CN103809935A - 在超前运行期间管理潜在无效结果 - Google Patents
在超前运行期间管理潜在无效结果 Download PDFInfo
- Publication number
- CN103809935A CN103809935A CN201310532476.5A CN201310532476A CN103809935A CN 103809935 A CN103809935 A CN 103809935A CN 201310532476 A CN201310532476 A CN 201310532476A CN 103809935 A CN103809935 A CN 103809935A
- Authority
- CN
- China
- Prior art keywords
- instruction
- leading
- microprocessor
- framework
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 231100000614 poison Toxicity 0.000 claims abstract description 101
- 238000000034 method Methods 0.000 claims abstract description 48
- 239000002574 poison Substances 0.000 claims abstract description 12
- 230000004044 response Effects 0.000 claims abstract description 6
- 238000001514 detection method Methods 0.000 claims abstract description 5
- 230000007096 poisonous effect Effects 0.000 claims description 89
- 239000000126 substance Substances 0.000 claims description 89
- 230000007246 mechanism Effects 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 231100000572 poisoning Toxicity 0.000 description 5
- 230000000607 poisoning effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000007667 floating Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0721—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment within a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/004—Error avoidance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0763—Error or fault detection not based on redundancy by bit configuration check, e.g. of formats or tags
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3836—Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution
- G06F9/3842—Speculative instruction execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3861—Recovery, e.g. branch miss-prediction, exception handling
