ARCHITEKTURA KOMPUTERÓW Bufory pamięci bufor zawiera kopie aktualnie przetwarzanych danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "ARCHITEKTURA KOMPUTERÓW Bufory pamięci bufor zawiera kopie aktualnie przetwarzanych danych"

Transkrypt

1 Bufory pamięci bufor zawiera kopie aktualnie przetwarzanych danych M(AT) M(AH+2) M(AH+1) M(AH) M(A+N+1) M(A+N) M(A+2) M(A+1) M(A+0) M(A 1) AT AH A 2 A N A 0 A 1 M(A 2) M(A N) M(A 0) M(A 1) M(A N) M(A 1) M(A 2) M(A 0) N (3) Dana N N 3 Dana 4 1 Dana 1 Dana 2 Dana 0 bufor sekwencyjny kolejka bufor blokowo-skojarzeniowy bufor skojarzeniowo-sekwencyjny organizacja sekwencyjna kolejka bufor rozkazów (instruction queue), bufor zapisów (write buffer) organizacja blokowo-skojarzeniowa pamięć podręczna (cache memory) zawiera kopie używanych danych organizacja skojarzeniowo-sekwencyjna bufor przywracania kolejności (reorder buffer) (PISO parallel-in serial-out) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

2 Zasada lokalności W komputerze z programem zintegrowanym programy i dane mają tendencję do skupiania w wymiarze przestrzennym i czasowym. lokalność przestrzenna (spatial locality) Jest prawdopodobne użycie informacji z sąsiednich lokacji pamięci. kody rozkazów zależność lokacyjna sekwencyjna (licznik rozkazów) struktury danych skupione (zmienne robocze) lub regularne (tablice) lokalność czasowa (temporal locality) Kod użyty będzie zapewne ponownie użyty w nieodległym czasie. kody rozkazów pętle programowe struktury danych zmienne robocze: ciągłe używanie struktury regularne: wielokrotne użycie elementów WNIOSEK: Utworzyć w pobliżu procesora bufor zawierający kopie danych z pamięci (głównej) aktualnie używanych i korzystać z kopii zamiast z oryginału. Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

3 Zasady użycia buforów cache użycie bufora musi być przeźroczyste dla programu niewidoczne na poziomie ISA (listy rozkazów), realizowane na poziomie HSA (organizacji procesora/komputera)!! sposób wykonania rozkazu nie może być zależny od obecności bufora, ale czas wykonania rozkazu w obecności bufora powinien być krótszy!! użycie bufora pamięci podręcznej nie otwiera osobnej przestrzeni adresowej nie są potrzebne specjalne rozkazy dostępu do bufora bufor pamięci podręcznej powinien być wykonany w szybszej technologii (statycznej) być umieszczony w bezpośrednim sąsiedztwie procesora bufor umożliwia wykorzystanie zalet szybkich pamięci statycznych i pojemnych lecz wolnych pamięci dynamicznych. Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

4 Skuteczność buforów cache Zasada lokalności nie gwarantuje obecności kopii danych w buforze cache. Skuteczność użycia pamięci podręcznej zależy od organizacji (struktury) bufora Ilościowa ocena skuteczności: współczynnik trafień (hit rate) h współczynnik chybień (miss rate) m=1 h t mp średnia strata czasu w razie chybienia (miss penalty) Średni czasu dostępu do pamięci w pamięci jednopoziomowej t a = ( 1 m) tca + m ( tram + tmp ) w pamięci dwupoziomowej (inkluzywnej L1 L2) t a = ( 1 m1 ) tca 1 + ( m1 m2)( tca2 + tmp1) + m2( tram + tmp1 + tmp2 ) (m 1 > m 2, bo każde trafienie w L1 jest trafieniem w L2, a każde chybienie w L2 jest chybieniem w L1) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

5 Organizacja pamięci podręcznej Konieczna jest identyfikacja kopii w buforze cache: jedynym identyfikatorem danej (także kodu rozkazu) jest adres kopiowanie pojedynczych bajtów/słów jest sprzeczne z zasadą lokalności jedna lokacja (linia) w buforze zawiera wiele bajtów/słów jednorodna struktura ułatwia identyfikację, upraszcza i przyśpiesza dostęp ustalony rozmiar pojedynczej lokacji (linii) w buforze CAM status (0) etykieta adresu (0) linia 0 status (1) status (i) status(n) etykieta adresu (1) etykieta adresu (i) etykieta adresu (N) linia 1 linia i linia N RAM adres trafienie dane Schemat organizacji bufora pamięci podręcznej Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

6 Organizacja odwzorowania danych w pamięci podręcznej linia jednostka wymiany danych między buforem a pamięcią główną rozmiarem lokacji powinno być s=2 k bajtów/słów (linia wymiany) przestrzeń adresowa procesora = suma rozłącznych linii identyfikatorem lokacji w buforze może być skrócony adres przestrzeń adresowa procesora = suma rozłącznych linii czas wyszukiwania w buforze (zbiór nieuporządkowany) log 2 N (N liczba linii) optymalny rozmiar bufora N=2 n linii Odwzorowanie (i(b) linia w buforze, r(p) linia w pamięci głównej) BUFOR(linia i(b)) BUFOR(linia i(b) j(b)) PAMIĘ Ć BUFOR: identyfikator [linia i(b)] = adres(linia r(p)) [linia r(p)] Jeśli s=2 k bajtów, to adres linii = bity adresu bez k najniższych Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

7 Charakterystyki skuteczności większa liczba linii (N) lepsza lokalność czasowa większy rozmiar linii (s) lepsza lokalność przestrzenna dla ustalonej pojemności, ze zwiększaniem rozmiaru linii, dominujący staje się wpływ zanikania lokalności czasowej i następuje wzrost strat czasu w razie chybienia (czas wymiany jest proporcjonalny do liczby transferów) m s N t a s s Zależność współczynnika chybień m i średniego czasu dostępu do pamięci t a od rozmiaru linii s dla ustalonej pojemności C=s N bufora cache Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

8 Pamięć podręczna wielopoziomowa zasada lokalności ma sens buforowanie bufora lub jego rozdzielenie pamięć podręczna wielopoziomowa organizacja hierarchiczna pamięć inkluzywna lokalizacja danej umieszczonej w pamięci L(i) dostępna w L(i+1) bufor L(i) poziomu i zawiera kopie niektórych danych z bufora L(i+1) poziomu i+1, niektóre linie w L(i) mogą być zaktualizowane dana aktualna dostępna zawsze na najniższym poziomie organizacja separowana pamięć nieinkluzywna (ATHLON victim cache) żadna lokalizacja danej w buforze L(i) nie jest dostępna w L(i+1) dostęp do bufora L(i) znacznie krótszy niż do L(i+1) w buforze L(i+1) są dane usunięte z L(i) problem spójności zgodność wszystkich kopii informacji, albo znajomość (świadomość) lokalizacji informacji aktualnej Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

