Weryfikacja protokołu zgodności cachu COMA

Podobne dokumenty
Ograniczenia efektywności systemu pamięci

Procesory wielordzeniowe (multiprocessor on a chip) Krzysztof Banaś, Obliczenia wysokiej wydajności.

Ograniczenia efektywności systemu pamięci

Sieci równorzędne, oraz klient - serwer

Architektura komputerów

Podstawy Informatyki DMA - Układ bezpośredniego dostępu do pamięci

Multiprocessor Shared-Memory Information Exchange. Damian Klata, Adam Bułak

METODY ELIMINACJI STUDENTÓW INFORMATYKI. Czyli co student INF-EKA powinien wiedzieć o MESI...

Rozproszona pamiêæ dzielona - 1

Programowanie Niskopoziomowe

Architektura komputerów. Układy wejścia-wyjścia komputera

Wykład 8 Systemy komputerowe ze współdzieloną pamięcią operacyjną, struktury i cechy funkcjonalne.

Pomoc dla użytkowników systemu asix 6. Strategia buforowa

asix5 Podręcznik użytkownika Strategia buforowa

Podstawy Techniki Mikroprocesorowej wykład 13: MIMD. Dr inż. Jacek Mazurkiewicz Katedra Informatyki Technicznej

Dokumentacja techniczna

Procesory wielordzeniowe (multiprocessor on a chip) Krzysztof Banaś, Obliczenia wysokiej wydajności.

Budowa odpornych na awarie systemów w oparciu o Consul a

Win Admin Replikator Instrukcja Obsługi

Dr inż. hab. Siergiej Fialko, IF-PK,

Architektura komputera

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

System plików warstwa fizyczna

System plików warstwa fizyczna

System plików warstwa fizyczna

Podstawowe pojęcia dotyczące sieci komputerowych

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Magistrala systemowa (System Bus)

Win Admin Replikator Instrukcja Obsługi

I. Techniki wielowersyjne sterowania współbieżnością

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Rys. 1. Podłączenie cache do procesora.

Architektura komputerów

Zmienne RETAIN i PERSISTENT na PC lub CX

Architektura komputera. Cezary Bolek. Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki. System komputerowy

Forum Client - Spring in Swing

Architektura Komputerów

3.Przeglądarchitektur

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Trwały nośnik w Alior Bank

Zadania jednorodne 5.A.Modele przetwarzania równoległego. Rafał Walkowiak Przetwarzanie równoległe Politechnika Poznańska 2010/2011

3.Przeglądarchitektur

Wstęp do informatyki. System komputerowy. Magistrala systemowa. Architektura komputera. Cezary Bolek

Struktury systemów operacyjnych Usługi, funkcje, programy. mgr inż. Krzysztof Szałajko

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

Porządek dostępu do zasobu: procesory obszary pamięci cykle procesora pliki urządzenia we/wy

Zaawansowane techniki programowania C#

Zarządzanie transakcjami

Organizacja typowego mikroprocesora

SYSTEMY WEJŚCIA-WYJŚCIA

IBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Gatesms.eu Mobilne Rozwiązania dla biznesu

CompactPCI. PCI Industrial Computers Manufacturers Group (PICMG)

Stronicowanie w systemie pamięci wirtualnej

Model OSI. mgr inż. Krzysztof Szałajko

asix4 Podręcznik użytkownika COMLI - drajwer protokołu COMLI Podręcznik użytkownika

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

Tadeusz Pankowski

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Opis systemu Lipiec

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Zadanie 1: rozproszona wiedza SKJ (2016)

UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386

Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w

Wybrane działy Informatyki Stosowanej

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

ARP Address Resolution Protocol (RFC 826)

Komunikacja pomiędzy S i S7-300/400 przez Ethernet (1)

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt

Logiczny model komputera i działanie procesora. Część 1.

Dfs - Distributed File System SMB - Server Message Block. 18 grudnia 2002

Systemy operacyjne i sieci komputerowe Szymon Wilk Superkomputery 1

Stan globalny. Krzysztof Banaś Systemy rozproszone 1

POLITYKA PRYWATNOŚCI

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

1 / 5 INFORMACJE OGÓLNE ZAKRES SYSTEMU EDI I STANDARD KOMUNIKATÓW 1 IDENTYFIKACJA ARTYKUŁÓW W SYSTEMIE EDI 2 IDENTYFIKACJA PODMIOTÓW W SYSTEMIE EDI 3

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Przechowywanie danych

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: Wydanie:

BioloFeet. Rozszerzenie możliwości robotów BIOLOID firmy ROBOTIS. Instrukcja użytkownika wersja 1.0

ODCZYT PRZEZ ZŁĄCZE OBD

Kolejki FIFO (łącza nazwane)

Analiza technik buforowania w aplikacjach internetowych

pasja-informatyki.pl

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

asix4 Podręcznik użytkownika SRTP - drajwer protokołu SRTP Podręcznik użytkownika

Moduł Media backup oraz konfiguracja serwera zapasowego

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Projekt Fstorage. Łukasz Podkalicki Bartosz Kropiewnicki

System. ULmonitor.

Architektura komputerów

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

BAZY DANYCH. Transakcje. opracowanie: Michał Lech

Metoda pomiaru site-centric

Transkrypt:

Weryfikacja protokołu zgodności cachu COMA Krzysztof Nozderko kn201076@students.mimuw.edu.pl 8 maj 2006

Architektura systemu Communication Bus Wiele procesorów Każdy procesor ma swoja lokalna pamięć (cache) Wspólna szyna służaca do komunikacji i wymiany danych

Architektura systemu Communication Bus Wiele procesorów Każdy procesor ma swoja lokalna pamięć (cache) Wspólna szyna służaca do komunikacji i wymiany danych

Architektura systemu Communication Bus Wiele procesorów Każdy procesor ma swoja lokalna pamięć (cache) Wspólna szyna służaca do komunikacji i wymiany danych

COMA - Cache Only ory Architecture COMA - Cache Only ory Architecture To mechanizm zapewniajacy spójność cachów Chcemy ograniczyć ilość przesyłów

Protokół COMA Stany procesora Każdy z procesorów jest w jednym z 3 stanów: exclusive Procesor ma jedyna aktualna kopię danych shared Procesor ma aktualna kopię danych, ale jest ktoś inny, kto też ja ma invalid Procesor nie ma aktualnej kopii danych

Protokół COMA lista procesorów majacych aktualne dane validity chain wyróżniony 1 procesor węzeł katalogowy (directory) Directory Client 1 Client 3 Invalid Client 2 Directory wskazuje na głowę łańcucha (Client 2) Łańcuch jest lista cykliczna Directory może być w stanie invalid...... lub w stanie exclusive

Protokół COMA lista procesorów majacych aktualne dane validity chain wyróżniony 1 procesor węzeł katalogowy (directory) Directory Invalid Client 1 Client 3 Invalid Client 2 Directory wskazuje na głowę łańcucha (Client 2) Łańcuch jest lista cykliczna Directory może być w stanie invalid...... lub w stanie exclusive

Protokół COMA lista procesorów majacych aktualne dane validity chain wyróżniony 1 procesor węzeł katalogowy (directory) Directory Exclusive Client 1 Invalid Client 3 Invalid Client 2 Invalid Directory wskazuje na głowę łańcucha (Client 2) Łańcuch jest lista cykliczna Directory może być w stanie invalid...... lub w stanie exclusive

Protokół COMA - gdy proces chce czytać Proces, który chce czytać dane: Jeśli ma aktualne dane (stan shared lub exclusive) czyta je Jeśli ma nieaktualne dane (stan invalid) wysyła żadanie do Directory (read request)

Protokół COMA - odpowiedź Directory na read request Przypadek 1 Directory ma aktualne dane (jest w stanie shared lub exclusive). read Client 3 request Invalid Directory Client 2 Client 1

Protokół COMA - odpowiedź Directory na read request Przypadek 1 Directory ma aktualne dane (jest w stanie shared lub exclusive). read Client 3 request Invalid stan(directory) := Directory shared Client 1 Client 2 next(directory) := Client 3 stan(client 3) := shared

Protokół COMA - odpowiedź Directory na read request Przypadek 1 Directory ma aktualne dane (jest w stanie shared lub exclusive). Directory Client 3 Client 2 Client 1

Protokół COMA - odpowiedź Directory na read request Przypadek 2 Directory nie ma aktualnych danych (jest w stanie invalid). Directory Invalid read request Client 3 Invalid Client 2 Client 1

Protokół COMA - odpowiedź Directory na read request Przypadek 2 Directory nie ma aktualnych danych (jest w stanie invalid). Directory Invalid Client 1 read request Client 3 Invalid Client 2 Directory forwarduje żadanie do Client 2 stan(client 2) := shared next(client 2) := Client 3 stan(client 3) := shared

Protokół COMA - odpowiedź Directory na read request Przypadek 2 Directory nie ma aktualnych danych (jest w stanie invalid). Directory Invalid Client 3 Client 2 Client 1

Protokół coma Proces, który chce zapisać dane: Jeśli ma aktualne dane na wyłaczność (stan exclusive) zapisuje Jeśli ma aktualne dane bez wyłaczności (stan shared) wysyła żadanie do Directory (write request), by uzyskać do nich dostęp na wyłaczność. Directory wysyła żadanie inwalidacji (invalidation request) wzdłuż łańcucha validity chain Kiedy żadanie wraca do Directory, Directory nadaje proszacemu procesowi dostęp na wyłaczność. Jeśli ma nieaktualne dane (stan invalid) j.w. ale jednocześnie trzeba pobrać aktualne dane; po łańcuchu przesyłane jest invalidate with data

Protokół coma Proces, który chce zapisać dane: Jeśli ma aktualne dane na wyłaczność (stan exclusive) zapisuje Jeśli ma aktualne dane bez wyłaczności (stan shared) wysyła żadanie do Directory (write request), by uzyskać do nich dostęp na wyłaczność. Directory wysyła żadanie inwalidacji (invalidation request) wzdłuż łańcucha validity chain Kiedy żadanie wraca do Directory, Directory nadaje proszacemu procesowi dostęp na wyłaczność. Jeśli ma nieaktualne dane (stan invalid) j.w. ale jednocześnie trzeba pobrać aktualne dane; po łańcuchu przesyłane jest invalidate with data

Protokół coma Proces, który chce zapisać dane: Jeśli ma aktualne dane na wyłaczność (stan exclusive) zapisuje Jeśli ma aktualne dane bez wyłaczności (stan shared) wysyła żadanie do Directory (write request), by uzyskać do nich dostęp na wyłaczność. Directory wysyła żadanie inwalidacji (invalidation request) wzdłuż łańcucha validity chain Kiedy żadanie wraca do Directory, Directory nadaje proszacemu procesowi dostęp na wyłaczność. Jeśli ma nieaktualne dane (stan invalid) j.w. ale jednocześnie trzeba pobrać aktualne dane; po łańcuchu przesyłane jest invalidate with data

Model w CCS nie modelujemy przekazywanych wartości nie musimy więc korzystać z value passing struktura komunikacji dla ustalonej liczby procesorów (Directory + 2 Clients) stan procesu w COMA modelowany jest w postaci kilku stanów w CCS, bo w stanie kodujemy wskaźnik next agent Protocol = ( DIRe CLIENT1i CLIENT2i ) \ InternalEvents ; Poczatkowo Directory jest w stanie exclusive, a dwaj Clients w stanie invalid

Model w CCS Zewnętrznie widoczne akcje error wskazuje wystapienie niemożliwego żadania w danym stanie excl0, noexcl0, excl1, noexcl1, excl2, noexcl2 wskazuja, że dany procesor nabywa lub traci dostęp na wyłaczność do danych dirva, oneva, twova wskazuja, że dany proces ma aktualna kopię danych

Ciag dalszy Ciag dalszy... w plikach źródłowych.