Criticità sui dati (1° esempio)

Slides:



Advertisements
Presentazioni simili
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
Advertisements

TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
II° Circolo Orta Nova (FG)
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Dipartimento di Informatica e Sistemistica Corso di Sistemi ad elevate prestazioni –
Ottimizzazione statica del codice per processori pipelined Canella Matteo & Miglioli Filippo.
Frontespizio Economia Monetaria Anno Accademico
1 Tavolo del Patto per la crescita intelligente, sostenibile e inclusiva Il ricorso agli ammortizzatori sociali nei territori colpiti dagli eventi sismici.
Training On Line – CONA. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Annuali > Nuova Richiesta Si accede alla pagina di Richiesta.
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
Reaching Definitions. Tino CortesiTecniche di Analisi di Programmi 2 Reaching definitions Dato un punto del programma, quali sono i comandi di assegnamento.
Ordini Parziali - Reticoli
La gestione delle controversie interne relatore: Silvio Beorchia.
Architetture dei Calcolatori (Lettere j-z) Il Processore (2)
Algoritmo di Ford-Fulkerson
Programmazione 1 9CFU – TANTE ore
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Problemi e algoritmi Anno Accademico 2009/2010.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
eliana minicozzi linguaggi1a.a lezione2
Caratteristiche principali dell’architettura del processore MIPS
Caratteristiche principali dell’architettura del processore MIPS
Il linguaggio Fortran 90: 4. Array: Vettori e Matrici
Criticità sui dati Consideriamo una sequenza di 5 istruzioni
Il pipelining E’ una tecnica Analogia con la catena di montaggio
Il pipelining E’ una tecnica Analogia con la catena di montaggio
Caratteristiche principali dell’architettura del processore MIPS
Criticità sul controllo
Il pipelining: tecniche di base Lucidi fatti in collaborazione con lIng. Valeria Cardellini.
Criticità sui dati (esempio da fare on line)
Criticità sul controllo
Criticità sul controllo
Il Linguaggio Macchina
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Scritte scritte scritte scritte scritte scritte scritte Scritte scritte Titolo.
Strutture di controllo in C -- Flow Chart --
Lezione 6 Encoder ottici
Analisi di Immagini e Dati Biologici
Contatore: esempio di circuito sequenziale
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
Melfi, 1 aprile 2011 – MediaShow 1 Social Network: possibilità di uso consapevole nella didattica Uso, consapevolezza, opportunità, proposte Caterina Policaro.
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Esercizio 10.* Un cassiere vuole dare un resto di n centesimi di euro usando il minimo numero di monete. a) Descrivere un algoritmo goloso per fare ciò.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Architetture dei Calcolatori (Lettere j-z ) Il Processore
Architettura del calcolatore
Università degli Studi di Salerno Corso di Calcolatori Elettronici
1 Questionario di soddisfazione del servizio scolastico Anno scolastico 2011/2012 Istogramma- risposte famiglie.
Calcolatori Elettronici Introduzione al Pipelining Francesco Lo Presti Rielaborate da Salvatore Tucci.
21 marzo 2002 (ri-)Avvisi: Giovedi 28 marzo la lezione e sospesa. Nuovo indirizzo di Spedire messaggi e esercizi solo.
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
Atzeni, Ceri, Paraboschi, Torlone Basi di dati McGraw-Hill,
Acceleratori e Reattori Nucleari
FUNZIONI ESECUTIVE E PRATICA CLINICA
Arch. Elab. - S. Orlando 1 Esercitazione su Instruction Level Parallelism Salvatore Orlando.
Calcolatori Elettronici Introduzione al Pipelining
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Calcolatori Elettronici Il Processore
Informatica Lezione 5 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Calcolatori Elettronici Il Processore (2)
Corso di Laurea in Informatica Architettura degli elaboratori a.a La macchina programmata Instruction Set Architecture (2) Istruzioni I-type Indirizzamento.
L’esecuzione dei programmi
Informatica Generale Marzia Buscemi
Corso di Laurea in Biotecnologie corso di Informatica Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
Il Processore Il processore è la componente dell’unità centrale che elabora le informazioni contenute nella memoria principale L’elaborazione avviene eseguedo.
I Microprocessori Unità 3 del libro Internet Working Sistemi e reti.
Cammino dei Dati (Datapath)
Esercitazione su Instruction Level Parallelism
Transcript della presentazione:

Il pipelining: criticità sui dati Lucidi fatti in collaborazione con l’Ing. Valeria Cardellini

Criticità sui dati (1° esempio) Codice iniziale con criticità sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2)

Criticità sui dati (1°esempio) Presenza conflitto strutturale banco-registri SOLUZ. con NOP Codice iniziale con criticità sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2)

Criticità sui dati (1° esempio) Codice con nop ipotizzando che ci sia conflitto strutturale sul banco-registri sub $2, $1, $3 nop, nop, nop and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2) Codice iniziale con criticità sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2)

Criticità sui dati (1° esempio) Codice con nop ipotizzando che NON ci sia conflitto strutturale sul banco-registri Codice con nop ipotizzando che ci sia conflitto strutturale sul banco-registri sub $2, $1, $3 nop, nop, nop and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2) Codice iniziale con criticità sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2)

Criticità sui dati (1° esempio) Codice con nop ipotizzando che NON ci sia conflitto strutturale sul banco-registri sub $2, $1, $3 nop, nop and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2) Codice con nop ipotizzando che ci sia conflitto strutturale sul banco-registri sub $2, $1, $3 nop, nop, nop and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2) Codice iniziale con criticità sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($2)

Criticità sui dati (2°esempio) Codice iniziale con criticità sub $2, $1, $3 and $12, $7, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($13) Presenza conflitto strutturale banco-registri SOLUZ. con NOP SOLUZ. con riordino istruzioni, uso minimo di nop Presenza conflitto strut. banco-reg.

Criticità sui dati (2°esempio) VERIFICA se possibie usare SOLUZ. con riordino istruzioni, uso minimo di nop Presenza conflitto strut. banco-reg. sub $2, $1, $3 and $12, $7, $5 nop, nop or $13, $6, $2 add $14, $2, $2 sw $15,100($13) Non c’è alcuna istruzione che si può spostare Codice iniziale con criticità sub $2, $1, $3 and $12, $7, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($13) Presenza conflitto strutturale banco-registri SOLUZ. con NOP sub $2, $1, $3 and $12, $7, $5 nop, nop or $13, $6, $2 add $14, $2, $2 sw $15,100($13)

Altro esempio Codice iniziale con criticità sub $2, $1, $3 and $12, $7, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($16) /* istruz. differente rispetto a prima*/ SOLUZ. con riordino istruzioni, uso min di nop Presenza conflitto strut. banco-reg

Altro esempio Codice iniziale con criticità sub $2, $1, $3 and $12, $7, $5 or $13, $6, $2 add $14, $2, $2 sw $15,100($16) /* istruz. modificata rispetto a prima*/ SOLUZ. con riordino istruzioni, uso min di nop Presenza conflitto strut. banco-reg sub $2, $1, $3 and $12, $7, $5 sw $15,100($16) nop or $13, $6, $2 add $14, $12, $2

Soluzione hardware criticità sui dati con propagazione in avanti

Criticità sui dati Consideriamo una sequenza di 5 istruzioni 2 criticità sui dati risolvibili mediante propagazione allo stadio EX

Soluzione con propagazione ottimizz. banco dei registri

propagazione propagazione ottimizz. banco dei registri

Soluzione con propagazione (2) Consideriamo la prima criticità (EX): sub $2, $1, $3 e and $12, $2, $5 Il dato prodotto dall’istruzione sub è disponibile alla fine dello stadio EX (CC 3) Il dato è richiesto dall’istruzione and all’inizio dello stadio EX (CC 4) La criticità può essere rilevata quando l’istruzione and si trova nello stadio EX e l’istruzione sub si trova nello stadio MEM Consideriamo la seconda criticità (MEM): sub $2, $1, $3 e or $13, $6, $2 Il dato è richiesto dall’istruzione or all’inizio dello stadio EX (CC 5) La criticità può essere rilevata quando l’istruzione or si trova nello stadio EX e l’istruzione sub si trova nello stadio WB

Propagazione dai registri di pipeline Gli ingressi alla ALU sono forniti dal registro di pipeline d’avanti anziché dal registro di pipeline di dietro In questo modo le dipendenze sono in avanti nel tempo Da EX/MEM Da MEM/WB

soluzione per la propagazione struttura di base rt rd Alla Forwarding unit servono gli identificativi dei registri sorgenti (istr. seguente) che quelli destin (istruz. Success) struttura modificata: i dati all’ALU vengono forniti da più registri di pipeline

Progetto unità di propagazione: Riconoscimento della criticità sui dati Condizioni che generano la criticità sui dati: Reg. destin. istr. preced non conclusa = Reg. sorg. istr. nella fase di fetch Notazione: NomeRegistroPipeline.CampoRegistro 1a. EX/MEM.RegisterRd = ID/EX.RegisterRs 1b. EX/MEM.RegisterRd = ID/EX.RegisterRt 2a. MEM/WB.RegisterRd = ID/EX.RegisterRs 2b. MEM/WB.RegisterRd = ID/EX.RegisterRt

Progetto unità di propagazione: Riconoscimento della criticità sui dati Consideriamo la prima criticità (EX): sub $2, $1, $3 e and $12, $2, $5 E’ verificata la condizione 1a EX/MEM.RegisterRd = ID/EX.RegisterRs = $2 Consideriamo la seconda criticità (MEM): sub $2, $1, $3 e or $13, $6, $2 E’ verificata la condizione 2b MEM/WB.RegisterRd = ID/EX.RegisterRt = $2

Riconoscimento della criticità sui dati (2) Per evitare propagazioni inutili raffiniamo le condizioni Non tutte le istruzioni scrivono un registro Controlliamo se RegWrite è asserito Nel MIPS il contenuto del registro $0 quando letto deve sempre essere pari a 0, pertanto se è il registro destinazione non si richiede propagazione Aggiungiamo EX/MEM.RegisterRd0 e MEM/WB.RegisterRd0 Quindi le condizioni divengono: 1a. EX/MEM.RegWrite and (EX/MEM.RegisterRd  0) and (EX/MEM.RegisterRd = ID/EX.RegisterRs) 1b. EX/MEM.RegWrite and (EX/MEM.RegisterRd  0) and (EX/MEM.RegisterRd = ID/EX.RegisterRt) 2a. MEM/WB.RegWrite and (MEM/WB.RegisterRd  0) and (MEM/WB.RegisterRd = ID/EX.RegisterRs) 2b. MEM/WB.RegWrite and (MEM/WB.RegisterRd  0) and (MEM/WB.RegisterRd = ID/EX.RegisterRt)

Hardware per la propagazione ALU e registri di pipeline senza propagazione rt rd ALU e registri di pipeline con propagazione Unità di propagazione (forwarding unit): assegna un valore ai segnali di controllo ForwardA e ForwardB per i due mux davanti alla ALU

Hardware per la propagazione

Segnali di controllo per la propagazione Controllo MUX Sorgente Significato ForwardA = 00 ID/EX Primo operando della ALU dal banco dei registri ForwardA = 10 EX/MEM Primo operando della ALU propagato dal precedente risultato della ALU ForwardA = 01 MEM/WB Primo operando della ALU propagato dalla memoria dati o da un precedente risultato della ALU ForwardB = 00 Secondo operando della ALU dal banco dei registri ForwardB = 10 Secondo operando della ALU propagato dal precedente risultato della ALU ForwardB = 01 Secondo operando della ALU propagato dalla memoria dati o da un precedente risultato della ALU

Condizioni e segnali di controllo Criticità EX if (EX/MEM.RegWrite and (EX/MEM.RegisterRd  0) and (EX/MEM.RegisterRd = ID/EX.RegisterRs)) ForwardA = 10 and (EX/MEM.RegisterRd = ID/EX.RegisterRt)) ForwardB = 10

Condizioni e segnali di controllo (2) Criticità MEM if (MEM/WB.RegWrite and (MEM/WB.RegisterRd  0) and (MEM/WB.RegisterRd = ID/EX.RegisterRs)) ForwardA = 01 and (MEM/WB.RegisterRd = ID/EX.RegisterRt)) ForwardB = 01

Doppio conflitto con stesso “registro” Potenziale criticità tra risultato dell’istruzione nello stadio WB, risultato dell’istruzione nello stadio MEM e operando sorgente dell’istruzione nello stadio EX Esempio add $1, $1, $2 add $1, $1, $3 criticità EX con prima istruzione add $1, $1, $4 criticità MEM con prima, EX con seconda, deve vincere criticità EX Cioè se inizialmente $1 =0, $2 =5, $3 =6, $4 =7 , allora vorremmo che: add $1, $1, $2 ($1 =5) add $1, $1, $3 ($1 =11) add $1, $1, $4 ($1 =18) N.B. se vincesse la criticità MEM avremmo che $1 =12

Condizioni e segnali di controllo (4) Quindi, le condizioni per la criticità MEM diventano: if (MEM/WB.RegWrite and (EX/MEM.RegisterRd  ID/EX.RegisterRs) and (MEM/WB.RegisterRd  0) and (MEM/WB.RegisterRd = ID/EX.RegisterRs)) ForwardA = 01 and (EX/MEM.RegisterRd  ID/EX.RegisterRt) and (MEM/WB.RegisterRd = ID/EX.RegisterRt)) ForwardB = 01

Unità di elaborazione dati con forwarding

Esercizio: progetto dell’unità di forwarding Per esempio progettare parte dell’unità che controlla - Criticità EX if (EX/MEM.RegWrite and (EX/MEM.RegisterRd  0) and (EX/MEM.RegisterRd = ID/EX.RegisterRs)) ForwardA = 10

Esempio Consideriamo la sequenza di istruzioni MIPS sub $2, $1, $3 and $4, $2, $5 or $4, $4, $2 add $9, $4, $2 Analizziamo l’esecuzione della sequenza nei cicli di clock da 3 a 6 Ciclo 3: sub in EX Ciclo 4: and in EX Ciclo 5: or in EX Ciclo 6: add in EX Nota: l’istruzione or ha una doppia criticità sui dati

Esempio: cicli di clock 3 e 4 or: entra nella pipeline Nessuna criticità and: in ID/EX vengono scritti $2, $5, 2, 5, e 4 (numeri dei registri) or $4, $4, $2 and $4, $2, $5 add: entra nella pipeline Criticità tra and e sub su $2 and: $2 da EX/MEM, $5 da ID/EX

Esempio: cicli di clock 5 e 6 sub: termina l’esecuzione scrivendo nella prima metà del ciclo di clock $2 nel banco dei registri (no criticità tra add e sub su $2) Criticità tra or e and su $4 e tra or e sub su $2 or: $4 da EX/MEM, $2 da MEM/WB and: termina l’esecuzione Criticità tra add e or su $4 add: $4 da EX/MEM, $2 da ID/EX

Modifica per calcolare indirizzo di memoria (dato alla somma del contenuto di un registro con indirizzo di 16 bit esteso a 32) Si aggiunge un MUX per scegliere come secondo operando sorgente della ALU anche il valore immediato (esteso in segno a 32 bit) per istruzioni load e store

Esercizio Considerare la sequenza di istruzioni MIPS add $1, $1, $3 add $4, $2, $1 and $5, $4, $1 Analizzare l’esecuzione della sequenza nei cicli di clock da 3 a 5

Criticità load/use: propagazione e stallo La propagazione non basta per risolvere una criticità sui dati determinata da un’istruzione che ha letto il registro che ancora non è stato aggiornato dalla precedente istruzione lw, in questo caso il dato è disponibile solo alla fine del periodo di clock e nel frattempo l’ALU ha già finito di lavorare. Occorre individuare la criticità ed inserire uno stallo della pipeline Criticità sui dati non risolvibile mediante la sola propagazione

Condizione per la criticità load/use Condizione per individuare la criticità sui dati di tipo load/use Controllare se istruzione lw è nello stadio EX Controllare se il registro da caricare con lw è usato come operando dall’istruzione corrente nello stadio ID In caso affermativo, bloccare la pipeline per un ciclo di clock if (ID/EX.MemRead and and ((ID/EX.RegisterRt = IF/ID.RegisterRs) or (ID/EX.RegisterRt = IF/ID.RegisterRt))) then metti bolla/stallo Condizione implementata dall’unità di rilevamento di criticità (hazard detection unit)

Implementazione di uno stallo Per un ciclo di clock Non aggiornare il PC (PCWrite = 0) Mantenere il contenuto del registro IF/ID (IF/IDWrite = 0) Mettere le 9 linee di controllo negli stadi EX, MEM e WB pari a 0, micro-comandi relativi alla “nop” Da MEM/WB L’istruz. and diventa nop and $4, $2, $5

Unità di elaborazione

Esempio Consideriamo la sequenza di istruzioni MIPS lw $2, 20($1) and $4, $2, $5 or $4, $4, $2 add $9, $4, $2 Simile all’esempio del lucido 13 ad eccezione della prima istruzione Analizziamo l’esecuzione della sequenza nei cicli di clock da 2 a 7

Esempio: cicli di clock 2 e 3 and: entra nella pipeline Nessuna criticità lw: In ID/EX vengono scritti $1, 1 e 2 (numeri dei registri) or: entra nella pipeline and: dovrebbe leggere il valore scritto in $2 da lw. L’unità di rilevamento di criticità blocca l’avanzamento delle istruzioni and e or: PCWrite=0 e IF/ID.Write=0

Esempio: cicli di clock 4 e 5 Viene inserito lo stallo and e or possono riprendere l’esecuzione and: $2 da MEM/WB, $4 da ID/EX

Esempio: cicli di clock 6 e 7 Lo stallo ha consentito a lw di scrivere nel quinto ciclo: nel sesto ciclo non occorre la propagazione da MEM/WB per or or: $4 da EX/MEM e $2 da ID/EX Criticità tra add e or su $4 add: $4 da EX/MEM e $2 da ID/EX

Esercizio Considerare la sequenza di istruzioni MIPS lw $2, 20($1) add $4, $5, $2 sub $4, $4, $2 Analizzare l’esecuzione della sequenza nei cicli di clock da 3 a 6

domanda Si potrebbe progettare un supporto hw che eviti i conflitti sui dati senza utilizzare l’unità di propagazione in avanti?