9 Sterowanie współpracą bufora cache z procesorem i pamięcią Sterowanie współpracą pamięci podręcznej i pamięci głównej (traf sygnał trafienia w buforze cache, R odczyt/zapis (1/0), M transfer/blokada adresu (1/0)) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

10 Współdziałanie pamięci podręcznej z procesorem schemat uproszczony trafienie: chybienie: etap 1 odczyt z pamięci (... blokowy) ( usunięcie linii wypełnienie) etap 2 kopiowanie odczytu Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

11 Architektura systemu pamięci podręcznej (1) przesyłanie danych między procesorem a pamięcią podręczną: przez magistralę systemową sterownik typu look-aside (LA) przez separowaną magistralę lokalną sterownik typu look-through (LT) procesor sterownik LA L2 cache rejestry L1 cache trafienie urządzenie zewnętrzne urządzenie zewnętrzne bufor magistrali pamięci magistrala pamięci pamięć główna Architektura pamięci podręcznej typu look-aside Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

12 Architektura systemu pamięci podręcznej (2) procesor sterownik LT L2 cache rejestry L1 cache magistrala lokalna urządzenie zewnętrzne urządzenie zewnętrzne bufor magistrali pamięci pamięć główna magistrala pamięci Architektura pamięci podręcznej typu look-through sterownik podglądający (look-aside) wada blokowanie magistrali systemowej podczas transferów zaleta prostota konstrukcji sterownik pośredniczący (look-through) wada skomplikowana struktura zaleta odciążenie magistrali systemowej (transfery magistralą lokalną) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

13 Pamięć wielopoziomowa MMU RAM rejestry L1 cache L2 cache pamięć główna pamięć wtórna t a 0,25 1ns 0,5 2ns 1 5ns 10 50ns 1 10ms rozmiar 1 8kb kB ¼ 1MB 256MB 4GB GB register cache cache memory storage Hierarchia pamięci wielopoziomowej niektóre przestrzenie adresowe lub ich części nie mogą być buforowane procesor adresuje pamię ć główną sterownik bufora przechwytuje transfery specjalne rozkazy sposób działania wewnętrznego bufora cache Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

14 Parametry bufora cache bufor poziomu L1 rozmiar linii dostosowany do rozmiaru magistrali danych procesora (systemu) i możliwości transferów blokowych rozmiar pamięci wystarczający do pomieszczenia kilku (2 N ) stron lub innych jednostek przydziału (bloków) pamięci bufor poziomu L2 rozmiar linii identyczny jak w L1 rozmiar bufora wystarczający do pomieszczenia zbioru roboczego procesu Typowe parametry szerokość magistrali danych 2 k bajtów, transfer blokowy nałożenie 2 m transferów całą szerokością magistrali linia powinna zawierać 2 k+m =2 B bajtów rozmiar strony 2 P bajtów rozmiar bufora L1 2 N stron = 2 P+N bajtów łączna liczba linii w buforze L1 = 2 P+N B rozmiar bufora L2 2 W 2 N stron Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

15 Aktualizacja zawartości bufora cache Warunkiem utrzymania spójności jest aktualizacja linii, która obejmuje unieważnienie linii zawierającej dane przypadkowe lub nieaktualne wypełnienie linii (bloku) nową zawartością wymiana linii w razie braku wolnego miejsca w buforze zapis w obszarze skopiowanej linii o zapis skrośny (write through) zgodność wszystkich kopii informacji o zapis lokalny (copy-back) znajomość lokalizacji informacji aktualnej Zapis może być poprzedzony kopiowaniem nieobecnej linii (allocate on write) Copy-back Allocate on write No allocate on write Write through Obciążenie magistrali pamięci transferami powinno być minimalne + = Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

16 Bufory zapisu (write buffer) Chybienie podczas próby zapisu w trybie WT (no allocate-on-write) wymaga transferu do poziomu wyższego w trybie CB uprzedzające kopiowanie (allocate-on-write) wymaga blokady zapisu oraz powoduje niezgodność kopii (zapis lokalny) po odblokowaniu w trybie CB kopiowanie odłożone (no allocate-on-write) do chybienia w razie odczytu lub kolejnego zapisu nie powoduje strat jeśli zapis jest buforowany Bufor zapisu: pamięć FIFO (kolejka musi być zachowana kolejność zapisów) nasycenie bufora (write buffer saturation) blokada kolejnego zapisu rh rm rh rm pamięć główna rejestry wh wm L1 cache bufor wh L2 cache (WT) raw (WT) raw wm bufor Bufory zapisu i ścieżki przepływu danych w systemie pamięci Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

17 Obsługa pamięci podręcznej unieważnianie linii (line invalidation) przed pierwszym wypełnieniem wskutek zewnętrznej zmiany oryginału danych w pamięci głównej przełączanie procesów unieważnienie wszystkich linii (line flush) wypełnianie linii (line fill) oraz wymiana linii (line exchange) chybienie podczas odczytu (miss on read) lub (w trybie AOW) zapisu odczyt danej (read) trafienie podczas odczytu (hit on read) zapis danej (write) rozbieżność kopii z oryginałem trafienie podczas zapisu (hit on write) zapis skrośny (jednoczesny) (write through, WT) modyfikuje kopię w buforze wyższego poziomu zapis lokalny (zwrotny) (write/copy back, WB/CB) w kopii lokalnej, opóźniony zapis do bufora wyższego poziomu podczas usuwania linii unieważnienie linii trafionej i zapis bezpośredni (omijający) do pamięci głównej (write aside) lub bufora poziomu wyższego chybienie podczas zapisu (miss on write) zapis do pamięci głównej lub bufora poziomu wyższego (NAOW) lub wypełnienie i zapis (AOW) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

18 Zarządzanie pamięcią podręczną Sposoby umieszczania i aktualizacji danych w buforze: strategie wypełniania pamięci podręcznej odwzorowanie pamięci głównej w liniach pamięci podręcznej losowe zbiór linii w zbiór lokacji linii (dowolnie) bezpośrednie podzbiór linii w linię lokacji blokowo-skojarzeniowe podzbiór linii w podzbiór lokacji linii strategie wymiany kopii w pamięci podręcznej w celu aktualizacji bufora (bezzasadne w odwzorowaniu bezpośrednim!) losowa (random) dowolnie (skuteczna przy odwzorowaniu losowym) kolejkowa (FIFO) kolejność wymiany linii jest zgodna z kolejnością ich wypełniania (usuwana jest linia najdawniej alokowana) LRU (last recently used) wymieniana jest linia najdawniej użyta (skuteczna przy odwzorowaniu blokowo-skojarzeniowym). strategie pobierania linii z pamięci głównej pobranie wymuszone (demand fetching) uaktywniane chybieniem pobranie uprzedzające (prefetching) na podstawie prognozy dostępu. Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

