【总线】AXI4第八课时:介绍AXI的 “原子访问“ :独占访问(Exclusive Access)和锁定访问(Locked Access)

        大家好,欢迎来到今天的总线学习时间!如果你对电子设计、特别是FPGA和SoC设计感兴趣,那你绝对不能错过我们今天的主角——AXI4总线。作为ARM公司AMBA总线家族中的佼佼者,AXI4以其高性能和高度可扩展性,成为了现代电子系统中不可或缺的通信桥梁。

        上课时我们讲了AXI的额外的控制信息,本章节继续讲解AXI的 "原子访问" :独占访问(Exclusive Access)和锁定访问(Locked Access)

        这里会有一系列的课程,和大家分享AMBA总线家族,欢迎大家一起学习,收藏点赞。

  系列文章

【总线】AMBA总线架构的发展历程-CSDN博客

【总线】设计fpga系统时,为什么要使用总线?-CSDN博客

【总线】AXI总线:FPGA设计中的通信骨干-CSDN博客

【总线】AMBA总线家族的明星成员:AXI协议简介-CSDN博客

【总线】AXI4第一课时:揭秘AXI4总线的五大独立通道-CSDN博客

【总线】AXI4第二课时:深入AXI4总线的基础事务-CSDN博客

【总线】AXI4第三课时:握手机制-CSDN博客

【总线】AXI4第五课时:信号描述-CSDN博客

【总线】AXI4第六课时:寻址选项深入解析-CSDN博客

【总线】AXI4第七课时:AXI的额外的控制信息(PROT和CACHE)-CSDN博客

【总线】AXI4第八课时:介绍AXI的 “原子访问“ :独占访问(Exclusive Access)和锁定访问(Locked Access)-CSDN博客


         这些机制对于实现复杂的内存操作和确保数据的一致性非常重要。下面我先通过举例来帮助理解这些概念。

举例理解

独占访问(Exclusive Access)

        独占访问是一种机制,允许一个主设备(如CPU)告诉系统它想要对某个内存位置进行一系列操作,而这些操作不希望被其他设备干扰。这种访问通常用于实现信号量(semaphore)或锁(lock)的逻辑。

        例子:假设有两个CPU核心,它们都需要修改内存中的同一个变量。如果第一个核心开始读取这个变量并计划更新它,它可以使用独占访问来确保在它完成更新之前,第二个核心不能访问这个变量。这样,第一个核心就可以执行如下操作:

  1. 发送一个独占读取请求到内存。
  2. 内存响应并记录这个核心的请求。
  3. 第一个核心随后发送一个独占写入请求,如果在此期间没有其他核心访问过这个地址,内存就会接受这个写入请求并更新数据。

        如果第二个核心尝试访问这个地址,它会收到一个失败的响应,因为它不是第一个发出独占请求的核心。

锁定访问(Locked Access)

        锁定访问是一种机制,确保一系列操作在没有其他干扰的情况下完成。这通常用于需要顺序执行多个步骤的场景,例如,当一个核心需要更新多个连续的内存位置时。

        例子:假设有一个核心需要更新一个结构体中的几个字段,这些字段位于内存中的连续位置。为了避免在更新过程中其他核心读取或修改这些字段,核心可以使用锁定访问:

  1. 核心发送一个锁定读取请求到内存。
  2. 内存响应并确保在锁定序列完成之前,不会接受来自其他核心的访问请求。
  3. 核心按顺序发送锁定写入请求来更新每个字段。
  4. 一旦所有更新完成,核心发送一个解锁请求,内存随后解除锁定状态。

        在这个锁定序列中,即使其他核心尝试访问这些内存位置,它们也会被告知当前这些位置被锁定,不能进行访问。

原理

原子访问

关于原子访问

为了支持原子访问原语的实现,ARLOCK[1:0] 或 AWLOCK[1:0] 信号提供了独占访问和锁定访问。表显示了ARLOCK[1:0] 和 AWLOCK[1:0] 信号的编码。

原子访问编码

ARLOCK[1:0]

AWLOCK[1:0]

访问类型

b00

b00

普通访问

b01

b01

独占访问

b10

b10

锁定访问

b11

b11

保留

独占访问

        独占访问机制允许实现信号量类型的操作,而无需要求总线在整个操作期间被特定主设备锁定。独占访问的优点是,信号量类型的操作不会影响关键的总线访问延迟或可达到的最大带宽。

        ARLOCK[1:0] 或 AWLOCK[1:0] 信号选择独占访问,RRESP[1:0] 或 BRESP[1:0] 信号指示独占访问的成功或失败。

        从设备必须有额外的逻辑来支持独占访问。AXI协议提供了一个故障安全机制,以指示当一个主设备尝试对不支持它的从设备进行独占访问时。

独占访问过程

        独占访问的基本过程如下:

        主设备对地址位置执行独占读取。

        在某个后续时间点,主设备尝试通过在同一地址位置执行独占写入来完成独占操作。

        主设备的独占写入访问被标记为:

        如果在读取和写入访问之间没有其他主设备写入该位置,则为成功。

        如果在读取和写入访问之间有其他主设备写入了该位置,则为失败。在这种情况下,地址位置不会被更新。

        请注意,主设备可能不会完成独占操作的写入部分。独占访问监控硬件必须仅监控每个事务ID的一个地址。因此,如果主设备没有完成独占操作的写入部分,随后的独占读取将改变被监控的地址。

主设备视角的独占访问

        主设备通过执行独占读取来启动独占操作。这通常会从从设备返回EXOKAY响应,表示从设备记录了要监控的地址。

        请注意,如果主设备尝试对不支持独占访问的从设备执行独占读取,从设备将返回OKAY响应而不是EXOKAY响应。主设备可以将此视为错误情况,表示不支持独占访问。建议主设备不要执行这部分独占操作的写入部分。

        在独占读取之后的一些时间点,主设备尝试对同一位置执行独占写入。如果自独占读取以来该位置没有变化,独占写入操作就会成功。从设备返回EXOKAY响应,独占写入更新内存位置。

        如果自独占读取以来地址位置已经改变,独占写入尝试将失败,从设备返回OKAY响应而不是EXOKAY响应。独占写入尝试不会更新内存位置。

        主设备可能不会完成独占操作的写入部分。如果发生这种情况,从设备将继续监控地址的独占性,直到另一个独占读取启动新的独占访问。

        主设备在读取部分完成后,不得开始独占访问的写入部分。

从设备视角的独占访问

        不支持独占访问的从设备可以忽略 ARLOCK[1:0] 和 AWLOCK[1:0] 信号。它必须为普通和独占访问提供OKAY响应。

        支持独占访问的从设备必须具有监控硬件。建议这样的从设备为每个可以访问它的独占功能主设备ID都有一个监控单元。单端口从设备可以有一个标准独占访问监控器在从设备外部,但多端口从设备可能需要内部监控。

        独占访问监控器记录任何独占读取操作的地址和 ARID 值。然后它监控该位置,直到对该位置发生写入或直到另一个具有相同 ARID 值的独占读取将监控器重置为不同的地址。

        当发生具有给定 AWID 值的独占写入时,监控器检查是否该地址正在被监控独占性。如果是,那么这意味着自独占读取以来该位置没有发生写入,独占写入继续进行,完成独占访问。从设备返回EXOKAY响应给主设备。

        如果地址在独占写入时不再被监控,这意味着以下之一:

        自独占读取以来,该位置已被更新。

        监控器已被重置为另一个位置。

        在这两种情况下,独占写入不得更新地址位置,从设备必须返回OKAY响应而不是EXOKAY响应。

独占访问限制

        以下限制适用于独占访问:

        具有给定ID的独占写入的大小和长度必须与具有相同ID的前一个独占读取的大小和长度相同。

        独占访问的地址必须与事务中的总字节数对齐。

        独占读取和独占写的地址必须相同。

        独占访问的读取部分的 ARID 字段必须与写入部分的 AWID 匹配。

        独占访问的读取和写入部分的控制信号必须相同。

        独占访问突发中要传输的字节数必须是2的幂,即1、2、4、8、16、32、64或128字节。

        独占突发中可以传输的最大字节数是128。

        ARCACHE[3:0] 或 AWCACHE[3:0] 信号的值必须保证监控独占访问的从设备能看到该事务。例如,被从设备监控的独占访问不能有 ARCACHE[3:0] 或 AWCACHE[3:0] 值,表明该事务是可缓存的。

        未遵守这些限制将导致不可预测的行为。

不支持独占访问的从设备

        响应信号 BRESP[1:0] 和 RRESP[1:0] 包括对成功普通访问的OKAY响应和对成功独占访问的EXOKAY响应。这意味着不支持独占访问的从设备可以提供OKAY响应来指示独占访问失败。

        请注意,对不支持独占访问的从设备的独占写入总是更新内存位置。

        对支持独占访问的从设备的独占写入只有在独占写入成功时才更新内存位置。

锁定访问

        当交易的 ARLOCK[1:0] 或 AWLOCK[1:0] 信号显示它是锁定传输时,互连体必须确保只有在来自同一主设备的解锁传输完成之前,才允许该主设备访问从设备区域。互连体中的仲裁器用于执行此限制。

