Регистрация входящих потоков кэша по запросу в кэш более высокого уровня

Изобретение относится к области вычислительной техники. Технический результат заключается в снижении величины влияния на производительность записи трассировки и размер файла трассировки. Технический результат достигается за счет приема от первого кэша запроса на регистрацию, указывающего на конкретный адрес памяти; и на основе данного запроса определения, присутствует ли строка кэша, соответствующая этому адресу памяти, в упомянутом конкретном втором кэше, и если строка кэша отсутствует в конкретном втором кэше, обеспечивают выполнение одного из следующего: вызов регистрации упомянутой строки кэша, если не существует третьего кэша, который участвует в регистрации и который служит резервным хранилищем для второго кэша, или перенаправление упомянутого запроса в третий кэш, если третий кэш существует; или если строка кэша присутствует в конкретном втором кэше, выполнение следующего: вызов регистрации упомянутой строки кэша, если данная строка кэша (i) не определяется упомянутым конкретным вторым кэшем как зарегистрированная, или (ii) определяется упомянутым конкретным вторым кэшем как зарегистрированная, но этот конкретный второй кэш не определил, что первый кэш знает текущее значение, хранящееся в упомянутой строке кэша конкретного второго кэша; или определение того, что упомянутая строка кэша не должна регистрироваться, если (i) эта строка кэша определяется упомянутым конкретным вторым кэшем как зарегистрированная и (ii) определено, что первый кэш знает текущее значение, хранящееся в данной строке кэша конкретного второго кэша. 2 н. и 13 з.п. ф-лы, 11 ил.

 

УРОВЕНЬ ТЕХНИКИ

[0001] При написании кода во время разработки программных приложений разработчики обычно тратят значительное количество времени на "отладку" кода для поиска ошибок времени выполнения и других ошибок в исходном коде. При этом разработчики могут применять несколько подходов к повторению и локализации дефекта в исходном коде, таких как наблюдение за поведением программы на основе разных входных данных, вставка отладочного кода (например, чтобы печатать значения переменных для отслеживания ветвей исполнения, и т.д.), временное удаление частей кода, и т.д. Выискивание ошибок времени выполнения для выявления дефектов кода может отнимать значительную часть времени разработки приложений.

[0002] Многие типы отладочных приложений ("отладчиков") были разработаны для того, чтобы помочь разработчикам в процессе отладки кода. Эти инструменты предлагают разработчикам возможность выполнять трассировку, визуализировать и изменять исполнение машинного кода. Например, отладчики могут визуализировать исполнение представленных в коде инструкций, могут отражать значения переменных в коде в разное время в ходе исполнения кода, могут позволить разработчикам изменять пути исполнения кода и/или могут позволить разработчикам устанавливать "точки останова" и/или "точки наблюдения" в интересуемых элементах кода (которые, при достижении в ходе исполнения, приводят к приостановке исполнения кода), помимо прочего.

[0003] Перспективная форма отладочных приложений позволяет выполнять отладку "с переходом по времени", "обратную" или "хронологическую" отладку. При отладке "с переходом по времени" исполнение программы (например, исполняемых объектов, таких как потоки выполнения) записывается/трассируется посредством приложения трассировки в один или несколько файлов трассировки. Эти файл(ы) трассировки затем могут использоваться для воспроизведения исполнения программы позже, как для прямого, так и для обратного анализа. Например, отладчики "с переходом по времени" могут позволить разработчику устанавливать точки останова/наблюдения в прямом порядке (как обычные отладчики), а также точки останова/наблюдения в обратном порядке.

[0004] При записи файлов трассировки могут приниматься во внимание несколько факторов. Наиболее заметно то, что существует заложенный компромисс между надежностью записанных данных трассировки и издержками, возникающими при трассировке программы. Эти компромиссы проявляются в первую очередь в размере файла трассировки и влиянии на производительность исполнения трассируемой программы. Более того, поскольку трассировка может совершаться при поддержке со стороны аппаратного обеспечения (либо полностью с помощью программного обеспечения), могут также существовать конструктивные варианты аппаратного обеспечения и другие факторы затрат на аппаратное обеспечение.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Варианты осуществления, описанные в данном документе, направлены на механизмы для создания записей трассировки "с переходом по времени" с точностью до бита с использованием поддержки со стороны аппаратного обеспечения при посредстве обрабатывающего устройства (процессора). Эти механизмы основаны на трассировке результатов исполнения на всем множестве блоков обработки с использованием, по меньшей мере, двух ярусов или уровней кэшей обрабатывающих устройств. Один механизм модифицирует аппаратное обеспечение и/или микропрограмму обрабатывающего устройства так, что при обнаружении входящего потока (т.е. кэш-промаха) во внутренний или "нижнего уровня" кэш обрабатывающего устройства на основе действий со стороны трассируемого блока обработки, оно проверяет один или несколько внешних или "верхнего уровня" разделяемых кэшей обрабатывающего устройства, чтобы определить, были ли данные этого входящего потока уже зарегистрированы от имени другого трассируемого блока обработки. Другой механизм модифицирует аппаратное обеспечение и/или микропрограмму обрабатывающего устройства так, что один или несколько уровней кэша выполняются с возможностью приема запросов на регистрацию от нижнего уровня(ей) кэша и использования своих сведений о зарегистрированных строках кэша, чтобы определить, как должен быть зарегистрирован входящий поток в нижний уровень кэша (если это произойдет). И тот и другой механизм могут позволить зарегистрировать входящий поток посредством ссылки на предшествующий элемент регистрации, и каждый механизм может быть расширен до "N" уровней кэша. Для записи файлов трассировки при использовании и того и другого механизма могут потребоваться лишь незначительные модификации обрабатывающего устройства и, по сравнению с прежними подходами к записи трассировки, они могут уменьшить на несколько порядков как величину влияния на производительность записи трассировки, так и размер файла трассировки.

[0006] Первые варианты осуществления направлены на вычислительное устройство(а), которое включает в себя множество блоков обработки, множество кэшей уровня N и кэш уровня (N+i). Кэш уровня (N+i) соотнесен с двумя или более из множества кэшей уровня N и выполнен с возможностью работы в качестве резервного хранилища для множества кэшей уровня N. В этих вариантах осуществления вычислительное устройство(а) включает в себя управляющую логику, которая конфигурирует вычислительное устройство(а) для обнаружения входящего потока в первый кэш уровня N из множества кэшей уровня N, и при этом входящий поток содержит данные, хранящиеся в ячейке памяти. Управляющая логика также конфигурирует вычислительное устройство(а) для проверки кэша уровня (N+i), чтобы определить, были ли ранее зарегистрированы данные для ячейки памяти от имени второго блока обработки. Управляющая логика также конфигурирует вычислительное устройство(а), основываясь на этой проверке, для выполнения либо (i) вызова регистрации данных для ячейки памяти от имени первого блока обработки посредством ссылки на данные регистрации, которые ранее были зарегистрированы от имени второго блока обработки (т.е. если данные для ячейки памяти были ранее зарегистрированы от имени второго блока обработки), либо (ii) вызова регистрации данных для ячейки памяти по значению от имени первого блока обработки (т.е. если данные для ячейки памяти ранее не регистрировались от имени второго блока обработки).

[0007] Вторые варианты осуществления направлены на вычислительное устройство(а), которое включают в себя множество блоков обработки и множество кэшей, размещенных во множестве уровней кэша. Множество кэшей включает в себя множество первых кэшей в пределах первого уровня кэша и один или несколько вторых кэшей в пределах второго уровня кэша. Конкретный второй кэш во втором уровне кэша служит резервным хранилищем, по меньшей мере, для конкретного первого кэша в первом уровне кэша. В этих вариантах осуществления вычислительное устройство(а) включает в себя управляющую логику, которая конфигурирует, по меньшей мере, конкретный второй кэш для приема, от конкретного первого кэша, запроса на регистрацию с привязкой к конкретному адресу памяти. На основе запроса конкретный второй кэш определяет, присутствует ли строка кэша, соответствующая адресу памяти, в конкретном втором кэше. Если строка кэша отсутствует в конкретном втором кэше, второй кэш либо (i) вызывает регистрацию строки кэша, если не существует третьего кэша, который участвует в регистрации и который служит резервным хранилищем, по меньшей мере, для конкретного второго кэша; либо (ii) перенаправляет запрос в третий кэш, если третий кэш существует.

[0008] Если строка кэша присутствует в конкретном втором кэше, второй кэш либо (i) вызывает регистрацию строки кэша, если строка кэша не определяется конкретным вторым кэшем как зарегистрированная, или определяется конкретным вторым кэшем как зарегистрированная, но конкретный второй кэш не определил, что первый кэш знает текущее значение, хранящееся в строке кэша конкретного второго кэша; либо (ii) определяет, что строка кэша не должна регистрироваться, если строка кэша определяется конкретным вторым кэшем как зарегистрированная, и определено, что первый кэш знает текущее значение, хранящееся в строке кэша конкретного второго кэша.

[0009] Любой из вариантов осуществления, описанных в данном документе, также может быть реализован как способ(ы), выполняемый посредством вычислительного устройства(устройств) (например, таких как микропроцессоры) и/или исполняемых компьютером инструкций (например, микропрограммы обрабатывающего устройства), хранящихся на аппаратном устройстве хранения, и которые могут исполняться для выполнения способа(ов).

[0010] Данный раздел "Сущность изобретения" приводится для того, чтобы в упрощенной форме представить подборку концепций, которые дополнительно описаны ниже в разделе "Подробное описание изобретения". Данный раздел "Сущность изобретения" не предназначен для выявления ключевых признаков или основных признаков заявленного изобретения, а также не предназначен для использования в качестве помощи при определении объема заявленного изобретения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0011] Для того чтобы описать, каким образом могут быть получены вышеупомянутые и другие преимущества и признаки настоящего изобретения, более детальное описание настоящего изобретения, кратко описанного выше, будет предоставлено со ссылкой на его отдельные варианты осуществления, которые проиллюстрированы на прилагаемых чертежах. Подразумевая, что эти чертежи изображают только типичные варианты осуществления настоящего изобретения и, следовательно, не должны рассматриваться как ограничивающие его объем, настоящее изобретение будет описано и объяснено с дополнительной спецификой и детализацией посредством использования сопроводительных чертежей, на которых:

[0012] Фиг. 1 показывает иллюстративную вычислительную среду, которая облегчает запись с "точностью до бита" трассировок исполнения на всем множестве блоков обработки с использованием, по меньшей мере, двух ярусов или уровней кэшей обрабатывающего устройства;

[0013] Фиг. 2A показывает пример вычислительной среды, включающей в себя многоуровневые кэши;

[0014] Фиг. 2B показывает пример кэша;

[0015] Фиг. 3 показывает блок-схему последовательности операций иллюстративного способа для записи трассировки на основе записи входящего потока в кэш нижнего уровня, посредством ссылки на предшествующие данные регистрации, на основе сведений об одном или нескольких кэшах верхнего уровня;

[0016] Фиг. 4A показывает иллюстративный разделяемый кэш, в котором каждая строка кэша включает в себя один или несколько дополнительных учетных битов;

[0017] Фиг. 4B показывает пример разделяемого кэша, который включает в себя одну или несколько зарезервированных строк кэша для хранения учетных битов, применимых для обычных строк кэша;

[0018] Фиг. 5 показывает пример множественно-ассоциативного отображения между системной памятью и кэшем;

[0019] Фиг. 6 показывает блок-схему последовательности операций иллюстративного способа определения верхним уровнем кэша того, как регистрировать входящий поток посредством нижнего уровня кэша, на основе запроса на регистрацию со стороны нижнего уровня кэша;

[0020] Фиг. 7 показывает блок-схему последовательности операций иллюстративного способа для администрирования статуса регистрации строки кэша при переходах блока обработки между разрешенной регистрацией и запрещенной регистрацией;

[0021] Фиг. 8 показывает блок-схему последовательности операций иллюстративного способа для администрирования статуса регистрации строки кэша, когда блок обработки при запрещенной регистрации принимает строку кэша эксклюзивно из родительского кэша для записи; и

[0022] Фиг. 9 показывает блок-схему последовательности операций иллюстративного способа для администрирования статуса регистрации строки кэша, когда блок обработки производит запись в строку кэша, которую блок обработки занял в состояние протокола согласованности кэша "собственная".

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

[0023] Варианты осуществления, описанные в данном документе, направлены на механизмы для создания записей трассировки "с переходом по времени" с точностью до бита с использованием поддержки со стороны аппаратного обеспечения при посредстве обрабатывающего устройства. Эти механизмы основаны на трассировке результатов исполнения на всем множестве блоков обработки с использованием, по меньшей мере, двух ярусов или уровней кэшей обрабатывающих устройств. Один механизм модифицирует аппаратное обеспечение и/или микропрограмму обрабатывающего устройства таким образом, что при обнаружении входящего потока (т.е. кэш-промаха) во внутренний или "нижнего уровня" кэш обрабатывающего устройства на основе действия со стороны трассируемого блока обработки, оно проверяет один или несколько внешних или "верхнего уровня" разделяемых кэшей обрабатывающего устройства, чтобы определить, были ли уже зарегистрированы данные этого входящего потока от имени другого трассируемого блока обработки. Другой механизм модифицирует аппаратное обеспечение и/или микропрограмму обрабатывающего устройства таким образом, что один или несколько уровней кэша выполняются с возможностью приема запросов на регистрацию от нижнего уровня(ей) кэша и использования своих сведений о зарегистрированных строках кэша, чтобы определить, как должен быть зарегистрирован входящий поток в нижний уровень кэша (если это произойдет). И тот и другой механизм могут позволить зарегистрировать входящий поток посредством ссылки на предшествующий элемент регистрации, и каждый механизм может быть расширен до "N" уровней кэша. Для записи файлов трассировки при использовании и того и другого механизма могут потребоваться лишь незначительные модификации обрабатывающего устройства и, по сравнению с прежними подходами к записи трассировки, они могут уменьшить на несколько порядков как величину влияния на производительность записи трассировки, так и размер файла трассировки.

[0024] Фиг. 1 показывает иллюстративную вычислительную среду 100, которая облегчает запись с "точностью до бита" трассировок исполнения на всем множестве блоков обработки с использованием, по меньшей мере, двух ярусов или уровней кэшей обрабатывающего устройства. Как изображено, варианты осуществления могут содержать или задействовать компьютерную систему 101, специализированную или общего назначения, которая включает в себя компьютерное аппаратное обеспечение, такое как, например, одно или несколько обрабатывающих устройств 102, системная память 103, одно или несколько хранилищ 104 данных и/или аппаратное обеспечение 105 ввода/вывода.

[0025] Варианты осуществления в пределах объема настоящего изобретения включают в себя физические и другие машиночитаемые носители для переноса или хранения исполняемых компьютером инструкций и/или структур данных. Такие машиночитаемые носители могут быть любыми пригодными носителями, к которым может получить доступ компьютерная система 101. Машиночитаемые носители, которые хранят исполняемые компьютером инструкции и/или структуры данных, представляют собой компьютерные устройства хранения. Машиночитаемые носители, которые переносят исполняемые компьютером инструкции и/или структуры данных, представляют собой средства передачи данных. Таким образом, для примера, но не ограничения, варианты осуществления настоящего изобретения могут содержать, по меньшей мере, два совершенно разных типа машиночитаемых носителей: компьютерные устройства хранения и средства передачи данных.

[0026] Компьютерные устройства хранения представляют собой физические устройства аппаратного обеспечения, которые хранят исполняемые компьютером инструкции и/или структуры данных. Компьютерные устройства хранения включают в себя различное компьютерное аппаратное обеспечение, такое как ОЗУ, ПЗУ, ЭСППЗУ, твердотельные накопители ("SSD"), флэш-память, память с изменением фазы ("PCM"), хранилище на оптических дисках, хранилище на магнитных дисках или другие магнитные устройства хранения, или любое другое устройство(а) аппаратного обеспечения, которое может использоваться для хранения программного кода в форме исполняемых компьютером инструкций или структур данных, и к которым может получить доступ и исполнить компьютерная система 101, чтобы реализовать раскрываемые функциональные возможности настоящего изобретения. Таким образом, например, компьютерные устройства хранения могут включать в себя изображенную системную память 103, изображенное хранилище 104 данных, которое может хранить исполняемые компьютером инструкции и/или структуры данных, или другое хранилище, такое так встроенное в обрабатывающее устройство хранилище, как будет обсуждаться ниже.

[0027] Средства передачи могут включать в себя сеть и/или каналы передачи данных, которые могут использоваться для переноса программного кода в форме исполняемых компьютером инструкций или структур данных, и к которым может получить доступ компьютерная система 101. "Сеть" определяется как один или несколько каналов передачи данных, которые обеспечивают возможность транспортировки электронных данных между компьютерными системами и/или модулями и/или другими электронными устройствами. Когда информация перемещается или предоставляется по сети или иному соединению связи (будь то проводное, беспроводное или комбинация проводного или беспроводного) в компьютерную систему, компьютерная система может рассматривать это соединение как средство передачи. Комбинации вышеперечисленного также должны быть включены в объем машиночитаемых носителей. Например, аппаратное обеспечение 105 ввода/вывода может содержать аппаратное обеспечение (например, модуль сетевого интерфейса (например, "NIC")), которое устанавливает соединение с сетью и/или каналом передачи данных, которые могут использоваться для переноса программного кода в форме исполняемых компьютером инструкций или структур данных.

[0028] Кроме того, при достижении различных компонентов компьютерной системы, программный код в форме исполняемых компьютером инструкций или структур данных может автоматически перемещаться от средств передачи на компьютерные устройства хранения (или наоборот). Например, исполняемые компьютером инструкции или структуры данных, принятые по сети или каналу передачи данных, могут быть помещены в буфер в ОЗУ внутри NIC (например, аппаратное обеспечение 105 ввода/вывода), а впоследствии перемещены в системную память 103 и/или менее энергозависимые компьютерные устройства хранения (например, хранилище 104 данных) в компьютерной системе 101. Таким образом, следует понимать, что компьютерные устройства хранения могут быть включены в состав компонентов компьютерной системы, которые тоже (или даже в первую очередь) задействуют средства передачи.

[0029] Исполняемые компьютером инструкции содержат, например, инструкции и данные, которые, при исполнении в обрабатывающем устройстве(ах) 102, заставляют компьютерную систему 101 выполнять определенную функцию или совокупность функций. Исполняемые компьютером инструкции могут быть представлены, например, двоичными данными, инструкциями в промежуточном формате, таком как язык ассемблера, или даже исходным кодом.

[0030] Специалистам в данной области техники будет понятно, что настоящее изобретение может быть реализовано на практике в сетевых вычислительных средах со многими типами конфигураций компьютерных систем, включающих в себя персональные компьютеры, настольные компьютеры, дорожные компьютеры, устройства обработки сообщений, переносные устройства, многопроцессорные системы, микропроцессорную или программируемую бытовую электронику, сетевые ПК, миникомпьютеры, большие многопользовательские компьютеры, подвижные телефоны, КПК, планшеты, устройства персонального вызова, маршрутизаторы, коммутаторы, и тому подобное. Настоящее изобретение также может быть реализовано на практике в средах распределенных систем, где задачи выполняют как локальные, так и удаленные компьютерные системы, которые связаны (посредством либо проводных каналов передачи данных, либо беспроводных каналов передачи данных, либо комбинации проводных и беспроводных каналов передачи данных) через сеть. Собственно, в среде распределенных систем компьютерная система может включать в себя множество составляющих компьютерных систем. В среде распределенных систем программные модули могут быть расположены как в локальных, так и в удаленных запоминающих устройствах.

[0031] Специалистам в данной области техники также будет понятно, что настоящее изобретение может быть реализовано на практике в среде облачных вычислений. Среды облачных вычислений могут быть распределенными, хотя это не обязательно. При распределении среды облачных вычислений могут быть распределены по всему миру в рамках организации и/или иметь компоненты, которыми владеют различные организации. В данном описании изобретения и последующей формуле изобретения "облачные вычисления" определяются как модель для предоставления по требованию сетевого доступа к разделяемому пулу настраиваемых вычислительных ресурсов (например, сетей, обслуживающих узлов, хранилищ, приложений и услуг). Определение "облачные вычисления" не ограничивается какими-либо другими многочисленными преимуществами, которые могут быть получены благодаря такой модели при правильном развертывании.

[0032] Модель облачных вычислений может складываться из различных характеристик, таких как самообслуживание по требованию, свободный доступ к сети, объединение ресурсов, способность к быстрой адаптации, измеримое обслуживание и так далее. Модель облачных вычислений также может принимать форму различных моделей обслуживания, таких как, например, Программное обеспечение как услуга ("SaaS"), Платформа как услуга ("PaaS") и Инфраструктура как услуга ("IaaS"). Модель облачных вычислений также может быть развернута с использованием разных моделей развертывания, таких как частное облако, коллективное облако, публичное облако, гибридное облако, и так далее.

[0033] Некоторые варианты осуществления, такие как среда облачных вычислений, могут содержать систему, которая включает в себя один или несколько узлов, каждый из которых способен обеспечивать функционирование одной или нескольких виртуальных машин. Во время работы виртуальные машины эмулируют действующую вычислительную систему, поддерживая операционную систему, а также, возможно, одно или несколько других приложений. В некоторых вариантах осуществления каждый узел включает в себя гипервизор (программу управления операционными системами), который эмулирует виртуальные ресурсы для виртуальных машин, используя физические ресурсы, которые представлены абстрагировано для виртуальных машин. Гипервизор также обеспечивает надлежащую изоляцию между виртуальными машинами. Таким образом, с точки зрения любой данной виртуальной машины, гипервизор создает иллюзию того, что виртуальная машина взаимодействует с физическим ресурсом, даже при том, что виртуальная машина взаимодействует лишь с внешним представлением (например, виртуальным ресурсом) физического ресурса. Примеры физических ресурсов включают в себя вычислительную мощность, память, дисковое пространство, пропускную способность сети, медиа-накопители, и так далее.

[0034] Фиг. 1 включает в себя упрощенное представление внутренних аппаратных компонентов обрабатывающего устройства(устройств) 102. Как показано, каждое обрабатывающее устройство 102 включает в себя множество блоков 102a обработки. Каждый блок обработки может быть физическим (т.е. физическим ядром обрабатывающего устройства) и/или логическим (т.е. логическим ядром, представленным физическим ядром, которое поддерживает гиперпотоковую обработку, при которой на физическом ядре исполняется более одного потока выполнения приложения). Таким образом, например, даже при том, что обрабатывающее устройство 102 в некоторых вариантах осуществления может включать в себя только один физический блок обработки (ядро), оно может включать в себя два или более логических блоков 102a обработки, представленных этим одним физическим блоком обработки.

[0035] Каждый блок 102a обработки исполняет инструкции обрабатывающего устройства, которые задаются приложениями (например, трассировщиком 104a, отладчиком 104b, операционным ядром 104c, приложением 104d и т.д.), и такие инструкции выбираются из предварительно заданной архитектуры набора инструкций (ISA) обрабатывающего устройства. Конкретная ISA каждого обрабатывающего устройства 102 варьируется в зависимости от производителя обрабатывающего устройства и модели обрабатывающего устройства. Распространенные ISA включают в себя архитектуры IA-64 и IA-32 от компании INTEL, INC., архитектуру AMD64 от компании ADVANCED MICRO DEVICES, INC. и различные архитектуры Advanced RISC Machine ("ARM") от компании ARM HOLDINGS, PLC, хотя большое количество других ISA существуют и могут использоваться настоящим изобретением. Вообще, "инструкция" является наименьшей внешне видимой (т.е. внешней по отношению к обрабатывающему устройству) единицей кода, которая может исполняться обрабатывающим устройством.

[0036] Каждый блок 102a обработки получает инструкции обрабатывающего устройства из одного или нескольких кэша(ей) 102b обрабатывающего устройства и исполняет инструкции обрабатывающего устройства на основе данных в кэше(ах) 102b, на основе данных в регистрах 102d, и/или без входных данных. Вообще, каждый кэш 102b представляет собой оперативную память небольшого объема (т.е. небольшого по сравнению с обычным объемом системной памяти 103), которая хранит на обрабатывающем устройстве копии частей резервного хранилища, такого как системная память 103 и/или другой кэш в числе кэша(ей) 102b. Например, при исполнении кода 103a приложения один или несколько из кэша(ей) 102b вмещает части данных 103b времени выполнения приложения. Если блок(и) 102a обработки запрашивают данные, еще не сохраненные в конкретном кэше 102b, то происходит "кэш-промах", и эти данные извлекаются из системной памяти 103 или другого кэша, вероятно, "вытесняя" некоторые другие данные из этого кэша 102b.

[0037] Часто кэш(и) 102b обрабатывающего устройства разделяются на отдельные ярусы, уровни или ступени, такие как уровень 1 (L1), уровень 2 (L2), уровень 3 (L3) и т.д. В зависимости от реализации обрабатывающего устройства, ярусы могут быть частью самого обрабатывающего устройства 102 (например, L1 и L2) и/или могут быть отделены от обрабатывающего устройства 102 (например, L3). Таким образом, кэш(и) 102b на Фиг. 1 может содержать один из этих уровней (L1) или может содержать множество этих уровней (например, L1 и L2, и даже L3). Для дальнейшего понимания этих концепций Фиг. 2A показывает иллюстративную среду 200, демонстрируя многоуровневые кэши. На Фиг. 2A присутствуют два обрабатывающих устройства 201a и 201b (например, каждое из которых соответствует своему обрабатывающему устройству 102 на Фиг. 1) и системная память 202 (например, соответствующая системной памяти 103 на Фиг. 1). В иллюстративной среде 200 каждое обрабатывающее устройство 201 включает в себя четыре физических блока обработки (т.е. блоки A1-A4 для обрабатывающего устройства 201a и блоки B1-B4 для обрабатывающего устройства 210b).

[0038] Иллюстративная среда 200 также включает в себя трехуровневую иерархическую структуру кэша в каждом блоке 201 обработки. Среда 200 является лишь одним иллюстративным макетом, и она не накладывает ограничения на иерархические структуры кэша, в которых могут работать варианты осуществления в данном документе. В среде 200 на самом нижнем или самом внутреннем уровне каждый блок обработки соотнесен со своим собственным выделенным кэшем L1 (например, кэшем L1 "L1-A1" в обрабатывающем устройстве 201a для блока A1, кэшем L1 "L1-A2" в обрабатывающем устройстве 201a для блока A2 и т.д.). Продвигаясь на один уровень вверх, каждое обрабатывающее устройство 201 включает в себя два кэша L2 (например, кэш L2 "L2-A1" в обрабатывающем устройстве 201a, который служит резервным хранилищем для кэшей L1 L1-A1 и L1-A2, кэш L2 "L1-A2" в обрабатывающем устройстве 201a, который служит резервным хранилищем для кэшей L1 L1-A3 и L1-A4, и т.д.). Наконец, на самом верхнем или самом внешнем уровне каждый обрабатывающий блок 201 включает в себя один кэш L3 (например, кэш L3 "L3-A" в обрабатывающем устройстве 201a, который служит резервным хранилищем для кэшей L2 L2-A1 и L2-A2, и кэш L3 "L3-B" в обрабатывающем устройстве 201b, который служит резервным хранилищем для кэшей L2 L2-B1 и L2-B2). Как показано, системная память 202 служит резервным хранилищем для кэшей L3 L3-A и L3-B.

[0039] Как продемонстрировано на Фиг. 2A, при использовании нескольких уровней кэша блок(и) 102a обработки обычно взаимодействуют непосредственно с самым нижним уровнем (L1). В большинстве случаев данные перетекают между уровнями (например, при считывании кэш L3 взаимодействует с системной памятью 103 и подает данные в кэш L2, а кэш L2, в свою очередь, подает данные в кэш L1). Когда блок 102a обработки выполняет запись, кэши координируются, чтобы гарантировать, что в тех кэшах, которые имели подвергшиеся изменению данные, которые разделялись блоком(ами) 102a обработки, их больше нет. Эта координация выполняется с использованием CCP.

[0040] Таким образом, кэши в среде 200 могут рассматриваться как "разделяемые" кэши. Например, каждый кэш L2 и L3 обслуживает несколько блоков обработки в пределах данного обрабатывающего устройства 201 и, следовательно, разделяется этими блоками обработки. Кэши L1 в пределах данного обрабатывающего устройства 201, в совокупности, также могут считаться разделяемыми, даже если каждый из них соответствует одному блоку обработки, поскольку отдельные кэши L1 могут координироваться друг с другом (т.е. через CCP), чтобы гарантировать согласованность (т.е. для того, чтобы каждая кэшированная ячейка памяти последовательно просматривалась во всех кэшах L1). Кэши L2 в пределах каждого обрабатывающего устройства 201 аналогичным образом могут координироваться через CCP. Помимо этого, если обрабатывающее устройство 201 поддерживает гиперпотоковую обработку, каждый отдельный кэш L1 может просматриваться, будучи разделенным двумя или более логическими блоками обработки и, следовательно, являться "разделяемым" даже на отдельно взятой ступени.

[0041] Как правило, каждый кэш содержит множество "строк кэша". Каждая строка кэша хранит участок памяти из своего резервного хранилища (например, системной памяти 202 или кэша более высокого уровня). Например, Фиг. 2B показывает пример, по меньшей мере, части кэша 203, который включает в себя множество строк 206 кэша, каждая из которых содержит, по меньшей мере, адресную часть 204 и часть 205 значения. Адресная часть 204 каждой строки 206 кэша выполнена с возможностью хранения адреса в системной памяти 202, которому соответствует эта строка кэша, а часть 205 значения первоначально хранит значение, принятое из системной памяти 202. Часть 205 значения может быть модифицирована блоками обработки, и впоследствии вытеснена обратно в резервное хранилище. Как обозначено многоточием, кэш 203 может включать в себя большое количество строк кэша. Например, современное 64-битное обрабатывающее устройство INTEL может вмещать отдельные кэши L1, содержащие 512 или более строк кэша. В таком кэше каждая строка кэша обычно может использоваться для хранения 64-байтового (512-битного) значения со ссылкой на адрес памяти, от 6-байтового (48-битного) до 8-байтового (64-битного). Как наглядно обозначено на Фиг. 2A, размеры кэша обычно увеличиваются с каждым уровнем (т.е. кэши L2 обычно больше, чем кэши L1, кэши L3 обычно больше, чем кэши L2 и т.д.).

[0042] Адрес, хранящийся в адресной части 204 каждой строки 206 кэша, может быть физическим адресом, таким как фактический адрес памяти в системной памяти 202. В качестве альтернативы, адрес, хранящийся в адресной части 204, может быть виртуальным адресом, который отображается на физический адрес для обеспечения абстракции (например, с использованием таблиц страниц, администрируемых операционной системой). Такие абстракции могут использоваться, например, чтобы способствовать изоляции памяти между разными процессами, исполняемыми на обрабатывающем устройстве(ах) 102, в том числе изоляции между процессами в пользовательском режиме и процессами в режиме ядра, соотнесенными с ядром 104b операционной системы. При использовании виртуальных адресов обрабатывающее устройство 102 может включать в себя буфер 102f быстрого преобразования адреса (TLB) (обычно это составная часть блока управления памятью (MMU)), который поддерживает недавно использованные отображения адресов памяти между физическими и виртуальными адресами.

[0043] Кэш(и) 102b могут включать в себя части кэша для кода и части кэша для данных. При исполнении кода 103a приложения часть(и) кода кэша(ей) 102b могут хранить, по меньшей мере, часть инструкций обрабатывающего устройства, хранящихся в коде 103a приложения, а часть(и) данных кэша(ей) 102b могут хранить, по меньшей мере, часть структур данных из данных 103b времени выполнения приложения. Помимо этого, кэши могут быть инклюзивными, эксклюзивными, или предусматривать как инклюзивное, так и эксклюзивное поведение. Например, в инклюзивном кэше уровень L3 обычно хранит надмножество данных в уровнях L2 ниже него, а уровни L2 хранят надмножество уровней L1 ниже них. В эксклюзивных кэшах уровни могут быть непересекающимися, например, если в кэше L3 имеются данные, которые нужны кэшу L1, они могут обмениваться информацией, такой как данные, адрес, и тому подобное.

[0044] Возвращаясь к Фиг. 1, каждое обрабатывающее устройство 102 также включает в себя микропрограмму 102c, которая содержит управляющую логику (т.е. исполняемые инструкции), которая управляет работой обрабатывающего устройства 102, и которая обычно выполняет функцию интерпретатора между аппаратным обеспечением обрабатывающего устройства и ISA обрабатывающего устройства, раскрытой обрабатывающим устройством 102 для исполнения приложений. Микропрограмма 102 обычно на практике реализуется во встроенном в обрабатывающее устройство хранилище, таком как ПЗУ, ЭСППЗУ, и т.д.

[0045] Регистры 102d представляют собой аппаратные ячейки хранения, которые задаются на основе ISA обрабатывающего устройства(в) 102, и из которых осуществляется считывание и/или в которые осуществляется запись благодаря инструкциям обрабатывающего устройства. Например, регистры 102d обычно используются для хранения значений, извлеченных из кэша(ей) 102b для использования инструкциями, для хранения результатов исполнения инструкций и/или для хранения статуса или состояния, к примеру, некоторых побочных эффектов исполнения инструкций (например, признак изменения значения, достижение значением нуля, возникновение переноса, и т.д.), счетчика циклов обрабатывающего устройства, и т.д. Поэтому некоторые регистры 102d могут содержать "флаги", которые используются, чтобы сигнализировать о некотором изменении состояния, вызванном исполнением инструкций обрабатывающего устройства. В некоторых вариантах осуществления обрабатывающие устройства 102 также могут включать в себя управляющие регистры, которые используются для управления разными аспектами работы обрабатывающего устройства. Хотя на Фиг. 1 регистры 102d изображены в виде одного прямоугольника, следует понимать, что каждый блок 102a обработки обычно включает в себя один или несколько соответствующих наборов регистров 102d, которые являются специфическими для этого блока обработки.

[0046] В некоторых вариантах осуществления обрабатывающее устройство(а) 102 может включать в себя один или несколько буферов 102e. Как будет обсуждаться в данном документе ниже, буфер(ы) 102e может использоваться в качестве временной ячейки хранения для данных трассировки. Таким образом, например, обрабатывающее устройство(а) 102 может хранить части данных трассировки в буфере(ах) 102e, и сбрасывать эти данные в хранилище 104e данных трассировки в подходящее время, к примеру, когда доступны полоса пропускания шины памяти и/или свободные циклы обрабатывающего устройства.

[0047] Как упоминалось выше, обрабатывающие устройства работают с кэшем(ами) 102b в соответствии с одним или несколькими CCP. В целом, CCP задает, как поддерживается согласованность между данными среди множества различных кэшей 102b в то время, когда различные блоки 102a обработки считывают и записывают данные в различные кэши 102b, и как обеспечивается, чтобы различные блоки 102a обработки всегда считывали действительные данные из данной ячейки в кэше(ах) 102b. CCP связаны с моделью памяти, заданной ISA обрабатывающего устройства 102, и приспособлены к ней.

[0048] Примеры общих CCP включают в себя протокол MSI (т.е. Modified, Shared, and Invalid - Модифицированная, Разделяемая и Недействительная), протокол MESI (т.е. Modified, Exclusive, Shared, and Invalid - Модифицированная, Эксклюзивная, Разделяемая и Недействительная), и протокол MOESI (т.е. Modified, Owned, Exclusive, Shared, and Invalid - Модифицированная, Собственная, Эксклюзивная, Разделяемая и Недействительная). Каждый из этих протоколов определяет состояние для отдельных ячеек (например, строк) в кэше(ах) 102b. "Модифицированная" ячейка кэша содержит в себе данные, которые были модифицированы в кэше(ах) 102b и поэтому, вероятно, не согласованы с соответствующими данными в резервном хранилище (например, в системной памяти 103 или в другом кэше). Когда ячейка, имеющая состояние "модифицированная", вытесняется из кэша(ей) 102b, общие CCP требуют, чтобы кэш гарантировал, что его данные записаны обратно в резервное хранилище, или что другой кэш взял на себя эту ответственность. "Разделяемая" ячейка кэша содержит в себе данные, которые не модифицированы по сравнению с данными в резервном хранилище, находятся в состоянии только для чтения и разделяются блоком(ами) 102a обработки. Кэш(и) 102b могут вытеснить эти данные, не записывая их в резервное хранилище. "Недействительная" ячейка кэша не содержит в себе действительных данных и может считаться пустой и пригодной для сохранения данных в результате кэш-промаха. "Эксклюзивная" ячейка кэша содержит в себе данные, которые совпадают с резервным хранилищем, и используется только одним блоком 102a обработки. Она может быть изменена на состояние "разделяемая" в любое время (т.е. в ответ на запрос на считывание) или может быть изменена на состояние "модифицированная" при записи в нее. "Собственная" ячейка кэша разделяется двумя или более блоками 102a обработки, но один из блоков обработки имеет эксклюзивное право вносить в нее изменения. Когда такой блок обработки вносит изменения, он может уведомлять другие блоки обработки, так как другим блокам обработки может потребоваться признание недействительности или обновление своего собственного кэша, в зависимости от реализации CCP.

[0049] Хранилище данных 104 может хранить исполняемые компьютером инструкции, представляющие прикладные программы, такие как, например, трассировщик 104a, отладчик 104b, ядро 104c операционной системы и приложение 104d (например, приложение, которое является объектом трассировки для трассировщика 104a). Когда эти программы исполняются (например, с использованием обрабатывающего устройства 102), системная память 103 может хранить соответствующие данные времени выполнения, такие как структуры данных времени выполнения, исполняемые компьютером инструкции, и т.д. Поэтому Фиг. 1 показывает системную память 103 как включающую в себя код 103a приложения и данные 103b времени выполнения приложения (например, которые соответствуют приложению 104g). Хранилище 104 данных может дополнительно хранить структуры данных, такие как данные трассировки, хранящиеся в одном или нескольких хранилищах 104e данных трассировки. Как обозначено многоточием 104f, хранилище данных 104 также может хранить другие исполняемые компьютером инструкции и/или структуры данных.

[0050] Трассировщик 104a может использоваться для записи с точностью до бита трассировки исполнения одного или нескольких объектов, таких как один или несколько потоков выполнения приложения 104d или ядра 104c, и для сохранения данных трассировки в хранилище 104e данных трассировки. В некоторых вариантах осуществления трассировщик 104a является автономным приложением, тогда как в других вариантах осуществления трассировщик 104a интегрирован в другой компонент программного обеспечения, такой как ядро 104c, гипервизор, облачная структура, и т.д. Хотя хранилище 104e данных трассировки изображено как часть хранилища 104 данных, хранилище 104e данных трассировки также может быть воплощено, как минимум частично, в системной памяти 103, в кэше(ах) 102b, в буфере(ах) 102e или в каком-либо другом устройстве хранения.

[0051] Как уже упоминалось, трассировщик 104a записывает с точностью до бита трассировку исполнения одного или нескольких объектов. Как используется в данном документе, трассировка "с точностью до бита" представляет собой трассировку, которая включает в себя достаточное количество данных, чтобы дать возможность воспроизвести код, который ранее исполнялся в одном или нескольких блоках 102a обработки, так, чтобы он исполнялся практически таким же образом во время воспроизведения, как это было во время трассировки. Существует множество подходов, которые трассировщик 104a может использовать для записи трассировки с точностью до бита, с различными преимуществами и недостатками для каждого (например, с точки зрения затрат на трассировку, размера файла трассировки, требуемой степени модификации обрабатывающего устройства и т.д.). Некоторые конкретные варианты осуществления для записи таких данных обсуждаются позже в сочетании с Фиг. 3-9.

[0052] Независимо от подхода к записи, используемого трассировщиком 104a, он может записывать данные трассировки в одно или несколько хранилищ 104e данных трассировки. В качестве примеров, хранилище 104e данных трассировки может включать в себя один или несколько файлов трассировки, одну или несколько областей системной памяти 103, одну или несколько областей кэша 102b обрабатывающего устройства (например, кэш L2 или L3), буфер 102d в обрабатывающем устройстве 102, или любую комбинацию или несколько из них. Хранилище 104e данных трассировки может включать в себя один или несколько потоков данных трассировки. В некоторых вариантах осуществления, например, несколько объектов (например, технологические процессы, потоки выполнения и т.д.) могут трассироваться в отдельном файле трассировки или потоке данных трассировки в данном файле трассировки. В качестве альтернативы, пакеты данных, соответствующие каждому объекту, могут быть помечены таким образом, чтобы они идентифицировались как соответствующие этому объекту. Если трассируется несколько связанных объектов (например, множественные потоки выполнения одного и того же технологического процесса), данные трассировки для каждого объекта могут трассироваться независимо (что позволяет независимо их воспроизводить), хотя любые события, которые могут быть упорядочены по всем объектам (например, доступ к разделяемой памяти), могут быть идентифицированы с помощью последовательной нумерации (например, монотонно прирастающего числа), которая является глобальной по всем независимым трассировкам. Хранилище 104e данных трассировки может быть выполнено с возможностью гибкого администрирования, модификации и/или создания потоков данных трассировки. Например, модификация существующего потока данных трассировки может предполагать модификацию существующего файла трассировки, замену разделов данных трассировки в пределах существующего файла и/или создание нового файла трассировки, который включает в себя модификации.

[0053] В некоторых реализациях трассировщик 104a может непрерывно дополнять поток(и) данных трассировки, так что данные трассировки непрерывно растут во время трассировки. Однако в других реализациях потоки данных трассировки могут быть реализованы в виде одного или нескольких кольцевых буферов. В такой реализации самые старые данные трассировки удаляются из потока(ов) данных, когда новые данные трассировки добавляются в хранилище 104e данных трассировки. Таким образом, если потоки данных трассировки реализованы в виде буфера(ов), они содержат в себе скользящую трассировку самого последнего исполнения в трассируемом технологическом процессе(ах). Использование кольцевых буферов может позволить трассировщику 104a вести трассировку в режиме "постоянной доступности", даже в промышленных системах. В некоторых реализациях трассировка может быть разрешена и запрещена практически в любое время, например, посредством установки или очистки одного или нескольких битов в одном или нескольких управляющих регистрах. Таким образом, вне зависимости от того, выполняется ли трассировка в кольцевом буфере или дополняется традиционный поток данных трассировки, данные трассировки могут включать в себя промежутки между периодами, в течение которых трассировка разрешена для одного или нескольких блоков 102a обработки.

[0054] Отладчик 104b может использоваться для потребления (например, воспроизведения) данных трассировки, генерируемых трассировщиком 104a в хранилище 104e данных трассировки, чтобы помочь пользователю в выполнении действий отладки на данных трассировки (или их производных). Например, отладчик 104b может представлять один или несколько интерфейсов отладки (например, пользовательские интерфейсы и/или прикладные программные интерфейсы), воспроизводить предшествующее исполнение одной или нескольких частей приложения 104d, устанавливать точки останова/наблюдения, в том числе точки останова/наблюдения в обратном порядке, давать возможность запросов/поисков по данным трассировки и т.д.

[0055] Возвращаясь к трассировщику 104a, в описанных в данном документе вариантах осуществления трассировщик 104a задействуют кэш(и) 102b обрабатывающего устройства 102, чтобы эффективно записывать с точностью до бита трассировку исполнения приложения 104d и/или ядра 104c операционной системы. Эти варианты осуществления строятся на том наблюдении со стороны автора настоящего изобретения, что обрабатывающее устройство 102 (включающее в себя кэш(и) 102b) формирует полу- или квазизамкнутую систему. Например, после загрузки части данных для обработки (т.е. данных кода и данных приложения времени выполнения) в кэш(и) 102b, обрабатывающее устройство 102 может работать само по себе, без какого-либо ввода данных, как полу- или квазизамкнутая система в течение коротких интервалов времени. В частности, как только кэш(и) 102b загружены данными, один или несколько блоков 102a обработки исполняют инструкции из части(ей) кода кэша(ей) 102b, используя данные времени выполнения, хранящиеся в части(ях) данных кэша(ей) 102b, и используя регистры 102d.

[0056] Когда блоку 102a обработки требуется некоторый входящий поток информации (например, потому что инструкция, которую он исполняет, будет исполнять или может исполнить, обращается к данным кода или к данным времени выполнения, которых еще нет в кэше(ах) 102b), происходит "кэш-промах", и эта информация заносится в кэш(и) 102b из системной памяти 103. Например, если кэш-промах данных происходит, когда исполняемая инструкция выполняет операцию в памяти по адресу памяти в пределах данных 103b времени выполнения приложения, данные из этого адреса памяти заносятся в одну из строк кэша части данных кэша(ей) 102b. Аналогично, если происходит кэш-промах кода, когда инструкция выполняет операцию в памяти по коду 103a приложения с адресом памяти, хранящемуся в системной памяти 103, код из этого адреса памяти заносится в одну из строк кэша части(ей) кода кэша(ей) 102b. Затем блок 102a обработки продолжает исполнение, используя новую информацию в кэше(ах) 102b, пока новая информация снова не будет занесена в кэш(и) 102b (например, вследствие другого кэш-промаха или некэшированного считывания).

[0057] Автор настоящего изобретения также заметил, что для записи представления с точностью до бита исполнения приложения трассировщик 104a может записывать достаточно данных, чтобы иметь возможность повторить входящий поток информации в кэш(и) 102b в тот момент, когда блоки обработки исполняют этот поток(и) выполнения приложения. Например, один подход к записи этих входящих потоков работает в расчете на один блок обработки и на самом внутреннем уровне кэша (например, L1). Этот подход может охватывать запись, для каждого трассируемого блока обработки, всех кэш-промахов и некэшированных считываний (т.е. считываний из аппаратных компонентов и некэшируемой памяти), соотнесенных с кэшем L1 этого блока обработки, а также времени в ходе исполнения, когда каждый фрагмент данных был занесен в кэш L1 этого блока обработки (например, используя количество исполненных инструкций или какой-нибудь другой счетчик). Если есть события, которые могут быть упорядочены по блокам обработки (например, доступы к разделяемой памяти), эти события могут регистрироваться в результирующих потоках данных (например, с помощью монотонно прирастающего (или убывающего) числа (MIN) по всем потокам данных).

[0058] Однако, поскольку уровень кэша L1 может включать в себя несколько различных кэшей L1, каждый из которых соотнесен со своим физическим блоком обработки (например, как показано на Фиг. 2A), запись таким образом может записывать повторяющиеся данные и, следовательно, больше данных, чем это строго необходимо для трассировки "с полной достоверностью". Например, если несколько физических блоков обработки считывают из одной и той же ячейки памяти (что может быть частым явлением в многопоточных приложениях), этот подход может регистрировать кэш-промахи для одной и той же ячейки памяти и данных для каждого из нескольких физических блоков обработки. Существенно, что, как используется в данном документе, трассировкой "с полной достоверностью" является любая трассировка, которая вмещает достаточную информацию, чтобы обеспечить полное воспроизведение трассируемого объекта, даже если конкретная трассировка "с полной достоверностью" может фактически вмещать меньше данных, в которых заключена та же информация, чем может быть записано с использованием альтернативных методов трассировки.

[0059] Для того, чтобы дополнительно уменьшить размер файла трассировки, автор настоящего изобретения разработал усовершенствованные методы записи, которые задействуют один или несколько кэшей верхнего уровня, чтобы избежать записи, по меньшей мере, части этих повторяющихся данных. Вместо этого эти усовершенствованные методы могут производить регистрацию посредством ссылки на ранее зарегистрированные данные или вообще избегать регистрации во многих ситуациях.

[0060] Регистрация кэш-пропусков на нижнем уровне кэша на основе проверки обрабатывающим устройством сведений об одном или нескольких верхних уровнях кэша

[0061] В первом варианте осуществления обрабатывающее устройство обнаруживает входящий поток (т.е. кэш-промах) во внутренний или "нижнего уровня" кэш обрабатывающего устройства (например, L1) на основе действия со стороны первого блока обработки (такого как считывание из конкретного адреса памяти), а затем проверяет один или несколько внешних или "верхнего уровня" разделяемых кэшей обрабатывающего устройства, чтобы определить, был ли уже зарегистрирован входящий поток тех же данных (т.е. того же адреса памяти и того же значения, которые были считаны первым блоком обработки) от имени второго блока обработки. Если это так, то обрабатывающее устройство может регистрировать этот последний входящий поток со стороны первого блока обработки посредством ссылки на предшествующий входящий поток со стороны второго блока обработки, когда это возможно.

[0062] Для понимания этих вариантов осуществления следует отметить, что в большинстве сред кэш верхнего уровня больше, чем кэши нижних уровней, расположенных ниже него, и часто является резервным хранилищем для нескольких кэшей нижнего уровня. Например, в иллюстративной среде на Фиг. 2A каждый кэш L2 является резервным хранилищем для двух кэшей L1, а каждый кэш L3 является резервным хранилищем для двух кэшей L2 (а следовательно, и для четырех кэшей L1). Таким образом, кэш верхнего уровня может хранить сведения о нескольких кэшах нижнего уровня (например, на Фиг. 2A кэш L2 L1-A1 может хранить сведения о кэшах L1 L1-A1 и L1-A2, кэш L2 L1-A2 может хранить сведения о кэшах L1 L1-A3 и L1-A4, и кэш L3 L3-A может хранить сведения о кэшах L2 L2-A1 и L2-A1, а также о кэшах L1 L1-A1, L1-A2, L1-A3 и L1-A4). Задействуя сведения об одном или нескольких верхних уровнях кэша, варианты осуществления в данном документе позволяют использовать множество возможностей для регистрации входящих потоков, вызванных одним блоком обработки, посредством ссылки на входящий поток, уже зарегистрированный от имени других блоков обработки.

[0063] В соответствии с этими первыми вариантами осуществления, Фиг. 3 показывает пример способа 300 для записи трассировки на основе записи входящего потока в кэш нижнего уровня, посредством ссылки на предшествующие данные регистрации, на основе сведений об одном или нескольких кэшах верхнего уровня. Фиг. 3 далее описывается в контексте Фиг. 1 и 2.

[0064] В частности, способ на Фиг. 3 работает в таких средах, как обрабатывающее устройство 102 или 201a, которое включает в себя множество блоков обработки, множество кэшей уровня N, а также кэш уровня (N+i), который соотнесен с двумя или более из множества кэшей уровня N, и который выполнен с возможностью работы в качестве резервного хранилища для множества кэшей уровня N. В способе 300 (и в формуле изобретения) N и i являются положительными целыми числами, т.е. N≥1, так что N равно 1, 2, 3 и т.д.; и i≥1, так что i равно 1, 2, 3 и т.д. Например, в отношении обрабатывающего устройства 201a на Фиг. 2A, обрабатывающее устройство включает в себя множество блоков обработки: A1, A2 и т.д. Обрабатывающее устройство 201a также включает в себя множество кэшей уровня N: L1-A1, L1-A2 и т.д. (т.е. когда N равно 1). Обрабатывающее устройство 201a также включает в себя кэш уровня (N+i), который соотнесен с двумя или более из множества кэшей уровня N, и который выполнен с возможностью работы в качестве резервного хранилища для множества кэшей уровня N. Например, обрабатывающее устройство 201a включает в себя кэш уровня (N+i) L2-A1, который является резервным хранилищем для кэшей уровня N L1-A1 и L1-A2 (т.е. когда N равно 1, и i равно 1). В другом примере обрабатывающее устройство 201a включает в себя кэш уровня (N+i) L3-A, который является резервным хранилищем для кэшей уровня N L1-A1, L1-A2 и т.д. (т.е. когда N равно 1, а i равно 2). Обрабатывающее устройство 102/201a производит операции способа 300 на основе управляющей логики, такой как микропрограмма 102c и/или схемная логика.

[0065] Как показано, способ 300 включает в себя этап 301, на котором, во время исполнения на первом блоке обработки, обнаруживают входящий поток в кэш уровня N. В некоторых вариантах осуществления этап 301 содержит этап, на котором обнаруживают входящий поток в первый кэш уровня N из множества кэшей уровня N, причем входящий поток содержит данные, хранящиеся в ячейке памяти. Например, на основе действий со стороны блока A1 обработки, таких как запрашиваемый доступ к памяти в отношении системной памяти 202 (например, в результате нормального или спекулятивного исполнения первого потока выполнения приложения 104c), может произойти кэш-промах в кэше L1-A1 (т.е. при N равном 1). Вследствие чего строка кэша L1-A1 получает входящий поток данных, в том числе действующее на данный момент значение запрашиваемой ячейки памяти. В зависимости от атрибутов кэша (например, какие существуют ступени верхнего уровня, является ли архитектура кэша инклюзивной или эксклюзивной, и т.д.) и текущего состояния кэша, входящий поток может поставляться из системной памяти 202 или из кэша верхнего уровня (например, L2-A1 и/или L3-A).

[0066] Способ 300 также включает в себя этап 302, на котором проверяют кэш уровня (N+i), чтобы определить, были ли уже зарегистрированы данные входящего потока на основе исполнения на втором блоке обработки. В некоторых вариантах осуществления этап 302 содержит этап, на котором, на основе обнаружения входящего потока в первый кэш уровня N, проверяют кэш уровня (N+i), чтобы определить, были ли ранее зарегистрированы данные для ячейки памяти от имени второго блока обработки. Например, если i равно 1, так что кэш уровня (N+i) содержит кэш уровня (N+1), то обрабатывающее устройство 201 может проверять кэш L2, такой как L2-A1 (который обладает сведениями о кэше L1-A2 и блоке A2 обработки). Эта проверка может быть использована для определения, были ли ранее зарегистрированы данные для ячейки памяти от имени блока A2 обработки. Эти данные могут быть ранее зарегистрированы, например, на основе предшествующего исполнения второго потока выполнения приложения 104c в блоке A2 обработки, что вызвало кэш-промах в кэше L1-A2. В альтернативном примере, если i равно 2, так что кэш уровня (N+i) содержит кэш уровня (N+2), то обрабатывающее устройство 201 может проверять кэш L2, такой как кэш L3-A (который обладает сведениями обо всех других кэшах в обрабатывающем устройстве 201). Эта проверка может быть использована для определения, были ли ранее зарегистрированы данные для ячейки памяти от имени какого-либо из блоков A2-A4 обработки (например, на основе предшествующего исполнения одного или нескольких других потоков выполнения приложения 104c в одном или нескольких блоках A2-A4 обработки, что вызвало кэш-промах(и) в кэшах L1-A2, L1-A3 и/или L1-A4). Следует отметить, что в этом втором примере кэш L2 может быть пропущен при проверке.

[0067] Как показано, этап 302 может повторяться любое количество раз, при увеличении каждый раз значения i. Хотя i обычно увеличивается на 1 каждый раз, могут быть варианты осуществления, которые увеличивают его на положительное целое число, большее 1. Эффект от повторения этапа 302 заключается в том, что при увеличении i проверяется несколько кэшей верхнего уровня. Например, если i=1, то при первоначальном запуске этапа 302 обрабатывающее устройство 201 может проверить уровень кэша L2 (например, L2-A1 и/или L2-A2). Если в кэше L2 найдено недостаточно сведений о нужной ячейке памяти, то обрабатывающее устройство 201 может повторить этап 302 при i=2, тем самым проверяя уровень кэша L3 (например, L3-A). Это может быть продолжено для того количества уровней кэша, которое предоставляет вычислительная среда. Если i когда-либо увеличивается на значение больше 1, то один или несколько уровней кэша могут быть пропущены по ходу выполнения. Следует принимать во внимание, что может быть полезно проверить несколько уровней кэша в архитектурах, которые предоставляют эксклюзивные кэши или которые предоставляют кэши, которые демонстрируют гибридное инклюзивное/эксклюзивное поведение. Это связано с тем, что в этих архитектурах не может быть никакой гарантии, что внешний уровень кэша вмещает полное надмножество данных во внутреннем уровне(ях) кэша.

[0068] С учетом вышеизложенного понятно, что способ 300 может работать в таких средах, как обрабатывающее устройство 102 или 201a, при этом i равно 1, так что кэш уровня (N+i) содержит кэш уровня (N+1), и при этом обрабатывающее устройство также содержит кэш уровня (N+2), который выполнен с возможностью работы в качестве резервного хранилища для кэша уровня (N+1). В этих средах этап, на котором проверяют кэш уровня (N+1), чтобы определить, были ли ранее зарегистрированы данные для ячейки памяти от имени второго блока обработки (т.е. этап 302), может содержать этап, на котором определяют, что ни одна строка кэша в кэше уровня (N+1) не соответствует этой ячейке памяти. Кроме того, проверяют кэш уровня (N+2), чтобы определить, были ли ранее зарегистрированы данные для ячейки памяти от имени второго блока обработки.

[0069] Как показано, в зависимости от результата выполнения этапа 302, способ включает в себя этап 303, на котором, если данные уже были зарегистрированы, регистрируют входящий поток посредством ссылки; либо этап 304, на котором, если данные еще не были зарегистрированы, регистрируют входящий поток по значению.

[0070] В некоторых вариантах осуществления этап 303 содержит этап, на котором, если данные для ячейки памяти были ранее зарегистрированы от имени второго блока обработки, вызывают регистрацию данных для ячейки памяти от имени первого блока обработки посредством ссылки на данные регистрации, которые ранее были зарегистрированы от имени второго блока обработки. Продолжая приведенные выше примеры, к примеру, если проверка кэша уровня (N+1) L2-A1 и/или проверка кэша уровня (N+2) L3-A приводит к определению того, что данные/ячейка памяти уже зарегистрированы от имени блока A2 обработки (на основе входящего потока в кэш L1-A2), то обрабатывающее устройство 201a может вызвать регистрацию входящего потока в кэш L1-A1 от имени блока A1 обработки посредством ссылки на элемент регистрации, произведенный для блока A2 обработки. Примеры того, как может быть совершена регистрация посредством ссылки, приведены ниже.

[0071] Обращаясь к альтернативному результату этапа 302, в некоторых вариантах осуществления этап 304 содержит этап, на котором, если данные для ячейки памяти ранее не были зарегистрированы от имени второго блока обработки, вызывают регистрацию данных для ячейки памяти по значению от имени первого блока обработки. Например, если проверка кэша уровня (N+1) L2-A1 и/или проверка кэша уровня (N+2) L3-A приводит к определению того, что данные/ячейка памяти еще не были зарегистрированы от имени другого блока обработки, то обрабатывающее устройство 201a может вызвать регистрацию входящего потока в кэш L1-A1 по значению от имени блока A1 обработки. Регистрация по значению может включать в себя, например, регистрацию адреса памяти и значения памяти в пакете данных для блока A1 обработки. Следует отметить, что регистрация по значению может включать в себя любое количество методов сжатия для уменьшения количества битов, необходимых для совершения фактической регистрации.

[0072] Как было описано применительно к Фиг. 1, обрабатывающее устройство(а) 102 может включать в себя буфер(ы) 102e, который может использоваться для временного хранения данных трассировки. Таким образом, в способе 300 "вызов" регистрации разных типов данных может подразумевать обрабатывающее устройство 102, сохраняющее такие данные в буфере(ах) 102e. В дополнение, или в качестве альтернативы, может предусматриваться обрабатывающее устройство 102, сообщающее такие данные трассировщику 104a, записывающее такие данные в хранилище 104e данных трассировки и/или уведомляющее трассировщик 104a о том, что данные доступны в буфере(ах) 102d. В некоторых вариантах осуществления буфер(ы) 102d может содержать одну или несколько зарезервированных частей кэша(ей) 102b. Таким образом, при использовании буферов 102e, на этапах 304/304 вызов регистрации данных для ячейки памяти, посредством ссылки либо по значению, от имени первого блока обработки, может содержать этап, на котором задерживают регистрацию на основе доступности ресурсов, таких как циклы обрабатывающего устройства, ячейки памяти, полоса пропускания шины и т.д. В вариантах осуществления, в которых буфер(ы) 102d содержит одну или несколько зарезервированных частей кэша(ей) 102b, отложенная регистрация может предусматривать признание недействительной строки кэша (в кэше уровня N и/или в кэше уровня (N+i)), а не ее вытеснение, чтобы оставить данные для ячейки памяти для целей отложенной регистрации.

[0073] Описание способа 300 относится к кэшам верхнего уровня, обладающим "сведениями" о кэшах нижнего уровня. Конкретная форма "сведений", которые хранит кэш верхнего уровня, о кэшах нижнего уровня может меняться, и далее последуют примеры.

[0074] В базовой форме эти "сведения" могут быть простым присутствием в кэше верхнего уровня строки кэша, которая соответствует строке(ам) кэша в кэше(ах) нижнего уровня (т.е. строкам кэша, соответствующим той же ячейке памяти и данным памяти). Как упоминалось выше, в инклюзивных кэшах верхний уровень(уровни) сохраняет надмножество данных в уровне(ях) ниже него. Например, предположим, что кэши на Фиг. 2A являются инклюзивными. В этом случае, когда действие блока A2 обработки вызывает импортирование ячейки из системной памяти 202 в кэш L1-A2, эта же ячейка памяти также кэшируется в кэши L2-A1 и L3-A. Если трассируется действие блока A2 обработки, варианты осуществления могут вызывать регистрацию ячейки памяти и ее значения от имени блока A2 обработки. Позже, если действие со стороны блока A1 обработки приводит к тому, что та же ячейка из системной памяти 202 импортируется в кэш L1-A1, и эта ячейка все еще хранит те же данные, они подаются из кэша L2-A1, поскольку кэш L2-A1 уже имеет эти данные. Предшествующие методы могут снова регистрировать эти данные для блока A1 обработки на основе того, что они являются входящим потоком в кэш L2-A1. Однако варианты осуществления в данном документе могут вместо этого распознавать, что ячейка памяти и ее значение уже присутствуют в кэше L2-A1, а значит уже присутствуют в кэше L1-A2. Поскольку блок A2 обработки регистрируется, варианты осуществления могут распознавать, что ячейка памяти и ее значение уже были бы зарегистрированы от имени блока A2 обработки, а следовательно, вызывать регистрацию этого нового действия блока A1 обработки, ссылаясь на данные регистрации, ранее записанные от имени блока A2 обработки.

[0075] Возможны также более тщательно продуманные формы «сведений» в кэше верхнего уровня. Например, варианты осуществления могут расширять строки кэша в одном или нескольких уровнях кэша дополнительными "учетными" битами (или битами регистрации), которые позволяют обрабатывающему устройству 102 идентифицировать, для каждой строки кэша, в которой реализованы учетные биты, была ли эта строка кэша зарегистрирована (возможно, с помощью идентификационной информации блока(ов) обработки, который зарегистрировал строку кэша). Для понимания этих концепций Фиг. 4A показывает иллюстративный разделяемый кэш 400a, подобный разделяемому кэшу 203 на Фиг. 2B, в котором каждая строка кэша 404 включает в себя один или несколько дополнительных учетных битов 401. Таким образом, каждая строка 404 кэша включает в себя учетный бит(ы) 401, обычные адресные биты 402 и биты 403 значения.

[0076] В качестве альтернативы, Фиг. 4B показывает пример разделяемого кэша 400b, который включает в себя обычные строки 405 кэша, которые хранят адреса 402 памяти и значения 403, а также одну или несколько зарезервированных строк 406 кэша для хранения учетных битов, которые применяются для обычных строк 405 кэша. Биты зарезервированной строки(строк) 406 кэша распределяются по разным группам учетных битов, каждая из которых соответствует одной отдельной из обычных строк 405 кэша.

[0077] В одной из вариаций примера на Фиг. 4B зарезервированная строка(и) 406 кэша может быть зарезервирована в качестве одного (или нескольких) входов в каждом индексе множественно-ассоциативного кэша (которые будут подробнее рассмотрены ниже). Например, во множественно-ассоциативном кэше с 8 входами один вход в множестве может быть зарезервирован для учетных битов, которые применяются к другим семи входам в множестве. Это может снизить сложность реализации зарезервированных строк кэша и ускорить доступ к зарезервированным строкам кэша, поскольку все входы в данном множестве обычно считываются параллельно большинством обрабатывающих устройств.

[0078] Независимо от того, как фактически хранятся учетные биты, учетный бит(ы) 401 каждой строки кэша может содержать один или нескольких битов, которые выполняют функцию флага (т.е. включено или выключено), используемого обрабатывающим устройством(ами) 102 для указания, было ли зарегистрировано актуальное значение в строке кэша от имени блока обработки (или, в качестве альтернативы, потреблялось ли оно блоком обработки, который участвует в регистрации). Таким образом, проверка на этапе 302 может включать в себя этап, на котором используют этот флаг для определения, была ли строка кэша зарегистрирована блоком обработки, который участвует в регистрации.

[0079] В качестве альтернативы, учетные биты 401 каждой строки кэша могут содержать множество битов. Множество битов можно использовать несколькими способами. Используя один подход, упоминаемый в данном документе как "биты блоков", учетный бит(ы) 401 каждой строки кэша может включать в себя некоторое количество битов блоков, равное количеству блоков 102a обработки обрабатывающего устройства 102 (например, количеству логических блоков обработки, если обрабатывающее устройство 102 поддерживает гиперпотоковую обработку, или количеству физических блоков обработки, если гиперпотоковая обработка не поддерживается). Эти биты блоков могут использоваться обрабатывающим устройством 102, чтобы отслеживать, какие один или несколько конкретных блоков обработки зарегистрировали строку кэша (если таковые имеются). Таким образом, например, кэш, который разделяется двумя блоками 102a обработки, может соотносить два бита блоков с каждой строкой кэша.

[0080] В другом подходе к использованию множества учетных битов 401, упоминаемом в данном документе как "индексные биты", учетные биты 401 каждой строки кэша могут включать в себя некоторое количество индексных битов, достаточных для представления индекса для каждого из блоков 102a обработки обрабатывающего устройства 102 компьютерной системы 101, которые участвуют в регистрации, вместе с "зарезервированным" значением (например, -1). Например, если обрабатывающее устройство 102 включает в себя 128 блоков 102a обработки, эти блоки обработки могут идентифицироваться по значению индекса (например, 0-127), используя только семь индексных битов на каждую строку кэша. В некоторых вариантах осуществления одно значение индекса резервируется (например, "недействительный"), чтобы указывать, что никакое обрабатывающее устройство не зарегистрировало строку кэша. Соответственно, это будет означать, что семь индексных битов фактически смогут представлять 127 блоков 102a обработки плюс зарезервированное значение. Например, двоичные значения 0000000-1111110 могут соответствовать индексным ячейкам 0-126 (в десятичном исчислении), а двоичное значение 1111111 (например, -1 или 127 в десятичном исчислении, в зависимости от интерпретации), может соответствовать "недействительному", чтобы указывать, что никакое обрабатывающее устройство не зарегистрировало соответствующую строку кэша, хотя это обозначение может варьироваться, в зависимости от реализации. Таким образом, биты блоков могут использоваться обрабатывающим устройством 102 для указания, была ли зарегистрирована строка кэша (например, значение, отличное от -1), и как индекс для конкретного блока обработки, который зарегистрировал строку кэша (например, блок обработки, который последним потреблял ее). Этот второй подход к использованию множества учетных битов 401 имеет преимущество, заключающееся в поддержке большого числа блоков обработки при небольших издержках в кэше 102b, с недостатком, заключающимся в меньшей степени детализации по сравнению с первым подходом (т.е. только один блок обработки идентифицируется за один раз).