19 Odwzorowanie linii w buforze pamięci podręcznej całkowicie skojarzeniowe (fully associative) każda linia pamięci głównej może być skopiowana w dowolnej lokacji linii pamięci podręcznej wymiana linii konieczna wtedy, gdy wszystkie linie są użyte największy współczynnik trafień, brak migotania (thrashing) bezpośrednie (direct mapped) rozłącznym podzbiorom linii pamięci głównej przypisano unikatowe lokacje linii pamięci w podręcznej najkrótszy czas kojarzenia rekord indeksujący adresu (cache index) najmniejszy współczynnik trafień chybienia wskutek konfliktu odwzorowania (conflict miss) migotanie wielodrożne (set-associative) rozłącznym podzbiorom linii pamięci głównej przypisano rozłączne podzbiory lokacji linii w pamięci podręcznej (bezpośrednie odwzorowanie bloków, pełne skojarzenie w podzbiorze) czas dostępu dłuższy niż dla pamięci z odwzorowaniem bezpośrednim niewielkie migotanie, duży współczynnik trafień konflikt odwzorowania maleje ze wzrostem liczby lokacji w bloku przeplot podzbiór tworzą linie, których adresy (etykiety) różnią się o 2 K (K liczba lokacji linii lub podzbiorów linii w buforze) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

20 Odwzorowanie całkowicie skojarzeniowe CAM RAM pamięć główna status 1 status 2 etykieta adresu 1 etykieta adresu 2 linia xxx linia xxx linia linia status d etykieta adresu d linia xxx linia 00FFE linia 00FFF status N etykieta adresu N linia xxx linia chybienie......?= trafienie dane linia 0EFFF linia 0F000 linia 0F001 adres linii indeks słowa adres fizyczny linia 0FFFE linia 0FFFF Bufor całkowicie asocjacyjny (fully associative) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

21 Odwzorowanie bezpośrednie z przeplotem CAM status (000) status (001) status (ddd) status(ffe) status(fff) chybienie etykieta adresu (000) etykieta adresu (001) etykieta adresu (ddd) etykieta adresu (FFE) etykieta adresu (FFF)?= trafienie adres linii indeks linii adres fizyczny RAM linia (xx000) linia (xx001) linia (xxddd) linia (xxffe) linia (xxfff) dane indeks słowa pamięć główna linia linia linia 00FFE linia 00FFF linia linia xxfff linia zz000 linia FEFFF linia FF000 linia FF001 linia FFFFE linia FFFFF Bufor z odwzorowaniem bezpośrednim (direct mapped) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

22 Odwzorowanie bezpośrednie bez przeplotu CAM RAM pamięć główna status (000) status (001) status (ddd) etykieta adresu (000) etykieta adresu (001) etykieta adresu (ddd) linia (xx000) linia linia (xx001) linia linia 000FF linia (xxddd) linia status(ffe) status(fff) chybienie indeks linii etykieta adresu (FFE) linia (xxffe) etykieta adresu (FFF) linia (xxfff)?= trafienie dane adres linii indeks słowa adres fizyczny linia linia zze00 linia zze01 linia zzeff.. linia FFF00 linia FFFFE linia FFFFF Odwzorowanie bezpośrednie bez przeplotu b.częsty konflikt odwzorowania Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

23 Odwzorowanie blokowo-skojarzeniowe (wielodrożne) z przeplotem CAM status 1(000) status 2(000) status 3(000) status 4(000) status 1(ddd) status 2(ddd) status 3(ddd) status 4(ddd)... status 1(FFF) status 2(FFF) status 3(FFF) status 4(FFF) chybienie adres linii etykieta adresu 1(000) etykieta adresu 2(000) etykieta adresu 3(000) etykieta adresu 4(000) etykieta adresu 1(ddd) etykieta adresu 2(ddd) etykieta adresu 3(ddd) etykieta adresu 4(ddd)?=... etykieta adresu 1(FFF) etykieta adresu 2(FFF) etykieta adresu 3(FFF) etykieta adresu 4(FFF) indeks trafienia indeks bloku blok 000 linia (xx000) linia (xx000) linia (xx000) linia (xx000) blok ddd... linia (xxddd) linia (xxddd) linia (xxddd) linia (xxddd) blok FFF indeks słowa... linia (xxfff) linia (xxfff) linia (xxfff) linia (xxfff) RAM MPX/DMX pami główna linia linia 00ddd linia 00FFF linia linia 01ddd linia 01FFF linia zz000 linia zzddd... linia zzfff linia FF000 linia FFddd... linia FFFFF adres fizyczny dane Bufor blokowo-skojarzeniowy (set-associative) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

24 Odwzorowanie blokowo-skojarzeniowe (wielodrożne) bez przeplotu CAM status 1(000) status 2(000) status 3(000) status 4(000) status 1(ddd) status 2(ddd) status 3(ddd) status 4(ddd)... status 1(FFF) status 2(FFF) status 3(FFF) status 4(FFF) chybienie indeks bloku etykieta adresu 1(000) etykieta adresu 2(000) etykieta adresu 3(000) etykieta adresu 4(000) etykieta adresu 1(ddd) etykieta adresu 2(ddd) etykieta adresu 3(ddd) etykieta adresu 4(ddd)?=... etykieta adresu 1(FFF) etykieta adresu 2(FFF) etykieta adresu 3(FFF) etykieta adresu 4(FFF) indeks trafienia adres linii blok 000 linia (xx000) linia (xx000) linia (xx000) linia (xx000) blok ddd... linia (xxddd) linia (xxddd) linia (xxddd) linia (xxddd) blok FFF indeks słowa... linia (xxfff) linia (xxfff) linia (xxfff) linia (xxfff) RAM MPX/DMX pami główna linia linia 001FE linia 001FF linia zzz00 linia zzxfe linia zzxff.. linia FFE00 linia FFE01... linia FFFFF adres fizyczny Odwzorowanie blokowo-skojarzeniowe bez przeplotu duże ryzyko konfliktu dane Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

25 Organizacja pamięci podręcznej a charakterystyki skuteczności m 0,020 2w 0,010 0,005 0,002 4w 8w 0,001 16w 1w=4 0, w cs [kb] Zależność współczynnika chybień od rozmiaru linii (pamięć dwudrożna) m/m Wpływ organizacji pamięci na częstość konfliktów odwzorowania Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia d 2-d 4-d 8-d cs [kb]

