Структура совместно используемого кэша для временных и невременных команд
Авторы патента:
Изобретение относится к области процессоров и, в частности, к технике обеспечения структуры совместно используемой кэш-памяти. Техническим результатом является возможность использования для временных и невременных команд одной и той же кэш-памяти. Вычислительная система содержит основную память, процессор, по меньшей мере одну кэш-память. Способ описывает работу данной системы. 2 с. и 22 з.п. ф-лы, 20 ил.
Предпосылки изобретения 1. Область техники, к которой относится изобретение Данное изобретение относится вообще к области процессоров и, в частности, к технике обеспечения структуры совместно используемого кэша для временных и невременных команд.
2. Уровень техники Использование кэш-памяти с процессором способствует уменьшению времени доступа к памяти. Основная идея организации кэша состоит в том, что при хранении наиболее часто запрашиваемых команд и данных в быстрой кэш-памяти среднее время доступа к памяти почти равно времени выборки из кэша. Для достижения максимально возможной скорости работы типовые процессоры используют кэш-иерархию, т. е. различные уровни кэш-памяти. Различные уровни кэша соответствуют различным расстояниям от процессорного ядра. Чем ближе кэш к процессору, тем быстрее доступ к данным. Тем не менее, чем быстрее доступ к данным, тем это дороже для хранения данных. В результате, чем ближе уровень кэша, тем быстрее и меньше кэш. Рабочая характеристика кэш-памяти часто измеряется в показателях ее результативности. Когда процессор обращается к памяти и находит слово в кэше, говорят, что производится результативное обращение. Если слово не найдено в кэше, значит оно находится в основной памяти, и это считается промахом. Если появляется промах, тогда делается назначение в записи, индексированной при доступе. Доступ может производиться для загрузки данных в процессор или хранения данных из процессора в памяти. Кэшированная информация сохраняется кэш-памятью до тех пор, пока не отпадает в ней необходимость, пока она не становится недействительной или не заменяется другими данными, в этих случаях запись кэша переназначается. В процессорах, использующих кэш-иерархию, например процессорах Pentium Pro, которые имеют кэш L1 и L2, более быстрый и более малый кэш L1 располагается ближе к процессору, чем кэш L2. Когда процессор запрашивает помещаемые в кэш данные, например команду загрузки, запрос сначала посылается в кэш L1. Если запрашиваемые данные находятся в кэше L1, они доставляются процессору. В противном случае имеет место неудачное (безрезультативное) обращение в кэш L1, и запрос передается к кэшу L2. Аналогично, если имеет место результативное обращение в кэш L2, данные передаются в кэш L1 и ядро процессора. Если имеет место неудачное обращение в кэш L2, запрос передается к основной памяти. Основная память реагирует на неудачное обращение в кэш L2 предоставлением запрошенных данных в кэш L2, кэш L1 и ядро процессора. Тип данных, которые обычно хранятся в кэше, включает активные части программ и данных. Когда кэш полон, необходимо заменить существующие строки запомненных данных в кэш-памяти, чтобы освободить пространство для вновь запрашиваемых строк данных. Одна такая техника замещения включает использование алгоритма замещения наиболее давнего по использованию элемента (LRU), который замещает наиболее давнюю по использованию строку данных вновь запрошенной строкой. В процессорах Pentium Pro, поскольку кэш L2 больше кэша L1, кэш L2 обычно хранит все строки в кэш L1 и некоторые дополнительные строки, которые были замещены в кэше L1 алгоритмом LRU. Заявка на патент США с серийным номером 08/767950, поданная 17 декабря 1996 г., в настоящее время - патент США 5829025 "Computer System and Method of Allocating Cache Memories in a Multilevel Cache Hierarchy utilizing a Locality Hint within an Instruction" (Milland Mittal) - раскрывает технику распределения кэш-памяти посредством использования указания места, связанного с командой. Когда процессор получает доступ к памяти для передачи данных между процессором и памятью, этот доступ может распределяться к различным уровням кэша или не распределяться к кэш-памяти вообще в соответствии с указанием места, связанным с командой. Некоторые команды используются редко. Например, невременные команды упреждающей выборки предварительно загружают данные, которые процессор не запрашивает немедленно, но которые ожидаются к запросу в ближайшем будущем. Такие данные обычно используются только один раз или не будут повторно использоваться в ближайшем будущем и называются "невременными данными". Команды, которые используются