【总线】AXI4第八课时:介绍AXI的 “原子访问“ :独占访问(Exclusive Access)和锁定访问(Locked Access)

        大家好,欢迎来到今天的总线学习时间!如果你对电子设计、特别是FPGA和SoC设计感兴趣,那你绝对不能错过我们今天的主角——AXI4总线。作为ARM公司AMBA总线家族中的佼佼者,AXI4以其高性能和高度可扩展性,成为了现代电子系统中不可或缺的通信桥梁。

        上课时我们讲了AXI的额外的控制信息,本章节继续讲解AXI的 "原子访问" :独占访问(Exclusive Access)和锁定访问(Locked Access)

        这里会有一系列的课程,和大家分享AMBA总线家族,欢迎大家一起学习,收藏点赞。

  系列文章

【总线】AMBA总线架构的发展历程-CSDN博客

【总线】设计fpga系统时,为什么要使用总线?-CSDN博客

【总线】AXI总线:FPGA设计中的通信骨干-CSDN博客

【总线】AMBA总线家族的明星成员:AXI协议简介-CSDN博客

【总线】AXI4第一课时:揭秘AXI4总线的五大独立通道-CSDN博客

【总线】AXI4第二课时:深入AXI4总线的基础事务-CSDN博客

【总线】AXI4第三课时:握手机制-CSDN博客

【总线】AXI4第五课时:信号描述-CSDN博客

【总线】AXI4第六课时:寻址选项深入解析-CSDN博客

【总线】AXI4第七课时:AXI的额外的控制信息(PROT和CACHE)-CSDN博客

【总线】AXI4第八课时:介绍AXI的 “原子访问“ :独占访问(Exclusive Access)和锁定访问(Locked Access)-CSDN博客


         这些机制对于实现复杂的内存操作和确保数据的一致性非常重要。下面我先通过举例来帮助理解这些概念。

举例理解

独占访问(Exclusive Access)

        独占访问是一种机制,允许一个主设备(如CPU)告诉系统它想要对某个内存位置进行一系列操作,而这些操作不希望被其他设备干扰。这种访问通常用于实现信号量(semaphore)或锁(lock)的逻辑。

        例子:假设有两个CPU核心,它们都需要修改内存中的同一个变量。如果第一个核心开始读取这个变量并计划更新它,它可以使用独占访问来确保在它完成更新之前,第二个核心不能访问这个变量。这样,第一个核心就可以执行如下操作:

  1. 发送一个独占读取请求到内存。
  2. 内存响应并记录这个核心的请求。
  3. 第一个核心随后发送一个独占写入请求,如果在此期间没有其他核心访问过这个地址,内存就会接受这个写入请求并更新数据。

        如果第二个核心尝试访问这个地址,它会收到一个失败的响应,因为它不是第一个发出独占请求的核心。

锁定访问(Locked Access)

        锁定访问是一种机制,确保一系列操作在没有其他干扰的情况下完成。这通常用于需要顺序执行多个步骤的场景,例如,当一个核心需要更新多个连续的内存位置时。

        例子:假设有一个核心需要更新一个结构体中的几个字段,这些字段位于内存中的连续位置。为了避免在更新过程中其他核心读取或修改这些字段,核心可以使用锁定访问:

  1. 核心发送一个锁定读取请求到内存。
  2. 内存响应并确保在锁定序列完成之前,不会接受来自其他核心的访问请求。
  3. 核心按顺序发送锁定写入请求来更新每个字段。
  4. 一旦所有更新完成,核心发送一个解锁请求,内存随后解除锁定状态。

        在这个锁定序列中,即使其他核心尝试访问这些内存位置,它们也会被告知当前这些位置被锁定,不能进行访问。

原理

原子访问

关于原子访问

为了支持原子访问原语的实现,ARLOCK[1:0] 或 AWLOCK[1:0] 信号提供了独占访问和锁定访问。表显示了ARLOCK[1:0] 和 AWLOCK[1:0] 信号的编码。

原子访问编码

ARLOCK[1:0]

AWLOCK[1:0]

访问类型

b00

b00

普通访问

b01

b01

独占访问

b10

b10

锁定访问

b11

b11

保留

独占访问

        独占访问机制允许实现信号量类型的操作,而无需要求总线在整个操作期间被特定主设备锁定。独占访问的优点是,信号量类型的操作不会影响关键的总线访问延迟或可达到的最大带宽。