- G06F9/3865—Recovery, e.g. branch miss-prediction, exception handling using deferred exception handling, e.g. exception flags
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Executing Machine-Instructions (AREA)
Abstract
公开了在超前运行期间管理潜在无效结果。提供了与在超前运行期间管理由微处理器所生成/获得的潜在无效结果的实施例。在一个示例中,用于操作微处理器的方法包括根据对超前运行事件的检测,使微处理器进入超前运行。示范性方法还包括,在超前运行期间,基于与存储位置相关联的架构毒物位的值确定与引用存储位置的指令相关联的操作将产生潜在无效结果,以及作为响应实施不同操作。
Description
背景技术
由于管线错误或数据冒险,微处理器中的指令通常被重新分派用于执行一次或多次。例如,当指令涉及尚未经计算或检索的结果时,指令可能需要被重新分派。因为揭示后续指令之中的其他独立停顿可能是有益的,所以微处理器可实施配置为在正解决初始未命中的同时检测其他未命中的超前运行(runahead)。虽然超前运行可揭示其他潜在未命中,但是利用未命中或无效数据的继续执行可能污染高速缓存。
附图说明
图1示意性地示出根据本公开的实施例的微处理器。
图2A示出了根据本公开的实施例的、示出用于在超前运行期间管理潜在无效结果的方法的一部分的流程图。
图2B示出图2A中所示出的、用于在超前运行期间管理潜在无效结果的方法的另一部分的流程图。
具体实施方式
在现代微处理器中,指令通常在管线中执行。可单独地或作为微操作束地对管线中的各种执行机制发出这种指令。不考虑当被发出用于执行时指令采取的形式,当发出指令时,可能无法知道指令的执行是否会完成。换句话说,在分派时无法知道在指令的执行期间是否将出现未命中或异常。可能花费一些时间来在微处理器能够在指令上取得进展之前解决一些未命中/异常。因此,在尝试解决长时延事件的根本原因的同时微处理器可能停顿。
一些微处理器可配置为在正解决针对停顿的根本原因的同时前瞻性地执行指令。前瞻性的执行典型地旨在发现其他潜在停顿,使得微处理器也可开始解决这些停顿,这潜在地节省处理时间。在一些设定中,可能希望在解决初始停顿事件和正常操作恢复之前揭示尽可能多的潜在停顿。因此,微处理器可能需要前瞻性地处理尽可能多的指令。然而,因为微处理器在所生成的一些结果可能将无效的制度(regime)中进行操作,所以在前瞻执行期间所揭示的一个或多个停顿可能处理缓慢。
在指令的执行期间可能出现的常见的管线执行停顿是加载未命中。换句话说,停顿可源自加载请求,其中存在未呈现在高速缓存存储器中的特定位置的所请求的数据或指令,这造成在从另一个位置(例如在较高高速缓存级)检索数据或指令时的长时延事件。这种加载未命中可触发进入操作的超前运行模式(下文称为“超前运行”),该操作的超前运行模式配置为:在正解决初始加载未命中的同时,检测例如其他高速缓存未命中(例如存储未命中和/或加载未命中)、转译后备缓冲区中的未命中(例如用于指令或数据)、和/或分支误预测。
如本文所使用的,超前运行描述在触发微处理器中的未解决状态的长时延事件期间所实施的任何合适的前瞻执行方案。应理解的是,这种长时延事件的属性和标识可以变化。这种事件的其他非限制性示例包括存储未命中和一些长时延浮点操作(例如非正规平方根操作)。一旦检测到超前运行触发事件,微处理器的状态(例如寄存器和其他合适状态)就可被设立检查点,使得微处理器可在超前运行之后返回到该状态。微处理器随后在超前运行期间继续执行在工作状态中。在解决初始长时延事件之后,微处理器退出超前运行,还原经设立检查点的状态,并且正常操作恢复。
因为超前运行是前瞻执行方案,所以源自超前运行的一些值可能典型地是无效的。虽然超前运行可揭示其他潜在未命中,但是利用未命中或无效数据的继续执行可能污染高速缓存。一些过去的方法在超前运行期间用毒物位(poison bit)扩充寄存器,使得在超前运行期间可跟踪无效数据。然而,由于在一些设定中跟踪无效数据可能仅发生在超前运行期间,所以在超前运行之外不在架构上可见的毒物位可能没有意义。如本文所使用的,架构可见性是指架构上可见的对象被从微处理器之外察觉/观察的能力。超前运行状态不是架构上可见的,因为在超前运行期间没有对微处理器状态进行改变。换句话说,紧靠超前运行之后的微处理器的经观察状态与紧靠超前运行之前的微处理器的经观察状态相同。
毒物位也可用来指示超前运行之外的各种故障情况。例如,架构上可见的毒物位可指示目的寄存器地址将被供应无效条目。这种架构毒物位可以是对微处理器架构可见的,使得在正常、非超前运行操作期间故障情况可与寄存器位置相匹配。对于介入的超前运行事件来说,在超前运行期间致使有效/无效状态信息丢失可能是非法的。因此,在超前运行期间架构上可见的毒物位典型地与用来跟踪数据有效性的毒物位保持分开。换句话说,因为在超前运行期间微处理器的架构上的状态是冻结的,所以作为架构的一部分存在的毒物位也是冻结的。因此,毒物位的复制的集合可存在于微处理器内,这潜在地导致对于设备的利用和硬件设计的低效率。在采用架构上可见的毒物位的超前运行兼容架构中,这可能导致每寄存器三个毒物位:工作状态版本的架构毒物位、经设立检查点版本的架构毒物位、以及超前运行毒物位。
因此,本文所描述的实施例涉及配置为在超前运行期间管理所生成/获得的潜在无效结果的方法和硬件。例如,用于操作微处理器的方法的一个实施例包括根据对超前运行事件的检测使微处理器进入超前运行。示范性方法还包括,在超前运行期间,基于与存储位置相关联的架构毒物位的值确定与引用存储位置的指令相关联的操作将产生潜在无效结果,以及作为响应实施不同操作。改变在超前运行期间所实施的操作和/或过载在超前运行期间的架构毒物位的值可允许微处理器在保证微处理器状态将在超前运行结束之后还原到超前运行之前状态的情况下在超前运行期间取得进展。
如本文所使用的,过载架构毒物位是指在超前运行期间对单个位提供架构毒物和超前运行毒物功能性二者。例如,一旦进入超前运行,架构毒物位就可被设立检查点。在超前运行期间,工作状态版本的架构毒物位可用来表示架构和/或超前运行毒物。一旦退出超前运行,经设立检查点版本的架构毒物位被还原,使得相对于上文所描述的示例较少的位可用于跟踪毒物。
如本文所使用的,操作符(operator)指定数据如何由指令算术地或逻辑地操纵。因此,操作符可包括引用指令中的操作数的、算术或逻辑的操作码。操作数将受与操作符相关联的操作支配的数据指定为变元(argument)。在一些场景中,操作数还可指定与变元相关联的数据位置,诸如寄存器位置。操作是指与操作符相关联的算术或逻辑的操纵函数。因此,将在寄存器位置A的值X与在寄存器位置B的值Y相加的指令包括“add”(“加”)操作符。指令还包括操作数X和Y,并可包括寄存器位置A和B。示范性方法还包括实施除了由操作符所指定的操作的操作。
如上文所提出的,在正解决原始的超前运行触发事件的同时,超前运行可帮助标识其他潜在的超前运行触发事件。因此,在超前运行期间增加指令吞吐量可以是有帮助的,因为增加所处理的指令数可增加检测附加的超前运行触发事件的机会。检测潜在无效结果可允许在超前运行期间跟踪这些结果(例如在一些实施例中使用与相关的寄存器位置相关联的架构毒物位),这可能避免高速缓存损坏,与此同时推进前瞻执行的进展,使得其他潜在长时延事件可被发现。进一步地,因为在超前运行期间生成的值可能通常是无效的,所以通过实施不同于指定的操作符的动作或更改指定的操作符来作为响应地改变微处理器的行为可在超前运行期间避免延迟并加快指令处理。
图1示意性地描绘可结合本文所描述的系统和方法所采用的微处理器100的实施例。图1中示出的微处理器100的实施例描绘超前运行控制逻辑102。超前运行控制逻辑102控制微处理器100进入和退出超前运行模式。在一些实施例中,超前运行控制逻辑102还可控制与进入和退出超前运行相关的存储器操作。例如,一旦进入超前运行,微处理器100的一部分就可被设立检查点,以保持微处理器100的状态,而未设检查点工作状态版本的微处理器100在超前运行期间前瞻性地执行指令。在一些这种实施例中,一旦退出超前运行,超前运行控制逻辑102就可将微处理器100还原到经设立检查点的状态。