часто, называются "временными данными". Для невременных данных, поскольку они используются редко, оптимальная рабочая характеристика обусловливает, что кэшированные данные в кэше не перезаписываются этими редко используемыми данными. Патент США 5829025 решает эту проблему путем использования буфера, отдельного от кэш-памяти, для хранения редко используемых данных, таких, как невременные данные с упреждающей выборкой. Тем не менее, использование дополнительного отдельного буфера дорого как с точки зрения цены, так и используемого им пространства. Таким образом, имеется необходимость в разработке структуры совместно используемого кэша для временных и невременных команд, которая исключает использование отдельного буфера. Сущность изобретения Объектами настоящего изобретения являются способ и система для обеспечения управления кэш-памятью. Система включает в себя основную память, процессор, соединенный с основной памятью, и по меньшей мере одну кэш-память, соединенную с процессором для размещения в кэше данных. По меньшей мере одна кэш-память имеет по меньшей мере две области кэша, каждая из которых включает множество наборов данных. Каждый из множества наборов данных имеет бит, который указывает, содержит ли одна из по меньшей мере двух областей кэша невременные данные. Процессор получает доступ к данным из одной основной памяти или по меньшей мере одной кэш-памяти. Краткое описание чертежей Изобретение иллюстрируется со ссылкой на сопроводительные чертежи, приведенные в качестве примера реализации изобретения и не ограничивающие объема патентных притязаний. Идентичные ссылочные позиции на этих чертежах обозначают аналогичные элементы. На фиг. 1 показана принципиальная блок-схема одного варианта реализации вычислительной системы, который использует данное изобретение, в котором кэш-память используется для доступов к данным между основной памятью и процессором вычислительной системы. Фиг. 2 является принципиальной блок-схемой второго варианта реализации вычислительной системы, который использует данное изобретение, в котором две кэш-памяти организуются в уровни кэш-памяти для получения доступа к данным между основной памятью и процессором(ами) вычислительной системы. Фиг.3 является блок-схемой, иллюстрирующей один вариант реализации организационной структуры кэш-памяти, в которой используется техника данного изобретения. Фиг. 4 является таблицей, иллюстрирующей технику управления кэшем в соответствии с одним вариантом реализации данного изобретения. На фиг.5а и 5б проиллюстрирован один пример организации кэш-памяти перед и после результативных обращений временной команды в область 2 для набора 0 кэша в соответствии с одним вариантом реализации данного изобретения. На фиг. 6а и 6б проиллюстрирован другой пример организации кэш-памяти перед и после результативных обращений временной команды в область 2 для набора 0 кэша в соответствии с одним вариантом реализации данного изобретения. На фиг. 7а-7г проиллюстрирован пример организации кэш-памяти перед и после результативных обращений невременной команды в область 2 для набора 0 кэша в соответствии с одним вариантом реализации данного изобретения. На фиг.8а-8г показан другой пример организации кэш-памяти перед и после результативных обращений невременной команды в область 2 для набора 0 кэша в соответствии с одним вариантом реализации данного изобретения. На фиг.9а-9б проиллюстрирован один пример организации кэш-памяти перед и после промаха временной команды к набору 0 кэша в соответствии с одним вариантом реализации данного изобретения. На фиг. 10а-10б проиллюстрирован пример организации кэш-памяти перед и после промаха невременной команды набора кэша 0 в соответствии с вариантом реализации данного изобретения. Детальное описание изобретения Описывается техника для обеспечения управления кэш-памятями, в которой распределение кэша определяется при использовании данных. В нижеприведенном тексте описания излагается ряд специфических деталей, таких, как специфические запоминающие устройства, принципиальные схемы, команды процессора и т. д. , для того, чтобы обеспечить исчерпывающее понимание сущности данного изобретения. Тем не менее, специалисту понятно, что данное изобретение может использоваться на практике без этих специфических деталей. В других случаях хорошо известные технологии и структуры не были описаны детально для того, чтобы не усложнять описания данного изобретения, тем не менее, вполне понятно, что другие варианты реализации, не выходящие за суть и рамки данного изобретения, могут быть разработаны и использованы. Кроме того, понятно, что данное изобретение описывается в отношении последовательно организованной системы иерархии кэша, но не обязательно строго ограничивается такой иерархией. На фиг.1 показана типовая вычислительная система, где процессор 10, который образует центральный процессор ЦП (CPU) вычислительной системы, соединяется с основной памятью 11 шиной 14. Основная память 11 обычно включает в себя запоминающее устройство с произвольной выборкой и обычно называется ЗУПВ (RAM). Потом основная память 11, как правило, соединяется с массовым запоминающим устройством 12, таким, как магнитное или оптическое запоминающее устройство, для массового запоминания (или хранения) информации. Кэш-память 13 (ниже также называемая просто кэшем) соединяется также с шиной 14. Кэш 13 показан расположенным между CPU 11 и основной памятью 11 для того, чтобы привести пример функционального использования и передачи данных, связанных с кэшем 13. Понятно, что действительное физическое размещение кэша 13 может изменяться в зависимости от системы и конфигурации процессора. Кроме того, контроллер кэша 15 показан соединенным с кэшем 13 и шиной 14 для управления работой кэша 13. Работа контроллера кэша, такого, как контроллер 15, известна в технике и, таким образом, на последующих чертежах контроллеры кэша не иллюстрируются. Предполагается, что некоторый(е) контроллер(ы) находится(ятся) под управлением ЦП 10 для управления работой показанного(ых) кэша(ей). При работе вычислительной системы передача информации между памятью 11 и ЦП 10 выполняется посредством доступов (обращений) к памяти от ЦП 10. Когда кэшируемые данные являются легко или быстро доступными для ЦП 10, эти данные сначала размещаются в кэше 13. То есть, когда ЦП 10 обращается к данной информации из памяти 11, он получает информацию из кэша 13. Если запрошенные данные находятся в кэше 13, происходит "результативное обращение". В противном случае следует "промах", и разыскивается распределение кэша для данных. Как практикуется в настоящее время, большая часть доступов (либо загрузка, либо хранение) требует распределения кэша 13. Только не кэшируемые обращения не распределяются в кэше. На фиг.2 показана вычислительная система, использующая компоновку со множеством кэшей. ЦП 10, по-прежнему, соединен с основной памятью 11 посредством шины 14, а память 11 затем соединяется с массовым запоминающим устройством 12. Тем не менее, на примере фиг. 2 показаны две отдельные кэш-памяти 21 и 22. Кэши 21-22 показаны организованными последовательно, и каждый является представителем уровня кэша, называемым кэшем уровня 1 (L1) и кэшем уровня 2 (L2) соответственно. Кроме того, кэш L1 21 показан как часть ЦП 10, в то время как кэш L2 22 показан внешним к ЦП 10. Эта структура приводит пример известной практики размещения кэша L1 на интегральной схеме процессора, в то время как кэши более низкого уровня размещаются внешними к нему, где кэши более низкого уровня находятся дальше от ядра процессора. Фактическое положение различных кэш-памятей является конструктивным выбором или продиктовано конфигурацией процессора. Таким образом, понятно, что кэш L1 мог бы располагаться внешним по отношению к ЦП 10. Как правило, ЦП 10 включает исполнительное устройство 23, регистровый файл 24 и блок 25 выборки/декодера. Исполнительное устройство 23 является ядром процессора ЦП 10 для исполнения различных арифметических (или не предусматривающих использование ЗУ) команд процессора. Регистровый файл 24 является набором регистров общего назначения для запоминания (или хранения) различной информации, необходимой для исполнительного устройства 23. Может быть более одного регистрового файла в более современных системах. Блок 25 выборки/декодера выбирает команды из ячейки запоминающего устройства (например, основной памяти 11), содержащей команды программы, которые будут исполняться, и декодирует эти команды для выполнения исполнительным устройством 23. В более современных процессорах, использующих конвейерную архитектуру, будущие команды выбираются с упреждением и декодируются перед тем, как команды действительно необходимы, так что процессор не простаивает в ожидании команд, подлежащих выборке при необходимости. Различные блоки 23-25 ЦП 10 соединяются со структурой внутренних шин 27. Устройство сопряжения шин (BIU) 26 обеспечивает интерфейс для соединения различных блоков ЦП 10 с шиной 14. Как показано на фиг.2, кэш L1 соединяется с внутренней шиной 27 и функционирует как внутренний кэш для ЦП 10. Тем не менее, снова следует подчеркнуть, что кэш L1 мог бы находиться вне ЦП 10 и соединяться с шиной 14. Кэши могут использоваться для данных в кэше, команд или и тех, и других. В некоторых системах кэш L1 фактически разделен на две секции: одна секция для