Skip to content

Instantly share code, notes, and snippets.

Created September 26, 2017 04:36
Show Gist options
  • Save anonymous/959936c8141f5947a99d6091325870ff to your computer and use it in GitHub Desktop.
Save anonymous/959936c8141f5947a99d6091325870ff to your computer and use it in GitHub Desktop.
Описание кэш памяти

Описание кэш памяти



Ссылка на файл: >>>>>> http://file-portal.ru/Описание кэш памяти/


Сорока Тарас Евгеньевич
КЭШ-память: назначение, структура, основные характеристики
1. Кэш память первого и второго уровня. Организация работы кэш-памяти
























Кэш память первого и второго уровня. Кэш — память первого и второго уровня. Реальный, защищенный, виртуальный реальный режимы. Архитектура двойной независимой шины. Кэш-память позволяет обращаться к часто требуемым данным быстрее, чем это происходило бы без её использования. Процесс организации доступа через кэш-память называется кэшированием, а та память, которая кэшируется, называется основной памятью. Кеш-память может давать значительный выигрыш в производительности , потому что в настоящее время тактовая частота ОЗУ значительно меньше тактовой частоты ЦП. Тактовая частота для кеш-памяти обычно не намного меньше частоты ЦП. Самой быстрой памятью является кеш-память первого уровня она же L1-cache , по сути, она является неотъемлемой частью процессора, поскольку расположена на одном с ним кристалле и входит в состав функциональных блоков, без неё процессор не сможет функционировать. Второй по быстродействию является L2 в отличие от L1 её можно отключить с сохранением работоспособности процессора , кеш второго уровня, она обычно расположена либо на кристалле, как и L1, либо в непосредственной близости от ядра, например, в процессорном картридже только в слотовых процессорах , в старых процессорах её располагали на системной плате. Объём L2 побольше — от Кб до 1—4 Мб. Обычно латентность L2 расположенной на кристалле ядра составляет от 8 до 20 тактов ядра. Кеш третьего уровня наименее быстродействующий и обычно расположен отдельно от ядра ЦП, но он может быть очень внушительного размера и всё равно значительно быстрее чем оперативная память. Дело в том, что последовательный перебор всех строк кэша в поисках необходимых данных потребовал бы десятков тактов и свел бы на нет весь выигрыш от использования встроенной в ЦП памяти. Поэтому ячейки ОЗУ жестко привязываются к строкам кэш-памяти в каждой строке могут быть данные из фиксированного набора адресов , что значительно сокращает время поиска. С каждой ячейкой ОЗУ может быть связано более одной строки кэш-памяти: При одинаковом объеме кэша схема с большей ассоциативностью будет наименее быстрой, но наиболее эффективной. При записи данных выигрыш можно получить только ценой снижения надёжности. Поэтому в различных приложениях может быть выбрана та или иная политика записи кеш-памяти.. Существуют две основные политики записи кеш-памяти — сквозная запись write-through и отложенная запись write-back. При этом данные будут выгружены в оперативную память только в случае обращения к ним какого либо другого устройства другой ЦП, контроллер DMA либо нехватки места в кеше для размещения других данных. Производительность , по сравнению со сквозной записью, повышается, но это может поставить под угрозу целостность данных в основной памяти, поскольку программный или аппаратный сбой может привести к тому, что данные так и не будут переписаны из кеша в основную память. Кроме того, в случае кеширования оперативной памяти, когда используются два и более процессоров, нужно обеспечивать согласованность данных в разных кешах. Операционная система так же использует часть оперативной памяти в качестве кеша дисковых операций в том числе для внешних устройств, не обладающих собственной кеш-памятью, например, USB-flash, дисковод для дискет. Это ускоряет работу, но требует дополнительной памяти оперативной или дисковой. Примером такого кеширования является индексирование баз данных. Данный процессор представляет собой усовершенствованный вариант процессора Intel и был в 3—6 раз быстрее него. Процессор применялся, в основном, в IBM PC совместимых ПК. Процессор i, выпускался в точно таком же корпусе как и i — LCC, а также в корпусах типа PGA с 68 выводами. В новом процессоре было увеличено количество регистров , добавлены новые инструкции, добавлен новый режим работы процессора — защищённый режим. Процессор имел 6 байтовую очередь как и Intel Шины адреса и данных теперь не мультиплексируются то есть, адреса и данные передаются по разным ножкам. Шина адреса увеличена до 24 бит, таким образом объем ОЗУ может составлять 16 Мбайт. Процессор не умел выполнять операции над числами с плавающей запятой, для выполнения таких операций был необходим математический сопроцессор , например Intel Регистры К 14 регистрам процессора Intel были добавлены 11 новых регистров, необходимых для реализации защищённого режима и других функций: Режимы работы процессора i В процессоре i было реализовано два режима работы — защищённый режим и реальный режим. В формировании адреса участвовали только 20 линий шины данных, поэтому максимальный объём адресуемой памяти, в этом режиме, остался прежним — 1 Мбайт. В защищённом режиме процессор мог адресовать до 1 Гбайт виртуальной памяти при этом объем реальной памяти составлял не более 16 Мбайт , за счёт изменения механизма адресации памяти. Переключение из реального режима в защищенный происходит программно и относительно просто, однако для обратного перехода необходим аппаратный сброс процессора, который в IBM PC-совместимых машинах осуществлялся обычно с помощью контроллера клавиатуры. Для отслеживания текущего режима работы процессора используется регистр слово состояния машины MSW. Программы реального режима без модификаций в защищенном режиме исполняться не могут, так же как и программы BIOS машины. Упрощённая схема адресации в защищенном режиме процессора Intel Суть защищённого режима заключается в следующем. Программист и разрабатываемые им программы используют логическое адресное пространство виртуальное адресное пространство , размер которого может составлять Мбайт для i Логический адрес преобразуется в физический адрес автоматически с помощью схемы управления памятью MMU. Благодаря защищённому режиму, в памяти можно хранить только ту часть программы, которая необходима в данный момент, а остальная часть могла храниться во внешней памяти например, на жёстком диске. В случае обращения к той части программы, которой нет в памяти в данный момент, операционная система может приостановить программу, загрузить требуемую секцию кода из внешней памяти и возобновить выполнение программы. Следовательно, становятся допустимыми программы, размер которых больше объема имеющейся памяти. Другими словами, пользователю кажется, что он работает с большей памятью, чем на самом деле. Однако реализация системы виртуальной памяти была еще далека от совершенства. Для использования защищённого режима необходима многозадачная операционная система, например Microsoft Windows 3. Физический адрес формируется следующим образом. В сегментных регистрах хранится селектор , содержащий индекс дескриптора в таблице дескрипторов 13 бит , 1 бит, определяющий к какой таблице дескрипторов будет производиться обращение к локальной или к глобальной и 2 бита запрашиваемого уровня привилегий. Далее происходит обращение к соответствующей таблице дескрипторов и соответствующему дескриптору, который содержал начальный, битный, адрес сегмента, размер сегмента и права доступа. После чего вычислялся необходимый физический адрес, путём сложения адреса сегмента со смещением, хранящемся в разрядном указательном регистре. Однако защищённый режим в процессоре Intel обладал и некоторыми недостатками, такими как, несовместимость с программами, написанными для реального режима MS-DOS, для перехода из защищенного режима в реальный режим требовался аппаратный сброс процессора. Разработан фирмой Digital Equipments DEC для разрядных компьютеров VAX При нехватке памяти операционная система может выгрузить часть данных из оперативной памяти на диск, а в таблицу описаний внести указание на отсутствие этих данных в памяти. При попытке обращения к отсутствующим данным процессор сформирует исключение разновидность прерывания и отдаст управление операционной системе, которая вернёт данные в память, а затем вернёт управление программе. Таким образом для программ процесс подкачки данных с дисков происходит незаметно. Механизм защиты памяти применяется и в процессорах других производителей. Реальный режим или режим реальных адресов — это название было дано прежнему способу адресации памяти после появления го процессора , поддерживающего защищённый режим. То есть, адреса h: Использование В этом режиме процессоры работали только в старых версиях DOS. Адресовать в реальном режиме дополнительную память за пределами 1 Мб было нельзя. Впоследствии независимые программисты нашли способ обхода данного ограничения. Несмотря на то, что фирма Intel не предусмотрела возврат процессора из защищённого в реальный режим, был найден способ его перезагрузки. После такой перезагрузки возможность доступа к верхним блокам памяти оставалась. Впоследствии процессоры позволили производить аналогичные действия без ухищрений и драйвер himem, выполняющий данные действия, был введён в операционную систему MS DOS. В дальнейшем это приводило к несовместимости некоторых программ. Затем от реального режима стали уходить с помощью программ-менеджеров защищённого режима, работающих в среде DOS, таких как: Некоторые из которых даже позволяли использование виртуальной памяти в среде DOS включением специальных управляющих переменных например: Впоследствии, для полного отказа от реального режима, в защищённый режим был введён ещё один специальный режим виртуальных адресов V При этом программы получают возможность использовать прежний способ вычисления линейного адреса, не выходя из защищённого режима процессора. Данный режим позволил организовать работу прежней системы DOS внутри новых многозадачных систем Microsoft Windows. Виртуальный режим Помимо реального и защищённого режима работы, в процессорах i и i предусмотрен режим виртуального процессора виртуальный режим , в который процессор может войти из защищённого режима. Виртуальный режим позволяет эмулировать процессор i, находясь в защищённом режиме. Это, в частности, даёт возможность в мультизадачной операционной системе организовать одновременное выполнение нескольких программ, ориентированных на процессор i Снимает многие проблемы пропускной способности компьютерных платформ , была разработана фирмой Intel для удовлетворения запросов прикладных программ , а также для обеспечения возможности дальнейшего развития новых поколений процессоров. Наличие двух независимых шин дает возможность процессору получать доступ к данным , передающимся по любой из шин одновременно и параллельно, в отличие от последовательного механизма, характерного для систем с одной шиной. Механизм работы Архитектура двойной независимой шины использует две шины: Архитектура двойной независимой шины, к примеру, более чем в 3 раза ускоряет работу кэш 2-го уровня процессора Pentium II с тактовой частотой МГц по сравнению с кэш L2 процессора Pentium. С увеличением тактовых частот процессоров Pentium II, возрастет и скорость доступа к кэш L2. Конвейер системной шины обеспечивает одновременно множество взаимодействий ,увеличивая поток информации в системе и существенно повышая общую производительность. Использование этих возможностей архитектуры двойной независимой шины позволяет получить трехкратное увеличение пропускной способности по сравнению с процессором, имеющим одну шину. Cisc-процессоры К процессорам этого класса относятся микропроцессоры: Intel 24 битная архитектура , 32 битная архитектура , битовые Оперативная и долговременная память Цель Цель: Какова длина второго поезда? Два поезда идут навстречу друг другу. Пассажир первого поезда замечает, что второй Объем первого цилиндра равен 12 м Объем первого цилиндра равен 12 у второго цилиндра высота в три раза больше, а радиус основания — в два раза меньше, чем у первого Постоянная память rom , перепрограммируемая постоянная память Flash Memory , оперативная память sdram, память cmos ram Пзу, англ. Rom, Read Only Memory — память только для чтения — энергонезависимая память, используется для хранения данных, которые Формулы сокращенного умножения Квадрат суммы двух чисел равен квадрату первого числа плюс удвоенное произведение первого числа и второго и плюс квадрат второго Известно, что первоначальна и наиболее устойчива память образная, эмоциональная, или аффективная Организация работы с кадрами Организация и проведение диагностики уровня физического развития и здоровья детей.


Правила ведения реестров нотариальных действий
Ростехнадзор приказ 37 2007 года
Сонник лысина на своей голове у женщин
Кэш-память процессора. Уровни и принципы функционирования
Asos com на русском официальный сайт россия
Где находится уссурийск карта
Сколько стоит плитка на землю
Как работает кеш память
Растирание способ разделения
Сколько времени запекать речную форель
Реферат: Устройство кэш-памяти и стратегии кэширования
Шишка на носу что делать
Лист брусники инструкция
Характеристики двигателя ямз 238де2
Типы кэш-памяти
Женская консультация магнитогорск график работы врачей
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment