






Studiuj dzięki licznym zasobom udostępnionym na Docsity
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Przygotuj się do egzaminów
Studiuj dzięki licznym zasobom udostępnionym na Docsity
Otrzymaj punkty, aby pobrać
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Społeczność
Odkryj najlepsze uniwersytety w twoim kraju, według użytkowników Docsity
Bezpłatne poradniki
Pobierz bezpłatnie nasze przewodniki na temat technik studiowania, metod panowania nad stresem, wskazówki do przygotowania do prac magisterskich opracowane przez wykładowców Docsity
Notatki dotyczące tematów z dziedziny informatyki: zagadnienia na egzamin, typy pamięci, hierarchia pamięci w systemie komputerowym, pamięć podręczna.
Typologia: Egzaminy
1 / 12
Ta strona nie jest widoczna w podglądzie
Nie przegap ważnych części!
Zadania szyny:
Do magistrali podłączonych może być wiele urządzń. Urządzenia te dzielone są na:
a) master – inicjujący działanie. b) slave – odpowiadający na żądanie master.
W przypadku podłączenia do magistrali więcej urządzeń typu master musi istnieć sposób arbitrażu pomiędzy nimi – przyznający priorytety i chroniący przed niedopuszczeniem do magistrali urządzeń o niskim priorytecie.
Wyróżniamy arbitraże:
a) Szeregowy - wykorzystuje się linie sterujacą przydzielajacą magistrale, przekazywaną od urządzenia o najwyższym priorytecie do tego o najniższym.
b) Scentralizowany równoległy - każde urządzenie ma linie sterujacą żądającą dostepu do magistrali, a centralny arbiter wybiera urządzenie otrzymujące dostep.
c) Zdecentralizowany oparty na samodzielnym wyborze – jak scentralizowany, ale urządzenia same ustalają które ma jaki priorytet.
d) Zdecentralizowany z wykrywaniem kolizji – każde urządzenie może wysłać żądanie do magistrali, a jeśli magistrala wykryje kolizję odmówi i urządzenie będzie musiało wysłać żądanie jeszcze raz.
// Szwed Kamil:
a) Centralną funkcję w systemie pełni procesor, który komunikuje się z pozostałymi komponentami za pomocą trzech magistral :
b) Magistrala ta zawiera cztery linie sterujące: R, W, MEM oraz IO.
c) Metody arbitrażu magistrali:
W systemach z więcej niż jednym urządzeniem master wymagany jest arbitraż magistrali przyznający priorytet określonym urządzeniom master i gwarantujący niezablokowanie urządzeń o niższym priorytecie.
// Stolarczyk Ziemowit:
Pamięci możemy dzielić ze względu na:
ulotność:
Wadą pamięci statycznej jest to, że pamięć ta charakteryzuje się dosyć dużym poborem mocy.
a) idea pamięci podręcznej oraz założenia na których jest oparte funkcjonowanie pamięci podręcznej
Pamięć podręczna (cache) jest to najwyżej umieszczona pamięć w hierarchii pamięci komputera. Pośredniczy między procesorem a pamięcią główną (RAM). Ma ona względnie niedużą pojemność i jest bardzo szybka (najszybsza ze wszystkich pamięci).
Pamięć podręczna jest elementem właściwie wszystkich systemów - współczesny procesor ma 2 albo 3 poziomy pamięci podręcznej oddzielającej go od pamięci RAM.
Systemy pamięci podręcznej s tak wydajne dzięki lokalności odwołań. Dane, do których odwołanie następuje względnie często, są pamiętane w pamięci przez cały czas. Niektóre systemy pamięci podręcznej umożliwiają wyprzedzanie żądań procesora i wcześniejsze wczytywanie danych, które będą dla niego potrzebne po wielokroć oraz umożliwiają informowanie systemu na temat charakteru danych, które będą buforowane.
Część systemu komputerowego zajmująca się buforowaniem danych (pamięć podręczna) powinna charakteryzować się następującymi właściwościami:
b) budowa pamięci podręcznej
Ma jeden lub więcej poziomow oznaczanych L1, L2, itd., zazwyczaj:
Struktura pamięci podręcznej. Pamięć podręczna zawiera C wierszy K po słów każdy. Liczba wierszy jest znacząco mniejsza od liczby bloków w pamięci głównej ( C ≪ M ). W każdej chwili pewien zespół bloków pamięci głównej zostaje pozostaje w wierszach pamięci podręcznej. Jeśli słowo jest odczytywane, to odpowiedni blok jest przenoszony do wiersza pamięci podręcznej. Żaden wiersz nie może być jednoznacznie i trwale przypisany danemu blokowi, gdyż C ≪ M. Stąd każdy wiersz zawiera znacznik określający właśnie zapisany blok (zwykle część adresu pamięci głównej).