данных, использующих кэш, и другая секция для команд, использующих кэш. Тем не менее, для простоты объяснения различные кэши, изображенные на чертежах, показаны как одиночные кэши с данными, командами и другой информацией, называемой здесь данными. Полагается, что функции блоков, показанных на фиг.2, известны. Кроме того, полагается, что ЦП 10 фактически включает значительно больше компонентов, чем непосредственно показанные компоненты. Таким образом, только те структуры, которые имеют отношение к пониманию сущности данного изобретения, показаны на фиг.2. В одном структурном варианте реализации изобретение используется в системах, имеющих кэши данных. Тем не менее, изобретение применимо к любому типу кэша. Следует также заметить, что вычислительная система может включать в себя более одного ЦП (как показано пунктирной линией на фиг.2). В такой системе является обычным для нескольких ЦП совместно использовать основную память 11 и/или массовое запоминающее устройство 12. Следовательно, некоторые или все кэши, связанные с вычислительной системой, могут совместно использоваться различными процессорами вычислительной системы. Например, с системой фиг.2 кэш L1 21 каждого процессора мог быть использован только своим процессором, но основная память 11 могла быть использована совместно всеми ЦП системы. К тому же, каждый ЦП имеет связанный внешний кэш L2 22. Изобретение может быть реализовано на практике в вычислительной системе с одним ЦП или в вычислительной системе с несколькими ЦП. Далее отмечается, что другие типы блоков (отличные от процессоров), которые имеют доступ к памяти, могут функционировать эквивалентно ЦП, описанным здесь, и, следовательно, способны выполнять функции доступа к памяти, подобные описанным ЦП. Например, устройства прямого доступа к памяти (DMA) легко могут получить доступ к памяти, подобно процессорам, описанным здесь. Таким образом, вычислительная система, имеющая один процессор ЦП, но один или более блоков доступа к памяти, работала бы эквивалентно показанной и описанной здесь системе с несколькими процессорами. Как отмечалось, показаны только два кэша 21-22. Тем не менее, вычислительная система не обязательно ограничивается только двумя уровнями кэша. В настоящее время практикуется использование кэша третьего уровня (L3) в более усовершенствованных системах. Также практикуется иметь последовательную организацию кэш-памятей, так что данные, кэшированные в кэше L1, также кэшируются в кэше L2. Если, возможно, имеется кэш L3, тогда данные, размещенные в кэше L2, обычно размещаются (кэшируются) также в кэше L3. Таким образом, данные, размещенные на отдельном уровне кэша, также кэшируются на всех более высоких уровнях иерархии кэша. Фиг.3 является блок-схемой, иллюстрирующей один структурный вариант реализации организационной структуры кэш-памяти, в которой используется техника данного изобретения. Вообще имеется "х" наборов данных в структуре кэша, "у" областей на один упомянутый набор (где у
Формула изобретения
1. Вычислительная система для обеспечения управления кэш-памятью, включающая в себя основную память, процессор, соединенный с упомянутой основной памятью, по меньшей мере, одну кэш-память, соединенную с упомянутым процессором, причем упомянутая, по меньшей мере, одна кэш-память имеет, по меньшей мере, две области кэша, каждая из, по меньшей мере, двух упомянутых областей содержит множество наборов данных, сохраненных в упомянутой, по меньшей мере, одной кэш-памяти, каждый из упомянутого множества наборов данных имеет первый бит в упомянутой, по меньшей мере, одной кэш-памяти, указывающий, содержит ли одна из упомянутых, по меньшей мере, двух областей кэша в связанном с ним наборе данных невременные данные, которые должны быть заменены первыми, упомянутый процессор имеет доступ к данным из упомянутой основной памяти или упомянутой, по меньшей мере, одной кэш-памяти. 2. Вычислительная система по п. 1, отличающаяся тем, что упомянутая, по меньшей мере, одна кэш-память дополнительно включает в себя второй бит, указывающий порядок записи данных в соответствующей области кэша. 3. Вычислительная система по п. 2, отличающаяся тем, что связанный с первым битом набор данных не содержит невременных данных и упомянутый порядок указывает, является ли упомянутая запись данных наиболее давней по использованию записью по отношению к другим записям данных в связанном наборе данных. 4. Вычислительная система по п. 1, отличающаяся тем, что упомянутый первый бит установлен для указания того, что одна из, по меньшей мере, двух областей кэша в связанном с ним наборе данных содержит невременные данные, подлежащие замене при неудачном обращении к кэшу. 5. Вычислительная система по п. 1, отличающаяся тем, что упомянутый первый бит сброшен для указания того, что связанная с ним область содержит временные данные. 