26 Strategie wymiany linii Aktualizacja bufora podczas przełączania zadań bufor ciepły (warm cache) część bufora nie jest wymieniana bufor zimny (cold cache) unieważnianie całego bufora Algorytmy wymiany losowy tylko w buforze całkowicie asocjacyjnym ο ryzyko usunięcia potrzebnej linii 2 K (K liczba lokacji w buforze) kolejkowy (FIFO) ο liczba bitów historii log 2 S (S liczba lokacji w podzbiorze) ο ryzyko usunięcia potrzebnej linii p 2 S ο wg używalności (LRU) ο liczba bitów historii (S 1)log 2 S (S liczba lokacji w podzbiorze) ο ryzyko usunięcia potrzebnej linii p 2 S Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

27 Strategie pobierania linii pobranie wymuszone (demand fetching) uaktywniane chybieniem pobranie uprzedzające (prefetching) na podstawie prognozy dostępu, nie powinno powodować opóźniania pobrań wymuszonych (rozmiar linii wpływa na szybkość wypełniania) Antycypacja jednostopniowa (one block lookahead, OBL) w chwili pobrania linii i-tej z pamięci głównej należy też pobrać linię i+1 Pobranie uprzedzające (antycypowane) automatyczne (prefetch always), inicjowane podczas każdej próby dostępu przy okazji zwrotu do linii i jest zawsze pobierana linia i+1 implikowane w razie chybienia (prefetch on a miss) wraz z wymuszonym wskutek chybienia pobraniem linii i zawsze jest pobierana linia i+1 markowane (tagged prefetch) podczas pierwszego, markowanego (tagged) zwrotu do linii i-tej, wraz z linią i jest pobierana linia i+1 Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

28 Intensywność pobrań uprzedzających automatyczne (prefetch always) obciążenie magistral o 20 80% większe niż w pobraniach wymuszonych implikowane w razie chybienia (prefetch on a miss) obciążenie magistral nieznacznie większe niż w pobraniach wymuszonych markowane (tagged prefetch) obciążenie magistral podobne jak w pobraniach wymuszonych m 0,100 0,050 linia 16B m 0,100 0,050 linia 32B 0,010 0,005 0,010 0,005 0,001 0,001 cs cs [kb] [kb] Współczynnik chybień m w funkcji rozmiaru pamięci podręcznej cs dla strategii pobrań ( wymuszone, ο implikowane, markowane, automat.) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

29 Zintegrowany model spójności pamięci podręcznej I RM (WT) ESH-W S RH, WH ESH-R ESH-W ESH-W RM (CB) WM AOW (CB) RH,WH M WH ESH-R E ESH-R RH Stany linii pamięci podręcznej obsługiwanej w trybie WT lub CB (I nieważny (invalid), E zgodny (exclusive), M zmieniony (modified), S współdzielony (shared)) M chybienie (miss), H trafienie (hit), R podczas odczytu, W podczas zapisu, ESH podglądnięcie trafienia zewnętrznego (external snoop hit) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

30 Strategia zapisu jednorazowego (write-once) (Pentium) niewiele rejestrów dużo zmiennych roboczych w pamięci pierwszy zapis skrośny (WT), kolejne zapisy lokalne (CB) I RM ESH-W S ESH-R RH ESH-W ESH-W WH WT CB ESH-R CB WT WH RH M ESH-R CB WT WH E ESH-R RH Stany linii pamięci podręcznej obsługiwanej w trybie WO L1: WT CB, L2: CB krótki czas zapisu, częściowa zgodność danych Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

31 Pełny model spójności (MESI) I RM (WT) ESH-W S WH (WT) ESH-R RH (WT) ESH-W ESH-W WH (WO) RM (CB) ESH-R (WO) ESH-R (WO) RH (CB) WH (CB) M WH (CB) ESH-R (CB) E RH (CB) ESH-R (CB) Model spójności wielopoziomowej pamięci podręcznej (protokół MESI) Obsługa pamięci dwupoziomowej: L1: WT, L2: WT długi czas zapisu, całkowita zgodność danych L1: CB, L2: CB najkrótszy czas zapisu, utrata zgodności danych po zapisie L1: WT, L2: CB krótszy czas zapisu, zgodność danych L1-L2 L1: CB, L2: WT utrata zgodności danych po zapisie, długi czas wymiany Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

32 Wymiana linii aspekty czasowe RM LF CB A AD R BUF R BUF R BUF R BUF LA D DR0 DR1 DR2 DR3 DW0 DW1 DW0 DW1 R/#W A RM LF R BUF R BUF AD R BUF R BUF A CB LA D DR0 DR1 DR2 DR3 DW0 DW1 DW0 DW1 R/#W HOLD HLDA Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

33 Rozszerzony model spójności ESH-W I ESH-W RM/WT ESH-W RM RM/CB S A WT WH/WT ESH-R RH/WT CB WH/CB RH/CB M WH/CB ESH-R/CB E ESH-R RH/CB (I nieważny (invalid), E zgodny (exclusive), M zmieniony (modified), A przydzielony (allocated), S współdzielony (shared)) RH / WH trafienie podczas odczytu (R) / zapisu (W), RM chybienie podczas odczytu (read miss), ESH podglądnięcie trafienia zewnętrznego (external snoop hit), Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

34 Spójność pamięci w systemie wieloprocesorowym Spójność zgodność wszystkich kopii informacji, albo znajomość (świadomość ) lokalizacji informacji aktualnej Protokół uzgadniania działania procesora (CPU action) działania na magistrali (bus action) podglądanie magistrali (snooping) Modele spójności systemu wieloprocesorowego ze wspólna pamięcią zapisz unieważnij (write invalidate) o Synapse aktualizacja lokalna, inne kopie unieważniane o Illinois aktualizacja lokalna, kopia markowana (wyłączna dzielona), podobny protokół jak w modelu MESI o Berkeley aktualizacja lokalna, inne kopie tylko do odczytu zapisz aktualizuj (write update) o Firefly aktualizacja globalna, kopia markowana (wyłączna dzielona) o Dragon aktualizacja ograniczona (z wyłączeniem pamięci głównej), kopia markowana (wyłączna dzielona) Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

35 Przyśpieszanie translacji adresu podczas dostępu do pamięci podręcznej a) trafienie b) C CPU VA MMU RA CPU trafienie DPA VA C RPA M =? chybienie M chybienie VPA MMU RPA Translacja adresu wirtualnego podczas dostępu do pamięci podręcznej: a) sekwencyjna, b) równoległa. CPU procesor, MMU jednostka zarządzania pamięcią, M pamięć główna, C pamięć podręczna, VA adres wirtualny, RA adres rzeczywisty, VPA adres strony wirtualnej, RPA adres strony rzeczywistej, DPA bezpośredni adres na stronie Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

36 Pamięć podręczna dysku (disk cache) obsługa : copy back (write through wymusza niepotrzebne zapisy) rozmiar: sektor, ścieżka, cylinder itp. dyski DB DB dyski dyski DMA DMA dyski RAM Możliwe usytuowania bufora pamięci podręcznej dysku Janusz Biernat, AK-A- pamiec podreczna-nowe.doc, 29 kwietnia

W komputerze z programem zintegrowanym programy i dane mają tedencję do skupiania w wymiarze przestrzennym i czasowym.