微处理器100还包括处理器寄存器104。在一些实施例中,寄存器104可包括在通用寄存器文件中或以其他方式合适地分布在微处理器100内。寄存器104存储在操作期间所使用的数据和/或指令。例如,管线级可从输入寄存器获得数据,使用所获得的数据来实施指定操作,并且随后将结果存储在目的寄存器。应理解的是,标签“目的寄存器”和“输入寄存器”是相对的术语。例如,用于第一操作的目的寄存器可充当用于另一操作的输入寄存器;类似地,用于一个操作的输入寄存器可能已充作用于先前操作的目的寄存器等等。
在图1所示出的实施例中,每个寄存器104用架构毒物位106扩充。每个架构毒物位106经配置使得其值可指示寄存器104中的相关联位置的可信度而不考虑微处理器是在超前运行还是在非超前运行操作中。通过使用公共毒物位来跟踪在正常操作和超前运行期间的毒化,相比于在超前运行期间排他地使用超前运行毒物位且在正常操作期间排他地使用架构毒物位的其他微处理器,在微处理器100的一些实施例中的存储区域的量可以比较少。
在超前运行之外,每个架构毒物位106配置为指示包括在相关联的寄存器104中的数据或指令的有效性/无效性,该位对超前运行之外的微处理器架构是可见的(例如能够通过显式指令加以检查)。在超前运行期间,每个架构毒物位106也配置为指示在相关联的寄存器104中的数据或指令的有效性/无效性。然而,在超前运行期间,每个架构毒物位106对超前运行控制逻辑是可见的,但对微处理器架构是不可见的。因此,在超前运行期间针对架构毒物位106的状态改变不影响微处理器的架构状态,因为在超前运行期间不提交数据。
例如,在一些实施例中,架构毒物位106可用来跟踪超前运行之外的微处理器正确性。如本文所使用的,微处理器正确性是指微处理器架构状态的功能有效性。维持微处理器架构的功能有效性的动作维持微处理器的正确性。因此,在架构毒物位106持续跟踪微处理器正确性的实施例中,当与具有可使微处理器架构的功能有效性无效的条目的寄存器104相关联时,特定的架构毒物位106可被设定为无效状态。一旦用不使微处理器架构的功能有效性无效的条目加以更新,该架构毒物位106的值可改变为有效状态。
作为另一个示例,在一些实施例中,架构毒物位106可用来指示寄存器104中的无效条目,使得正常、非超前运行操作可以以前瞻性的方式进行而不出现异常。在一个场景中,与特定寄存器条目相关联的架构毒物位106可被设定为响应于转译后备缓冲区未命中来指示寄存器内容是无效的。通过将内容标记为无效,引用寄存器位置的加载操作可前瞻性地发生。如果后续操作在用有效数据覆写该寄存器之前不使用来自该寄存器位置的数据,那么该架构毒物位106被清除并且操作以非前瞻性的方式进行。换句话说,仅在调用或者以其他方式引用来自该寄存器位置的数据的情况下才出现异常、停顿或重演。这可避免一些停顿情况并加快指令流过微处理器100。在另一个场景中,与特定寄存器条目相关联的架构毒物位106可被设定为响应于产生诸如除以零操作的无效结果的计算来指示寄存器内容是无效的。
通过一旦进入超前运行则将微处理器状态设立检查点来保持一个或多个架构毒物位106的值。换句话说,经选择的架构毒物位106的值和与架构毒物位106相关联的寄存器值(例如保持在寄存器104中的值)一起被设立检查点。一旦结束超前运行,则微处理器状态还原到经设立检查点的版本。还原经设立检查点的状态包括将架构毒物位106的值和与该架构毒物位106相关联的寄存器104中保持的寄存器值一起还原。因此,一旦退出超前运行,架构毒物位106就显示出其超前运行之前的值。因为架构毒物位106的值通过设立检查点来保留,所以其可用来跟踪超前运行期间出现的无效性而不影响微处理器正确性跟踪。
图1所示的微处理器100的实施例还包括毒化控制逻辑(poisoningcontrol logic)108,其操作为确定如果由特定指令所指定的操作由微处理器实施那么在超前运行期间所遭遇的该指令将产生潜在无效结果。在一些实施例中,毒化控制逻辑108操作为基于用于与特定指令相关联的特定架构毒物位106的值确定该指令将产生潜在无效结果。在一些实施例中,毒化控制逻辑108操作为一旦确定与经选择的架构毒物位106相关联的特定指令将产生潜在无效结果则将用于该架构毒物位的值从第一值调整到第二值。如本文所使用的,潜在无效结果是指由可能生成潜在无效结果的操作符所指定的操作的任何结果。
除操作为在超前运行期间调整经选择的架构毒物位106的值以外,毒化控制逻辑108还操作为使微处理器100实施不同于由与潜在无效结果相关联的指令所指定的那些操作的操作。例如,从用于算术操作的输入寄存器检索无效条目的指令可能在超前运行期间生成无效结果。在一些实施例中,一旦做出该确定,毒化控制逻辑108就可使微处理器100不实施指定的算术操作。替代地,毒化控制逻辑108可将与指令相关联的目的寄存器标记为无效并进行超前运行。这可允许超前运行相对于停顿的进程遍历更多代码,这潜在地揭示其他超前运行触发事件。因为在超前运行期间所实施的一些或许多操作可得到无效结果(例如因为这些操作可被绑定到遭遇触发超前运行的高速缓存未命中的数据),所以实施计算密集型算术操作仅生成无效结果可能仅减慢超前运行。在超前运行期间减慢操作可能潜在地降低微处理器100在解决原始超前运行触发事件以及正常操作恢复之前揭示其他潜在的超前运行触发事件的能力。相反,跳过这种计算密集型操作与此同时跟踪与其相关联的无效性可加快超前运行期间的指令吞吐量,使得可发现其他潜在超前运行触发事件。
虽然图1示出的实施例为了清楚起见将毒化控制逻辑108描绘为与微处理器100的其他部分分开的实体,但应理解的是,毒化控制逻辑108的一些或所有功能可分布在微处理器100的合适的部分之中。例如,在一些实施例中,毒化控制逻辑108可分布在调度逻辑的部分之中和/或在执行逻辑的部分之中,如下文以更多细节所描述的。
图1中描绘的微处理器100的实施例还包括存储器层级110,其可包括L1处理器高速缓存110A、L2处理器高速缓存110B、L3处理器高速缓存110C、主存储器110D(例如一个或多个DRAM芯片)、二级存储110E(例如磁和/或光存储单元)和/或三级存储110F(例如磁带群)。应理解的是,示范性存储器/存储部件以访问时间和容量的递增顺序列出,但可能存在例外。
存储器控制器110G可用来处置协议并提供主存储器110D所要求的信号接口并调度存储器访问。存储器控制器可实现在处理器裸片上或分开的裸片上。应理解的是,上文提供的存储器层级是非限制性的并且可使用其他存储器层级而不脱离本公开的范围。
微处理器100还包括管线,在图1中以简化的形式示出为管线112。管线化可允许多于一个指令并发地处于检索和执行的不同级中。换句话说,指令集可传递经过被包括在管线112中的各个级,与此同时从存储器检索另一个指令和/或数据。因此,在上游检索机制正等待存储器返回指令和/或数据的同时可利用级,衔接诸如高速缓存和分支预测器的各种结构使得可潜在地发现其他高速缓存未命中和/或分支误预测。该方法相对于以单独、串行的方式检索和执行指令和/或数据的方法可潜在地加速由微处理器进行的指令和数据处理。
如图1中所示,管线112包括多个单元,包括获取逻辑114、解码逻辑116、调度器逻辑118、执行逻辑120、以及回写逻辑122。应理解的是,仅出于示例性目的提供显示在图1中示出的管线112的实施例中的逻辑部分,并且可以以任何合适的方式布置下文以更多细节描述的功能性。例如,管线112的一些实施例可包括在单元的一个或多个内的单独管线化的部分(例如获取逻辑114、解码逻辑116等中的一个或多个可包括单独管线部分),而一些实施例可将两个或两个以上逻辑部分的部分组合在单个管线单元内。
在图1所示的实施例中,获取逻辑114从存储器层级110检索指令,典型地从由L2-L3高速缓存和主存储器所支持的统一或专用L1高速缓存二者检索。解码逻辑116例如通过解析操作符/操作码、操作数以及寻址模式来解码指令。一旦经解析,指令随后就由调度器逻辑118所调度用于由执行逻辑120执行。
