Twoim problemem jest to, że powszechną NICOŚĆ mylisz z osobistą PUSTKĄ
Podstawowe parametry zasilaczy impulsowych
-napięcie wejściowe; -prąd wyjściowy
-napięcie wyjściowe; -warunki otoczenia
-wielkości mechaniczne. Wady: Zakłócenia Zalety: Dostosowanie do Sieci (Uniwersalność niezależność od napięcia(wahań)
Podstawowe parametry pamięci
-pojemność; -czas dostępu; -czas cyklu; -szybkość transmisji
-pobór mocy; -koszt
Hierarchia pamięci
-pamięć rejestrowa – zbiór wszystkich rejestrów – dostęp przez układ sterowania (wybór rejestru na podstawie kodu rozkazowego), najszybszy dostęp, najmniejsza pojemność
-pamięć kieszeniowa/podręczna – pojemność zależna od rodzaju (L1, L2 lub L3), czas dostępu rzędu ns
-pamięć operacyjna/główna – pojemność przekracza tysiące mega słów, czas dostępu rzędu 100ns
-pamięć dodatkowa/masowa (zewnętrzna) – pojemność setki mega słow-tysiące giga słów, czas dostępu średni ok. kilku MS (dla pamięci dyskowych); istotna właściwość pamięci masowych na bazie wymiennych dysków lub taśm magnetycznych – możliwość wymiany nośnik
Cel stosowania pamięci CACHE: Pamięci CACHE stosowane są w celu przyśpieszenia dostępu do pamięci RAM
Budowa pamięci CACHE: Narysować 3kwadraty, całość otoczyć dużym prostokątem i podpisać Pamięć CACHE, w kwadratach napisać: -TAG – RAM (Katalog Cache) Przechowuje informacje o tym co znajduje się aktualnie w pamięci ; - Pamięć z danymi;
- Sterownik - Sprawdza czy informacja jest w pamięci Cache i organizuje współpracę z systemem.
Efektywność pamięci CACHE
-sekwencyjnie ułożone dane w RAM
-iteracje (program wykonywany „krok po kroku”)
-przetwarzanie całych struktur danych
Dzięki temu mamy spójny kod, co przekłada się na efektywność cache
Topologie pamięci CACHE
Topologia Look-Aside: -Częstotliwość pracy obu pamięci taka sama.
-Czas dostępu do RAM ulega skróceniu (dzięki szybkości CACHE).
-Magistrala pamięci RAM jest blokowana przy każdym dostępie procesora do cache.; -Stosowana do Pentium MMX włącznie (L2 umieszczona na płycie głównej).
Topologia Look-Through: -Różne częstotliwości pracy pamięci (L2 taktowana inną częstotliwością niż magistrala pamięciowa).
-Procesor zanim odwoła się do RAM „szuka” danych w L1 i L2.
Topologia Back-Side: -Występują dwie magistrale: CPU – RAM = FSB (Front Side Bus) – w Corei7 QPI oraz CPU – CACHE = BSB (Back Side Bus); -Częstotliwości magistral - niezależne.
-Możliwość wykorzystania magistrali FSB przez inne urządzenia.
-Wykorzystywana we wszystkich współczesnych rozwiązaniach (różne strategie - kompromis ekonomiczny pomiędzy rozmiarem L2 a szybkością BSB).
Metody odwzorowania RAM w CACHE.
Odwzorowanie bezpośrednie:
Zalety: -Łatwość określania trafień (jedno porównanie)
-Prostota konstrukcji
-Szybkość wyszukiwania informacji
Wady: -Mała efektywność i mała elastyczność
Odwzorowanie skojarzeniowe:
Zalety: -Składowanie dowolnej linijki RAM w dowolnym miejscu Cache (brak podziału na strony) - duża skuteczność CACHE (niezależna od ułożenia kodu programu)
Wady: -Trudność określenia trafienia (konieczność przejrzenia całego TRAM)
-Trudność realizacji układu
Odwzorowanie selekcyjno- skojarzeniowe:
Cechy: -Połączenie zalet i eliminacja wad wcześniejszych układów
-Liczba kanałów 2 do 4
Rozmiar strony w RAM = rozmiar kanału w CACHE
Metody określania „trafień” w pamięci CACHE
-Bezpośrednie - Jedno porównanie znacznika z konkretnej linijki z częścią adresu w RAM.
-Skojarzeniowe – Porównanie znaczników z wszystkich nie pustych linijek z częścią adresu w RAM.
-Selekcyjno – skojarzeniowe - Porównanie znaczników z linijek należących do określonej strony z częścią adresu w RAM
Niespójność danych w pamięci RAM i CACHE
1) Procesor aktualizuje dane w CACHE – Odpowiadające im dane w RAM nie są aktualizowane – Urządzenie pobiera nieaktualne dane
2) Urządzenie aktualizuje pamięci RAM – Pamięć CACHE nie jest aktualizowana –Procesor pobiera dane z CACHE
Strategie eliminacji:
-Write Trought – jednoczesny zapis do RAM i CACHE
-Write Back – zapis tylko do CACHE, aktualizacja RAM tylko w razie konieczności
-Victim Cache – L2 przechowuje wyłącznie linijki wyrzucone z L1 – uzupełnianie danych z Ram tylko do L1 (L1 i L2 przechowują zawsze różne informacje).
Budowa pamięci 2D
Elementy z jednym wejściem wybierania (two-dimensional memory) – pamięć liniowa/typu 2D.
- prostsze; bardziej rozbudowany układ wybierania (dekoder wejściowy):
_ wybieranie przez podanie odpowiedniego sygnału logicznego na wejście wybierające;
_ wejścia wybierania elementów w tym samym wierszu połączone razem, równie_ połączone są wyjścia elementów w tej samej kolumnie;
*adres wiersza określany za pomoca dekodera 1 z n;
*wzmacniacze zapisu i odczytu na wyjściach kolumn, sterowane sygnałem R/W.
Budowa pamięci 3D
- wybieranie elementu przez podanie na wejścia wybierające odpowiednich sygnałów;
- końcówki danych zwarte dla wszystkich elementów;
- wybór słowa – wybór jednego z wierszy i jednej z kolumn;
- dla słów k-bitowych stosowane k „płatów” pamięci;
- końcówki danych (zwarte dla jednego płatu) dołączone do wzmacniaczy zapisu i odczytu;
- konieczne 2 dekodery wejściowe -dla wierszy i kolumn (koder matrycowy) – uproszczenie
Budowa pamięci 2 1/2D.
Rozwiązanie kompromisowe – pamięci typu 2½D: elementy matrycy z jedną końcówkę
wybierania (jak w 2D), ale odczyt lub zapis tylko z wybranych kolumn:
- linie kolumn multipleksowane;
- w czasie cyklu pracy pamięci wybierany jeden wiersz i 1 element tego wiersza
dołączany do końcówki danych;
Detekcja i korekcja błędów w układach pamięci.
· źródła błędów: zbyt duże zmiany napięcia zasilającego lub zbyt duże natężenie promieniowania.
· Rodzaje błędów: trwałe (hard errors) i przemijające (soft errors).
· Sposób detekcji (pojedynczych) błędów np. dodanie do każdego słowa bitu parzystości i sprawdzenie jego wartości przy odczycie [bit parzystości ma warto
1 dla nieparzystej liczby jedynek w słowie i warto 0 dla parzystej lub odwrotnie.
Sposób korekcji błędów: zastosowanie kodu korekcyjnego, który zapewnia detekcję i korekcję błędów
dodane do słowa kodowego bity parzystości spełniaj określone zależności w odniesieniu do bitów słowa, np. stanowi sumy cząstkowe poszczególnych grup bitów porównanie na wyjściu bitów parzystości ze słowem umożliwia detekcję błędu wraz z określeniem pozycji, na której on występuje umożliwia zatem korekcją tego błędu.
Praca pamięci z przeplotem
przyspieszenie dostępu do pamięci podzielonej na banki rozpoczęcie dostępu do banku i+1 zanim zakończy się cykl dostępu do banku i (dostąp z przeplotem – interleaving) realizacja przez sekwencyjne uaktywnianie banków i multipleksowanie wyjść danych z każdego banku.
*Klasy pamięci
-pamięci z dostępem bezpośrednim (swobodnym) – RAM
-pamięci z dostępem cyklicznym – dwa rodzaje: z nieruchomym nośnikiem z ruchomym nośnikiem (pamięci dyskowe)
-pamięci z dostępem sekwencyjnym – taśmy magnetyczne
-pamięci z dostępem asocjacyjnym
Działania zasilacza impulsowego
Podstawowe parametry zasilaczy impulsowych
-napięcie wejściowe; -prąd wyjściowy
-napięcie wyjściowe; -warunki otoczenia
-wielkości mechaniczne. Wady: Zakłócenia Zalety: Dostosowanie do Sieci (Uniwersalność niezależność od napięcia(wahań)
Podstawowe parametry pamięci
-pojemność; -czas dostępu; -czas cyklu; -szybkość transmisji
-pobór mocy; -koszt
Hierarchia pamięci
-pamięć rejestrowa – zbiór wszystkich rejestrów – dostęp przez układ sterowania (wybór rejestru na podstawie kodu rozkazowego), najszybszy dostęp, najmniejsza pojemność
-pamięć kieszeniowa/podręczna – pojemność zależna od rodzaju (L1, L2 lub L3), czas dostępu rzędu ns
-pamięć operacyjna/główna – pojemność przekracza tysiące mega słów, czas dostępu rzędu 100ns
-pamięć dodatkowa/masowa (zewnętrzna) – pojemność setki mega słow-tysiące giga słów, czas dostępu średni ok. kilku MS (dla pamięci dyskowych); istotna właściwość pamięci masowych na bazie wymiennych dysków lub taśm magnetycznych – możliwość wymiany nośnik
Cel stosowania pamięci CACHE: Pamięci CACHE stosowane są w celu przyśpieszenia dostępu do pamięci RAM
Budowa pamięci CACHE: Narysować 3kwadraty, całość otoczyć dużym prostokątem i podpisać Pamięć CACHE, w kwadratach napisać: -TAG – RAM (Katalog Cache) Przechowuje informacje o tym co znajduje się aktualnie w pamięci ; - Pamięć z danymi;
- Sterownik - Sprawdza czy informacja jest w pamięci Cache i organizuje współpracę z systemem.
Efektywność pamięci CACHE
-sekwencyjnie ułożone dane w RAM
-iteracje (program wykonywany „krok po kroku”)
-przetwarzanie całych struktur danych
Dzięki temu mamy spójny kod, co przekłada się na efektywność cache
Topologie pamięci CACHE
Topologia Look-Aside: -Częstotliwość pracy obu pamięci taka sama.
-Czas dostępu do RAM ulega skróceniu (dzięki szybkości CACHE).
-Magistrala pamięci RAM jest blokowana przy każdym dostępie procesora do cache.; -Stosowana do Pentium MMX włącznie (L2 umieszczona na płycie głównej).
Topologia Look-Through: -Różne częstotliwości pracy pamięci (L2 taktowana inną częstotliwością niż magistrala pamięciowa).
-Procesor zanim odwoła się do RAM „szuka” danych w L1 i L2.
Topologia Back-Side: -Występują dwie magistrale: CPU – RAM = FSB (Front Side Bus) – w Corei7 QPI oraz CPU – CACHE = BSB (Back Side Bus); -Częstotliwości magistral - niezależne.
-Możliwość wykorzystania magistrali FSB przez inne urządzenia.
-Wykorzystywana we wszystkich współczesnych rozwiązaniach (różne strategie - kompromis ekonomiczny pomiędzy rozmiarem L2 a szybkością BSB).
Metody odwzorowania RAM w CACHE.