Typowa organizacja pamięci podręcznej.
c) parametry opisujące efektywność funkcjonowania pamięci podręcznej
Z punktu widzenia użytkownika dwiema najważniejszymi własościami pamięcia są pojemność i wydajność. Używane są trzy parametry będące miarą wydajności:
c) MISD (Multiple Instruction, Single Data) - wiele równolegle wykonywanych programów przetwarza jednocześnie jeden wspólny strumień danych. W zasadzie jedynym zastosowaniem są systemy wykorzystujące redundancję (wielokrotne wykonywanie tych samych obliczeń) do minimalizacji błędów. d) MIMD (Multiple Instruction, Multiple Data) - równolegle wykonywanych jest wiele programów, z których każdy przetwarza własne strumienie danych - przykładem mogą być komputery wieloprocesorowe, a także klastry i gridy.
a) architektura systemu z wykorzystaniem przełącznika krzyżowego
Jednym ze sposobów łączenia procesorów z pamięcią współdzieloną jest użycie wielu modułów pamięci, do których procesory są przyłączane za pomocą matrycy przełączników.
Architektura z pamięcią wspólną z wykorzystaniem przełącznika krzyżowego
Zalety :
Przełączniki krzyżowe są skomplikowanymi urządzeniami potrafiącymi łączyć magistrale danych, adresową i sterującą procesora z jednym z modułów pamięci. Każdy przełącznik zawiera układ arbitrażowy do rozstrzygania wielu jednoczesnych prób dostępu do tego samego modułu.
b) architektura systemu z pamięcią wieloportową
Pamięć wieloportowa Użycie pamięci wieloportowej umożliwia bezpośredni, niezależny dostęp każdego procesora i każdego modułu wejścia-wyjścia do modułów pamięci głównej. DO rozwiązywania konfliktów są wymagane układy logiczne związane z pamięcią. Często stosowaną metodą rozwiązywania konfliktów jest stałe przypisanie priorytetu każdemu portowi pamięci. Zwykle interfejs fizyczny i elektryczny każdego portu jest identyczny z tym, jaki występowałby w jednoportowym module pamięci. Potrzeba więc niewiele (lub wcale) modyfikacji procesora lub modułów wejścia-wyjścia, aby dostosować je do pamięci wieloportowej. Rozwiązanie z pamięcią wieloportową jest bardziej złożone niż magistralowe, wymaga bowiem dodania do systemu pamięci dość dużej liczby układów logicznych. Powinno jednak umożliwić uzyskanie większej wydajności, ponieważ każdy procesor ma własną ścieżkę do
każdego modułu pamięci. Inną zaletą rozwiązania wieloportowego jest umożliwienie skonfigurowania części pamięci jako pamięci "własnych" jednego lub wielu procesorów i/lub modułów wejścia-wyjścia. Własność ta pozwala na poprawę zabezpieczenia przed nieupoważnionym dostępem oraz na przechowywanie podprogramów regeneracji w obszarach pamięci, które nie mogą być modyfikowane przez inne procesory. Do sterowania pamięciami podręcznymi powinna być używana metoda jednoczesnego zapisu, ponieważ nie ma innych środków alarmowania innych procesorów o aktualizacji pamieci.
c) architektura systemu z wspólną magistralą
Topologia magistrali (szynowa) – jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Większość topologii logicznych współpracujących z topologią magistrali wychodzi z użytku (wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć zastosowanie). Sieć składa się z jednego kabla koncentrycznego (10Base-2, 10Base-5 lub 10Broad36). Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników (zwanych także łącznikami T) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się opornik (tzw. terminator) o rezystancji równej impedancji falowej wybranego kabla, aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Maksymalna długość segmentu sieci to w przypadku:
pamięciach podręcznych trzeba sprawdzić, czy nie ma w nich żądanych danych. Jeśli są, to muszą być dostarczone do żądającego procesora. Jeśli nie ma, to muszą być pobrane z pamięci.
d) problem skalowania systemów z wspólna pamięcią typu MIMD
// Do uzupełnienia
a) budowa transputera
b) podstawowe topologie połączeń transputerów oraz parametry opisujące daną strukturę
Z wykładu:
Potok: Tabela 2D: Całkowite połączenie: wszystko ze wszystkim
Z internetu:
Ring: Hypercube:
Mesh: Torus:
// uzupełnić o parametry struktur
c) wpływ struktury architektury równoległej na złożoność obliczeniową algorytmu, pojęcie adekwatności struktury architektury równoległej z strukturą problemu
Klasy algorytmów:
Obliczenia klasy P - problemy dużej skali:
Obliczenia klasy NP :
Dla tej klasy problemów, koncepcje systemów równoległych stały się adekwatnymi modelami obliczeniowymi dla tej grupy problemów. Adekwatność ta polega na zgodności między strukturą problemów a strukturą połączeń w systemach równoległych.
Założenia dot. architektur grafopodobnych:
I postulat regularnośi struktury grafu - wyodrębnienie podgrafu, który można replikować. Ułatwia to rozwiązywanie kwestii dopasowania postaci algorytmu do systemu. II postulat (stopień wierzchołka, długość drogi): ◦ maksymalny stopień D1 jak największy, ◦ maksymalna droga D2 jak najkrótsza; Stopień wierzchołka D1 określa maksymalną ilość procesorów sąsiednich danemu. W praktyce powinno się dążyć do minimalizacji D1 ze względu na koszty interfejsu. Jeśli graf jest nieregularny (wierzchołki mają różne stopnie), wymóg modularności narzuca stosowanie procesorów zdalnych do obsługi maksymalnej możliwej ilości linii iterfejsu. Z tego powodu drugim postulatem jest stałość oraz minimalna wartość wielkości D1. Długość drogi D2 określa maksymalą drogę w systemie między dowolną parą