W komputerze z programem zintegrowanym programy i dane mają tedencję do skupiania w wymiarze przestrzennym i czasowym. Zasada lokalności W komputerze z programem zintegrowanym programy i dane mają tedencję do skupiania w wymiarze przestrzennym i czasowym. lokalność przestrzenna (spatial locality) Jest prawdopodobne uŝycie

Bardziej szczegółowo

architektura komputerów w. 7 Cache

architektura komputerów w. 7 Cache architektura komputerów w. 7 Cache Pamięci cache - zasada lokalności Program używa danych i rozkazów, które były niedawno używane - temporal locality kody rozkazów pętle programowe struktury danych zmienne

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Motywacja - memory wall Krzysztof Banaś, Obliczenia wysokiej wydajności. 2 Organizacja pamięci Organizacja pamięci:

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność obliczeń Dla wielu programów wydajność obliczeń można traktować jako wydajność pobierania z pamięci

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność obliczeń Dla wielu programów wydajność obliczeń można traktować jako wydajność pobierania z pamięci

Bardziej szczegółowo

METODY ELIMINACJI STUDENTÓW INFORMATYKI. Czyli co student INF-EKA powinien wiedzieć o MESI...

METODY ELIMINACJI STUDENTÓW INFORMATYKI. Czyli co student INF-EKA powinien wiedzieć o MESI... METODY ELIMINACJI STUDENTÓW INFORMATYKI Czyli co student INF-EKA powinien wiedzieć o MESI... copyright Mahryanuss 2004 Data Cache Consistency Protocol Czyli po naszemu protokół zachowujący spójność danych

Bardziej szczegółowo

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz] Procesor ma architekturę akumulatorową. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset or Rx, Ry, A add Rx load A, [Rz] push Rx sub Rx, #3, A load Rx, [A] Procesor ma architekturę rejestrową

Bardziej szczegółowo

architektura komputerów w. 8 Zarządzanie pamięcią

architektura komputerów w. 8 Zarządzanie pamięcią architektura komputerów w. 8 Zarządzanie pamięcią Zarządzanie pamięcią Jednostka centralna dysponuje zwykle duża mocą obliczeniową. Sprawne wykorzystanie możliwości jednostki przetwarzającej wymaga obecności

Bardziej szczegółowo

Ograniczenia efektywności systemu pamięci

Ograniczenia efektywności systemu pamięci Ograniczenia efektywności systemu pamięci Parametry pamięci : opóźnienie (ang. latency) - czas odpowiedzi pamięci na żądanie danych przez procesor przepustowość systemu pamięci (ang. bandwidth) - ilość

Bardziej szczegółowo

Organizacja pamięci współczesnych systemów komputerowych : pojedynczy procesor wielopoziomowa pamięć podręczna pamięć wirtualna

Organizacja pamięci współczesnych systemów komputerowych : pojedynczy procesor wielopoziomowa pamięć podręczna pamięć wirtualna Pamięć Wydajność obliczeń Dla wielu programów wydajność obliczeń może być określana poprzez pobranie danych z pamięci oraz wykonanie operacji przez procesor Często istnieją algorytmy, których wydajność

Bardziej szczegółowo

Procesory wielordzeniowe (multiprocessor on a chip) Krzysztof Banaś, Obliczenia wysokiej wydajności.

Procesory wielordzeniowe (multiprocessor on a chip) Krzysztof Banaś, Obliczenia wysokiej wydajności. Procesory wielordzeniowe (multiprocessor on a chip) 1 Procesory wielordzeniowe 2 Procesory wielordzeniowe 3 Konsekwencje prawa Moore'a 4 Procesory wielordzeniowe 5 Intel Nehalem 6 Architektura Intel Nehalem

Bardziej szczegółowo

System pamięci. Pamięć podręczna

System pamięci. Pamięć podręczna System pamięci Pamięć podręczna Technologia Static RAM (SRAM) Ułamki nanosekund, $500-$1000 za GB (2012r) Dynamic RAM (DRAM) 50ns 70ns, $10 $20 za GB Pamięci Flash 5000-50000 ns, $0.75 - $1 Dyski magnetyczne

Bardziej szczegółowo

Architektura Systemów Komputerowych

Architektura Systemów Komputerowych Architektura Systemów Komputerowych Wykład 9: Pamięć podręczna procesora jako warstwa hierarchii pamięci Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Zasada

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 9 Pamięć operacyjna Właściwości pamięci Położenie Pojemność Jednostka transferu Sposób dostępu Wydajność Rodzaj fizyczny Własności fizyczne Organizacja Położenie pamięci

Bardziej szczegółowo

Schematy zarzadzania pamięcia

Schematy zarzadzania pamięcia Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 14 Procesory równoległe Klasyfikacja systemów wieloprocesorowych Luźno powiązane systemy wieloprocesorowe Każdy procesor ma własną pamięć główną i kanały wejścia-wyjścia.

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

Ograniczenia efektywności systemu pamięci

Ograniczenia efektywności systemu pamięci Ograniczenia efektywności systemu pamięci Parametry pamięci : opóźnienie (ang. latency) - czas odpowiedzi pamięci na żądanie danych przez procesor przepustowość systemu pamięci (ang. bandwidth) - ilość

Bardziej szczegółowo

przypisanie różnym strukturom programowym tych samych obszarów pamięci fizycznej

przypisanie różnym strukturom programowym tych samych obszarów pamięci fizycznej 1 Arytmetyka 1.1 Reprezentacja danych 1.1.1 Kod znak moduł Intuicyjną metodą reprezentacji liczb całkowitych jest osobne kodowanie znaku + albo - i wartości bezwzględnej liczby. Kod 0... reprezentuje liczbę

Bardziej szczegółowo

System pamięci. Pamięć podręczna

System pamięci. Pamięć podręczna System pamięci Pamięć podręczna Technologia Static RAM (SRAM) Ułamki nanosekund, $500-$1000 za GB (2012r) Dynamic RAM (DRAM) 50ns 70ns, $10 $20 za GB Pamięci Flash 5000-50000 ns, $0.75 - $1 Dyski magnetyczne

Bardziej szczegółowo

Zrównoleglenie i przetwarzanie potokowe

Zrównoleglenie i przetwarzanie potokowe Zrównoleglenie i przetwarzanie potokowe Zrównoleglenie wysoka wydajność pozostaje osiągnięta w efekcie jednoczesnego wykonania różnych części zagadnienia. Przetwarzanie potokowe proces jest rozdzielony

Bardziej szczegółowo

Podstawy. Pamięć wirtualna. (demand paging)

Podstawy. Pamięć wirtualna. (demand paging) Pamięć wirtualna Podstawy Podstawy Stronicowanie na żądanie Wymiana strony Przydział ramek Szamotanie (thrashing) Pamięć wirtualna (virtual memory) oddzielenie pamięci logicznej użytkownika od fizycznej.

Bardziej szczegółowo

System pamięci. Pamięć wirtualna

System pamięci. Pamięć wirtualna System pamięci Pamięć wirtualna Pamięć wirtualna Model pamięci cache+ram nie jest jeszcze realistyczny W rzeczywistych systemach działa wiele programów jednocześnie Każdy może używać tej samej przestrzeni

Bardziej szczegółowo

Hierarchia pamięci w systemie komputerowym

Hierarchia pamięci w systemie komputerowym Hierarchia pamięci w systemie komputerowym Aby procesor mógł do końca wykorzystać swą wysoką częstotliwość taktowania musi mieć możliwość odpowiednio szybkiego pobierania danych do przetworzenia. Pamięć

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

Plan wykładu. Architektura systemów komputerowych. Strategie zapisu. Cezary Bolek

Plan wykładu. Architektura systemów komputerowych. Strategie zapisu. Cezary Bolek Architektura systemów komputerowych Pamięć, c.d. Cezary Bolek Katedra Informatyki Plan wykładu Strategie zapisu Bufor zapisu Strategie wymiany bloków w pamięci Współczynniki trafień i chybień Wstrzymania

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności. Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych

Bardziej szczegółowo

Układ sterowania, magistrale i organizacja pamięci. Dariusz Chaberski

Układ sterowania, magistrale i organizacja pamięci. Dariusz Chaberski Układ sterowania, magistrale i organizacja pamięci Dariusz Chaberski Jednostka centralna szyna sygnałow sterowania sygnały sterujące układ sterowania sygnały stanu wewnętrzna szyna danych układ wykonawczy

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

Stronicowanie w systemie pamięci wirtualnej

Stronicowanie w systemie pamięci wirtualnej Pamięć wirtualna Stronicowanie w systemie pamięci wirtualnej Stronicowanie z wymianą stron pomiędzy pamięcią pierwszego i drugiego rzędu. Zalety w porównaniu z prostym stronicowaniem: rozszerzenie przestrzeni

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne

Bardziej szczegółowo

Współpraca procesora ColdFire z pamięcią

Współpraca procesora ColdFire z pamięcią Współpraca procesora ColdFire z pamięcią 1 Współpraca procesora z pamięcią zewnętrzną (1) ROM Magistrala adresowa Pamięć programu Magistrala danych Sygnały sterujące CS, OE Mikroprocesor FLASH, SRAM, DRAM

Bardziej szczegółowo

System pamięci. Pamięć wirtualna

System pamięci. Pamięć wirtualna System pamięci Pamięć wirtualna Pamięć wirtualna Model pamięci cache+ram nie jest jeszcze realistyczny W rzeczywistych systemach działa wiele programów jednocześnie Każdy może używać tej samej przestrzeni

Bardziej szczegółowo

System pamięci. Pamięć wirtualna

System pamięci. Pamięć wirtualna System pamięci Pamięć wirtualna Pamięć wirtualna Model pamięci cache+ram nie jest jeszcze realistyczny W rzeczywistych systemach działa wiele programów jednocześnie Każdy może używać tej samej przestrzeni

Bardziej szczegółowo

przypisanie różnym strukturom programowym tych samych obszarów pamięci fizycznej

przypisanie różnym strukturom programowym tych samych obszarów pamięci fizycznej 1 Arytmetyka 1.1 Reprezentacja danych 1.1.1 Kod znak moduł Intuicyjną metodą reprezentacji liczb całkowitych jest osobne kodowanie znaku + albo - i wartości bezwzględnej liczby. Kod 0... reprezentuje liczbę

Bardziej szczegółowo

Rys. 1. Podłączenie cache do procesora.

Rys. 1. Podłączenie cache do procesora. Cel stosowania pamięci cache w procesorach Aby określić cel stosowania pamięci podręcznej cache, należy w skrócie omówić zasadę działania mikroprocesora. Jest on układem cyfrowym taktowanym przez sygnał

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury 1976 r. Apple PC Personal Computer 1981 r. pierwszy IBM PC Komputer jest wart tyle, ile wart jest człowiek, który go wykorzystuje... Hardware sprzęt Software oprogramowanie Komputer IBM PC niezależnie

Bardziej szczegółowo

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH. Poziomy abstrakcji cyfrowego systemu komputerowego. Procesor i pamięć. organizacja pamięci

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH. Poziomy abstrakcji cyfrowego systemu komputerowego. Procesor i pamięć. organizacja pamięci Wstęp Wstęp ARCHITETURA SYSTEMÓW OMPUTEROWYCH organizacja pamięci c Dr inż. Ignacy Pardyka UNIWERSYTET JANA OCHANOWSIEGO w ielcach Rok akad. 23/24 Instytut Fizyki, Zakład Informatyki, e-mail: ignacy.pardyka@ujk.edu.pl

Bardziej szczegółowo

Programowanie mikroprocesorów jednoukładowych

Programowanie mikroprocesorów jednoukładowych Programowanie mikroprocesorów jednoukładowych Pamięć cache Mariusz Naumowicz Programowanie mikroprocesorów jednoukładowych 11 września 2017 1 / 22 Plan I Cache Mariusz Naumowicz Programowanie mikroprocesorów

Bardziej szczegółowo

Pamięci półprzewodnikowe w oparciu o książkę : Nowoczesne pamięci. Ptc 2013/2014 13.12.2013

Pamięci półprzewodnikowe w oparciu o książkę : Nowoczesne pamięci. Ptc 2013/2014 13.12.2013 Pamięci półprzewodnikowe w oparciu o książkę : Nowoczesne pamięci półprzewodnikowe, Betty Prince, WNT Ptc 2013/2014 13.12.2013 Pamięci statyczne i dynamiczne Pamięci statyczne SRAM przechowywanie informacji

