Как найти блок, находящийся в кэш-памяти?, Какой блок кэш-памяти должен быть замещен при промахе? - Компьютерные и сетевые технологии
У каждого блока в кэш-памяти имеется адресный тег, указывающий, какой блок в основной памяти данный блок кэш-памяти представляет. Эти теги обычно одновременно сравниваются с выработанным процессором адресом блока памяти.
Кроме того, необходим способ определения того, что блок кэш-памяти содержит достоверную или пригодную для использования информацию. Наиболее общим способом решения этой проблемы является добавление к тегу так называемого бита достоверности (valid bit).
Адресация множественно-ассоциативной кэш-памяти осуществляется путем деления физического адреса, поступающего из процессора, на три части: поле смещения используется для выбора байта внутри блока кэш-памяти, поле индекса определяет номер множества, а поле тега используется для сравнения. Если общий размер кэш-памяти зафиксировать, то увеличение степени ассоциативности приводит к увеличению количества блоков в множестве, при этом уменьшается размер индекса и увеличивается размер тега.
Какой блок кэш-памяти должен быть замещен при промахе?
При возникновении промаха, контроллер кэш-памяти должен выбрать подлежащий замещению блок. Польза от использования организации с прямым отображением заключается в том, что аппаратные решения здесь наиболее простые. Выбирать просто нечего: на попадание проверяется только один блок и только этот блок может быть замещен. При полностью ассоциативной или множественно-ассоциативной организации кэш-памяти имеются несколько блоков, из которых надо выбрать кандидата в случае промаха. Как правило для замещения блоков применяются две основных стратегии: случайная и LRU.
В первом случае, чтобы иметь равномерное распределение, блоки-кандидаты выбираются случайно. В некоторых системах, чтобы получить воспроизводимое поведение, которое особенно полезно во время отладки аппаратуры, используют псевдослучайный алгоритм замещения.
Во втором случае, чтобы уменьшить вероятность выбрасывания информации, которая скоро может потребоваться, все обращения к блокам фиксируются. Заменяется тот блок, который не использовался дольше всех (LRU - Least-Recently Used). Достоинство случайного способа заключается в том, что его проще реализовать.
Похожие статьи
-
Где может размещаться блок в кэш-памяти? - Компьютерные и сетевые технологии
Принципы размещения блоков в кэш-памяти определяют три основных типа их организации: Если каждый блок основной памяти имеет только одно фиксированное...
-
Организация кэш-памяти - Проблема организации и хранения данных
Концепция кэш-памяти возникла раньше, чем архитектура IBM/360. Сегодня кэш-память имеется практически в любом классе компьютеров, а в некоторых...
-
Что происходит во время записи? - Компьютерные и сетевые технологии
При обращениях к кэш-памяти на реальных программах преобладают обращения по чтению. Все обращения за командами являются обращениями по чтению и...
-
Базовые понятия информации - Компьютерные и сетевые технологии
Информация компьютер математический сеть Мы начинаем первое знакомство с величайшим достижением нашей цивилизации, стоящем в одном ряду с изобретением...
-
Сетевые технологии в работе секретаря - Компьютерные технологии в деятельности секретаря
Практически повсеместное подключение имеющихся в офисе компьютеров к сети Интернет делает возможным использование сетевых технологий для реализации...
-
Выбор способа объединения подсетей на магистрали, например, с помощью маршрутизации, с помощью шлюзов или же с помощью транслирующих коммутаторов. При...
-
Секретарь - под этим словом часто скрываются разные функции, должности, степень ответственности. Эта профессия уникальна, к ней можно предъявлять чисто...
-
ДОУ представляет собой взаимосвязанную совокупность средств, методов и персонала, используемых для хранения, обработки данных и выдачи документов для...
-
История развития компьютерных технологий в России Компьютеры проникли во все сферы деятельности человека, начиная с начального образования и заканчивая...
-
Методы изображение алгоритмов - Алгоритм
На практике наиболее распространены следующие формы представления алгоритмов: 12. словесная (записи на естественном языке); 13. графическая (изображения...
-
Функциональные изменения в сфере использования ИТ - Примение информационных технологий в управлении
Рассмотренные изменения требований к группам интересов в сфере ИТ обусловлены динамикой развития предприятий и внешней среды. Основные аспекты этого...
-
Для слоя приложений чаще всего важен выбор не самого приложения, а той технологии, в соответствии с которой приложение создается. Это связано с тем, что...
-
Моделирования случайных процессов - Теоретические основы информационных технологий
Моделирование случайных процессов - мощнейшее направление в современном математическом моделировании. Событие называется случайным, если оно достоверно...
-
Основные компоненты - Теоретические основы информационных технологий
Рассмотрим структуру системы поддержки принятия решений (рис. 2.4), а также функции составляющих ее блоков, которые определяют основные технологические...