在一些实施例中,调度逻辑118可配置为调度指令用于以指令集架构(ISA)指令的形式执行。此外或可替代地,在一些实施例中,调度逻辑118可配置为调度微操作束用于执行,其中每个微操作与一个或多个ISA指令或ISA指令的部分相对应。应理解的是,可采用任何合适的布置用于调度微操作束中的指令而不脱离本公开的范围。例如,在一些实施例中,可在多个微操作束中调度单个指令,而在一些实施例中单个指令可被调度为微操作束。在又一些实施例中,多个指令可调度为微操作束。在又一些实施例中,调度逻辑118可调度单独的指令或微操作,例如完全不包括束的指令或微操作。
如图1所示,描绘的管线112的实施例包括执行逻辑120,其可包括一个或多个执行级,该执行级配置为执行由调度逻辑118所发出的指令。任何合适数目和类型的执行级可被包括在执行逻辑120内。一旦由执行逻辑120处理,完成的指令可经存储,准备好用于由回写逻辑122提交。回写逻辑122通过将完成的指令提交到存储器来更改微处理器100的架构状态。换句话说,回写逻辑122实施用于微处理器100的提交功能性。
应理解的是,在管线112中示出的上文的级是示例性的典型的RISC实现方案,并且不意图进行限制。例如,在一些实施例中,可在管线的上游提供获取逻辑和调度逻辑功能性,诸如编译VLIW指令或代码变形(code-morphing)。在一些其他实施例中,调度逻辑可被包括在微处理器的获取逻辑和/或解码逻辑中。更普遍地,微处理器可包括获取、解码、以及执行逻辑,其每一者可包括一个或多个级,存储(mem)和回写功能性由执行逻辑所实行。本公开同样适用于这些和其他微处理器实现方案,包括可使用VLIW指令和/或其他逻辑指令的混合实现方案。
在所描述的示例中,可一次一个地获取和执行指令,这可能要求多个时钟周期。在该时间期间,数据路径的重要部分可能不使用。补充或替代单个指令获取,预获取方法可用来提高性能和避免与指令获取相关联的时延瓶颈。因此,应理解的是,可使用任何合适的获取、调度、以及分派指令的方式而不脱离本公开的范围。
图2A和2B示出了根据本公开的实施例的、示出用于在超前运行期间重新使用架构毒物位的方法200的实施例的流程图。应理解的是,可通过任何合适的硬件实施方法200的实施例,包括本文描述的硬件。应理解的是,可省略、重新排序和/或补充方法200中所描述的过程的部分而不脱离本公开的范围。
在202,方法200包括在非超前运行微处理器操作期间设定用于一个或多个架构毒物位的第一值。例如,架构毒物位可被设定为指示架构毒物位与其相关联的寄存器条目的有效性或无效性的值。在一些实施例中,架构毒物位可被设定为指示如果寄存器可能被用作用于操作的源寄存器那么寄存器条目是否可使微处理器正确性无效的值。
在204,方法200包括检测超前运行触发事件,以及在206,这使微处理器进入超前运行。任何合适的长时延事件可被视为超前运行触发事件。在一些实施例中,可在微处理器设计期间预确定这种长时延事件。在一些实施例中,在206进入超前运行可包括将微处理器的状态设立检查点,其可包括将寄存器条目值和与这些寄存器条目相关联的架构毒物位设立检查点。因此,虽然在架构毒物位的值至少最初维持在工作状态版本的微处理器中,但一旦进入超前运行,在超前运行期间这些值维持在经设立检查点版本的微处理器中,尽管这些值中的一个或多个在超前运行期间可能改变,如下文所述。
在208,方法200包括确定如果实施了由指令所指定的操作那么在超前运行期间所遭遇的指令将产生潜在无效结果。一旦进行潜在无效结果的确定,那么方法200包括在图2B的210实施不同于由指令所指定操作的操作。
应理解的是,可预期到任何合适的确定在超前运行期间所遭遇的指令将产生潜在无效结果的方式而不脱离本公开的范围。进一步地,应理解的是,可使用任何合适的逻辑和/或软件以任何合适的方式实施确定。类似地,应理解的是,实施不同于由指令所指定操作的操作可以以任何合适的方式加以实施而不脱离本公开的范围。图2A和2B描绘了一对用于确定潜在无效结果并实施可替代操作(在示例1和示例2中示出)的方法的非限制性示例,下文以更多细节加以描述。应理解的是,提供下文所描述的示例是出于示例性目的,并不意图限制本公开的范围。
