Kohärenz des geheimen Lagers

In der Computerwissenschaft bezieht sich Kohärenz des geheimen Lagers (auch Kohärenz des geheimen Lagers) auf die Konsistenz von in lokalen geheimen Lagern einer geteilten Quelle versorgten Daten.

Wenn Kunden in einem System geheime Lager einer allgemeinen Speicherquelle aufrechterhalten, können Probleme mit inkonsequenten Daten entstehen. Das trifft besonders auf Zentraleinheiten in einem in einer Prozession mehrgehenden System zu. Mit Bezug auf die "Vielfachen Geheimen Lager der Geteilten Quelle" Zahl, wenn der Spitzenkunde eine Kopie eines Speicherblocks von einem vorherigen gelesen und die untersten Kundenänderungen hat, die Speicherblock, der Spitzenkunde mit einem ungültigen geheimen Lager des Gedächtnisses ohne jede Ankündigung der Änderung verlassen werden konnte. Kohärenz des geheimen Lagers ist beabsichtigt, um solche Konflikte zu führen und Konsistenz zwischen geheimem Lager und Gedächtnis aufrechtzuerhalten.

Kohärenz-Protokoll

Ein Kohärenz-Protokoll ist ein Protokoll, das die Konsistenz zwischen allen geheimen Lagern in einem System des verteilten geteilten Gedächtnisses aufrechterhält. Das Protokoll erhält Speicherkohärenz gemäß einem spezifischen Konsistenz-Modell aufrecht. Ältere Mehrverarbeiter unterstützen das folgende Konsistenz-Modell, während moderne geteilte Speichersysteme normalerweise die Ausgabe-Konsistenz oder schwachen Konsistenz-Modelle unterstützen.

Übergänge zwischen Staaten in jeder spezifischen Durchführung dieser Protokolle können sich ändern. Zum Beispiel kann eine Durchführung verschiedene Aktualisierung und Aufhebungsübergänge wie update-read, update-write, invalidate-read, oder invalidate-write wählen. Die Wahl des Übergangs kann den Betrag des Verkehrs des zwischengeheimen Lagers betreffen, der der Reihe nach den Betrag der für die wirkliche Arbeit verfügbaren Bandbreite des geheimen Lagers betreffen kann. Das sollte im Design der verteilten Software in Betracht gezogen werden, die starken Streit zwischen den geheimen Lagern von vielfachen Verarbeitern verursachen konnte.

Verschiedene Modelle und Protokolle sind ausgedacht worden, um Kohärenz des geheimen Lagers, wie MSI-Protokoll, MESI (auch bekannt als Protokoll von Illinois), MOSI, MOESI aufrechtzuerhalten, MERSI, MESIF, schreiben einmal, Synapse, Berkeley, Leuchtkäfer und Drache-Protokoll

Ein Protokoll führt die geheimen Lager eines Mehrverarbeiter-Systems, so dass keine Daten verloren oder überschrieben werden, vor den Daten wird von einem geheimen Lager bis das Zielgedächtnis übertragen. Wenn zwei oder mehr Computerverarbeiter auf einem einzelnen Programm zusammenarbeiten, das als Mehrverarbeitung bekannt ist, kann jeder Verarbeiter sein eigenes geheimes Speicherlager haben, das vom größeren RAM getrennt ist, auf den die individuellen Verarbeiter zugreifen werden. Ein geheimes Speicherlager, manchmal genannt einen Laden des geheimen Lagers oder geheimes RAM-Lager, ist ein Teil des Gedächtnisses, das aus dem statischen Hochleistungs-RAM (SRAM) statt des langsameren und preiswerteren dynamischen RAM für das Hauptgedächtnis verwendeter (SCHLUCK) gemacht ist. Das Speicherverstecken ist wirksam, weil die meisten Programme auf dieselben Daten oder Instruktionen immer wieder zugreifen. Durch das Halten von so viel dieser Information wie möglich in SRAM vermeidet der Computer, auf den langsameren SCHLUCK zuzugreifen.

Wenn vielfache Verarbeiter mit getrennten geheimen Lagern ein allgemeines Gedächtnis teilen, ist es notwendig, die geheimen Lager in einem Staat der Kohärenz durch das Sicherstellen zu behalten, dass irgendwelcher operand geteilt hat, der in jedem geheimen Lager geändert wird, wird überall im kompletten System geändert. Das wird auf jede von zwei Weisen getan: durch einen verzeichnisbasierten oder ein herumschnüffelndes System. In einem verzeichnisbasierten System werden die Daten, die teilen werden, in ein allgemeines Verzeichnis gelegt, das die Kohärenz zwischen geheimen Lagern aufrechterhält. Das Verzeichnis handelt als ein Filter, durch den der Verarbeiter um Erlaubnis bitten muss, um einen Zugang vom primären Gedächtnis bis sein geheimes Lager zu laden. Wenn ein Zugang das Verzeichnis geändert wird entweder aktualisiert oder die anderen geheimen Lager mit diesem Zugang ungültig macht. In einem herumschnüffelnden System, allen geheimen Lagern am Busmonitor (oder Schnüffler) der Bus, um zu bestimmen, ob sie eine Kopie des Datenblocks haben, der auf dem Bus gebeten wird. Jedes geheime Lager hat eine Kopie des sich teilenden Status jedes Blocks des physischen Gedächtnisses, das es hat.

Geheimes Lager Fräulein und Speicherverkehr wegen geteilter Datenblöcke beschränkt die Leistung der parallelen Computerwissenschaft in Mehrverarbeiter-Computern oder Systemen. Kohärenz des geheimen Lagers hat zum Ziel, die mit dem Teilen von Daten vereinigten Probleme zu beheben.

Die Wahl des Konsistenz-Modells ist für das Entwerfen eines geheimen Lagers zusammenhängendes System entscheidend. Kohärenz-Modelle unterscheiden sich in der Leistung und Skalierbarkeit; jeder muss für jedes Systemdesign bewertet werden.

Weiterführende Literatur

Siehe auch

  • ccNUMA
  • Speicherbarriere
  • Verteiltes geheimes Lager

Walter Camp / Convair F-106 Delta-Wurfpfeil
Impressum & Datenschutz