-
Технология клиент-сервер. - Использование компьютерных сетей
Характер взаимодействия компьютеров в локальной сети принято связывать с их функциональным назначением. Как и в случае прямого соединения, в рамках...
-
Геймификация Когда рестораны принимают решения встраивать инновационные услуги в свой бизнес для привлечения аудитории, следует учитывать не только...
-
Создание Internet-центра. Выбор подключения. Полное подключение - Интернет технологии
Такой способ подключения не нуждается в комментариях. Вы получаете полномасштабный Интернет, но и стоимость такого подключения достаточно высока в г....
-
Сервисы и протоколы. World Wide Web (WWW) - Интернет технологии
World Wide Web (WWW, Всемирная паутина) - это наиболее популярный вид информационных услуг Internet, основанный на архитектуре клиент-сервер. В конце...
-
Компьютеризации и их - Влияние компьютеризации в век информационных технологий
Общество, на уровне должно решить проблем информатизации. В пути решения из них следующие: - и использование систем информационного обслуживания в...
-
Атака, которая заключалась в передаче на хост ложного ICMP Redirect сообщения о смене исходного маршрута приводила как к перехвату атакующим информации,...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
При прокладке (монтаже) и эксплуатации кабелей, предназначенных для подвески на воздушных линиях связи должны соблюдаться следующие особые требования:...
-
Современные технологии искусственного интеллекта - Искусственный интеллект
Искусственный интеллект как научное направление возник и начал активно развиваться после Второй мировой войны. С тех пор в этой области разрабатываются...
-
Стандарты современных сетей, Эталонная модель OSI. - Сетевые стандарты и протоколы
Эталонная модель OSI. Перемещение информации между компьютерами различных схем является чрезвычайно сложной задачей. В начале 1980 гг. Международная...
-
Позволяет настроить до десяти отдельных входов для расчета значения переменной (PV), которые можно масштабировать и смещать. Блок AUXSUMMER извлекает...
-
Сетевые протоколы, NetBEUI, IPX/SPX - Электронная почта
NetBEUI NetBIOS Extended User Interface - расширенный пользовательский интерфейс NetBIOS Протокол NetBEUI является наиболее быстрым, однако имеет ряд...
-
Предлагаемая библиотека хранит все данные в отдельных таблицах, таким образом он не обязан использовать ту же СУБД, что и основное приложение. В качестве...
-
Звуковая карта явилась одним из наиболее поздних усовершенствований персонального компьютера. Она подключается к одному из слотов материнской платы в...
-
Правил по техники безопасности и гигиенические рекомендации при использовании средств ИКТ в ДОУ и профессиональной деятельности На сегодняшний день для...
-
При работе на предприятии я опирался на помощь моего наставника, мнения и советы, которые помогли мне постигнуть основы деятельности в информационном...
-
На вкладке Лист диалогового окна Параметры страницы можно задавать различные параметры печати, например печатаемый диапазон ячеек, заголовки строк и...
-
НОВЫЕ ВИДЫ ПАМЯТИ - Аппаратные средства IBM PC
Резкое повышение быстродействия процессоров и переход на 32-разрядные многозадачные операционные системы существенно поднимают требования и к другим...
-
Корпуса и маркировка, Логическая организация памяти - Аппаратные средства IBM PC
Элементы динамической памяти для персональных компьютеров бывают конструктивно выполнены либо в виде отдельных микросхем в корпусах типа DIP (Dual In...
-
Основные компоненты - История создания и развития автоматизированных информационных систем
Основными компонентами информационной технологии, используемой в экспертной системе, являются (рис. 3.2.2): интерфейс пользователя, база знаний,...
-
Мобильные приложения - это программные приложения, предназначенные для работы на смартфонах, планшетах и других мобильных устройствах. Цель мобильного...
-
Экспертные информационные системы - Системы поддержки принятия решений
Наибольший прогресс среди компьютерных информационных систем отмечен в области разработки экспертных систем. Экспертные системы дают возможность...
-
Работа алгоритма LBFS начинается с заданной вершины графа, которая в общем случае выбирается случайно. Получаемый порядок вершин также может быть основан...
-
Во введении актуализируется необходимость создания вашего электронного средства обучения (педагогический подход, используемая методика). Автор дает...
-
Теоретические предпосылки исследования Системы поддержки принятия решений Системы поддержки принятия решений (СППР), представляют собой приложения узкого...
-
При разработке практически всех инструментальных средств за основу принимается методология автоматизации проектирования на базе использования прототипов....
Как найти блок, находящийся в кэш-памяти?, Какой блок кэш-памяти должен быть замещен при промахе? - Компьютерные и сетевые технологии