在一些实施例中,可在分派指令用于执行之前进行关于指令有效性的确定。如图2A中示例1所示,在一些实施例中,确定在超前运行期间所遭遇的指令将产生潜在无效结果可包括,在212,确定由指令所引用的寄存器位置包括无效条目。例如,在一些实施例中,212可包括检测与寄存器位置相关联的架构毒物位的值并确定寄存器条目无效。应理解的是,可采用任何合适的用于检测架构毒物位的值的逻辑或软件而不脱离本公开的范围。例如,在一些实施例中,在分派指令用于执行之前可使用调度逻辑检测用于架构毒物位的值。例如,包括在微处理器中的调度逻辑可基于指示与架构毒物位相关联的寄存器包括无效条目的该位的值确定指令将产生潜在无效结果。
在一些实施例中,可用与由指令所指定的操作相关的信息补充确定。例如,如果指令指定引用由相关联的架构毒物位标记为无效的输入寄存器的算术操作,那么关于算术操作和/或输入寄存器的信息可用来确定目的寄存器是否将包含无效数据。
继续图2B中的示例1,实施不同操作可包括在214将指令转换成非操作的指令。例如,与具有无效值的架构毒物位相关联的浮点指令可被当做非操作指令对待或被操纵成非操作指令。在一些实施例中,可使所有浮点指令成为非操作的。在其他一些实施例中,可使经选择的浮点指令成为非操作的。应理解的是,可采用任何合适的将指令当做非操作指令对待或将指令操纵成非操作指令的方式而不脱离本公开的范围。在其中在调度逻辑进行潜在无效结果的确定的示例中,在一个场景中,可分派可替代的非操作指令而非原始指令。在根据该示例的另一个场景中,可与指示将不实施浮点操作的位一起分派原始指令。
在一些实施例中,可在分派指令用于执行之后进行关于指令的有效性的确定。例如,可在微处理器中的执行逻辑内的执行/管线级中进行确定。如图2A中在示例2所示,在一些实施例中,确定在超前运行期间所遭遇的指令将产生潜在无效结果可包括在216确定如果实施了由指令所指定的操作那么由指令所引用的目的寄存器位置将被供应无效条目。应理解的是,可采用用于确定由指令所引用的目的寄存器位置将被供应无效条目的任何合适的逻辑或软件而不脱离本公开的范围。在一些实施例中,其中指令以其他方式实施指定的操作的特定管线级可进行这种确定。例如,在管线中的特定执行级,指令可指定两个输入寄存器的商要存储在经选择的目的寄存器。如果与除数相对应的输入寄存器的值是零,那么将确定目的寄存器的值将是无效的。
继续示例2,一旦确定目的寄存器可能包含无效条目,则方法200包括在218设定与目的寄存器位置相关联的架构毒物位以指示条目无效。在一些示例中,与该目的寄存器位置相关联的架构毒物位可被设定为不同于在正常操作期间由架构毒物位所保持值的值。例如,该架构毒物位可最初设定为第一值,可能是从进入超前运行所保持的非超前运行值,指示有效数据被包括在该寄存器位置中。然而,因为架构毒物位配置为在超前运行期间对微处理器架构不可见,所以在超前运行期间值可改变为第二值,指示寄存器内容现在无效而不使微处理器由于正确性故障进入陷阱或以其他方式停顿。
转到图2B,在220,实施不同操作可包括将指令传递到包括在管线中的另一个执行级而不实施由指令所指定的操作。例如,在上文描述的除以零的场景中,可设定与目的寄存器相对应的架构毒物位以指示目的寄存器无效并且指令可传递到包括在管线中的后续执行级而不被实施。因为已知指定的操作的结果将是无效的,所以实施操作可仅延迟超前运行;替代地,可通过不在该执行级实施操作来增加超前运行指令吞吐量。作为另一示例,可部分地实施操作,使得可不实施由指令所指定的操作的一部分。在根据该示例的一个场景中,指令可指定计算并可指定在异常发生时应引发异常。在该场景中,可计算结果,并且异常情况发生。然而不引发异常。因此,如指令所指定的操作的完全实施不发生,并且指令传递到另一级。
