MESI Protokoll

Das MESI Protokoll (bekannt auch als Protokoll von Illinois wegen seiner Entwicklung an der Universität Illinois an Urbana-Champaign) ist eine weit verwendete Kohärenz des geheimen Lagers und Speicherkohärenz-Protokoll. Es ist das allgemeinste Protokoll, welche Unterstützungen geheimes Lager zurückschreiben. Sein Gebrauch in Personalcomputern ist weit verbreitet mit der Einführung des Verarbeiters von Pentium von Intel geworden, um das effizientere "zu unterstützen, schreiben geheimes Lager zusätzlich zum Schreiben - durch das durch den Verarbeiter von Intel 486 vorher verwendete geheime Lager zurück".

Staaten

Jede Linie des geheimen Lagers wird mit einem der vier im Anschluss an Staaten (codiert in zwei zusätzlichen Bit) gekennzeichnet:

Modifiziert: Die Linie des geheimen Lagers ist nur im aktuellen geheimen Lager da und ist schmutzig; es ist vom Wert im Hauptgedächtnis modifiziert worden. Das geheime Lager ist erforderlich, die Daten zurück dem Hauptgedächtnis in einer Zeit mit der Zukunft, vor dem Erlauben von irgendwelchem anderer gelesener vom (nicht mehr gültigen) Hauptspeicherstaat zu schreiben. Die zurückschreiben Änderungen die Linie zum Exklusiven Staat.

Exklusiv: Die Linie des geheimen Lagers ist nur im aktuellen geheimen Lager da, aber ist sauber; es vergleicht Hauptgedächtnis. Es kann zum Geteilten Staat jederzeit als Antwort auf eine gelesene Bitte geändert werden. Wechselweise kann es zum Modifizierten Staat geändert werden, wenn man ihm schreibt.

Geteilt: Zeigt An, dass diese Linie des geheimen Lagers in anderen geheimen Lagern der Maschine versorgt werden kann und "sauber" ist; es vergleicht das Hauptgedächtnis. Die Linie kann (geändert zum Ungültigen Staat) jederzeit verworfen werden.

Invalide: Zeigt An, dass diese Linie des geheimen Lagers ungültig ist.

Für jedes gegebene Paar von geheimen Lagern sind die erlaubten Staaten einer gegebenen Linie des geheimen Lagers wie folgt:

Operation

In einem typischen System teilen mehrere geheime Lager einen allgemeinen Bus zum Hauptgedächtnis. Jeder hat auch eine beigefügte Zentraleinheit, die gelesen herauskommt und schreiben Sie Bitten. Die gesammelte Absicht der geheimen Lager ist, den Gebrauch des geteilten Hauptgedächtnisses zu minimieren.

Ein geheimes Lager kann einen gelesenen von jedem Staat außer dem Invaliden befriedigen. Eine Ungültige Linie muss (zu den Geteilten oder Exklusiven Staaten) herbeigeholt werden, um einen gelesenen zu befriedigen.

Ein Schreiben kann nur durchgeführt werden, wenn die Linie des geheimen Lagers im Modifizierten oder Exklusiven Staat ist. Wenn es im Geteilten Staat ist, müssen alle anderen versteckten Kopien zuerst ungültig gemacht werden. Das wird normalerweise durch eine als Request For Ownership (RFO) bekannte Sendungsoperation getan.

Ein geheimes Lager kann eine nichtmodifizierte Linie jederzeit verwerfen, sich zum Ungültigen Staat ändernd. Eine Modifizierte Linie muss zuerst zurückgeschrieben werden.

Ein geheimes Lager, das eine Linie im Modifizierten Staat hält, muss herumschnüffeln (fangen ab) alle versucht lesen (von allen anderen geheimen Lagern im System) von der entsprechenden Hauptspeicherposition, und fügen Sie die Daten ein, die es hält. Das wird normalerweise getan, indem es das gelesene gezwungen wird, sich zurückzuziehen (d. h. später neu zu verhandeln) dann die Daten dem Hauptgedächtnis schreibend und die Linie des geheimen Lagers zum Geteilten Staat ändernd.

Ein geheimes Lager, das eine Linie im Geteilten Staat hält, muss horchen machen ungültig oder Sendungen der Bitte um das Eigentumsrecht von anderen geheimen Lagern, und verwerfen die Linie (durch das Bewegen davon in den Ungültigen Staat) auf einem Match.

Ein geheimes Lager, das eine Linie im Exklusiven Staat hält, muss auch alle gelesenen Transaktionen von allen anderen geheimen Lagern herumschnüffeln, und die Linie zum Geteilten Staat auf einem Match bewegen.

Die Modifizierten und Exklusiven Staaten sind immer genau: D. h. sie vergleichen die wahre Linieneigentumsrecht-Situation des geheimen Lagers im System. Der Geteilte Staat kann ungenau sein: Wenn ein anderes geheimes Lager eine Geteilte Linie verwirft, kann dieses geheime Lager der alleinige Eigentümer dieser Linie des geheimen Lagers werden, aber es wird dem Exklusiven Staat nicht gefördert. Andere geheime Lager übertragen Benachrichtigungen nicht, wenn sie Linien des geheimen Lagers verwerfen, und dieses geheime Lager solche Ankündigungen nicht verwenden konnte, ohne eine Zählung der Zahl von geteilten Kopien zu unterstützen.

In diesem Sinn ist der Exklusive Staat eine opportunistische Optimierung: Wenn die Zentraleinheit eine Linie des geheimen Lagers modifizieren will, die im Staat S ist, ist eine Bustransaktion notwendig, um alle anderen versteckten Kopien ungültig zu machen. Der Staat E ermöglicht, eine Linie des geheimen Lagers ohne Bustransaktion zu modifizieren.

Bitte um das Eigentumsrecht

Request For Ownership (RFO) ist eine Operation in Kohärenz-Protokollen des geheimen Lagers, die einen gelesenen und eine ungültig machen Sendung verbindet. Die Operation wird durch einen Verarbeiter ausgegeben, der versucht, in eine Linie des geheimen Lagers zu schreiben, die nicht exklusiv oder zu sich nicht modifiziert ist, d. h., der im geteilten (S) oder Invalide (I) Staaten des MESI Protokolls ist. Die Operation veranlasst alle anderen Verarbeiter, den Staat solcher Linie zu mir zu setzen. Ein gelesener für die Eigentumsrecht-Transaktion ist eine gelesene Operation mit der Absicht, dieser Speicheradresse zu schreiben. Deshalb ist diese Operation exklusiv. Es bringt Daten zum geheimen Lager und macht alle anderen proces geheimen Lager ungültig, die diese Speicherlinie halten.

Siehe auch

  • Kohärenz-Protokoll
  • MSI Protokoll, das grundlegende Protokoll, von dem das MESI Protokoll abgeleitet wird.
  • Schreiben Sie einmal (Kohärenz des geheimen Lagers), eine frühe Form des MESI Protokolls.
  • MOSI Protokoll
  • MOESI Protokoll
  • MESIF Protokoll
  • MERSI Protokoll

M. S. Papamarcos und J. H. Patel, "Eine Niedrig-Oberkohärenz-Lösung für Mehrverarbeiter mit privaten Erinnerungen des geheimen Lagers," Proc. 11. Jährliche Interne Nummer. Symp. auf der Computerarchitektur, Seiten 348-354, Juni 1984. (Das ist, wo Protokoll des Geheimen Lagers von Illinois zuerst veröffentlicht wurde).

Links


Al-Kabri / Kafr 'Inan
Impressum & Datenschutz