        ARLOCK[1:0] 或 AWLOCK[1:0] 信号选择独占访问,RRESP[1:0] 或 BRESP[1:0] 信号指示独占访问的成功或失败。

        从设备必须有额外的逻辑来支持独占访问。AXI协议提供了一个故障安全机制,以指示当一个主设备尝试对不支持它的从设备进行独占访问时。

独占访问过程

        独占访问的基本过程如下:

        主设备对地址位置执行独占读取。

        在某个后续时间点,主设备尝试通过在同一地址位置执行独占写入来完成独占操作。

        主设备的独占写入访问被标记为:

        如果在读取和写入访问之间没有其他主设备写入该位置,则为成功。

        如果在读取和写入访问之间有其他主设备写入了该位置,则为失败。在这种情况下,地址位置不会被更新。

        请注意,主设备可能不会完成独占操作的写入部分。独占访问监控硬件必须仅监控每个事务ID的一个地址。因此,如果主设备没有完成独占操作的写入部分,随后的独占读取将改变被监控的地址。

主设备视角的独占访问

        主设备通过执行独占读取来启动独占操作。这通常会从从设备返回EXOKAY响应,表示从设备记录了要监控的地址。

        请注意,如果主设备尝试对不支持独占访问的从设备执行独占读取,从设备将返回OKAY响应而不是EXOKAY响应。主设备可以将此视为错误情况,表示不支持独占访问。建议主设备不要执行这部分独占操作的写入部分。

        在独占读取之后的一些时间点,主设备尝试对同一位置执行独占写入。如果自独占读取以来该位置没有变化,独占写入操作就会成功。从设备返回EXOKAY响应,独占写入更新内存位置。

        如果自独占读取以来地址位置已经改变,独占写入尝试将失败,从设备返回OKAY响应而不是EXOKAY响应。独占写入尝试不会更新内存位置。

        主设备可能不会完成独占操作的写入部分。如果发生这种情况,从设备将继续监控地址的独占性,直到另一个独占读取启动新的独占访问。

        主设备在读取部分完成后,不得开始独占访问的写入部分。

从设备视角的独占访问

        不支持独占访问的从设备可以忽略 ARLOCK[1:0] 和 AWLOCK[1:0] 信号。它必须为普通和独占访问提供OKAY响应。

        支持独占访问的从设备必须具有监控硬件。建议这样的从设备为每个可以访问它的独占功能主设备ID都有一个监控单元。单端口从设备可以有一个标准独占访问监控器在从设备外部,但多端口从设备可能需要内部监控。

        独占访问监控器记录任何独占读取操作的地址和 ARID 值。然后它监控该位置,直到对该位置发生写入或直到另一个具有相同 ARID 值的独占读取将监控器重置为不同的地址。

        当发生具有给定 AWID 值的独占写入时,监控器检查是否该地址正在被监控独占性。如果是,那么这意味着自独占读取以来该位置没有发生写入,独占写入继续进行,完成独占访问。从设备返回EXOKAY响应给主设备。

        如果地址在独占写入时不再被监控,这意味着以下之一:

        自独占读取以来,该位置已被更新。

        监控器已被重置为另一个位置。

        在这两种情况下,独占写入不得更新地址位置,从设备必须返回OKAY响应而不是EXOKAY响应。

独占访问限制

        以下限制适用于独占访问:

        具有给定ID的独占写入的大小和长度必须与具有相同ID的前一个独占读取的大小和长度相同。

        独占访问的地址必须与事务中的总字节数对齐。

        独占读取和独占写的地址必须相同。

        独占访问的读取部分的 ARID 字段必须与写入部分的 AWID 匹配。

        独占访问的读取和写入部分的控制信号必须相同。

        独占访问突发中要传输的字节数必须是2的幂,即1、2、4、8、16、32、64或128字节。

        独占突发中可以传输的最大字节数是128。

        ARCACHE[3:0] 或 AWCACHE[3:0] 信号的值必须保证监控独占访问的从设备能看到该事务。例如,被从设备监控的独占访问不能有 ARCACHE[3:0] 或 AWCACHE[3:0] 值,表明该事务是可缓存的。

        未遵守这些限制将导致不可预测的行为。

不支持独占访问的从设备

        响应信号 BRESP[1:0] 和 RRESP[1:0] 包括对成功普通访问的OKAY响应和对成功独占访问的EXOKAY响应。这意味着不支持独占访问的从设备可以提供OKAY响应来指示独占访问失败。

