• Keine Ergebnisse gefunden

Ist die Pipelined‐Ausführung immer ohne Probleme möglich?

N/A
N/A
Protected

Academic year: 2022

Aktie "Ist die Pipelined‐Ausführung immer ohne Probleme möglich?"

Copied!
23
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Data‐Hazards

(2)

Motivation

Grundlagen der Rechnerarchitektur ‐Prozessor 75

Ist die Pipelined‐Ausführung immer ohne Probleme möglich?

Beispiel:

sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2 sw $15, 100($2)

Also, alle vier nachfolgenden Instruktionen hängen von der sub‐

Instruktion ab.

Annahme:

$2 speichert 10 vor der sub‐Instruktion.

$2 speichert ‐20 nach der sub‐Instruktion.

Betrachten wir die Pipeline:

sub $2, $1, $3

and $12, $2, $5

or $13, $6, $2

add $14, $2, $2

sw $15, 100($2)

(3)

Problem Rückwärtsabhängigkeiten  

Instr.‐

Zeile

Sollte aus 

$2 lesen

Liest  aus $2 and

or add sw

Data‐Hazard

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(4)

Behandeln von Data‐Hazards mittels Forwarding

Grundlagen der Rechnerarchitektur ‐Prozessor 77

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(5)

Allgemeine Lösung mittels Forwarding‐Unit

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

0 1 2

0 1 2

WB WB

EX/MEM.Rd

MEM/WB.Rd

(6)

Implementation der Forwarding‐Unit

Grundlagen der Rechnerarchitektur ‐Prozessor 79

(7)

Bemerkungen

Die Bestimmung von ForwardB erfolgt analog. (Übung)

Das Ganze muss noch als Wahrheitstabelle aufgeschrieben und  dann als kombinatorische Schaltung realisiert werden.

Wie sieht die Wahrheitstabelle von ForwardA nach voriger 

hergeleiteter Vorschrift aus? (Übung) [Tipp: um Platz zu sparen  sollte man möglichst viele „don‘t cares“ verwenden.]

Auch mit der Erweiterung auf ForwardB ist die Implementation der  Forwarding‐Unit noch unvollständig. Was passiert z.B. für:

lw $2, 0($1) sw $2, 4($1)

Erweiterung: Forwarding muss z.B. auch in die MEM‐Stufe 

eingebaut werden. (Übung)

(8)

Nicht auflösbare Data‐Hazards

Grundlagen der Rechnerarchitektur ‐Prozessor 81

Nicht jeder Data‐Hazard lässt  sich durch Forwarding

auflösen. Beispiel: Zugriff auf  vorher gelesenes Register.

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(9)

Pipeline‐Stall als Lösung

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(10)

Allgemeine Lösung mittels Hazard‐Detection‐Unit

Grundlagen der Rechnerarchitektur ‐Prozessor 83

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(11)

Implementation der Hazard‐Detection‐Unit

(12)

Quiz: Vermeiden von Pipeline‐Stalls

Grundlagen der Rechnerarchitektur ‐Prozessor 85

lw $t1, 0($t0) lw $t2, 4($t0)

add $t3, $t1, $t2 sw $t3, 12($t0) lw $t4, 8($t0)

add $t5, $t1, $t4 sw $t5, 16($t0)

Wo findet  ein Pipe‐

line‐Stall  statt? Bitte  ankreuzen.

Bitte Befehle  umorganisie‐

ren, sodass  alle Stalls  vermieden  werden.

Anzahl Taktzyklen mit Stalls?

Anzahl Taktzyklen ohne Stalls?

(13)

Control‐Hazards

(14)

Control‐Hazards

Grundlagen der Rechnerarchitektur ‐Prozessor 87

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(15)

Branch‐Not‐Taken‐Strategie und Pipeline‐Flush

Flush = Verwerfe  Instruktionen in der  Pipeline. Hier: Setze  IF/ID‐, ID/EX‐ und 

EX/MEM‐Register auf 0.

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(16)

Reduktion des Branch‐Delays

• Adressberechnung kann schon in der  ID‐Stufe stattfinden

• beq und bne erfordert lediglich ein  32‐Bit‐XOR und ein 32‐Bit‐OR

– Dazu braucht man keine ALU

– Also auch in der ID‐Stufe realisierbar

• Damit ist der Sprung schon in der ID‐

Stufe entschieden

Grundlagen der Rechnerarchitektur ‐Prozessor 89

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

Beispiel: für $1 und $3:

(17)

Reduktion des Branch‐Delays

• Konsequenz

– Branch‐Delay ist damit ein Instruktions‐Zyklus

– Wir brauchen lediglich ein Flush‐IF/ID‐Register

(18)

Reduktion des Branch‐Delays

• Achtung!

– Forwarding aus späteren Stufen  macht die Sache kompliziert.

– Kann Pipeline‐Stall aufgrund von  Data‐Hazards erforderlich 

machen.

• z.B. ein Zyklus, wenn ALU‐Ergebnis  in den Vergleich einfließt

• z.B. zwei Zyklen, wenn 

Vergleichsoperator einen Schritt  vorher aus dem Speicher geladen  wurde

– Betrachten wir aber hier nicht  genauer.

Grundlagen der Rechnerarchitektur ‐Prozessor 91

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(19)

Dynamic‐Branch‐Prediction‐Strategie

Unterer Teil  der Adresse

Branch hat  stattgefunden

0x00 1

0x04 0

0x08 1

...

0xf8 0

0xfc 0

Branch‐Prediction‐Buffer 0x400000 : lw $1, 0($4)

0x400004 : beq $1, $0, 40 0x400008 : add $1, $1, $1 0x40000c : ...

...

...

0x40c004 : bne $3, $4, 120

...

(20)

Vorhersagegenauigkeit

Grundlagen der Rechnerarchitektur ‐Prozessor 93

Annahme unendlich langer Loop, der  immer 9 mal und dann einmal nicht  durchlaufen wird. Was ist die 

Vorhersagegenauigkeit der vorher  beschriebenen Branch‐Prediction?

Lässt sich das verbessern?

loop: ...

...

bne $1,$2,loop ...

j loop

(21)

N‐Bit‐Vorhersage am Beispiel 2‐Bit

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(22)

Vorhersagegenauigkeit

Grundlagen der Rechnerarchitektur ‐Prozessor 95

Annahme unendlich langer Loop, der  immer 9 mal und dann einmal nicht  durchlaufen wird. Was ist die 

Vorhersagegenauigkeit der vorher  beschriebenen 2‐Bit‐Branch‐

Prediction?

loop: ...

...

bne $1,$2,loop ...

j loop

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

(23)

Branch‐Delay‐Slot‐Idee

loop: ...

...

bne $1,$2,loop

<instruktion>

<instruktion>

Bildquelle: David A. Patterson und John L. Hennessy, „Computer Organization and Design“, Fourth Edition, 2012

• Wird immer ausgeführt.

• Instruktion muss aber unabhängig von der Branch‐Entscheidung sein.

• Das muss der Compiler entscheiden.

• Im Zweifelsfall: nop passt immer.

Referenzen

ÄHNLICHE DOKUMENTE

Ubungen zur Linearen Algebra I ¨ Bergische Universit¨ at Wuppertal. Blatt

In clinical studies (osteoporosis and Paget's disease), adverse events reported in 175 patients taking FOSAMAX 40 mg/day for 3-12 months were similar to those in postmenopausal

←The pdfsof model states, parameters and variance of model noise obtained after 1547thday of model integration are then used to generate a new ensemble of 200 members to

CIO TEST: Detects stuck -at faults in the data lines, system control, interrupt control, and the ?timers are checked.. If the loopback hood is sensed, the modem signal

handshaking line. For the large majority of applications, no additional RS-232C lines will be required other than those already conriected to active canponents on

[r]

[r]

Kredit-Kartennummer Straße, Hausnummer Bestellstatus. FK_User-ID