[0081] С учетом вышеизложенного понятно, что на этапе 302 проверка кэша уровня (N+i), чтобы определить, были ли ранее зарегистрированы данные для ячейки памяти от имени второго блока обработки, может содержать этап, на котором определяют, имеет ли строка кэша в кэше уровня (N+i), которая соответствует ячейке памяти, один или несколько установленных учетных битов.

[0082] Другой механизм, который может использоваться для определения, была ли зарегистрирована строка кэша, заключается в том, чтобы задействовать множественно-ассоциативные кэши и блокировку входов. Поскольку кэш 102b обрабатывающего устройства, как правило, намного меньше системной памяти 103 (часто на порядки), значит обычно в системной памяти 103 намного больше ячеек памяти, чем строк в любом данном уровне кэша 102b. Поэтому некоторые обрабатывающие устройства задают механизмы для отображения множественных ячеек памяти системной памяти в строку(и) одного или нескольких уровней кэша. Как правило, обрабатывающие устройства применяют один из двух общих методов: прямое отображение и ассоциативное (или множественно-ассоциативное) отображение. При использовании прямого отображения разные ячейки памяти в системной памяти 103 отображаются только в одну строку в уровне кэша, так что каждая ячейка памяти может кэшироваться только в конкретную строку в этом уровне.

[0083] С другой стороны, при использовании множественно-ассоциативного отображения разные ячейки в системной памяти 103 могут кэшироваться в одну из множества строк в уровне кэша. Фиг. 5 показывает пример 500 множественно-ассоциативного отображения между системной памятью и кэшем. В этом случае строки 504 кэша уровня 502 кэша логически разделены на разные множества по две строки кэша в каждом, в том числе первое множество из двух строк 504a и 504b кэша (отождествленное с индексом 0), и второе множество из двух строк 504c и 504d кэша (отождествленное с индексом 1). Каждая строка кэша в множестве отождествляется со своим "входом", так что строка 504a кэша идентифицируется индексом 0, входом 0, строка 504b кэша идентифицируется индексом 0, входом 1, и так далее. Как изображено дополнительно, ячейки 503a, 503c, 503e и 503g памяти (индексы 0, 2, 4 и 6 памяти) отображаются в индекс 0. Соответственно, каждая из этих ячеек в системной памяти может кэшироваться в любую строку кэша в пределах множества с индексом 0 (т.е. строки 504a и 504b кэша). Конкретные шаблоны изображенных отображений предназначены только для иллюстративных и концептуальных целей и не должны интерпретироваться как единственный способ, которым индексы памяти могут отображаться в строки кэша.

[0084] Множественно-ассоциативные кэши, как правило, упоминаются как множественно-ассоциативные кэши с N входами, где N является количеством "входов" в каждом множестве. Таким образом, кэш 500 на Фиг. 5 может упоминаться как множественно-ассоциативный кэш с 2 входами. Обрабатывающие устройства обычно реализуют кэши с N входами, где N является степенью двух (например, 2, 4, 8, и т.д.), причем обычно значения N выбираются из 4 и 8 (хотя варианты осуществления в данном документе не ограничиваются никакими конкретными значениями N или подмножествами значений N). Примечательно, что множественно-ассоциативный кэш с 1 входом в целом эквивалентен кэшу с прямым отображением, поскольку каждое множество вмещает только одну строку кэша. Дополнительно, если N равно количеству строк в кэше, он упоминается как полностью ассоциативный кэш, поскольку он содержит единственное множество, вмещающее все строки в кэше. В полностью ассоциативных кэшах любая ячейка памяти может кэшироваться в любую строку в кэше.

[0085] Следует отметить, что Фиг. 5 представляет упрощенный вид системной памяти и кэшей, чтобы проиллюстрировать общие принципы. Например, хотя на Фиг. 5 отдельные ячейки памяти отображаются в строки кэша, следует понимать, что каждая строка в кэше может хранить данные, относящиеся к нескольким адресуемым ячейкам в системной памяти. Таким образом, на Фиг. 5, каждая ячейка (503a-503h) в системной памяти (501) может фактически представлять множество адресуемых ячеек памяти. Дополнительно, отображения могут быть между фактическими физическими адресами в системной памяти 501 и строками в кэше 502, или могут использовать промежуточный уровень виртуальных адресов.

[0086] Множественно-ассоциативные кэши могут использоваться для определения, была ли строка кэша зарегистрирована, посредством использования блокировки входа. Блокировка входа блокирует или резервирует один или несколько входов в кэше для какой-либо цели. В частности, варианты осуществления в данном документе задействуют блокировку входа, чтобы зарезервировать один или несколько входов для трассируемого блока обработки, так что заблокированные/зарезервированные входы используются эксклюзивно для хранения кэш-промахов, относящихся к исполнению этого блока. Таким образом, возвращаясь к Фиг. 5, если "вход 0" был заблокирован для трассируемого блока обработки, то строки 504a и 504c кэша (т.е. индекс 0, вход 0 и индекс 1, вход 0) будут использоваться эксклюзивно для кэш-промахов, относящихся к исполнению этого блока, а остальные строки кэша будут использоваться для всех других кэш-промахов. Таким образом, чтобы определить, была ли зарегистрирована конкретная строка кэша, обрабатывающему устройству 102 нужно только определить, является ли строка кэша, сохраненная в уровне кэша "N+1", составной частью входа, зарезервированного для трассируемого блока обработки.

[0087] С учетом вышеизложенного понятно, что на этапе 302 проверка кэша уровня (N+i), чтобы определить, были ли ранее зарегистрированы данные для ячейки памяти от имени второго блока обработки, может содержать этап, на котором определяют, хранится ли строка кэша в кэше уровня (N+i), которая соответствует ячейке памяти, во входе, который соответствует зарегистрированному блоку обработки.

[0088] Как объяснялось выше, кэши работают согласно CCP, который задает, как поддерживается согласованность среди множества различных кэшей в то время, когда блоки обработки считывают и записывают данные в кэше, и как обеспечивается, чтобы блоки обработки всегда считывали действительные данные из данной ячейки в кэше. Таким образом, в отношении работы кэша, обрабатывающее устройство 102 поддерживает и хранит данные о состоянии CCP. Степень детализации, с которой разные обрабатывающие устройства и/или разные CCP отслеживают состояние когерентности кэша и делают эти данные когерентности кэша доступными для трассировщика 104a, может варьироваться. Например, на одной границе диапазона, некоторые обрабатывающие устройства/CCP отслеживают когерентность кэша для каждой строки кэша, а также для каждого блока обработки. Следовательно, эти обрабатывающие устройства/CCP могут отслеживать состояние каждой строки кэша, и как она связана с каждым блоком обработки. Это означает, что отдельная строка кэша может иметь информацию о своем состоянии, и как она связана с каждым блоком 102a обработки. Другие обрабатывающие устройства/CCP менее детализированы и отслеживают когерентность кэша только на уровне строки кэша (и не имеют информации по каждому блоку обработки). На другой границе диапазона производители обрабатывающих устройств могут выбирать для отслеживания когерентности кэша только уровень строки кэша, для эффективности, поскольку одновременно только одно обрабатывающее устройство может эксклюзивно владеть строкой (эксклюзивной, модифицированной, и т.д.). В качестве примера средней степени детализации, обрабатывающее устройство/CCP может отслеживать когерентность кэша для каждой строки кэша, а также индекс (например, 0, 1, 2, 3 для обрабатывающего устройства с четырьмя блоками обработки) для блока обработки, который имеет текущее состояние строки кэша.

[0089] Независимо от степени детализации, с которой данные состояния CCP поддерживаются в данном обрабатывающем устройстве, эти данные состояния CCP могут быть внесены в "сведения" о кэшированных данных, которыми обладает кэш уровня (N+i). В частности, данные состояния CCP, соотнесенные с данной строкой кэша в кэше уровня (N+i), могут использоваться для определения, была ли эта строка кэша зарегистрирована одним из блоков обработки. Например, если данные состояния CCP указывают, что конкретный блок обработки занял данную строку кэша в качестве "разделяемой", эти данные, в свою очередь, могут быть использованы для определения того, что блок обработки зарегистрировал считывание из строки кэша. Таким образом, следует понимать, что на этапе 302 проверка кэша уровня (N+i), чтобы определить, были ли ранее зарегистрированы данные для ячейки памяти от имени второго блока обработки, может содержать этап, на котором определяют, имеет ли строка кэша в кэше уровня (N+i), соответствующая ячейке памяти, соотнесенные данные состояния CCP, которые можно использовать для определения того, что строка кэша была зарегистрирована.

[0090] На этапе 303 входящий поток данных может быть зарегистрирован посредством ссылки на ранее зарегистрированные данные (как правило, данные, зарегистрированные блоком обработки, отличным от того, который вызвал текущий входящий поток). Регистрация посредством ссылки может быть совершена с использованием одного или нескольких из множества различных способов (в том числе их комбинаций), некоторые из них описываются далее.

[0091] Первый способ производит регистрацию посредством ссылки на ранее зарегистрированный адрес памяти. Например, предположим, что блок A2 обработки на Фиг. 2A зарегистрировал данные, представляющие конкретный адрес памяти (т.е. в системной памяти 202), и конкретные данные, хранящиеся по этому адресу памяти. Позже, если этот конкретный адрес памяти/конкретные данные являются входящим потоком для блока A1 обработки, блок A1 обработки может сохранить элемент регистрации, который идентифицирует (i) конкретный адрес памяти и (ii) блок A2 обработки. При этом блок A1 обработки избегает повторной регистрации фактических данных, хранящихся по адресу памяти (которые могут быть значительного размера). Некоторые варианты этого первого способа могут также сохранять данные об упорядоченности, такие как MIN в последовательности, которое прирастает по всем потокам данных для блоков A1 и A2 обработки. Позже это MIN можно использовать для упорядочения этого входящего потока в исполнении блоком A1 обработки, в сопоставлении с одним или несколькими событиями в блоке A2 обработки (например, теми, которые тоже соотнесены с MIN из той же последовательности). Соответственно, на этапе 303, вызов регистрации данных для ячейки памяти от имени первого блока обработки посредством ссылки на данные регистрации, которые ранее были зарегистрированы от имени второго блока обработки, может содержать этапы, на которых регистрируют адрес ячейки памяти или регистрируют адрес ячейки памяти и данные упорядочения, такие как MIN.

[0092] Второй способ производит регистрацию посредством ссылки на предыдущего владельца строки кэша, хранящей данные. Например, предположим, что блок A2 обработки на Фиг. 2A зарегистрировал первый входящий поток данных. Предположим также, что первый входящий поток вызвал кэширование данных в строке кэша в кэше уровня (N+i) (например, в кэше L2-A1), причем блок A2 обработки идентифицируется как владелец строки кэша. Позже, если блок A1 обработки вызывает второй входящий поток тех же данных, блок A1 обработки может стать владельцем этой строки кэша в кэше уровня (N+i). Блок A1 обработки может сохранить элемент регистрации, который идентифицирует предыдущего владельца строки кэша (т.е. блок A2 обработки), так что элемент регистрации блока A2 может быть использован позже для получения данных. Это означает, что регистрация посредством ссылки может подразумевать запись идентификационной информации строки кэша вместе с предыдущим владельцем строки кэша (например, потенциально избегая записи адресов памяти и значений памяти). Соответственно, на этапе 303, вызов регистрации данных для ячейки памяти от имени первого блока обработки посредством ссылки на данные регистрации, которые ранее были зарегистрированы от имени второго блока обработки, может содержать этап, на котором регистрируют второй блок обработки в качестве предыдущего владельца строки кэша, соответствующей ячейке памяти.

[0093] Третий способ производит регистрацию посредством ссылки на данные CCP. Например, как уже упоминалось, CCP могут хранить состояние когерентности кэша по каждой строке кэша в то время, когда разные блоки обработки занимают ее для считывания и записи. Степень детализации этих данных может варьироваться в зависимости от реализации обрабатывающего устройства, но может, например, отслеживать состояние когерентности кэша для каждой строки кэша, и как она связана с каждым блоком обработки, отслеживать состояние когерентности кэша для каждой строки кэша вместе с индексом (например, 0, 1, 2, 3 и т.д.) для блока обработки, который владеет текущим состоянием строки кэша и т.д. Третий способ задействует доступные данные CCP для отслеживания того, какой блок(и) обработки ранее владели состоянием когерентности кэша для строки кэша, и это состояние когерентности кэша затем может использоваться для идентификации того, какой блок(и) обработки зарегистрировал значение строки кэша. Это означает, что регистрация посредством ссылки может подразумевать запись данных CCP для строки кэша (например, опять же потенциально избегая записи адресов памяти и значений памяти). Соответственно, на этапе 303, вызов регистрации данных для ячейки памяти от имени первого блока обработки посредством ссылки на данные регистрации, которые ранее были зарегистрированы от имени второго блока обработки, может содержать этап, на котором регистрируют данные CCP с привязкой ко второму блоку обработки.

[0094] Четвертый способ производит регистрацию посредством ссылки на вход кэша. Как уже упоминалось, множественно-ассоциативные кэши могут использоваться для определения, была ли зарегистрирована строка кэша, благодаря использованию блокировки входов. Например, предположим, что блокировка входов используется для резервирования одного или нескольких входов для блока P2 обработки, и что P2 регистрирует первый входящий поток данных. Первый входящий поток также приводит к тому, что кэш уровня (N+i) (например, кэш L2-A1) сохраняет данные первого входящего потока в строке кэша, соотнесенной с этим входом. Когда другой блок обработки (например, P1) имеет второй входящий поток тех же данных, наличие этой строки кэша в кэше уровня (N+i) указывает, что P2 уже зарегистрировал данные. Варианты осуществления могут регистрировать ссылку на данные регистрации блока P2 на основе фиксирования входа, в котором хранится строка кэша, и опять же могут потенциально избегать регистрации адресов памяти и значений памяти. Этот вариант осуществления также может использоваться в сочетании с записью информации об упорядочении (например, MIN) для упорядочивания событий между P1 и P2. Соответственно, на этапе 303, вызов регистрации данных для ячейки памяти от имени первого блока обработки посредством ссылки на данные регистрации, которые ранее были зарегистрированы от имени второго блока обработки, может содержать этап, на котором регистрируют ссылку на вход кэша или регистрируют ссылку на вход кэша и данные упорядочения.

[0095] В дополнение к регистрации входящего потока для первого блока обработки на основе предшествующего входящего потока со стороны второго блока обработки, варианты осуществления также включают в себя оптимизацию для уменьшения (и даже исключения) регистрации, когда есть несколько входящих потоков одних и тех же данных со стороны одного блока обработки. Например, обращаясь к Фиг. 2A, блок A1 обработки может вызвать кэш-промах в кэше уровня N (например, в кэше L1-A1) для конкретных данных в ячейке памяти. В ответ иерархическая структура кэша может импортировать эти данные в кэш L1-A1, и, возможно, также и в кэш уровня (N+i) (например, кэш L2-A1 и/или кэш L3-A). Помимо этого, входящий поток может быть зарегистрирован по значению для блока А1 обработки. Позже эти данные могут быть вытеснены из кэша L1-A1. В типичных средах кэширования это может привести к тому, что данные будут упреждающе вытеснены также из кэша L2-A1 и/или кэша L3-A. Однако вместо того, чтобы вызывать вытеснение(я) в кэшах L2-A1 и/или L3-A, варианты осуществления могли бы вместо этого оставлять нужную строку(и) кэша в одном или нескольких из этих кэшей уровня (N+i). Соответственно, способ 300 может содержать этап, на котором вытесняют первую строку кэша в первом кэше уровня N, которая соответствует ячейке памяти, оставляя при этом вторую строку кэша в кэше уровня (N+i), которая соответствует ячейке памяти.

[0096] Позже, если блок A1 обработки вызывает последующий кэш-промах в кэше L1-A1 для тех же данных, оставленная строка(и) кэша в кэше уровня (N+i) (например, в кэшах L2-A1 и/или L3-A) может быть использована для определения того, что эти данные уже были зарегистрированы от имени блока A1 обработки. Таким образом, в некоторых вариантах осуществления этот последующий кэш-промах регистрируется с привязкой к предшествующему элементу регистрации со стороны блока A1 обработки. В других вариантах осуществления элемент регистрации может быть полностью опущен для этого последующего кэш-промаха, поскольку блок A1 обработки уже имеет данные в своей трассировке. Соответственно, способ 300 может содержать этап, на котором, на основе обнаружения последующего входящего потока в первый кэш уровня N, при этом последующий входящий поток также содержит данные, хранящиеся в ячейке памяти, вызывают регистрацию последующего входящего потока посредством ссылки на основе присутствия второй строки кэша. Помимо этого, или в качестве альтернативы, способ 300 может содержать этап, на котором (i) обнаруживают последующий входящий поток в первый кэш уровня N на основе исполнения дополнительного кода в первом блоке обработки, при этом последующий входящий поток также содержит данные, хранящиеся в ячейке памяти, и (ii) на основе, по меньшей мере, обнаружения последующего входящего потока в первый кэш уровня N, и на основе, по меньшей мере, присутствия второй строки кэша, определяют, что последующий входящий поток не должен регистрироваться.

[0097] Следует понимать, что этот первый вариант осуществления регистрации на нижнем уровне кэша на основе проверки обрабатывающим устройством одного или нескольких верхних уровней кэша, может быть реализован в виде управляющей логики обрабатывающего устройства (например, схемы и/или микропрограммы), которая реализует способ 300, изображенный на Фиг. 3. Таким образом, обрабатывающее устройство 102, которое реализует этот вариант осуществления, может включать в себя управляющую логику обрабатывающего устройства, которая обнаруживает входящий поток в кэш нижнего уровня (например, L1), а затем (возможно, последовательно) проверяет один или несколько кэшей верхнего уровня, чтобы определить, может ли входящий поток быть зарегистрирован посредством ссылки, или даже должен ли входящий поток вообще быть зарегистрирован, как прописано в способе 300.

[0098] Регистрация кэш-пропусков на нижнем уровне кэша на основе отправки нижним уровнем кэша запроса(ов) на регистрацию на верхний уровень(уровни) кэша

[0099] Во втором варианте осуществления обрабатывающее устройство обнаруживает входящий поток (т.е. кэш-промах) в кэш обрабатывающего устройства нижнего уровня (например, L1) на основе действия первого блока обработки (такого как считывание из конкретного адреса памяти), и затем этот кэш обрабатывающего устройства нижнего уровня запрашивает, чтобы кэш верхнего уровня зарегистрировал входящий поток, и/или запрашивает, чтобы кэш верхнего уровня информировал нижний уровень о том, как регистрировать входящий поток. Затем этот кэш верхнего уровня определяет, нужно ли регистрировать входящий поток и каким образом (например, по значению или посредством ссылки), и/или передает запрос еще одному кэшу верхнего уровня (если он существует), если ему не хватает необходимых сведений для определения того, как регистрировать входящий поток. Это может продолжаться до N уровней кэша.

[00100] Обрабатывающее устройство 102, реализующее этот второй вариант осуществления, потенциально может сделать это путем реализации общей (или, по меньшей мере, очень похожей) управляющей логики во всех кэшах верхнего уровня или, по меньшей мере, во всех кэшах верхнего уровня, которые участвуют в технологическом процессе регистрации. В некоторых реализациях управляющая логика, необходимая для реализации второго варианта осуществления, может быть менее развернутой, чем управляющая логика, необходимая для реализации первого варианта осуществления, предоставляя при этом многие (или все) те же преимущества, которые возникают за счет регистрации входящих потоков на нижнем уровне кэша благодаря максимальному использованию сведений о верхнем уровне(ях) кэша. Помимо этого, поскольку уровни кэша уже передают сообщения CCP между собой в большинстве обрабатывающих устройств, управляющая логика, необходимая для реализации второго варианта осуществления, потенциально может быть реализована как расширение существующей управляющей логики.

[00101] В соответствии с этим вторым вариантом осуществления Фиг. 6 показывает блок-схему последовательности операций иллюстративного способа 600 определения верхним уровнем кэша того, как регистрировать входящий поток посредством нижнего уровня кэша, на основе запроса на регистрацию со стороны нижнего уровня кэша. Подобно способу 300, способ 600 может быть реализован в микропроцессорных средах, таких как иллюстративная среда на Фиг. 2A, где изображено обрабатывающее устройство 201a, которое включает в себя множество блоков обработки (например, два или более блоков обработки A1-A4), и которое включает в себя множество кэшей, размещенных во множестве уровней кэша. Эти кэши могут включать в себя множество первых кэшей (например, два или более кэшей от L1-A1 до L1-A4) в пределах первого уровня кэша и один или несколько вторых кэшей (например, один или несколько кэшей L2-A1 или L2-A2, либо кэш L3A) в пределах второго уровня кэша. Эти кэши могут включать в себя конкретный второй кэш во втором уровне кэша (например, L2-A1 или L3-A), служащий резервным хранилищем, по меньшей мере, для конкретного первого кэша в первом уровне кэша (например, L1-A1). Для упрощения способ 600 будет относиться к конкретному первому кэшу в качестве «первого кэша» и к конкретному второму кэшу в качестве «второго кэша». Микропроцессорная среда может включать в себя управляющую логику (например, микропрограмму 102c и/или схему) для выполнения способа. В некоторых вариантах осуществления такая управляющая логика реализуется на одном или нескольких верхних уровнях кэша (например, уровнях L2 и/или L3 кэша на Фиг. 2A).

[00102] Способ 600 выполняется во втором кэше, введенном выше, который участвует в регистрации, и начинается с этапа 601, на котором второй кэш принимает запрос на регистрацию из внутреннего уровня кэша. В некоторых вариантах осуществления этап 601 может содержать этап, на котором второй кэш принимает от первого кэша запрос на регистрацию с привязкой к конкретному адресу памяти. Например, кэш L2-A1 в уровне кэша L2 (или кэш L3-A, если способ 600 выполняется на уровне кэша L3) может принимать запрос на регистрацию от кэша L1-A1 в уровне кэша L1. Этот запрос на регистрацию может быть основан на действии со стороны блока A1 обработки, например, таком как считывание по конкретному адресу памяти (например, в системной памяти 202), что вызывает входящий поток данных в первый кэш L1-A1. В среде, изображенной на Фиг. 2A, данные в этом входящем потоке могут подаваться из кэша L2-A2, кэша L3-A или системной памяти 202.

[00103] На основе этого запроса способ 600 переходит к этапу 602, на котором второй кэш определяет, присутствует ли строка кэша для адреса памяти в этом уровне кэша. В некоторых вариантах осуществления этап 602 может содержать этап, на котором, на основе запроса, определяют, присутствует ли строка кэша, соответствующая адресу памяти, во втором кэше. Например, на основе приема запроса кэш L2-A1 в уровне кэша L2 (или кэш L3-A, если способ 600 выполняется на уровне кэша L3) может определить, содержит ли он в себе строку кэша, которая кэширует конкретный адрес памяти из запроса на регистрацию. Хотя такая строка кэша обычно присутствует, если иерархическая структура кэша включает в себя инклюзивные кэши (например, когда второй кэш хранит надмножество данных в кэше(ах) под ним в первом уровне кэша), следует понимать, что это может быть не так, если иерархическая структура кэша является эксклюзивной или демонстрирует некоторое эксклюзивное поведение.

[00104] Следуя ветви "нет" из этапа 602 (т.е. когда строка кэша отсутствует в конкретном втором кэше), способ 600 выходит на этап 603, на котором второй кэш может определять, является ли он самым внешним регистрирующим уровнем кэша. Как будет обсуждаться, на основе результата выполнения этапа 603, способ 600 может включать в себя этап, на котором второй кэш либо (i) вызывает регистрацию строки кэша, если не существует третьего кэша (например, в пределах третьего уровня кэша), который участвует в регистрации и который служит резервным хранилищем, по меньшей мере, для второго кэша (т.е. следуют по пути к этапу 608), либо (ii) перенаправляет запрос в третий кэш, если третий кэш существует (т.е. следуют по пути к этапу 606).

[00105] Например, если второй кэш является кэшем L2-A1, на этапе 603 второй кэш может определить, существует ли кэш L3-A и является ли он участником регистрации (а значит L2-A1 не является самым внешним уровнем кэша). Если кэш L3-A существует, следует понимать, что в некоторых реализациях этот кэш может участвовать в регистрации в один определенный момент, но не участвовать в регистрации в другой момент, в зависимости от текущей конфигурации обрабатывающего устройства. В другом примере, если второй кэш является кэшем L3-A, на этапе 603 второй кэш может определить, что не существует внешнего уровня кэша, а значит он является самым внешним регистрирующим уровнем кэша. Следует отметить, что между регистрирующими уровнями кэша могут располагаться не-регистрирующие уровни кэша. Например, если этап 603 выполняется кэшем L2-A1, и должен был существовать некоторый уровень кэша L4, уровень кэша L3 может быть не-регистрирующим, а уровень кэша L4 может быть регистрирующим.

[00106] Если решение по этапу 603 состоит в том, что второй кэш не является самым внешним регистрирующим уровнем кэша (т.е. ветвь "нет" из этапа 603), то способ 600 переходит к этапу 606, на котором второй кэш перенаправляет запрос на регистрацию в следующий регистрирующий уровень кэша. Затем способ 600 повторяется в кэше в этом уровне. Например, если второй кэш является кэшем L2-A1, он может перенаправить запрос в кэш L3-A, и кэш L3-A может повторить способ 600. Это может быть расширено на столько регистрирующих уровней кэша, сколько их существует. В некоторых реализациях, при достижении этапа 606, вместо того чтобы перенаправлять запрос на регистрацию в следующий регистрирующий уровень кэша, второй уровень кэша может отправить одно или несколько ответных сообщений в первый кэш, предписывающих ему отправить свой запрос на регистрацию напрямую в следующий регистрирующий уровень кэша.

[00107] С другой стороны, если решение по этапу 603 состоит в том, что второй кэш является самым внешним регистрирующим уровнем кэша (т.е. ветвь "да" из этапа 603), то способ 600 переходит к этапу 608, на котором второй кэш вызывает регистрацию входящего потока. Как будет обсуждаться позже, регистрация на этапе 608 может быть выполнена по значению или посредством ссылки (в зависимости от конкретной ситуации), и фактическая регистрация на этапе 608 может быть выполнена на текущем уровне кэша и/или на нижнем уровне кэша.

[00108] Следует отметить, что, как указано пунктирными линиями в блоке принятия решения этапа 603, этап 603 может быть необязательным этапом в зависимости от вычислительной среды, в которой выполняется способ 600. Например, если иерархическая структура кэша включает в себя только один верхний уровень кэша, который участвует в регистрации (и который выполняет способ 600), то этот уровень кэша всегда будет "самым внешним" регистрирующим уровнем кэша. В этих условиях этап 603 может быть ненужным. Помимо этого, даже когда имеется нескольких регистрирующих уровней кэша, самый внешний регистрирующий уровень кэша может иметь собственные сведения о том, что он является самым внешним уровнем. Поэтому в любом случае по решению "нет" на этапе 602 можно просто перейти к этапу 608.

[00109] Возвращаясь к этапу 602 и следуя ветви "да" (т.е. если строка кэша присутствует во втором кэше), способ 600 выходит на этап 604, на котором второй кэш определяет, зарегистрирована ли строка кэша. Это определение может включать в себя этап, на котором определяют, была ли строка кэша зарегистрирована вторым кэшем, или была ли строка кэша зарегистрирована каким-либо другим кэшем, а второй кэш знает об этой регистрации. То, каким образом второй кэш определяет, что строка кэша была зарегистрирована (и, возможно, каким блоком(ами) обработки) может опираться на любой из механизмов, описанных применительно к первому варианту осуществления регистрации кэша (например, в том числе, скажем, варианты осуществления, описанные применительно к Фиг. 4A, 4B и 5). Например, второй кэш может хранить учетные биты (т.е. флаговые биты, биты блоков и/или индексные биты), как описано применительно к Фиг. 4A и 4B, второй кэш может задействовать блокировку входов, как описано применительно к Фиг. 5, и/или второй кэш может хранить данные CCP и опираться на них.

[00110] Как будет обсуждаться, если строка кэша не определяется вторым кэшем как зарегистрированная, способ 600 может включать в себя этап, на котором второй кэш перенаправляет запрос в следующий регистрирующий уровень кэша (т.е. следуют по пути к этапу 606) и/или регистрирует строку кэша (т.е. следуют по пути к этапу 608). Если, с другой стороны, строка кэша определяется вторым кэшем как зарегистрированная, способ 600 может включать в себя этап, на котором второй кэш вызывает регистрацию строки кэша, если второй кэш не определил, знает ли первый кэш текущее значение, хранящееся в строке кэша этого кэша, (т.е. следуют по пути к этапу 608), или второй кэш определяет, что строка кэша не должна регистрироваться, если определено, что запрашивающее обрабатывающее устройство знает текущее значение, хранящееся в строке кэша второго кэша (т.е. следуют по пути к этапу 609).

[00111] Например, если решение по этапу 604 состоит в том, что строка кэша не определяется вторым кэшем как зарегистрированная (т.е. ветвь "нет" из этапа 604), второй кэш может вызвать регистрацию входящего потока на этапе 608, в то же время, возможно, уведомляя внешний регистрирующий уровень кэша, если таковой имеется, о регистрации, которая происходит (т.е. этап 607). Если выполняется этап 607, то вызов регистрации строки кэша, если она не определена конкретным вторым кэшем как зарегистрированная, на этапе 608 может содержать этап, на котором определяют, что третий уровень кэша существует, и уведомляют третий кэш о том, что строка кэша была зарегистрирована по значению конкретным вторым кэшем. Следует отметить, что в способе 600 этапы 607 и 608 могут выполняться в любом порядке по отношению друг к другу, в том числе и параллельно. Следует отметить, что этап 607 может вызвать выполнение способа 600 на следующем регистрирующем уровне кэша.

[00112] В качестве альтернативы, Фиг. 6 демонстрирует, что если решение по этапу 604 состоит в том, что строка кэша не определяется вторым кэшем как зарегистрированная, второй кэш может определить, является ли он самым внешним регистрирующим уровнем кэша, на этапе 603, и, на основе результата выполнения, либо перенаправить запрос на следующий регистрирующий уровень кэша на этапе 606, либо регистрировать входящий поток на этапе 608. По существу, эти альтернативные пути говорят о том, что если принято решение "нет" на этапе 604, второй кэш может (i) регистрировать входящий поток и уведомлять следующий регистрирующий уровень кэша, если таковой имеется (т.е., чтобы следующий уровень знал о событии регистрации для последующего использования), и/или (ii) перенаправлять запрос на следующий регистрирующий уровень кэша, поскольку он (или даже еще более верхний уровень) может содержать в себе сведения, которые могут привести к тому, что входящий поток регистрируется посредством ссылки или вообще не регистрируется.

[00113] Возвращаясь к этапу 604, если второй кэш знает о регистрации строки кэша (т.е. ветвь "да" из этапа 604), то на этапе 605 второй кэш определяет, имеет ли блок обработки, который вызвал запрос на регистрацию, текущее значение в строке кэша. Следует понимать, что второй кэш может иметь более актуализированное значение для запрашиваемого адреса памяти, чем то, которым в настоящее время обладает первый кэш. Например, если первый кэш является кэшем L1-A1, а второй кэш является кэшем L2-A1, может быть так, что кэш L2-A2 имеет более свежее значение для конкретного адреса памяти, чем L1-A1 имел в то время, когда блок A1 обработки выполнил считывание, которое привело к запросу на регистрацию на этапе 601 (например, вследствие действия со стороны блока A2 обработки). Если точно известно, что первый кэш имеет текущее значение в строке кэша во втором кэше (т.е. ветвь "да" из этапа 605), то второй кэш может выбрать не регистрировать что-либо на этапе 609 (т.е. потому что текущее значение уже зарегистрировано). Если, с другой стороны, точно не известно, что первый кэш имеет текущее значение в строке кэша во втором кэше (т.е. ветвь "нет" из этапа 605), то второй кэш может вызвать регистрацию входящего потока на этапе 608, в то же время, возможно, уведомляя внешний регистрирующий уровень кэша, если таковой имеется, о регистрации, которая происходит (т.е. этап 607). Опять же, этапы 607 и 608 могут выполняться в любом порядке по отношению друг к другу, в том числе и параллельно.

[00114] Как уже упоминалось, регистрация входящего потока на этапе 608 может выполняться по значению или посредством ссылки, в зависимости от конкретной ситуации. В общем случае входящий поток регистрируется по значению, если значение входящего потока не может быть найдено на основе трассировки (например, либо по действию обрабатывающего устройства во время воспроизведения, либо по ранее зарегистрированным строкам кэша). Входящий поток может быть зарегистрирован посредством ссылки, если значение входящего потока может быть получено путем воспроизведения зарегистрированных действий обрабатывающего устройства или если значение входящего потока хранится в ранее зарегистрированной строке кэша. Существенно, что даже в ситуациях, когда может быть допустимо регистрировать входящий поток посредством ссылки, по-прежнему допустимо регистрировать этот входящий поток и по значению. Может быть принято решение регистрировать по значению, например, чтобы сэкономить время обработки во время трассировки, создать трассировку, которая легче воспроизводится и т.д. Таким образом, следует понимать, что этап 608 может содержать этап, на котором вызывают регистрацию строки кэша на основе регистрации значения конкретного адреса памяти напрямую и/или регистрации ссылки на предшествующий элемент регистрации для конкретного адреса памяти.

[00115] Одна из ситуаций, в которой регистрация могла бы быть выполнена посредством ссылки в способе 600, заключается в том, что этап 608 был достигнут через этап 605 (т.е. второй кэш знает, что значение зарегистрировано, но запрашивающему обрабатывающему устройству точно не известно, что имеется текущее значение). В данной ситуации на этапе 608 может быть выполнена регистрация для первого кэша посредством ссылки на значение, уже известное как зарегистрированное вторым кэшем. Например, кэш L1-A2 мог зарегистрировать текущее значение, и кэш L2-A1 знает об этом, поэтому входящий поток может быть зарегистрирован для кэша L1-A1 со ссылкой на регистрацию со стороны L1-A2.

[00116] В этих случаях также может иметь смысл ничего не регистрировать, если код воспроизведения может восстановить значение другими средствами. Например, текущий входящий поток, вызванный блоком A1 обработки, мог уже быть зарегистрирован в связи с предшествующим действием со стороны блока A2 обработки, поэтому на этапе 608 можно было бы зарегистрировать текущий входящий поток посредством ссылки на журнал регистрации блока A2. Тем не менее, трассировка все еще может быть правильной, если способ 600 воздерживается от регистрации чего-либо для блока A1 в это время. Это уменьшает размер трассировки, в обмен на необходимость нахождения этого предшествующего зарегистрированного значения в трассировках других блоков обработки во время воспроизведения.

[00117] Задача нахождения ранее зарегистрированного значения во время воспроизведения зависит от возможности повторить, по меньшей мере, частичное упорядочение событий между разными зарегистрированными блоками обработки. Есть несколько конкретных элементов, которые могут входить в состав трассировки, чтобы помочь в нахождении предшествующего зарегистрированного значения. Например, регистрация вытеснений из кэша помогает при воспроизведении определить, что значение, необходимое для совершения считывания блоком A1, недоступно в кэше A1-L1 (т.е. потому, что оно было вытеснено). Таким образом, значение можно затем искать в трассировке(ах) для другого блока(ов) обработки. В другом примере регистрация данных CCP также может помочь определить, что значение, для совершения считывания блоком A1, либо недоступно, либо не является текущим в кэше A1-L1 во время воспроизведения. Таким образом, значение можно затем искать в трассировке(ах) для другого блока(ов) обработки. Следует отметить, что данные CCP потенциально могут указывать, где искать текущее значение. В другом примере сведения о структуре кэша могут помочь найти необходимый элемент регистрации. Например, может быть известно, что блоки A1 и A2 обработки разделяют один и тот же кэш L2 (т.е. L2-A1). В силу этого целесообразно сначала вести поиск необходимого элемента регистрации в трассировке блока A2, например, а не вести поиск в трассировках для блоков A3 и A4.

[00118] Другая ситуация, в которой регистрация могла бы быть выполнена посредством ссылки, заключается в том, что этап 608 был достигнут при выполнении способа 600 на текущем уровне кэша, на основе того, что нижний уровень кэша отправил уведомление в текущий уровень кэша на этапе 607. В данной ситуации нижний уровень кэша зарегистрировал бы входящий поток (либо по значению, либо посредством ссылки), поэтому текущий уровень кэша может произвести регистрацию по ссылке на журналы регистрации нижнего уровня кэша.

[00119] Как тоже уже упоминалось, регистрация на этапе 608 может выполняться на текущем уровне кэша или на более нижнем уровне кэша. Например, в некоторых реализациях, второй уровень кэша не выполняет сам регистрацию при достижении этапа 608, а вместо этого может отправить одно или несколько ответных сообщений обратно в первый кэш, предписывая первому кэшу, что входящий поток должен быть зарегистрирован, и каким образом (т.е. по значению или посредством ссылки, и если посредством ссылки, то где находится элемент регистрации для ссылки). Ответное сообщение(ия) также может предписывать первому кэшу, как установить учетные биты, сохранить данные CCP и т.д. Аналогично, на этапе 609 второй уровень кэша может отправить ответное сообщение первому уровню кэша, чтобы информировать его, что регистрация не требуется. Если исходный запрос на регистрацию распространялся более чем через один регистрирующий уровень кэша, эти ответные сообщения могут распространяться обратно вниз через все уровни или могут быть отправлены первоначальному инициатору запроса напрямую. Принимая во внимание вышеизложенное, следует понимать, что этап 608 может содержать этап, на котором вызывают регистрацию строки кэша на основе предписания первому кэшу напрямую регистрировать значение конкретного адреса памяти или предписания первому кэшу регистрировать ссылку на предшествующий элемент регистрации для конкретного адреса памяти.

[00120] Независимо от того, как выполняется регистрация, этап 608 может включать в себя этап, на котором второй уровень кэша устанавливает те или иные нужные учетные биты регистрации (например, флаговые биты, биты блоков или индексные биты), или сохраняет те или иные нужные сообщения CCP, чтобы задокументировать тот факт, что входящий поток был зарегистрирован. Поэтому следует понимать, что на этапе 608 вызов регистрации строки кэша может содержать этап, на котором помечают строку кэша как зарегистрированную в конкретном втором кэше (например, путем установки учетных битов, соотнесенных со строкой кэша, в случае необходимости).

[00121] В некоторых вариантах осуществления регистрация на этапе 608 может включать в себя этап, на котором второй кэш упреждающе уведомляет один или несколько нижних уровней кэша о том, что у него зарегистрирована строка кэша, и, возможно, как он зарегистрировал строку кэша. Например, если кэш L2-A1 произвел регистрацию на этапе 608, он может отправить одно или несколько сообщений одному или нескольким кэшам L1-A2 до L1-A4 (т.е. кэшам L1, отличным от того, который инициирует запрос на регистрацию), чтобы уведомить их о том, что у него зарегистрирована строка кэша. Эта информация может включать в себя сведения о том, зарегистрировал ли кэш L2-A1 строку кэша по значению или посредством ссылки. Если строка кэша регистрируется посредством ссылки, кэш L2-A1 может даже отправить информацию о том, где располагаются исходные данные регистрации. В ответ кэши (например, один или несколько из L1-A2 - L1-A4) могут сохранять информацию, фиксирующую тот факт, что кэш L2-A1 имеет зарегистрированную строку кэша, в том числе, возможно, то, как кэш L2-A1 зарегистрировал строку кэша. Эта информация может храниться, например, в дополнительных учетных битах в пределах этих кэшей L1. Таким образом, если один из этих кэшей L1 позже определит, что ему нужно зарегистрировать строку кэша, он может изначально знать, что она уже была зарегистрирована, и избежать отправки запроса на регистрацию в кэш верхнего уровня или отправки в кэш верхнего уровня вопроса о том, как регистрировать.

[00122] Примечательно, что любой из обсужденных выше методов в рамках первого варианта осуществления, касательно использования буфера(ов) 102(е) и/или выделенной части кэша(ей) 102b для совершения отложенной регистрации, также применим к этому второму варианту осуществления. Собственно, следует понимать, что на этапе 608 вызов регистрации строки кэша может содержать этап, на котором регистрируют строку кэша в буфере трассировки, например, буфере(ах) 102e и/или части кэша(ей) 102b.

[00123] В то время как способ 600 сфокусирован на действиях, выполняемых на верхних регистрирующих уровнях кэша, Фиг. 7-9 демонстрируют некоторые иллюстративные методологии, которые могут быть выполнены на нижних уровнях кэша (например, уровне(ях) кэша L1, который инициировал исходные запросы на регистрацию). В частности, в то время как способ 600 фокусируется на выполнении регистрации, что включает в себя установку статуса регистрации строки кэша для указания, что значение строки кэша было зарегистрировано (например, установка учетных битов, которые соотнесены со строкой кэша, сохранение данных CCP и т.д.), эти методологии относятся к последующей очистке этого статуса регистрации, когда значение этой строки кэша уже не регистрируется.

[00124] Кэш может содержать в себе строку кэша, для которой установлен статус регистрации, потому что блок обработки, использующий этот кэш, выполнил считывание памяти, когда регистрация была разрешена для этого блока обработки. Кэш также может принимать строку кэша из кэша верхнего уровня со статусом регистрации, уже установленным в отношении строки кэша. Как уже упоминалось выше, строка кэша также может иметь установленный статус регистрации, потому что кэш более высокого уровня упреждающе уведомил о том, что строка кэша была зарегистрирована. Статус регистрации строки кэша обычно очищается, когда блок обработки выполняет запись в строку кэша при запрещенной регистрации для этого блока обработки.

[00125] Прежде всего, Фиг. 7 показывает блок-схему последовательности операций иллюстративного способа 700 для администрирования статуса регистрации строки кэша при переходах блока обработки между разрешенной регистрацией и запрещенной регистрацией. Как и способ 600, способ 700 может быть реализован в микропроцессорных средах, таких как иллюстративная среда на Фиг. 2A. В общем случае способ 700 работает вследствие работы блока обработки (например, A1) с разрешенной регистрацией и использования им кэша (например, L1-A1), который теперь включает в себя одну или несколько строк кэша, которые были зарегистрированы. Если блок обработки производит запись в одну из этих зарегистрированных строк кэша, способ 700 запоминает или очищает этот статус регистрации в зависимости от того, разрешена или запрещена регистрация для блока обработки в данный момент.

[00126] Способ 700 начинается с этапа 701, на котором обнаруживают запись в строку кэша, помеченную как зарегистрированная. В некоторых вариантах осуществления этап 701 может содержать этап, на котором обнаруживают запись в строку кэша в первом кэше, которая имеет установленный статус регистрации. Например, первый кэш может быть кэшем L1-A1. Этот кэш может иметь строку кэша, которая ранее была помечена как зарегистрированная (например, путем установки ее учетных битов должным образом) на основе считывания памяти блоком A1 обработки. Например, эта строка кэша может соответствовать конкретному адресу памяти, что обсуждалось выше в отношении способа 600.

[00127] Далее, способ 700 включает в себя этап 702, на котором определяют, разрешена ли регистрация. В этом контексте, на этапе 702 определяют, разрешена ли регистрация блоку обработки, соотнесенному с первым кэшем. В некоторых вариантах осуществления этап 702 может содержать этап, на котором, на основе обнаружения записи, определяют, разрешена ли регистрация для конкретного блока обработки. Например, управляющая логика для кэша L1-A1 может определять, разрешена ли регистрация для блока A1 обработки. Если регистрация разрешена (т.е. ветвь "да" из этапа 702), то статус регистрации для строки кэша может быть запомнен на этапе 703. Таким образом, в некоторых вариантах осуществления этап 703 может содержать этап, на котором на основе, по меньшей мере, разрешенной регистрации для конкретного блока обработки, запоминают статус регистрации для строки кэша.

[00128] В качестве альтернативы, если регистрация запрещена (т.е. ветвь "нет" из этапа 702), то статус регистрации для строки кэша может быть очищен на этапе 704. Таким образом, в некоторых вариантах осуществления этот этап может содержать этап, на котором на основе, по меньшей мере, того, что регистрация запрещена для конкретного блока обработки, очищают статус регистрации для строки кэша. Например, кэш L1-A1 может очистить учетные биты строки кэша, при необходимости.

[00129] Как показано, в дополнение к очистке статуса регистрации, способ 700 включает в себя этап, на котором уведомляют следующий регистрирующий уровень кэша. В некоторых вариантах осуществления этап 705 может содержать этап, на котором на основе, по меньшей мере, того, что регистрация запрещена для конкретного блока обработки, уведомляют, по меньшей мере, один из одного или нескольких вторых кэшей о том, что его статус регистрации для строки кэша должен быть очищен. Например, одним из вторых кэшей может быть кэш L2-A1, и в качестве такового кэш L1-A1 может уведомлять кэш L2-A1 о необходимости очистить статус регистрации для своей копии строки кэша. Следует отметить, что этапы 704 и 705 могут выполняться в любом порядке по отношению друг к другу, в том числе и параллельно.

[00130] Хотя это и не изображено на Фиг. 6, способ 600 может, соответственно, включать в себя этап, на котором конкретный второй кэш принимает сообщение от первого кэша, указывающее, что другая строка кэша в первом кэше, которая тоже соответствует адресу памяти, помечена как незарегистрированная в первом кэше. Способ 600 также может включать в себя этап, на котором, на основе сообщения, помечают строку кэша как незарегистрированную в конкретном втором кэше.

[00131] Фиг. 8 показывает блок-схему последовательности операций иллюстративного способа 800 для администрирования статуса регистрации строки кэша, когда блок обработки при запрещенной регистрации принимает строку кэша эксклюзивно из родительского кэша для записи. Как и способы 600 и 700, способ 800 может быть реализован в микропроцессорных средах, таких как иллюстративная среда на Фиг. 2A. В общем случае способ 800 работает, когда блок обработки (например, A1) работает с разрешенной регистрацией, и он использует кэш (например, L1-A1), чей родительский кэш(и) (например, L2-A1 и/или L3-A) содержит в себе строки кэша, статус регистрации которых был установлен, и кэш занимает строку кэша для записи из родительского кэша.

[00132] Способ 800 начинается с этапа 801, на котором, при запрещенной регистрации, кэш запрашивает строку кэша из верхнего кэша для записи. Например, на основе запроса от блока A1 обработки на запись в конкретный адрес памяти, в кэше L1-A1 может произойти кэш-промах. В результате кэш L1-A1 может запросить копию нужной строки кэша из кэша L2-A1 или кэша L3-A.

[00133] В некоторых ситуациях кэш L1-A1 может принимать строку кэша с очищенным статусом регистрации. Таким образом, способ 800 может включать в себя этап 802, на котором кэш принимает строку кэша эксклюзивно из верхнего кэша, с очищенным статусом регистрации. Статус регистрации может быть очищен в принятой строке кэша, например, потому что (i) он не был установлен в верхнем кэше, или (ii) верхний кэш знает, что регистрация запрещена в блоке A1 обработки, а значит верхний кэш очистил статус регистрации при подаче строки кэша в кэш L1-A1. Например, способ 600 может включать в себя этап, на котором принимают сообщение от первого кэша с запросом строки кэша для записи, и отправляют строку кэша в первый кэш, причем строка кэша помечается как незарегистрированная, на основе, по меньшей мере, того, что регистрация запрещена для первого кэша.

[00134] В других ситуациях кэш L1-A1 может принимать строку кэша с установленным статусом регистрации. Таким образом, способ 800 может включать в себя этап 803, на котором кэш принимает строку кэша эксклюзивно из верхнего кэша, с установленным статусом регистрации. Статус регистрации может быть установлен в принятой строке кэша, например, потому что он был установлен в верхнем кэше.

[00135] Далее, способ 800 может включать в себя этап 804, на котором, при все еще запрещенной регистрации, кэш выполняет запись в строку кэша. Например, кэш L1-A1 может полностью выполнить исходный запрос на запись от блока A1 обработки, записав нужное значение в строку кэша. Далее, способ 800 может включать в себя этап 805, на котором очищается статус регистрации для строки кэша, и этап 806, на котором верхний кэш уведомляется о необходимости очистить свой статус регистрации для строки кэша. Хотя этап 805 изображен отдельно от этапа 804, следует отметить, что очистка статуса регистрации для строки кэша может быть естественной частью выполнения записи на этапе 804. Например, при запрещенной регистрации, любая запись может привести к тому, что статус регистрации будет очищен для строки кэша, в которую была произведена запись. Поэтому стрелка между этапами 804 и 805 показана пунктирной линией, чтобы указать, что этап 804 в действительности может быть необязательным. Этап 806 может работать аналогично этапу 705, обсужденному выше применительно к способу 700.

[00136] Аналогично этапу 705 способа 700, когда выполняется этап 806, способ 600 может, соответственно, включать в себя этап, на котором конкретный второй кэш принимает сообщение от первого кэша, указывающее, что другая строка кэша в первом кэше, которая тоже соответствует адресу памяти, помечена как незарегистрированная в первом кэше. Способ 600 также может включать в себя этап, на котором, на основе сообщения, помечают строку кэша как незарегистрированную в конкретном втором кэше.

[00137] Фиг. 9 показывает блок-схему последовательности операций иллюстративного способа 900 для администрирования статуса регистрации строки кэша, когда блок обработки производит запись в строку кэша, которую блок обработки занял в состояние "собственная" протокола согласованности кэша. Как и способы 600-800, способ 900 может быть реализован в микропроцессорных средах, таких как иллюстративная среда на Фиг. 2A. В общем случае способ 900 работает, когда CCP предоставляет состояние, в котором в течение периода, когда один блок обработки занял строку кэша для записи, другой блок(и) обработки может запросить текущее значение строки кэша. Примером этого является состояние "собственная" в MOESI CCP, которое было введено ранее.

[00138] Способ 900 начинается с этапа 901, на котором, при запрещенной регистрации, кэш модифицирует строку кэша, которая находится в состоянии "собственная". Например, блок A1 обработки может занять строку кэша как "собственную" в кэше L1-A1. В течение этого времени блок A1 обработки может выполнять запись в эту строку кэша. Как обсуждалось в отношении Фиг. 8, очистка статуса регистрации для строки кэша может быть естественной частью выполнения записи при запрещенной регистрации. Таким образом, способ 900 не представляет какой-либо явно выраженный этап для очистки статуса регистрации, хотя в некоторых реализациях может иметь место явно выраженный этап.

[00139] На основе этапа 901, способ 900 демонстрирует, что одно (или более) действие может быть предпринято, чтобы сообщить, что статус регистрации для строки кэша также должен быть очищен в другом кэше(ах). На этапе 902, на основе запроса, кэш уведомляет одноуровневый кэш о необходимости очистить статус регистрации для строки кэша. Например, после того как была выполнена запись в собственную строку кэша в кэше L1-A1, кэш L1-A1 может принять запрос (например, сообщение CCP) от одноуровневого кэша, такого как кэш L2-A2, запрашивающий текущее значение строки кэша. В результате этого запроса кэш L1-A1 может уведомить кэш L2-A2 о том, что он должен очистить статус регистрации в соответствующей строке кэша, если он установлен. Это уведомление может быть отправлено вместе с сообщением CCP, сообщающим актуальное значение строки кэша в кэше L1-A1, или как часть отдельного сообщения.

[00140] На этапе 903, на основе модификации строки кэша, кэш уведомляет один или несколько одноуровневых кэшей о необходимости очистить статус регистрации для строки кэша. Например, после выполнения записи в собственную строку кэша в кэше L1-A1, кэш L1-A1 может транслировать уведомление в свои одноуровневые кэши (например, L1-A2 - L1-A4), чтобы дать им знать, что они должны очистить статус регистрации для этой строки кэша (если строка кэша присутствует в этих кэшах, и если статус регистрации установлен). Таким образом, несмотря на то что этап 902 относительно уведомляет одноуровневые кэши о необходимости очистить статус регистрации, на этапе 903 упреждающе уведомляют одноуровневые кэши.

[00141] На этапе 904, на основе модификации строки кэша, кэш уведомляет верхний уровень кэша о необходимости очистить статус регистрации для строки кэша. Например, после выполнения записи в собственную строку кэша в кэше L1-A1, кэш L1-A1 может транслировать уведомление в родительский кэш(и), такой как кэш L2-A1 и/или L3-A, чтобы дать им знать, что они должны очистить статус регистрации для этой строки кэша (если строка кэша присутствует в этих кэшах, и если статус регистрации установлен). Таким образом, аналогично этапу 903, на этапе 904 выполняют упреждающее уведомление, но на этот раз в родительский кэш(и), а не в одноуровневый кэш(и).

[00142] Примечательно, что некоторые реализации могут выполнять более одного из этапов 902-904. Например, одна из реализаций может упреждающе уведомлять верхний кэш(и), когда выполняется запись (т.е. этап 904), но только в качестве ответной меры уведомлять одноуровневый кэш(и) (т.е. этап 902). В другом примере реализация может упреждающе уведомлять как верхний кэш(и) (т.е. этап 904), так и одноуровневый кэш(и) (т.е. этап 903).

[00143] В дополнение, аналогично этапу 705 способа 700 и этапу 806 способа 800, когда выполняется этап 903, способ 600, может, соответственно, включать в себя этап, на котором конкретный второй кэш принимает сообщение от первого кэша, указывающее, что другая строка кэша в первом кэше, которая тоже соответствует адресу памяти, помечена как незарегистрированная в первом кэше. Способ 600 также может включать в себя этап, на котором, на основе сообщения, помечают строку кэша как незарегистрированную в конкретном втором кэше.

[00144] Регистрация входящих потоков в кэши нижнего уровня (например, L1) на основе сведений о кэше(ах) верхнего уровня (например, L2, L3 и т.д.) может предоставить ряд преимуществ, помимо простого разрешения регистрации посредством ссылки и воздержания от регистрации в некоторых случаях. Например, нижний уровень инициирует процесс регистрации только тогда, когда данные из кэш-промаха фактически были потреблены блоком обработки. Это позволяет избежать, например, регистрации кэш-промахов в результате спекулятивного исполнения. Помимо этого, нижний уровень может выполнять регистрацию одновременно с прекращением использования инструкции, которая вызвала действие кэша. Это может в результате дать трассировку, которая собирает данные с более высокой точностью синхронизации. Наконец, при регистрации нижнего уровня, регистрация может основываться на адресации виртуальной памяти, а не адресации физической памяти, если это необходимо. Примечательно, что при регистрации на основе адресации виртуальной памяти могут возникать ситуации, когда множество виртуальных адресов отображается на один и тот же физический адрес. В этих ситуациях кэш может не приводить к тому, что доступ к тому же физическому адресу через другой виртуальный адрес проявляет себя как кэш-промах. Если это происходит, то трассировщик 104a может регистрировать данные из TLB 102f. В некоторых реализациях виртуальный или физический адрес могут вдобавок отличаться дополнительными идентификаторами (например, идентификатором виртуального обрабатывающего устройства, параметром безопасности для адреса памяти и т.д.). По меньшей мере, в некоторых из этих реализаций кэш может привести к тому, что доступ к одному и тому же адресу с другим дополнительным идентификатором (либо с более высоким, более низким или другим уровнем безопасности) будет вести себя как кэш-промах.

[00145] Соответственно, варианты осуществления в данном документе предоставляют разные варианты осуществления для записи записей трассировки "с переходом по времени" с точностью до бита на основе трассировки результатов исполнения на всем множестве блоков обработки с использованием, по меньшей мере, двух ярусов или уровней кэшей обрабатывающих устройств. Для записи файлов трассировки такими способами могут потребоваться лишь незначительные модификации обрабатывающего устройства и, по сравнению с прежними подходами к записи трассировки, это может уменьшить на несколько порядков как величину влияния на производительность записи трассировки, так и размер файла трассировки.

[00146] Настоящее изобретение может быть воплощено в других специфических формах без отступления от его сущности или существенных свойств. Описанные варианты осуществления должны рассматриваться во всех отношениях только как иллюстративные, а не ограничивающие. Следовательно, объем настоящего изобретения определяется прилагаемой формулой изобретения, а не предшествующим описанием. Все изменения, которые производятся в рамках смысла и диапазона эквивалентности формулы изобретения, должны восприниматься как входящие в ее объем.

1. Микропроцессор, содержащий:

множество блоков обработки;

множество кэшей, размещенных во множестве уровней кэша, причем множество кэшей включают в себя множество первых кэшей в пределах первого уровня кэша и один или более вторых кэшей в пределах второго уровня кэша, при этом конкретный второй кэш во втором уровне кэша служит резервным хранилищем, по меньшей мере, для конкретного первого кэша в первом уровне кэша; и

управляющую логику, которая конфигурирует, по меньшей мере, упомянутый конкретный второй кэш для выполнения, по меньшей мере, следующего:

принимать от упомянутого конкретного первого кэша запрос на регистрацию, указывающий на конкретный адрес памяти; и

на основе данного запроса, определять, присутствует ли строка кэша, соответствующая этому адресу памяти, в упомянутом конкретном втором кэше, и

если строка кэша отсутствует в конкретном втором кэше, выполнять одного из следующего:

вызов регистрации упомянутой строки кэша, если не существует третьего кэша, который участвует в регистрации и который служит резервным хранилищем, по меньшей мере, для упомянутого конкретного второго кэша, или

перенаправление упомянутого запроса в третий кэш, если третий кэш существует; или

если строка кэша присутствует в конкретном втором кэше, выполнение, по меньшей мере, одного из следующего:

вызов регистрации упомянутой строки кэша, если данная строка кэша (i) не определяется упомянутым конкретным вторым кэшем как зарегистрированная или (ii) определяется упомянутым конкретным вторым кэшем как зарегистрированная, но этот конкретный второй кэш не определил, что первый кэш знает текущее значение, хранящееся в упомянутой строке кэша конкретного второго кэша; или

определение того, что упомянутая строка кэша не должна регистрироваться, если (i) эта строка кэша определяется упомянутым конкретным вторым кэшем как зарегистрированная и (ii) определено, что первый кэш знает текущее значение, хранящееся в данной строке кэша конкретного второго кэша.

2. Микропроцессор по п.1, в котором вызов регистрации строки кэша содержит:

регистрацию упомянутой строки кэша в буфере трассировки и

пометку этой строки кэша как зарегистрированной в упомянутом конкретном втором кэше.

3. Микропроцессор по п.1, в котором вызов регистрации строки кэша содержит одно из следующего:

предписание первому кэшу напрямую регистрировать значение упомянутого конкретного адреса памяти или

предписание первому кэшу регистрировать ссылку на предшествующий элемент регистрации для упомянутого конкретного адреса памяти.

4. Микропроцессор по п.1, в котором вызов регистрации строки кэша, если строка кэша не определяется конкретным вторым кэшем как зарегистрированная, содержит:

определение того, что третий уровень кэша существует, и

уведомление третьего кэша о том, что упомянутая строка кэша была зарегистрирована по значению упомянутым конкретным вторым кэшем.

5. Микропроцессор по п.1, в котором первый уровень кэша содержит уровень кэша L1, а второй уровень кэша содержит уровень кэша L2 или уровень кэша L3.

6. Микропроцессор по п.1, в котором управляющая логика также конфигурирует, по меньшей мере, упомянутый конкретный второй кэш для следующего:

принимать от первого кэша сообщение, указывающее, что другая строка кэша в первом кэше, которая тоже соответствует упомянутому адресу памяти, помечена как незарегистрированная в первом кэше; и

на основе этого сообщения, помечать упомянутую строку кэша как незарегистрированную в упомянутом конкретном втором кэше.

7. Микропроцессор по п.6, в котором упомянутая другая строка кэша помечается как незарегистрированная в первом кэше на основе того, что в эту другую строку кэша производится запись блоком обработки, соответствующим первому кэшу, при запрещенной регистрации для этого блока обработки.

8. Микропроцессор по п.1, в котором управляющая логика также конфигурирует, по меньшей мере, конкретный второй кэш для следующего:

принимать от первого кэша сообщение с запросом упомянутой строки кэша для записи и

отправлять эту строку кэша в первый кэш, причем данная строка кэша помечается как незарегистрированная, на основе, по меньшей мере, того, что регистрация запрещена для первого кэша.

9. Способ определения верхним уровнем кэша того, как регистрировать входящий поток посредством нижнего уровня кэша на основе запроса на регистрацию со стороны нижнего уровня кэша, причем способ реализуется на вычислительном устройстве, которое включает в себя (i) множество блоков обработки, (ii) множество кэшей, размещенных во множестве уровней кэша, причем множество кэшей включают в себя множество первых кэшей в пределах первого уровня кэша и один или более вторых кэшей в пределах второго уровня кэша, причем конкретный второй кэш во втором уровне кэша служит резервным хранилищем, по меньшей мере, для конкретного первого кэша в первом уровне кэша, при этом способ содержит этапы, на которых:

принимают от упомянутого конкретного первого кэша запрос на регистрацию, указывающий конкретный адрес памяти; и

на основе данного запроса, определяют, присутствует ли строка кэша, соответствующая этому адресу памяти, в упомянутом конкретном втором кэше, и

если строка кэша отсутствует в конкретном втором кэше, выполняют одно из следующего:

вызывают регистрацию упомянутой строки кэша, если не существует третьего кэша, который участвует в регистрации и который служит резервным хранилищем, по меньшей мере, для упомянутого конкретного второго кэша, или

перенаправляют упомянутый запрос в третий кэш, если третий кэш существует; или

если строка кэша присутствует в конкретном втором кэше, выполняют, по меньшей мере, одно из следующего:

вызывают регистрацию упомянутой строки кэша, если эта строка кэша (i) не определяется упомянутым конкретным вторым кэшем как зарегистрированная или (ii) определяется упомянутым конкретным вторым кэшем как зарегистрированная, но этот конкретный второй кэш не определил, что первый кэш знает текущее значение, хранящееся в упомянутой строке кэша конкретного второго кэша; или

определяют, что упомянутая строка кэша не должна регистрироваться, если (i) данная строка кэша определяется упомянутым конкретным вторым кэшем как зарегистрированная и (ii) определено, что первый кэш знает текущее значение, хранящееся в упомянутой строке кэша конкретного второго кэша.

10. Способ по п.9, в котором этап, на котором вызывают регистрацию строки кэша, содержит этапы, на которых:

регистрируют упомянутую строку кэша в буфере трассировки и

помечают эту строку кэша как зарегистрированную в упомянутом конкретном втором кэше.

11. Способ по п.9, в котором этап, на котором вызывают регистрацию строки кэша, содержит один из этапов, на которых:

предписывают первому кэшу напрямую регистрировать значение упомянутого конкретного адреса памяти или

предписывают первому кэшу регистрировать ссылку на предшествующий элемент регистрации для этого конкретного адреса памяти.

12. Способ по п.9, в котором этап, на котором вызывают регистрацию строки кэша, если строка кэша не определяется конкретным вторым кэшем как зарегистрированная, содержит этапы, на которых:

определяют, что третий кэш существует, и

вызывают регистрацию упомянутой строки кэша посредством ссылки на основе сведений о третьем кэше.

13. Способ по п.9, в котором этап, на котором вызывают регистрацию строки кэша, если строка кэша не определяется конкретным вторым кэшем как зарегистрированная, содержит этапы, на которых:

определяют, что третий уровень кэша существует, и

уведомляют третий кэш о том, что упомянутая строка кэша была зарегистрирована по значению упомянутым конкретным вторым кэшем.

14. Способ по п.9, в котором первый уровень кэша содержит уровень кэша L1, а второй уровень кэша содержит уровень кэша L2 или уровень кэша L3.

15. Способ по п.9, в котором управляющая логика также конфигурирует, по меньшей мере, упомянутый конкретный второй кэш для следующего:

принимать от первого кэша сообщение, указывающее, что другая строка кэша в первом кэше, которая тоже соответствует упомянутому адресу памяти, помечена как незарегистрированная в первом кэше; и

на основе этого сообщения, помечать упомянутую строку кэша как незарегистрированную в упомянутом конкретном втором кэше.



 

Похожие патенты:
Изобретение относится к вычислительной технике. Технический результат заключается в увеличении производительности работы компьютера путем оперативного доступа к часто используемым данным.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении производительности вычислительного окружения.

Изобретение относится к средствам управления доступом к памяти в многопроцессорном вычислительном окружении. Технический результат заключается в уменьшении числа случаев непроизводительного прохождения через вычислительное окружение строки общей совместно используемой памяти.

Изобретение относится к вычислительной технике. Технический результат заключается в улучшении энергосбережения.

Изобретение относится к области вычислительной техники для управления большими объемами данных. Технический результат заключается в повышении эффективности хранения больших объемов данных за счет применения распределенной архитектуры хранения с обеспечением обработки входных данных с целью их унификации.

Изобретение относится к устройствам обработки запросов передачи данных памяти. Технический результат заключается в повышении пропускной способности памяти.

Изобретение относится к области идентификации движения отдельного человека. Технический результат заключается в обеспечении возможности определения, для каких движений человека или объекта должны быть получены количественные показатели.

Изобретение относится к автоматизации операций управления на виртуальных машинах. Техническим результатом изобретения является обеспечение безопасного сетевого взаимодействия.

Изобретение относится к процессу обработки изображения. Техническим результатом является расширение арсенала технических средств для дополнения объекта цифрового изображения стилизованными графическими свойствами.

Группа изобретений относится к средствам для создания выборочных моментальных снимков базы данных. Технический результат – уменьшение вычислительных затрат при создании моментального снимка.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение категоризации приложения, созданного с использованием платформы .NET.
Наверх