Wo wird das Snooping-Protokoll verwendet?

Inhaltsverzeichnis:

Wo wird das Snooping-Protokoll verwendet?
Wo wird das Snooping-Protokoll verwendet?

Video: Wo wird das Snooping-Protokoll verwendet?

Video: Wo wird das Snooping-Protokoll verwendet?
Video: Расшифровка библейских картин и иллюстраций 2024, Dezember
Anonim

(S.) Auch als Bus-Snooping-Protokoll bezeichnet, ein Protokoll zum Aufrechterh alten der Cache-Kohärenz Cache-Kohärenz In der Computerarchitektur ist die Cache-Kohärenz die Einheitlichkeit der gemeinsam genutzten Ressourcendaten, die schließlich gespeichert werden mehrere lokale Caches… Cache-Kohärenz soll solche Konflikte verw alten, indem eine kohärente Ansicht der Datenwerte in mehreren Caches beibeh alten wird. https://en.wikipedia.org › wiki › Cache_coherence

Cache-Kohärenz - Wikipedia

in symmetrischen Multiprocessing-Umgebungen. In einem Snooping-System überwachen (oder schnüffeln) alle Caches auf dem Bus den Bus, um festzustellen, ob sie eine Kopie des angeforderten Datenblocks auf dem Bus haben.

Wofür wird Busschnüffeln verwendet?

Bus-Snooping oder Bus-Sniffing ist ein Schema, durch das ein Kohärenz-Controller (Snooper) in einem Cache (ein Snoopy-Cache) die Bus-Transaktionen überwacht oder ausspioniert, und sein Ziel ist um eine Cache-Kohärenz in verteilten Shared-Memory-Systemen aufrechtzuerh alten.

Was ist das Snooping-Protokoll in der Computerarchitektur?

Snooping-Protokoll stellt Speicher-Cache-Kohärenz in symmetrischen Mehrprozessorsystemen (SMP) sicher Jeder Prozessor-Cache auf einem Bus überwacht oder schnüffelt den Bus, um zu verifizieren, ob er eine Kopie von a hat angeforderter Datenblock. Bevor ein Prozessor Daten schreibt, müssen andere Prozessor-Cache-Kopien ungültig gemacht oder aktualisiert werden.

Was ist schnüffeln auf Chi?

Snoop-Gefahren: Die CHI-Spezifikation erlaubt es nicht, dass Snoops durch eine bestehende Anfrage blockiert werden. Wenn eine Transaktion auf eine Antwort auf eine nachgelagerte Anfrage wartet (z. B. wir haben ein ReadShared gesendet und warten auf die Datenantwort), müssen wir den Snoop akzeptieren und verarbeiten.

Was ist eine Snoop-Anfrage?

In der Regel verwendeten frühe Systeme verzeichnisbasierte Protokolle, bei denen ein Verzeichnis die gemeinsam genutzten Daten und die Sharer verfolgte. In Snoopy-Protokollen werden die Transaktionsanforderungen (zum Lesen, Schreiben oder Aktualisieren) an alle Prozessoren gesendet Alle Prozessoren schnüffeln die Anforderung aus und antworten entsprechend.

Empfohlen: