cuando este bloque sea reemplazado en la cache

Modificado (M) .- Significa, como anteriormente, que el bloque ha sido modificado únicamente en esta memoria, la memoria principal tiene un valor anticuado, y este procesador es el responsable de actualizar la memoria principal

FIREFLY El Firefly tiene 4 estados aunque en realidad solo utiliza tres que son: Lectura privada, Lectura compartida Sucia privada.

El Firefly utiliza el esquema de actualización en vez del de invalidación, es decir, las escrituras a la cache son vistas por todos y se escribe a la memoria principal. El resto de caches que comparten la línea, buscan el bus actualizando sus copias. Por lo tanto, ninguna línea de cache será invalida después de ser cargada. Hay una línea especial del bus, la Línea Compartida, que se activa para indicar que al menos otra cache comparte la línea.

GRACIAS