Où le protocole d'espionnage est-il utilisé ?

Table des matières:

Où le protocole d'espionnage est-il utilisé ?
Où le protocole d'espionnage est-il utilisé ?

Vidéo: Où le protocole d'espionnage est-il utilisé ?

Vidéo: Où le protocole d'espionnage est-il utilisé ?
Vidéo: Comment détecter un espion ? 2024, Décembre
Anonim

(n.) Également appelé protocole d'espionnage de bus, un protocole pour maintenir la cohérence du cache cache coherency Dans l'architecture informatique, la cohérence du cache est l'uniformité des données de ressources partagées qui finissent par être stockées dans caches locaux multiples … La cohérence du cache est destinée à gérer de tels conflits en maintenant une vue cohérente des valeurs de données dans plusieurs caches. https://fr.wikipedia.org › wiki › Cache_coherence

Cohérence du cache - Wikipédia

dans les environnements de multitraitement symétrique. Dans un système de surveillance, tous les caches sur le bus surveillent (ou espionnent) le bus pour déterminer s'ils ont une copie du bloc de données demandé sur le bus.

À quoi sert la surveillance de bus ?

Bus snooping ou bus sniffing est un schéma par lequel un contrôleur de cohérence (snooper) dans un cache (un cache snoopy) surveille ou espionne les transactions de bus, et son but est pour maintenir une cohérence de cache dans les systèmes de mémoire partagée distribués.

Qu'est-ce que le protocole d'espionnage dans l'architecture informatique ?

Protocole de surveillance garantit la cohérence du cache mémoire dans les systèmes de multitraitement symétrique (SMP) Chaque cache de processeur sur un bus surveille ou espionne le bus pour vérifier s'il possède une copie d'un bloc de données demandé. Avant qu'un processeur n'écrive des données, les autres copies du cache du processeur doivent être invalidées ou mises à jour.

Qu'est-ce que fouiner dans Chi ?

Risques d'espionnage: la spécification CHI ne permet pas aux espions d'être bloqués par une requête existante. Si une transaction attend une réponse pour une requête envoyée en aval (par exemple, nous avons envoyé un ReadShared et attendons la réponse des données), nous devons accepter et gérer le snoop.

Qu'est-ce qu'une demande d'espionnage ?

Généralement, les premiers systèmes utilisaient des protocoles basés sur des répertoires où un répertoire gardait une trace des données partagées et des partageurs. Dans les protocoles snoopy, les demandes de transaction (pour lire, écrire ou mettre à niveau) sont envoyées à tous les processeurs Tous les processeurs espionnent la demande et répondent de manière appropriée.

Conseillé: