Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Pipeline: Peligros de datos
Forwarding versus Stalling
2
Dependencias Considerar el siguiente código: sub $2, $1, $3
and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15, 100($2) Las instrucciones 2 a 5 dependen de $2. Universidad de Sonora
3
Pipeline Suponer lo siguiente:
$2 vale 10 antes de la resta y -20 después. No hay bypass (forwarding). Se puede escribir y leer (en ese orden) un registro en el mismo ciclo. Universidad de Sonora
4
Pipeline Los peligros son las líneas que van hacia atrás en el tiempo.
Universidad de Sonora
5
Bypass El resultado de la resta está listo al final de la etapa EX.
Los peligros se resuelven si en cuanto esté listo el resultado se envía a las siguientes instrucciones. Ahora se verá cómo se realiza este envío. El primer paso es detectar los peligros. Universidad de Sonora
6
Formatos de instrucción
Fijarse en los nombres de los registros del formato R. Fuente: Universidad de Sonora
7
Condiciones para peligros
1a. EX/MEM.RegisterRd = ID/EX.RegisterRs. 1b. EX/MEM.RegisterRd = ID/EX.RegisterRt. 2a. MEM/WB.RegisterRd = ID/EX.RegisterRs. 2b. MEM/WB.RegisterRd = ID/EX.RegisterRt. Universidad de Sonora
8
Ejemplo Para el ejemplo: sub $2, $1, $3 and $12, $2, $5
La condición es: EX/MEM.RegisterRd = ID/EX.RegisterRs = $2. Y por lo tanto hay un peligro. Universidad de Sonora
9
Ejemplo Clasificar los peligros en el siguiente código: sub $2, $1, $3
and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15, 100($2) El peligro sub-and es de tipo 1a: EX/MEM.RegisterRd = ID/EX.RegisterRs = $2. El peligro sub-or es de tipo 2b: MEM/WB.RegisterRd = ID/EX.RegisterRt = $2. Universidad de Sonora
10
Ejemplos Las dependencias sub-add y sub-sw no generan peligros.
Universidad de Sonora
11
Consideraciones Hay que tomar en cuenta que no todas las instrucciones escriben en el banco de registros. Por ejemplo beq $t0, $t1, etiqueta add $s0, $t0, $t1 No genera dependencias ni peligros. Esto se resuelve checando si la señal RegWrite va a estar activa en la etapa WB. Universidad de Sonora
12
Consideraciones También tomar en cuenta que si el registro destino es $zero ($0) el resultado debe ser siempre cero. Por ejemplo: add $zero, $t0, $t1 sub $s0, $zero, $s1 El resultado de la suma es cero sin importar los valores de $t0 y $t1. La suma no debe enviar el valor de $t0 + $t1 a la resta. Universidad de Sonora
13
Consideraciones Esto se resuelve revisando el número del registro:
Hay que agregar: EX/MEM.RegisterRd != 0 a la primera condición. MEM/WB.RegisterRd != 0 a la segunda condición. Universidad de Sonora
14
Condiciones actualizadas
1a. if (EX/MEM.RegWrite and (EX/MEM.RegisterRd != 0) and (EX/MEM.RegisterRd = ID/EX.RegisterRs)) 1b. if (EX/MEM.RegWrite and (EX/MEM.RegisterRd = ID/EX.RegisterRt)) Universidad de Sonora
15
Condiciones actualizadas
2a. if (MEM/WB.RegWrite and (MEM/WB.RegisterRd != 0) and (MEM/WB.RegisterRd = ID/EX.RegisterRs)) 2b. if (MEM/WB.RegWrite and (MEM/WB.RegisterRd = ID/EX.RegisterRt)) Universidad de Sonora
16
Condiciones Las condiciones para el peligro MEM están incompletas.
Ocurre si hay un peligro de datos entre: El resultado de la instrucción en la etapa WB. El resultado de la instrucción en la etapa MEM. El operando fuente en la etapa EX. Universidad de Sonora
17
Condiciones Por ejemplo, considerar el siguiente código: add $1, $1 $2
… Todas las instrucciones leen y escriben el mismo registro. Hay que actualizar las condiciones para el peligro MEM (condiciones 2a y 2b). Universidad de Sonora
18
Peligro MEM 2a. if (MEM/WB.RegWrite and (MEM/WB.RegisterRd != 0)
and not (EX/MEM.RegWrite and (EX/MEM.RegisterRd != 0) and (EX/MEM.RegisterRd != ID/EX.RegisterRs)) and (MEM/WB.RegisterRd = ID/EX.RegisterRs)) then ForwardA = 01 Universidad de Sonora
19
Peligro MEM 2b. if (MEM/WB.RegWrite and (MEM/WB.RegisterRd != 0)
and not (EX/MEM.RegWrite and (EX/MEM.RegisterRd != 0) and (EX/MEM.RegisterRd != ID/EX.RegisterRt)) and (MEM/WB.RegisterRd = ID/EX.RegisterRt)) then ForwardB = 01 Universidad de Sonora
20
Pipeline con bypass Con lo anterior se pueden detectar los peligros.
Falta ver cómo se implementa la unidad de bypass (a.k.a. unidad de forwarding). Los detalles típicamente se estudian en un curso avanzado. Universidad de Sonora 20
21
Datapath con bypass Fuente: COD 5, p. 311 Universidad de Sonora
22
Detención (stall) ¿Cómo se implementa un stall?
En la siguiente secuencia: lw $t0, 0($s0) add $t2, $t0, $t1 El peligro de datos no puede resolverse por bypass. Por ejemplo: Universidad de Sonora
23
Detención (stall) Fuente: COD 5, p. 313 Universidad de Sonora
24
Detención (stall) Se necesita detener (stall) el pipeline por un ciclo. Esto se logra insertando una instrucción nop (no operand) entre lw y add. Se necesita una unidad de detección de peligros. Universidad de Sonora
25
Detención (stall) La unidad opera en la etapa ID. La condición es:
if (ID/EX.MemRead and ((ID/EX.RegisterRt = IF/ID.RegisterRs) or (ID/EX.RegisterRt = IF/ID.RegisterRt))) detén (stall) el pipeline. Universidad de Sonora
26
Detención (stall) La instrucción después de la carga se debe volver a leer al siguiente ciclo. En la detención ni el registro PC ni el registro del pipeline IF/ID deben cambiar. El nop se puede lograr poniendo todas las señales de control de las etapas EX, MEM y WB en 0. Universidad de Sonora
27
Cómo se inserta un nop Cómo se inserta un nop. Fuente: COD 5, p. 315
Universidad de Sonora
28
Explicación La instrucción AND se convierte en nop.
Las instrucciones, comenzando con AND, se retrasan 1 ciclo. El AND y el OR repiten en el ciclo 4 lo que habían hecho en el 3. El AND vuelve a leer decodificarse y leer registros. El OR se vuelve a sacar de la memoria de instrucciones. Universidad de Sonora
29
Pipeline La unidad de detección de peligros (HDU) se agrega al pipeline. La unidad de bypass controla los muxes de la ALU. La HDU controla: La escritura a los registros PC y IF/ID. El mux que selecciona entre los valores reales de las señales y puros ceros. La HDU detiene el pipeline y pone las señales de control en 0 si se cumple la condición vista antes. Universidad de Sonora
30
Pipeline Fuente: COD 5, p. 316. Universidad de Sonora
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.