Co w procesorze wielordzeniowym, co dzieje się z zawartością pamięci podręcznej rdzenia (powiedzmy L1), gdy w tej pamięci podręcznej występuje zmiana kontekstu? Czy zachowanie zależy od architektury, czy jest to ogólne zachowanie stosowane przez wszystkich producentów układów?
Typowy generacyjny moduł wyrzucający elementy bezużyteczne przechowuje ostatnio przydzielone dane w osobnym regionie pamięci. W typowych programach wiele danych jest krótkotrwałych, więc częste zbieranie śmieci (niewielki cykl GC) i rzadkie zbieranie starych śmieci jest dobrym kompromisem między narzutem pamięci a czasem spędzonym na GC. Intuicyjnie korzyść generatora śmieciowego generatora w …
Zakładając, że żądania pamięci podręcznej L1 i L2 powodują błąd, czy procesor się zatrzymuje do momentu uzyskania dostępu do pamięci głównej? Słyszałem o pomyśle przejścia na inny wątek, jeśli tak, to co jest używane do obudzenia zablokowanej nici?
Konkretnie: 1) Bezpośrednio odwzorowana pamięć podręczna z 4096 blokami / liniami, w których każdy blok ma 8 32-bitowych słów. Ile bitów potrzeba na pola znaczników i indeksów, przyjmując adres 32-bitowy? 2) To samo pytanie co 1), ale dla w pełni asocjacyjnej pamięci podręcznej ? Popraw mnie, jeśli się mylę, czy …
Rozważ następujący bardzo prosty program komputerowy: for i = 1 to n: y[i] = x[p[i]] Tutaj i y są n -elementowe tablice bajtów, a P jest N -elementowe szereg słów. Tutaj n jest duże, np. N = 2 31 (tak, że tylko niewielka część danych mieści się w jakiejkolwiek pamięci …
Czy to prawda, że spójność sekwencyjna jest silniejszą właściwością niż spójność pamięci podręcznej? Według Sorin, Daniel J; Hill, Mark D; Wood, David A: A Primer on Memory Consistency and Cache Coherence , Morgan & Claypool, 2011 sekwencyjną spójność można opisać jako (nie formalnie): Model pamięci spójności sekwencyjnej określa, że system …
Próbuję przygotować się do egzaminu i zdałem sobie sprawę, że nie jestem pewien, jak działa TLB i pamięć podręczna danych. Rozumiem, że TLB jest zasadniczo pamięcią podręczną ostatnio używanych adresów fizycznych. Jednak patrzyłem na diagram w moim podręczniku (pokazany poniżej) i nie rozumiem, co się w nim dzieje. Nagle dzieli …
Załóżmy, że otrzymaliśmy dwie liczby i i że chcemy znaleźć dla l \ le i, \, j \ le r .lllrrrmax(i⊕j)max(i⊕j)\max{(i\oplus j)}l≤i,j≤rl≤i,j≤rl\le i,\,j\le r Naiwny algorytm sprawdza po prostu wszystkie możliwe pary; na przykład w rubinie mielibyśmy: def max_xor(l, r) max = 0 (l..r).each do |i| (i..r).each do |j| if …
Algorytmy i struktury danych ignorowane przez pamięć podręczną są raczej nową rzeczą, wprowadzoną przez Frigo i in. w algorytmach niepamięci Cache, 1999 . Teza Prokopa z tego samego roku wprowadza także wczesne pomysły. Artykuł Frigo i in. przedstawić niektóre wyniki eksperymentalne pokazujące potencjał teorii oraz algorytmów i struktur danych nieobsługiwanych …
Pamięci podręczne procesora są wykorzystywane przez wykorzystanie lokalizacji czasowej i przestrzennej. Moje pytanie brzmi: kto jest odpowiedzialny za zarządzanie tymi pamięciami podręcznymi? Czy ten system operacyjny rozpoznaje określony wzorzec dostępu, a następnie zarządza pamięcią podręczną (tj. Przechowuje dane) przy użyciu wywołań funkcji OS?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.