Odwzorowanie bezpośrednie:
Zalety: -Łatwość określania trafień (jedno porównanie)
-Prostota konstrukcji
-Szybkość wyszukiwania informacji
Wady: -Mała efektywność i mała elastyczność
Odwzorowanie skojarzeniowe:
Zalety: -Składowanie dowolnej linijki RAM w dowolnym miejscu Cache (brak podziału na strony) - duża skuteczność CACHE (niezależna od ułożenia kodu programu)
Wady: -Trudność określenia trafienia (konieczność przejrzenia całego TRAM)
-Trudność realizacji układu
Odwzorowanie selekcyjno- skojarzeniowe:
Cechy: -Połączenie zalet i eliminacja wad wcześniejszych układów
-Liczba kanałów 2 do 4
Rozmiar strony w RAM = rozmiar kanału w CACHE
Metody określania „trafień” w pamięci CACHE
-Bezpośrednie - Jedno porównanie znacznika z konkretnej linijki z częścią adresu w RAM.
-Skojarzeniowe – Porównanie znaczników z wszystkich nie pustych linijek z częścią adresu w RAM.
-Selekcyjno – skojarzeniowe - Porównanie znaczników z linijek należących do określonej strony z częścią adresu w RAM
Niespójność danych w pamięci RAM i CACHE
1) Procesor aktualizuje dane w CACHE – Odpowiadające im dane w RAM nie są aktualizowane – Urządzenie pobiera nieaktualne dane
2) Urządzenie aktualizuje pamięci RAM – Pamięć CACHE nie jest aktualizowana –Procesor pobiera dane z CACHE
Strategie eliminacji:
-Write Trought – jednoczesny zapis do RAM i CACHE
-Write Back – zapis tylko do CACHE, aktualizacja RAM tylko w razie konieczności
-Victim Cache – L2 przechowuje wyłącznie linijki wyrzucone z L1 – uzupełnianie danych z Ram tylko do L1 (L1 i L2 przechowują zawsze różne informacje).
Budowa pamięci 2D
Elementy z jednym wejściem wybierania (two-dimensional memory) – pamięć liniowa/typu 2D.
- prostsze; bardziej rozbudowany układ wybierania (dekoder wejściowy):
_ wybieranie przez podanie odpowiedniego sygnału logicznego na wejście wybierające;
_ wejścia wybierania elementów w tym samym wierszu połączone razem, równie_ połączone są wyjścia elementów w tej samej kolumnie;
*adres wiersza określany za pomoca dekodera 1 z n;
*wzmacniacze zapisu i odczytu na wyjściach kolumn, sterowane sygnałem R/W.
Budowa pamięci 3D
- wybieranie elementu przez podanie na wejścia wybierające odpowiednich sygnałów;
- końcówki danych zwarte dla wszystkich elementów;
- wybór słowa – wybór jednego z wierszy i jednej z kolumn;
- dla słów k-bitowych stosowane k „płatów” pamięci;
- końcówki danych (zwarte dla jednego płatu) dołączone do wzmacniaczy zapisu i odczytu;
- konieczne 2 dekodery wejściowe -dla wierszy i kolumn (koder matrycowy) – uproszczenie
Budowa pamięci 2 1/2D.
Rozwiązanie kompromisowe – pamięci typu 2½D: elementy matrycy z jedną końcówkę
wybierania (jak w 2D), ale odczyt lub zapis tylko z wybranych kolumn:
- linie kolumn multipleksowane;
- w czasie cyklu pracy pamięci wybierany jeden wiersz i 1 element tego wiersza
dołączany do końcówki danych;
Detekcja i korekcja błędów w układach pamięci.
· źródła błędów: zbyt duże zmiany napięcia zasilającego lub zbyt duże natężenie promieniowania.
· Rodzaje błędów: trwałe (hard errors) i przemijające (soft errors).
· Sposób detekcji (pojedynczych) błędów np. dodanie do każdego słowa bitu parzystości i sprawdzenie jego wartości przy odczycie [bit parzystości ma warto
1 dla nieparzystej liczby jedynek w słowie i warto 0 dla parzystej lub odwrotnie.
Sposób korekcji błędów: zastosowanie kodu korekcyjnego, który zapewnia detekcję i korekcję błędów
dodane do słowa kodowego bity parzystości spełniaj określone zależności w odniesieniu do bitów słowa, np. stanowi sumy cząstkowe poszczególnych grup bitów porównanie na wyjściu bitów parzystoś...