        请注意,对不支持独占访问的从设备的独占写入总是更新内存位置。

        对支持独占访问的从设备的独占写入只有在独占写入成功时才更新内存位置。

锁定访问

        当交易的 ARLOCK[1:0] 或 AWLOCK[1:0] 信号显示它是锁定传输时,互连体必须确保只有在来自同一主设备的解锁传输完成之前,才允许该主设备访问从设备区域。互连体中的仲裁器用于执行此限制。

        当主设备开始一系列锁定的读写交易时,它必须确保没有其他未完成的交易在等待完成。

        任何将 ARLOCK[1:0] 或 AWLOCK[1:0] 设置为表示锁定序列的交易都会强制互连体锁定以下交易。因此,锁定序列必须始终以没有将 ARLOCK[1:0] 或 AWLOCK[1:0] 设置为表示锁定访问的最终交易结束。这个最终交易被包括在锁定序列中,并有效地移除了锁定。

        在完成锁定序列时,主设备必须确保所有先前的锁定交易都已完成,然后再发出最终的解锁交易。然后,它必须确保最终解锁交易已完全完成,才能开始任何进一步的交易。

        主设备必须确保锁定序列中的所有交易都有相同的 ARID 或 AWID 值。

        请注意,锁定访问要求互连体在锁定序列进行时防止任何其他交易发生,因此可能会影响互连体性能。建议仅使用锁定访问来支持旧设备。

        推荐但不是强制性的限制包括:

        将所有锁定交易序列保持在相同的4KB地址区域。

        将锁定交易序列限制为两次交易。

为什么这些机制重要?

  • 数据一致性:在多核心系统中,独占访问和锁定访问确保了数据操作的原子性,防止了数据不一致的问题。
  • 性能优化:通过减少对共享资源的争用,这些机制可以帮助提高系统的整体性能。
  • 复杂操作支持:它们允许实现复杂的同步机制,这对于构建可靠的并发系统至关重要。

        理解这些概念对于设计和理解现代多核心处理器中的内存一致性和同步机制非常重要。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/777124.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

comsol随机材料参数赋值

comsol随机材料参数赋值 在comsol中定义外部matlab函数 在comsol中定义外部matlab函数 首选项,安全性,允许 材料中,将杨氏模量更改为变量函数 计算 应力有波动,可见赋值成功 也可以看到赋值的材料参数:

matlab 抛物线图像绘制

抛物线图像绘制 x^2y4绘制结果 x^2y4 clc,clear,close all; length10; % 创建一个范围内的 x 和 y 值 x linspace(-length, length, 1000); y linspace(-length, length, 1000);% 创建一个网格来表示 x 和 y 值的组合 [X, Y] meshgrid(x, y);% 计算方程的左边和右边的值 LH…

【启明智显分享】乐鑫HMI方案2.8寸触摸串口屏应用于太阳能控制器

前言 太阳能作为一种无尽的、可再生的能源,在现代社会的能源结构中占据着日益重要的地位。而在太阳能应用系统中,有一种设备是不可或缺的,那就是太阳能控制器。太阳能控制器在太阳能系统中起着至关重要的作用,它保证系统的安全和…

redis学习(005 java客户端 RedisTemplate学习)

黑马程序员Redis入门到实战教程,深度透析redis底层原理redis分布式锁企业解决方案黑马点评实战项目 总时长 42:48:00 共175P 此文章包含第16p-第p23的内容 文章目录 java客户端jedisSpringDataRedis项目实现hash哈希操作 java客户端 jedis 测试 ps:如果连接不上&…

C-study(五).2

逻辑运算符 连接两个完整的关系表达式。 && 逻辑与,ab都为真时,a&&b的值真,其余时候假。 || 逻辑或,ab都为假时,a||b的值假,其余时候真。 ! 逻辑非、只需要一个运算对象,a真&a…

维护和管理LDAP之OpenDJ

目录 基本介绍 服务专有名词 安装 命令行工具 密码管理 重置管理员密码 管理服务器进程 管理索引 如何搜索 管理索引 管理目录数据 测试数据 导出数据 导入数据 LDIF文件数据查看和比较 数据存储-Backends 配置连接 开启 HTTP/HTTPS连接 使用 REST访问 -open…

三、虚拟机连接外网

来源网站:山海同行 来源地址:https://shanhaigo.cn 本篇资源:以整理分类并关联本篇地址 本篇地址:https://shanhaigo.cn/courseDetail/1805875642621952000 一、配置虚拟机 1. 选择NAT模式 编辑虚拟网络设置,选择NAT…

