
- •Мп и их роль в современных компьютерах, cisc, risc и epic мп:
- •Поэтому, для risc – процессоров характерно:
- •К преимуществам мп с risc – архитектурой можно отнести:
- •Краткая история развития мп семейства х86:
- •4. Перспективы развития микропроцессорной техники.
- •Основные причины и результаты усовершенствования мп семейства х86:
- •Системные регистры мп семейства х86:
- •Дескрипторные таблицы Дескрипторные таблицы
- •Назначение и структура дескрипторов кода и данных:
- •Назначение и структура системных дескрипторов:
- •Назначение и структура дескрипторов шлюзов:
- •Теневые регистры и их назначение:
- •Регистр флагов и назначение его отдельных битов:
- •Принцип формирования линейных адресов в реальном режиме работы мп семейства х86:
- •Принцип формирования линейных адресов в защищенном режиме работы мп в семействе х86:
- •Страничное преобразование адресов, ее назначение и принцип реализации:
- •Источники и разновидности запросов прерываний процессора:
- •Организация системы прерываний в реальном режиме работы процессоров семейства х86:
- •Организация системы прерываний в защищенном режиме работы процессоров семейства х86:
- •Организация общей (базовой) защиты в мп х86:
- •Защита по привилегиям сегментов и ее организация:
- •Защита по привилегиям команд:
- •Принципы организации многозадачного режима работы:
- •Сегмент состояния задачи, его структура и назначение:
- •Принципы, лежащие в основе использования кэш-памяти, и организация кэш-памяти прямого отображения:
- •Принципы организации полностью ассоциативной и множественно-ассоциативной кэш-памятей:
- •Принципы организации целостности данных в подсистеме памяти с кэшированием:
- •Описание блок-схем алгоритмов обслуживания запросов в подсистеме памяти с кэшированием:
- •4. Двухуровневое кэширование.
- •Принципы организации конвейерной обработки сигналов в мп х86:
- •Циклы шины и режимы работы мп х86:
- •2. Реальный режим (r86)
- •3. Защищенный режим (p – режим)
- •4. Виртуальный режим (v86)
- •5. Режим smm
- •Принципы организации пакетного режима обмена информацией:
- •Основные особенности микроархитектуры Intel Sandy Bridge и ее структурная схема:
- •Сущность принципа «динамического исполнения команд»:
- •Структурная схема ядер мп Sandy Bridge и их функционирование:
- •Необходимость и общие принципы функционирования блока предсказаний ветвлений:
- •Необходимость предварительного и основного декодирования инструкций х86 в мп микроархитектуры Sandy Bridge:
- •Функционирование системы обнаружения программных циклов и суть работы блока pcu в мп микроархитектуры Sandy Bridge:
- •Сущность технологий макро- и микрослияний инструкций и микрокоманд в мп микроархитектуры Sandy Bridge:
Описание блок-схем алгоритмов обслуживания запросов в подсистеме памяти с кэшированием:
Как уже упоминалось ранее, работа кэш-памяти прозрачна для программиста, тем не менее, знание ее особенностей, может в ряде случаев существенно повысить эффективность разрабатываемых программ. Допустим, что программа обрабатывает наборы связанных между собой данных. Тогда их целесообразно располагать в памяти как можно ближе друг к другу. В этом случае при загрузке блока информации в кэш-память весьма высока вероятность того, что два или более информационных слова окажутся в одном блоке (одной строке кэш-памяти) и, следовательно, после обработки первого слова, при обращении за вторым, процессор выберет его из кэш-памяти, а не из основной оперативной памяти. Таким образом, обращения к оперативной памяти будут сведены к некоторому минимуму, и время выполнения программ существенно сократится.
В ряде случаев весьма важно рациональное размещение обрабатываемой информации в памяти. Предположим, что программа обрабатывает некоторые слова, имеющие длину три байта, а размер строки кэш-памяти равен четырем байтам.
Рис.IV.5 Размещение данных в памяти системы.
Если
разместить их в памяти, не выравнивая
на границу четырехбайтного блока,
например, по соображению экономии
памяти, то половина слов (два из каждых
четырех) будет распределена по двум
строкам буфера (Рис.IV.5).
Такое решение
Следует отметить, что подобные приемы могут оказаться очень эффективными в тех случаях, когда важно время выполнения программы или какой-либо ее части, а все используемые ранее методы оптимизации не дали требуемого результата.
В заключение приведем обобщенную блок-схему алгоритма выполнения запроса к памяти в системе, использующей кэширование (рис.IV.6).
Рис.IV.6. Блок-схема алгоритма выполнения запроса к памяти в
системе, использующей кэширование.
4. Двухуровневое кэширование.
В современных компьютерах используется не одна ступень кэш-памяти, а две, а в некоторых даже три. Кэш-память непосредственно связанная с процессором носит название кэш-памяти первого уровня: кэш Level 1 (кэш L1).
Рис.IV.7 Блок-схема алгоритма выполнения запроса на чтение в системе с
двухуровневой кэш-памятью.
Кэш-память, расположенная между кэш L1 и основной памятью носит название кэш-памяти второго уровня (кэш L2), а кэш-память, расположенная между кэш L2 и основной памятью называется кэш-памятью третьего уровня (кэш L3).
Объем кэш L1 в современных процессорах обычно имеет размеры 64 Кбайт (32 Кбайт для инструкций и 32 Кбайт для данных) и время доступа 1-2 тактовых интервала CPU. Отметим, правда, что, в процессоре Pentium 4, в кэш L1 инструкций хранятся не их коды, а последовательности микрокоманд, в которые уже декодированы инструкции (до 12К микрокоманд). Поэтому, такой кэш обычно называют не кэш инструкций, а кэш трассы (trace cache).
Объем кэш L2 – 256…2048 Кбайт со временем доступа 3-5 тактовых интервала, а объем кэш L3 достигает 12 Мбайт и даже больше.
Для пояснения функционирования двухуровневой кэш-памяти, в упрощенном виде, на рис.IV.7 и рис.IV.8 изображены обобщенные блок-схемы алгоритмов выполнения ими запросов на чтение и на запись соответственно.
Рис.IV.8. Блок-схема алгоритма выполнения запроса на запись с
двухуровневой кэш-памятью.