6. Вычислительная система по п. 2, отличающаяся тем, что дополнительно включает в себя логику управления кэшем, соединенную с упомянутой, по меньшей мере, одной кэш-памятью и упомянутым процессором, для управления упомянутой, по меньшей мере, одной кэш-памятью. 7. Вычислительная система по п. 6, отличающаяся тем, что процессор принимает команду для организации доступа к данным и определяет находятся ли упомянутые данные в упомянутой, по меньшей мере, одной кэш-памяти, и если да, то организует доступ к упомянутым данным из упомянутой, по меньшей мере, одной кэш-памяти, а в противном случае организует доступ к упомянутым данным из упомянутой основной памяти. 8. Вычислительная система по п. 7, отличающаяся тем, что при запросе упомянутых данных из упомянутой, по меньшей мере, одной кэш-памяти, упомянутая логика управления кэшем определяет, являются ли упомянутые данные временными, и если да и если указанный первый бит не установлен для указания невременных данных, то корректирует порядок записи данных, указанный упомянутым вторым битом, соответствующим упомянутой области, к которой осуществляется обращение, в противном случае сохраняет упомянутый порядок неизменным. 9. Вычислительная система по п. 8, отличающаяся тем, что упомянутый первый бит, связанный с набором данных упомянутой области, к которой осуществляют обращение, является неизменным. 10. Вычислительная система по п. 7, отличающаяся тем, что если упомянутые данные, к которым осуществляется обращение из, по меньшей мере, одной кэш-памяти, являются невременными, то упомянутая логика управления кэшем конфигурирует упомянутый первый бит для индикации того, что упомянутые запрошенные данные являются невременными данными, и после этого корректирует упомянутый порядок упомянутого второго бита. 11. Вычислительная система по п. 7, отличающаяся тем, что при запросе упомянутых данных из упомянутой основной памяти упомянутая логика управления кэшем определяет, являются ли упомянутые данные невременными, и если да, конфигурирует упомянутый первый бит для индикации того, что упомянутые запрошенные данные являются невременными, при этом упомянутая логика управления кэшем оставляет неизменным упомянутый порядок упомянутого второго бита. 12. Вычислительная система по п. 11, отличающаяся тем, что при определении упомянутой логикой управления кэшем того, что упомянутые данные являются временными, она конфигурирует упомянутый первый бит для индикации того, что упомянутые запрошенные данные являются временными, при этом упомянутая логика управления кэшем корректирует упомянутый порядок упомянутого второго бита. 13. Способ распределения кэш-памяти, основанный на конфигурации обращений к данным, используемым процессором в вычислительной системе, содержащий следующие этапы: использование основной памяти, использование процессора, соединенного с упомянутой основной памятью, использование, по меньшей мере, одной кэш-памяти, соединенной с упомянутым процессором и имеющей, по меньшей мере, две области кэша, каждая из которых содержит множество наборов данных, каждый из множества упомянутых наборов имеет первый бит, указывающий, содержит ли одна из упомянутых, по меньшей мере, двух областей кэша невременные данные, которые должны быть замещены первыми, организацию доступа упомянутым процессором к данным из одной упомянутой основной памяти или упомянутой, по меньшей мере, одной кэш-памяти. 14. Способ по п. 13, отличающийся тем, что, по меньшей мере, одна кэш-память дополнительно включает в себя второй бит, указывающий порядок записи данных в соответствующей области кэша. 15. Способ по п. 14, отличающийся тем, что связанный со вторым битом набор данных не содержит невременных данных и упомянутый порядок указывает, является ли упомянутая запись данных наиболее давней записью по использованию по отношению к другим записям. 16. Способ по п. 13, отличающийся тем, что первый бит устанавливают для указания того, что одна из, по меньшей мере, двух областей кэша в связанном с ним наборе данных содержит невременные данные, подлежащие замене при неудачном обращении к кэшу. 17. Способ по п. 13, отличающийся тем, что первый бит сбрасывают для индикации того, что связанная с ним область содержит временные данные. 18. Способ по п. 14, отличающийся тем, что дополнительно логикой управления кэшем, соединенной с упомянутой, по меньшей мере, одной кэш-памятью и упомянутым процессором, управляют упомянутой, по меньшей мере, одной кэш-памятью. 19. Способ по п. 18, отличающийся тем, что упомянутым процессором принимают команду для организации обращения к данным, определяют, находятся ли упомянутые данные в упомянутой, по меньшей мере, одной кэш-памяти, и если да, организуют доступ к упомянутым данным из упомянутой, по меньшей мере, одной кэш-памяти, в противном случае организуют доступ к упомянутым данным из упомянутой основной памяти. 20. Способ по п. 19, отличающийся тем, что при обращении к упомянутым данным из упомянутой, по меньшей мере, одной кэш-памяти упомянутой логикой управления кэшем определяют, являются ли упомянутые данные временными, и если да, и если упомянутый первый бит не установлен для индикации невременных данных, то корректируют порядок упомянутого второго бита, соответствующего упомянутой области, к которой осуществлялся доступ, в противном случае сохраняют упомянутый порядок неизменным. 21. Способ по п. 19, отличающийся тем, что упомянутый первый бит, связанный с набором данных упомянутой области, является неизменным. 22. Способ по п. 19, отличающийся тем, что если упомянутые данные, к которым осуществляют обращение из упомянутой, по меньшей мере, одной кэш-памяти, являются невременными, упомянутой логикой управления кэшем конфигурируют упомянутый первый бит для индикации того, что упомянутые запрашиваемые данные являются невременными данными, при этом упомянутой логикой управления кэшем корректируют упомянутый порядок упомянутого второго бита. 23. Способ по п. 19, отличающийся тем, что при обращении к упомянутым данным из упомянутой основной памяти упомянутой логикой управления кэшем определяют, являются ли упомянутые данные невременными, и если да, то конфигурируют упомянутый первый бит для индикации того, что упомянутые запрошенные данные являются невременными, при этом упомянутой логикой управления кэшем оставляют упомянутый порядок упомянутого второго бита неизменным. 24. Способ по п. 23, отличающийся тем, что при определении упомянутой логикой управления кэшем того, что упомянутые данные являются временными, упомянутой логикой управления кэшем конфигурируют упомянутый первый бит для индикации того, что упомянутые запрошенные данные являются временными, при этом упомянутой логикой управления кэшем корректируют упомянутый порядок упомянутого второго бита.РИСУНКИ
Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8, Рисунок 9, Рисунок 10, Рисунок 11, Рисунок 12
Похожие патенты:
Способ доступа к ресурсам интернет // 2209464
Изобретение относится к вычислительной технике, в частности к работе в сети Интернет
Способ передачи информации по телефону // 2207741
Изобретение относится к системам передачи информации, например, через сеть Интернет
Изобретение относится к компьютерным системам, в частности к способу выполнения операций считывания из памяти в симметричных мультипроцессорных компьютерных системах
Устройство управления оперативной памятью // 2060538
Изобретение относится к вычислительной технике, в частности к устройствам управления оперативной памятью (ОП), выполненной в составе независимых общей и локальной ОП, и может быть использовано в многопроцессорных вычислительных комплексах
Устройство управления буферной памятью // 2010317
Изобретение относится к вычислительной технике, а именно к устройствам управления памятью ЭВМ, и может найти применение при организации и построении памяти вычислительной системы
Устройство управления блоками памяти // 2001430
Устройство для адресации памяти // 1805472
Изобретение относится к вычислительной технике и может быть использовано при построении запоминающих устройств
Устройство управления буферной памятью // 1778758
Изобретение относится к вычислительной технике и обеспечивает при передаче пакетов данных между двумя устройствами через буферную память фильтрацию пакетов данных, длина которых меньше требуемого значения, на уровне буферной памяти
Изобретение относится к области оптимизации производительности компьютерных систем
Изобретение относится к виртуальным машинам
Изобретение относится к вычислительной технике
Неспекулятивное распределенное разрешение конфликтов для протокола когерентности кэш-памяти // 2263344
Изобретение относится к устройствам кэш-памяти
Способ создания защищенных виртуальных сетей // 2276466
Изобретение относится к области вычислительной техники и может быть использовано для построения множества защищенных виртуальных сетей
Изобретение относится к области систем хранения данных, в частности к области многопротокольных устройств хранения данных
Изобретение относится к способу задания настройки виртуального представления компоновки множества компонентов, вычислительной системе и к компьютерному программному продукту
Подстановка после кэширования // 2358306