Работа с основной памятью Лекция 5. Базовая архитектура zSeries SMP архитектура – симметричная мультипроцессорная обработка данных.

Презентация:



Advertisements
Похожие презентации
Организация адресных пространств внутренней памяти Лекция 2, первая часть (2 часа) Курс «Основы построения БЭВМ»
Advertisements

Виртуальная память. Управление памятью объединяет три задачи Динамическое распределение памяти Отображение виртуальных адресов программы на физические.
Управление памятью. Модели памяти Линейное адресное пространство Страничная организация Сегментная организация Комбинированное определение адреса Виртуальная.
Виртуальная память. Управление памятью объединяет три задачи. Динамическое распределение памяти. Отображение виртуальных адресов программы на физические.
Лекция 6. Способы адресации в микропроцессорных системах.
Процессоры Intel в защищенном режиме. Недостатки реального режима Невозможно адресовать пространство памяти свыше 1-го Мб Невозможно работать с массивами,
Учебный курс Принципы построения и функционирования ЭВМ Лекция 10 Типы адресации. Стеки. Процессоры. ОЗУ. профессор ГУ-ВШЭ, доктор технических наук Геннадий.
Тема 2. Способы адресации и система команд МП. Непосредственная адресация Суть способа. Требуемые данные (#data ̶ непосредственный операнд, константа)
1 ЛЕКЦИЯ 3 ХАРАКТЕРИСТИКА ЗАЩИЩЕННОГО РЕЖИМА РАБОТЫ МИКРОПРОЦЕССОРА В реальном режиме работы поддерживается выполнение всего одной программы. Для этого.
Системное программное обеспечение Кыргызско – Российский Славянский Университет Кафедра ИВТ, 3-й курс ИВТ, 5 семестр Лекция 9.
Набор инструкций. Набор команд это множество операций, которое исполняет процессор. Набор команд это та граница, где проектировщик компьютера и программист.
Лекция 7 Управление памятью Сегментная, страничная и сегментно- страничная организация памяти.
Учебный курс Принципы построения и функционирования ЭВМ Лекция 11 Микрокоманды и микрооперации профессор ГУ-ВШЭ, доктор технических наук Геннадий Михайлович.
Набор инструкций. Набор команд это множество операций, которое исполняет процессор. Набор команд -- это та граница, где проектировщик компьютера и программист.
Функциональные возможности ВС. Составные части понятия «архитектура» Вычислительные и логические возможности ВС. Они обусловливаются системой команд (СК),
Операционные системы Управление памятью Скрипов Сергей Александрович 2009.
Лекция 3 Управление памятью. Распределение памяти предполагает удовлетворение потребностей как пользователей, так и системных средств. Эти требования.
Физические модели баз данных Файловые структуры, используемые для хранения информации в базах данных.
Операционные системы, среды и оболочки Управление памятью.
Лекция 5 Управление памятью Виртуальное адресное пространство Непрерывное…..
Транксрипт:

Работа с основной памятью Лекция 5

Базовая архитектура zSeries SMP архитектура – симметричная мультипроцессорная обработка данных

Типы адресных пространств основной памяти и их взаимосвязь

Тип виртуального адреса определяется режимом виртуальной адресации, используемым в процессоре. Процессор может находиться в одном из четырех режимов адресации, соответствующих перечисленным типам виртуальных адресов: 1. главный (Primary Virtual Address); 2. вторичный (Secondary Virtual Address); 3.AR-определяемый (AR-specified Virtual Address); 4. базовый (Home Virtual Address). 1. режим главного AS (Primary-space mode); 2. режим вторичного AS (Secondary-space mode); 3. режим с AR- определяемым AS (Access-register mode); 4. режим базового AS (Home-space mode).

Режимы адресации памяти

Эффективный адрес Адрес, формируемый процессором до выполнения процессов DAT или префиксации, принято называть эффективным. Эффективный адрес либо задается ссылкой на регистр, в котором он был сформирован ранее, либо вычисляется с использованием адресной арифметики. Различают следующие типы эффективных адресов, трансляция которых зависит от режима работы процессора и типа исполняемых команд: –Логический адрес (Logical Address - L) является адресом операнда для большинства команд и может быть реальным в реальном режиме или виртуальным четырех типов в зависимости от режима адресации. –Адрес команды (Instruction Address - I) используется для выборки команд и может быть реальным в реальном режиме, главным виртуальным адресом в режимах главного, вторичного и AR- определяемого AS, а также базовым в режиме базового AS.

Виртуальные адресные пространства в различных режимах адресации:

Задание адресных пространств - Два варианта: Первый вариант предусматривает использование до 216 адресных пространств, задаваемых уникальным 16-разрядным номером адресного пространства (Address Space Number - ASN). Формат ASN включает два индекса, необходимые для его трансляции: первый индекс AFX и второй индекс ASX. Второй вариант задания адресного пространства предполагает использование регистров доступа, в каждый из которых может быть загружен код, определяющий адресное пространство. Код управления адресным пространством (ASCE- Address Space Control Element) определяет параметры процесса DAT

Трансляция ASN и ALET из регистров доступа ASN -Address Space Number ALET - Access List Entry Token

Использование регистров доступа в режиме с AR-определяемым AS AR-specified Virtual Address

Формат ALET: ASN -Address Space Number ALET - Access List Entry Token Бит Р определяет один из двух способов интерпретации ALET. При Р=1 используется таблица доступа Primary-space access list, а при Р=0 - таблица доступа Dispatchable-unit- access list. Поле ALESN используется для контроля допустимости обращения к таблице доступа. Поле ALEN задает индекс для обращения в AST.

Буфер ALB Поскольку в режиме адресации с AR- определяемым AS трансляция ALET выполняется при каждом обращении за операндом, для ускорения этого процесса используется буфер ALB, в котором запоминаются значения параметров, полученных в процессе трансляции. При последующих обращениях с теми же параметрами код ASCE считывается из ALB без обращений в другие таблицы.

Авторизация адресных пространств

ASN - авторизация ASN - авторизация выполняется после трансляции кода адресного пространства ASN. На завершающем этапе трансляции после выборки строки таблицы ASN- second-table, содержащей код управления адресным пространством ASCE, из нее одновременно считываются два поля, определяющие местоположение таблицы авторизации в памяти: поле базового адреса таблицы авторизации (Authority Table Origin - ATO); поле длины таблицы (Authority Table Length - ATL).

Расширенная ASN - авторизация Расширенная ASN - авторизация выполняется в режиме Access- register mode, использующем регистры доступа для задания адресных пространств. Базовый адрес и длина таблицы авторизации берется из строки таблицы доступа (Access List), в которой задается также адрес строки таблицы ASN-second-table с используемым кодом управления адресным пространством ASCE. Авторизация при этом выполняется в несколько этапов: –Вначале в выбранной строке таблицы Access List проверяется бит защиты памяти FO, единичное значение которого разрешает только чтение из памяти. –Затем проверяется бит P, управляющий процессом авторизации. При P=0 адресное пространство считается авторизированным независимо от индекса авторизации. При P=1 авторизация выполняется путем сравнения индекса расширенной авторизации EAX из управляющего регистра CR8 и поля индекса ALEAX из строки таблицы доступа. При совпадении использование адресного пространства допустимо, в противном случае выполняется дополнительное обращение в таблицу авторизации с использованием базового адреса и длины этой таблицы из строки таблицы доступа и индекса EAX из CR8. –Авторизация завершается успешно при разрешающем значении бита S, считанного из таблицы авторизации.

Динамическое преобразование адреса (DAT) Полученный в результате трансляции кодов ASN или ALET код ASCE используется для динамического преобразования DAT виртуального адреса в реальный

Формат виртуального адреса … 63 RFXRSXRTXSXPXBX

DAT- схема

Таблицы DAT При реализации DAT может быть использовано до пяти уровней преобразования, каждый из которых определяется отдельной таблицей: первая региональная таблица (Region First Table); вторая региональная таблица (Region Second Table); третья региональная таблица (Region Third Table); сегментная таблица (Segment Table); страничная таблица (Page Table).

Управление выбором ASCE для DAT Таблица 2.10 Биты PSW DATРежим адресации Источник ASCE Адреса команд Адреса операндов 000Откл.Real ModeReal 001Откл.Real ModeReal 010Откл.Real ModeReal 011Откл.Real ModeReal 100Вкл.Primary Virtual ModeCR1 101Вкл.Secondary Virtual Mode CR1CR7 110Вкл.AR-specified Virtual Mode CR1AST 111Вкл.Home Virtual ModeCR13

Управление числом уровней DAT Таблица DTПервая таблица DAT Тип TO в ASCE 11Первая региональная таблица (Region First Table) RSTO 10Вторая региональная таблица (Region Second Table) RTTO 01Третья региональная таблица (Region Third Table) STO 00Сегментная таблица (Segment Table) PTO

DAT- схема

Буфер быстрой переадресации TLB Цель- уменьшение времени преобразования В литературе такой буфер иногда называют кэш-памятью адресов В мультипроцессорных реализациях каждый процессор имеет собственный буфер TLB

Строки TLB Комбинированные регионально- сегментные строки Страничные строки Строки реальных адресных пространств

Механизм DAT

Механизмы защиты памяти Защита содержимого основной памяти необходима для исключения разрушения информации или неправильного использования программами, которые содержат ошибки или не имеют санкций доступа. В z/Architecture предусмотрены следующие виды защиты памяти: защита по ключу (Key-controlled protection); защита с использованием таблицы доступа (Access-list- controlled protection); страничная защита (Page protection); защита по младшим адресам (Low-address protection). Все виды защиты применяются независимо, и доступ к памяти разрешается при отсутствии запрета от любой из защит.

Защита по ключу Формат ключа памяти

Защита по ключу б) Таблица управления защитой по ключу Совпадение ключа доступа и АССFРазрешение доступа чтение запись Да 0 Нет 0Да Нет Да 1 Нет 1 ACCFRC 046

Защита зоны начальных адресов памяти Цель - для запрета записи в области памяти с адресами 0÷511 и 4096÷4607 Защита осуществляется по эффективным адресам до DAT и префиксации Специальный бит в CR0

Случай, когда одна программа со своим ключом обращается в область памяти другой программы: Такой способ разрешается битом управления отключением защиты в CR0. и ACC=9 Предусмотрена возможность отключения защиты обращения для чтения по эффективным адресам 0÷2047 (CR0) Исключение - случай, когда эффективный адрес является виртуальным, и установлен бит запрета отключения защиты от чтения в ASCE

Защита адресных пространств с использованием таблицы доступа Режим AR-specified Virtual Address и Адресное пространство задается в регистре доступа.

Защита адресных пространств с использованием таблицы доступа

Страничная защита Цель – исключение несанкционированной записи в страницах виртуальной памяти В строках страничных таблиц биты страничной защиты от записи –«0» - разрешается и запись, и чтение; «1» - только чтение из соответствующей страницы В строках сегментных таблиц биты страничной защиты от записи –«1» - защищены от записи все страницы сегмента; «0» - защита определяется битами в строках страничной таблицы