1分钟完美音质克隆:配音软件全面超越,

随着人工智能技术的不断进步,配音软件在提供高质量声音输出方面取得了显著成就。本文所讨论的软件产品,凭借其卓越的性能,已成为自媒体创作者在声音制作方面的首选工具。 2. 软件产品概述 该软件利用先进的算法和机器学习模型,为…

docker也能提权??内网学习第6天 rsync未授权访问覆盖 sudo(cve-2021-3156)漏洞提权 polkit漏洞利用

现在我们来说说liunx提权的操作:前面我们说了环境变量,定时任务来进行提权的操作 rsync未授权访问覆盖 我们先来说说什么是rsync rsync是数据备份工具,默认是开启的873端口 我们在进行远程连接的时候,如果它没有让我们输入账号…

IT入门知识第八部分《人工智能》(9/10)

1.引言 在当今数字化时代,人工智能(AI)和机器学习(ML)已成为推动技术革新的关键力量。它们不仅改变了我们与机器的互动方式,还极大地拓展了解决问题的可能性。本文将深入探讨人工智能和机器学习的基础&…

哨兵1SAR空间数据包协议数据单元文档(七)

《哨兵1SAR空间数据包协议数据单元》文档对数据包的结构进行了详细描述,并提供了用户数据的格式和解码算法。 原文链接: 哨兵1SAR空间数据包协议数据单元文档英文版 同系列中的其他文章篇链接: 哨兵1SAR空间数据包协议数据单元文档(一) 哨兵…

Day05-03-Nexus仓库

Day05-03-Nexus仓库 05-nexus-仓库1. 概述2. 极速部署指南2.1 下载2.2 部署2.3 配置2.4 连接使用nexus2.4 编译与测试 3. 总结 05-nexus-仓库 1. 概述 背景: maven编译的时候,npm/cnpm编译,需要下载大量的依赖包。这些依赖包在每一次构建的时候都需要使…

横截面交易策略:概念与示例

数量技术宅团队在CSDN学院推出了量化投资系列课程 欢迎有兴趣系统学习量化投资的同学,点击下方链接报名: 量化投资速成营(入门课程) Python股票量化投资 Python期货量化投资 Python数字货币量化投资 C语言CTP期货交易系统开…

大模型成为软件和数据工程师

前言 想象一下这样一个世界:人工智能伙伴负责编码工作,让软件和数据工程师释放他们的创造天赋来应对未来的技术挑战! 想象一下:你是一名软件工程师,埋头于堆积如山的代码中,淹没在无数的错误中&#xff0…

Rust作用域和遮蔽

作用域和遮蔽 变量绑定有一个作用域(scope),它被限定只在一个代码块(block)中生存(live)。 代码块是一个被 {} 包围的语句集合。另外也允许[变量遮蔽][variable-shadow](variable s…

【代码随想录——图论——岛屿问题】

1.岛屿数量 https://kamacoder.com/problempage.php?pid1171 1.1 深度优先搜索 package mainimport "fmt"var direction [][]int{{0, 1}, {0, -1}, {1, 0}, {-1, 0}}func main() {var M, N intfmt.Scanln(&N, &M)sea : make([][]int, N)visited : make…

SSRS中生成二维码

1.二维码搭建, fastapi,qrcode,python-barcode from fastapi import FastAPI, HTTPException from pydantic import BaseModel import qrcode from io import BytesIO from fastapi.responses import StreamingResponse import barcode from barcode.writer import ImageWrite…

关于Unity粒子(2D序列帧粒子)的旋转、StartRotation值用脚本怎么动态设置

今天要用粒子做一个拖尾效果。由于对象的移动可以向任何方向,所以作为拖尾的粒子要根据方向做相应的旋转。 1.没有旋转的情况(物体向下移动)时,默认是下面这样的。 粒子发射器的形状是一个向上的长方形,粒子的移动方向…

在Linux系统中配置GitHub的SSH公钥

在Linux系统中配置GitHub的SSH公钥,可以让您无需频繁输入密码即可与GitHub仓库进行交互,提高工作效率。以下是配置步骤: 第一步: 检查SSH密钥是否存在 首先,检查您的用户目录下的.ssh文件夹中是否已有SSH密钥。打开终端&#xff0…

Interview preparation--Https 工作流程

HTTP 传输的弊端 如上图,Http进行数据传输的时候是明文传输,导致任何人都有可能截获信息,篡改信息如果此时黑客冒充服务器,或者黑客窃取信息,则其可以返回任意信息给客户端,而且不被客户端察觉,…