        当主设备开始一系列锁定的读写交易时,它必须确保没有其他未完成的交易在等待完成。

        任何将 ARLOCK[1:0] 或 AWLOCK[1:0] 设置为表示锁定序列的交易都会强制互连体锁定以下交易。因此,锁定序列必须始终以没有将 ARLOCK[1:0] 或 AWLOCK[1:0] 设置为表示锁定访问的最终交易结束。这个最终交易被包括在锁定序列中,并有效地移除了锁定。

        在完成锁定序列时,主设备必须确保所有先前的锁定交易都已完成,然后再发出最终的解锁交易。然后,它必须确保最终解锁交易已完全完成,才能开始任何进一步的交易。

        主设备必须确保锁定序列中的所有交易都有相同的 ARID 或 AWID 值。

        请注意,锁定访问要求互连体在锁定序列进行时防止任何其他交易发生,因此可能会影响互连体性能。建议仅使用锁定访问来支持旧设备。

        推荐但不是强制性的限制包括:

        将所有锁定交易序列保持在相同的4KB地址区域。

        将锁定交易序列限制为两次交易。

为什么这些机制重要?

  • 数据一致性:在多核心系统中,独占访问和锁定访问确保了数据操作的原子性,防止了数据不一致的问题。
  • 性能优化:通过减少对共享资源的争用,这些机制可以帮助提高系统的整体性能。
  • 复杂操作支持:它们允许实现复杂的同步机制,这对于构建可靠的并发系统至关重要。

        理解这些概念对于设计和理解现代多核心处理器中的内存一致性和同步机制非常重要。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/40041.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ssm高校宿舍用电管理系统-计算机毕业设计源码97859

摘要 随着高校规模的扩大和学生数量的增加,高校宿舍的用电需求也日益庞大。为了提高用电效率、节约能源、确保用电安全和方便管理,开发一个高校宿舍用电管理系统具有重要意义。本系统将采用Java作为后端开发语言,具备跨平台特性,能…

【高级篇】第10章 Elasticsearch 集群管理与扩展

在本章中,我们将深入探讨Elasticsearch集群的管理与扩展策略,旨在帮助读者构建一个既能应对大规模数据处理需求,又能保持高可用性和弹性的系统架构。我们将从集群架构设计入手,解析不同节点的角色与配置,然后转向节点发现与配置同步机制,最后讨论水平扩展与容错策略,确保…

windows中使用nssm设置nginx开机自启动

1、下载nssm工具 https://nssm.cc/release/nssm-2.24.zip 2、解压并根据自己电脑的位数定位到64或32 3、执行nssm.exe install 4、执行命令启动服务并设置开机自启动 #启动服务 net start nginxService #开机自启动 sc config nginx-service startauto

2024年洗地机哪个牌子好?内行人最建议这4个:清洁力口碑公认都不错

在当代生活中,洗地机可以称得上是一款必备“神器”,劳累的清洁、繁忙的时间、漫天纷飞的宠物毛发,都是家庭清洁面前的一座座大山。而洗地机的出现,完美解决了这些问题,既节约出了很多时间,又达到了很好的清…

Pspice添加新的元器件

1.下载好的Pspice的模型文件。 2.将模型文件的,识别类型修改为 lib 选择Pspice的模型路径 会立马跳出,下面的这个窗口。 核实元器件图形,没问题。 添加Pspic仿真模型文件 验证,是否添加模型文件成功 使用模型文件

完全理解C语言函数

文章目录 1.函数是什么2.C语言中的函数分类2.1 库函数2.1.1 如何使用库函数 2.2自定义函数 3.函数的参数3.1 实际参数(实参)3.2 形式参数(形参) 4.函数调用4.1传值调用4.2 传址调用4.3 练习 5.函数的嵌套调用和链式访问5.1 嵌套调…

java连接AD(Microsoft Active Directory)模拟用户登录认证

文章目录 一、背景二、页面效果三、代码LdapLoginRequest请求实体类Response返回结果MsgADTest测试类补充说明代码 四、认证结果认证成功认证失败 本人其他相关文章链接 一、背景 亲测可用,之前搜索了很多博客,啥样的都有,就是不介绍报错以及配置用处&a…

【探索Linux】P.37(传输层 —— TCP协议通信机制 | 确认应答(ACK)机制 | 超时重传机制)

阅读导航 引言一、确认应答(ACK)机制1. 成功接收2. 过程中存在丢包3. 引入序列号(1)序列号的定义(2)序列号的作用(3)序列号的工作原理(4)序列号和确认应答号 二、超时重传机制1. 超时…

基于Java的壁纸网站设计与实现

💗博主介绍💗:✌在职Java研发工程师、专注于程序设计、源码分享、技术交流、专注于Java技术领域和毕业设计✌ 温馨提示:文末有 CSDN 平台官方提供的老师 Wechat / QQ 名片 :) Java精品实战案例《700套》 2025最新毕业设计选题推荐…

nftables(1)基本原理

简介 nftables 是 Linux 内核中用于数据包分类的现代框架,用来替代旧的 iptables(包括 ip6tables, arptables, ebtables 等,统称为 xtables)架构。nftables 提供了更强大、更灵活以及更易于管理的规则集配置方式,使得…

【java计算机毕设】办公用品管理系统MySQL ssm JSP maven项目设计代码源码+文档 前后端一体

1项目功能 【java计算机毕设】办公用品管理系统MySQL ssm JSP maven项目设计代码源码文档 前后端一体 2项目介绍 系统功能: 办公用品管理系统包括管理员、用户俩种角色。 管理员功能包括个人中心模块用于修改个人信息和密码、用户管理、用品分类管理、用品信息管理…

springcloud+vue项目,controller层接口返回json数据,前端可以接收到数据,但浏览器“F12-->网络-->响应“显示为空的问题处理

1.显示为空的场景 SharetekR(access_tokeneyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJsb2dpblR5cGUiOiJsb2dpbiIsImxvZ2luSWQiOiJQQzoxODA1ODA4ODc1MjUwMTIyNzUyIiwicm5TdHIiOiJrZEoxV05CV3NBSUdYb05TbktSU3kzOGNuSnk3c3FRTSIsInVzZXJJZCI6MTgwNTgwODg3NTI1MDEyMjc1MiwidXNlck5h…

grpc-go客户端接口添加

【1】 proto相关文件同服务端,如已经生成,可以直接使用服务端的文件(包) 【2】新建一个目录“WHG_CLIENT”,目录下新建一个main.go文件 package mainimport ("context""log""grpc-go-maste…

STM32F1+HAL库+FreeTOTS学习5——内核中断管理及中断控制函数

STM32F1HAL库FreeTOTS学习5——中断管理和临界段代码保护 中断简介中断优先级寄存器拓展FreeRTOS中PendSV和Systick中断优先级配置三个中断屏蔽寄存器FreeRTOS中断管理函数代码验证 上一期我们学习了FreeRTOS中任务挂起与恢复,在中断服务程序中恢复任务过程中&#…

[Redis]哨兵机制

哨兵机制概念 在传统主从复制机制中,会存在一些问题: 1. 主节点发生故障时,进行主备切换的过程是复杂的,需要人工参与,导致故障恢复时间无法保障。 2. 主节点可以将读压力分散出去,但写压力/存储压力是无法…

印章谁在管、谁用了、用在哪?契约锁让您打开手机一看便知

“印章都交给谁在管”、“哪些人能用”、“都有哪些业务在用”…这些既是管理者最关心的印章问题也是影响印章安全的关键要素。但是公司旗下分子公司那么多,各类公章、法人章、财务章、合同章一大堆,想“问”明白很难。 契约锁电子签及印控平台推出“印章…

14-11 2024 年的 13 个 AI 趋势

2024 年的 13 个 AI 趋势 人工智能对环境的影响和平人工智能人工智能支持的问题解决和决策针对人工智能公司的诉讼2024 年美国总统大选与人工智能威胁人工智能、网络犯罪和社会工程威胁人工智能治疗孤独与对人工智能的情感依赖人工智能影响者中国争夺人工智能霸主地位人工智能…

YOLOv10全网最新创新点改进系列:融合GSConv+Slim Neck,双改进、双增强,替换特征融合层实现, 轻量化涨点改进策略,有效涨点神器!

YOLOv10全网最新创新点改进系列:融合GSConvSlim Neck,双改进、双增强,替换特征融合层实现, 轻量化涨点改进策略,有效涨点神器! 所有改进代码均经过实验测试跑通!截止发稿时YOLOv10已改进40&…

【数据结构】06.栈队列

一、栈 1.1栈的概念及结构 栈:一种特殊的线性表,其只允许在固定的一端进行插入和删除元素操作。进行数据插入和删除操作的一端称为栈顶,另一端称为栈底。栈中的数据元素遵守后进先出LIFO(Last In First Out)的原则。 压栈&#…

LangChain终极内幕指南,学会langchain就看它了

1.概述 在人工智能迅速演进的时代,诸如Open AI的ChatGPT和Google的Bard等大型语言模型(LLMs)正彻底改变我们与技术互动的方式。这些技术巨头和SaaS公司正在竞相利用LLMs的威力,创造更为智能和实用的应用程序。 然而,真正的变革并非仅仅停留…