Bardziej szczegółowo

Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com

Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com Pamięć Jan Tuziemski Źródło części materiałów: os-book.com Cele wykładu Przedstawienie sposobów organizacji pamięci komputera Przedstawienie technik zarządzania pamięcią Podstawy Przed uruchomieniem program

Bardziej szczegółowo

Zarządzanie zasobami pamięci

Zarządzanie zasobami pamięci Zarządzanie zasobami pamięci System operacyjny wykonuje programy umieszczone w pamięci operacyjnej. W pamięci operacyjnej przechowywany jest obecnie wykonywany program (proces) oraz niezbędne dane. Jeżeli

Bardziej szczegółowo

Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali

Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali Wstęp doinformatyki Architektura interfejsów Interfejsy, urządzenia we/wy i komunikacja Dr inż. Ignacy Pardyka Akademia Świętokrzyska Kielce, 2001 Slajd 1 Slajd 2 Magistrala Linie magistrali Sterowanie

Bardziej szczegółowo

Dr inż. hab. Siergiej Fialko, IF-PK,

Dr inż. hab. Siergiej Fialko, IF-PK, Dr inż. hab. Siergiej Fialko, IF-PK, http://torus.uck.pk.edu.pl/~fialko sfialko@riad.pk.edu.pl 1 Osobliwości przedmiotu W podanym kursie główna uwaga będzie przydzielona osobliwościom symulacji komputerowych

Bardziej szczegółowo

Podstawy Informatyki DMA - Układ bezpośredniego dostępu do pamięci

Podstawy Informatyki DMA - Układ bezpośredniego dostępu do pamięci Układ Podstawy Informatyki - Układ bezpośredniego dostępu do pamięci alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu Układ 1 Układ Wymiana informacji Idea Zasady pracy maszyny W Architektura

Bardziej szczegółowo

ARCHITEKTURA PROCESORA,

ARCHITEKTURA PROCESORA, ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy

Bardziej szczegółowo

Mapowanie bezpośrednie

Mapowanie bezpośrednie Mapowanie bezpośrednie Mapowanie bezpośrednie (ang. direct mapping) Każdy blok w pamięci głównej jest odwzorowywany na tylko jeden możliwy wiersz (ang. line) pamięci tzn. jeśli blok jest w cache u to tylko

Bardziej szczegółowo

Urządzenia wejścia-wyjścia

Urządzenia wejścia-wyjścia Urządzenia wejścia-wyjścia Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Klasyfikacja urządzeń wejścia-wyjścia Struktura mechanizmu wejścia-wyjścia (sprzętu i oprogramowania) Interakcja

Bardziej szczegółowo

Technologie informacyjne (2) Zdzisław Szyjewski

Technologie informacyjne (2) Zdzisław Szyjewski Technologie informacyjne (2) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

System obliczeniowy laboratorium oraz. mnożenia macierzy

System obliczeniowy laboratorium oraz. mnożenia macierzy System obliczeniowy laboratorium.7. oraz przykładowe wyniki efektywności mnożenia macierzy opracował: Rafał Walkowiak Materiały dla studentów informatyki studia niestacjonarne październik 1 SYSTEMY DLA

Bardziej szczegółowo

UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386

UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386 Budowa procesora 80386 Struktura wewnętrzna logiczna procesora 80386 Pierwszy prawdziwy procesor 32-bitowy. Zawiera wewnętrzne 32-bitowe rejestry (omówione zostaną w modułach następnych), pozwalające przetwarzać

Bardziej szczegółowo

Architektura systemów informatycznych

Architektura systemów informatycznych Architektura systemów informatycznych Architektura i organizacja pamięci Literatura: Hyde R. 2005, Zrozumieć komputer, Profesjonalne programowanie Część 1, Helion, Gliwice Podstawowe elementy systemu komputerowego

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Przydział ciągły (ang. contiguous allocation) cały plik zajmuje ciąg kolejnych bloków Przydział listowy (łańcuchowy, ang. linked

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Plan wykładu Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka spójności

Bardziej szczegółowo

Architektura Systemów Komputerowych. Rozwój architektury komputerów klasy PC

Architektura Systemów Komputerowych. Rozwój architektury komputerów klasy PC Architektura Systemów Komputerowych Rozwój architektury komputerów klasy PC 1 1978: Intel 8086 29tys. tranzystorów, 16-bitowy, współpracował z koprocesorem 8087, posiadał 16-bitową szynę danych (lub ośmiobitową

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

UKŁADY PAMIĘCI. Tomasz Dziubich

UKŁADY PAMIĘCI. Tomasz Dziubich UKŁADY PAMIĘCI Tomasz Dziubich Tematyka wykładu Podstawy Zasady adresacji sygnałowej pamięci Budowa komórki pamięci Parametry układów pamięci Odświeżanie pamięci Klasyfikacja układów pamięci Hierarchiczność

Bardziej szczegółowo

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora)

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora) Pamięć operacyjna (main memory) obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora) cykl rozkazowy: pobranie rozkazu z PAO do rejestru rozkazów dekodowanie realizacja

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

Wykład 14. Zagadnienia związane z systemem IO

Wykład 14. Zagadnienia związane z systemem IO Wykład 14 Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty

Bardziej szczegółowo

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling) Struktury systemów komputerowych Architektura systemu komputerowego Działanie systemu komputerowego Struktura we/wy Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Architektura 2.1 2.2 Działanie

Bardziej szczegółowo

Organizacja typowego mikroprocesora

Organizacja typowego mikroprocesora Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają

Bardziej szczegółowo

Pamięć. Podstawowe własności komputerowych systemów pamięciowych:

Pamięć. Podstawowe własności komputerowych systemów pamięciowych: Pamięć Podstawowe własności komputerowych systemów pamięciowych: Położenie: procesor, wewnętrzna (główna), zewnętrzna (pomocnicza); Pojemność: rozmiar słowa, liczba słów; Jednostka transferu: słowo, blok

Bardziej szczegółowo

Zarządzanie pamięcią. Od programu źródłowego do procesu. Dołączanie dynamiczne. Powiązanie programu z adresami w pamięci

Zarządzanie pamięcią. Od programu źródłowego do procesu. Dołączanie dynamiczne. Powiązanie programu z adresami w pamięci Zarządzanie pamięcią Przed wykonaniem program musi być pobrany z dysku i załadowany do pamięci. Tam działa jako proces. Podczas wykonywania, proces pobiera rozkazy i dane z pamięci. Większość systemów

Bardziej szczegółowo

Od programu źródłowego do procesu

Od programu źródłowego do procesu Zarządzanie pamięcią Przed wykonaniem program musi być pobrany z dysku i załadowany do pamięci. Tam działa jako proces. Podczas wykonywania, proces pobiera rozkazy i dane z pamięci. Większość systemów

Bardziej szczegółowo

Pamięci półprzewodnikowe

Pamięci półprzewodnikowe Pamięci półprzewodnikowe na podstawie książki: Nowoczesne pamięci półprzewodnikowe, Betty Prince, WNT Ptc 2014/2015 15.1.2015 Półprzewodnikowe pamięci statyczne Pamięci statyczne - SRAM przechowywanie

Bardziej szczegółowo

Wprowadzenie do architektury komputerów. Pamięci w systemach komputerowych Pamięć podręczna

Wprowadzenie do architektury komputerów. Pamięci w systemach komputerowych Pamięć podręczna Wprowadzenie do architektury komputerów Pamięci w systemach komputerowych Pamięć podręczna Typy pamięci półprzewodnikowych RAM 4 Pamięć półprzewodnikowa RAM Pamięć o dostępie swobodnym Odczyt/Zapis Utrata

Bardziej szczegółowo

Pośredniczy we współpracy pomiędzy procesorem a urządzeniem we/wy. W szczególności do jego zadań należy:

Pośredniczy we współpracy pomiędzy procesorem a urządzeniem we/wy. W szczególności do jego zadań należy: Współpraca mikroprocesora z urządzeniami zewnętrznymi Urządzenia wejścia-wyjścia, urządzenia których zadaniem jest komunikacja komputera z otoczeniem (zwykle bezpośrednio z użytkownikiem). Do najczęściej

Bardziej szczegółowo

Wykład 7. Zarządzanie pamięcią

Wykład 7. Zarządzanie pamięcią Wykład 7 Zarządzanie pamięcią -1- Świat idealny a świat rzeczywisty W idealnym świecie pamięć powinna Mieć bardzo dużą pojemność Mieć bardzo krótki czas dostępu Być nieulotna (zawartość nie jest tracona

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 6 (03.04.2013) Rok akademicki 2012/2013, Wykład

Bardziej szczegółowo

dr inż. Jarosław Forenc Dotyczy jednostek operacyjnych i ich połączeń stanowiących realizację specyfikacji typu architektury

dr inż. Jarosław Forenc Dotyczy jednostek operacyjnych i ich połączeń stanowiących realizację specyfikacji typu architektury Rok akademicki 2012/2013, Wykład nr 6 2/43 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2012/2013

Bardziej szczegółowo

Systemy operacyjne system przerwań

Systemy operacyjne system przerwań system przerwań przerwanie: procesor zawiesza wykonanie bieżącego zadania i przechodzi do obsługi przerwania przerwania: maskowalne i niemaskowalne wektor przerwań adres (tablica adresów) kodu obsługi

Bardziej szczegółowo

Pamięci półprzewodnikowe na podstawie książki: Nowoczesne pamięci

Pamięci półprzewodnikowe na podstawie książki: Nowoczesne pamięci Pamięci półprzewodnikowe na podstawie książki: Nowoczesne pamięci półprzewodnikowe, Betty Prince, WNT 16.12.2017 Półprzewodnikowe pamięci statyczne Pamięci statyczne - SRAM przechowywanie informacji w

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną zagadnienia podstawowe

Zarządzanie pamięcią operacyjną zagadnienia podstawowe Zarządzanie pamięcią operacyjną zagadnienia podstawowe Pamięć jako zasób systemu komputerowego Pamięć jest zasobem służący do przechowywania danych. Z punktu widzenia systemu pamięć jest zasobem o strukturze

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

Architektura systemów komputerowych. dr Artur Bartoszewski

Architektura systemów komputerowych. dr Artur Bartoszewski Architektura systemów komputerowych dr Artur Bartoszewski Procesor część II Rejestry procesora dostępne programowo AX Akumulator Zawiera jeden z operandów działania i do niego przekazywany jest wynik BX,CX,DX,EX,HX,LX

Bardziej szczegółowo

Wydajność programów sekwencyjnych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1

Wydajność programów sekwencyjnych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Wydajność programów sekwencyjnych Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Wydajność obliczeń Dla wielu programów wydajność obliczeń można traktować jako wydajność pobierania z pamięci i przetwarzania

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 2. Pamięć rzeczywista 3. Pamięć wirtualna

Bardziej szczegółowo

Architektura systemów komputerowych. dr Artur Bartoszewski

Architektura systemów komputerowych. dr Artur Bartoszewski Architektura systemów komputerowych dr Artur Bartoszewski Procesor część II Rejestry procesora dostępne programowo A B D H PC SP F C E L A Akumulator Zawiera jeden z operandów działania i do niego przekazywany

Bardziej szczegółowo

Technologia informacyjna. Urządzenia techniki komputerowej

Technologia informacyjna. Urządzenia techniki komputerowej Technologia informacyjna Urządzenia techniki komputerowej System komputerowy = hardware (sprzęt) + software (oprogramowanie) Sprzęt komputerowy (ang. hardware) zasoby o specyficznej strukturze i organizacji

Bardziej szczegółowo

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22 ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy

Bardziej szczegółowo

Programowanie Niskopoziomowe

Programowanie Niskopoziomowe Programowanie Niskopoziomowe Wykład 3: Architektura procesorów x86 Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Pojęcia ogólne Budowa mikrokomputera Cykl

Bardziej szczegółowo

Magistrala systemowa (System Bus)

Magistrala systemowa (System Bus) Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki systemowa (System Bus) Pamięć operacyjna ROM, RAM Jednostka centralna Układy we/wy In/Out Wstęp do Informatyki

Bardziej szczegółowo

SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus

SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Pamięć wirtualna Stronicowanie na żądanie większość współczesnych systemów

Bardziej szczegółowo

Budowa komputera Komputer computer computare

Budowa komputera Komputer computer computare 11. Budowa komputera Komputer (z ang. computer od łac. computare obliczać) urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału

Bardziej szczegółowo

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub

Bardziej szczegółowo

Mikroprocesor Operacje wejścia / wyjścia

Mikroprocesor Operacje wejścia / wyjścia Definicja Mikroprocesor Operacje wejścia / wyjścia Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Operacjami wejścia/wyjścia nazywamy całokształt działań potrzebnych

Bardziej szczegółowo

Architektura komputera. Cezary Bolek. Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki. System komputerowy

Architektura komputera. Cezary Bolek. Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki. System komputerowy Wstęp do informatyki Architektura komputera Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki System komputerowy systemowa (System Bus) Pamięć operacyjna ROM,

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 13 Jan Kazimirski 1 KOMPUTERY RÓWNOLEGŁE 2 Klasyfikacja systemów komputerowych SISD Single Instruction, Single Data stream SIMD Single Instruction, Multiple Data stream MISD

Bardziej szczegółowo