因此,应从上文公开的非限制性示例中理解的是,架构毒物位可用在超前运行中以持续跟踪无效数据。因此,与用作指令的输入的数据存储位置相关联的架构毒物位可以信号表示该指令的结果可能无效,并且可在其位置实施不同操作。进一步地,与用作该指令的目的的数据存储位置相关联的另一架构毒物位可被设定为指示将存储在该位置中的数据的无效性的值。反过来讲,使用该目的寄存器作为输入的另一指令可传播毒物,持续跟踪无效数据。应理解的是,如果实施了由操作所指定的操作那么确定指令将产生潜在无效结果可以以任何合适的方式发生,并且可以以任何合适的方式改变指令的行为。在一些实施例中,可以以配置为将指令吞吐量优先于延迟/停顿、或赞成任何其他合适的策略的超前运行毒物策略表明这种方法。例如,在上文所述的场景中,抑制异常相对于将使微处理器一旦遭遇异常则退出超前运行的策略可产生较长超前运行片段(episode)。因此,这种方法可通过允许超前运行遍历附加代码来潜在地提高微处理器性能。
在222,方法200包括确定超前运行事件的解决以及,在224,根据超前运行事件的解决,使微处理器退出超前运行。例如,当数据从较高级高速缓存被供应到L1高速缓存并随后可用于加载时可解决L1高速缓存中的加载未命中。
在226,方法200包括一旦退出超前运行则将一个或多个架构毒物位的值还原成其各自的原始值。在一些实施例中,还原用于一个或多个架构毒物位的值可包括一旦退出超前运行则将一个或多个架构毒物位的值与存储在相关联的寄存器位置中的设立检查点的、超前运行之前的值一起从设立检查点的、超前运行之前的状态中还原。因此,一旦在超前运行之后从设立检查点的状态还原,微处理器就返回到仅在进入超前运行之前的状态,使得触发超前运行的指令的重新发出将造成超前运行之前的无缝延续。
应理解的是,提供本文所描述的方法仅出于示例性目的而不意图进行限制。因此,应理解的是在一些实施例中本文所描述的方法可包括附加的或可替代过程,而在一些实施例中,本文所描述的方法可包括一些可重新排序或省略的过程而不脱离本公开的范围。进一步地,应理解的是可使用包括本文所描述的硬件的任何合适的硬件来实施本文所描述的方法。
此书面描述使用示例以公开本发明,包括最佳模式,并且还使相关领域的普通技术人员能够实践本发明,包括制造和使用任何设备或系统并实施任何所包含的方法。本发明的可取得专利的范围由权利要求所限定,并可包括如本领域普通技术人员所理解的其他示例。这种其他示例旨在处于权利要求的范围内。
Claims (10)
1.一种操作微处理器的方法,所述方法包括:
在进入超前运行之前设定与存储位置相关联的架构毒物位的值,所述架构毒物位的值指示在所述存储位置所保持的数据是无效的;
根据对超前运行事件的检测,使所述微处理器进入超前运行;
在超前运行期间,基于所述架构毒物位的值确定与引用所述存储位置的指令相关联的操作将产生潜在无效结果;以及
作为响应实施不同操作。
2.根据权利要求1所述的方法,其中所述存储位置包括由所述指令所引用的输入寄存器位置。
3.根据权利要求1所述的方法,其中实施所述不同操作包括将所述指令转换成非操作指令。
4.根据权利要求1所述的方法,其中确定与引用所述存储位置的所述指令相关联的所述操作将产生所述潜在无效结果包括在配置为调度所述指令用于由所述微处理器执行的调度逻辑确定所述架构毒物位的值。
5.根据权利要求1所述的方法,其中实施所述不同操作包括实施由所述指令所指定的操作的仅一部分。
6.根据权利要求1所述的方法,进一步包括:
设定与由所述指令所引用的目的存储位置相关联的架构毒物位的值以指示在所述存储位置所保持的数据是无效的;以及
一旦退出超前运行,将所述与由所述指令所引用的所述目的存储位置相关联的架构毒物位的值还原成超前运行之前的值。
7.根据权利要求6所述的方法,进一步包括:
根据所述超前运行事件的解决,退出超前运行;以及
一旦退出超前运行,将所述与由所述指令所引用的所述目的存储位置相关联的架构毒物位的值设定成设立检查点的值。
8.一种用于执行由获取逻辑所检索并且由调度逻辑所调度用于在执行机制执行的指令的微处理器,所述微处理器包括:
超前运行控制逻辑,操作为根据超前运行事件的检测使所述微处理器进入超前运行;以及
毒化逻辑,操作为;
在超前运行期间,确定与所遭遇的指令相关联的操作将产生潜在无效结果,
设定与由所述指令所引用的目的存储位置相关联的架构毒物位的值以指示在所述目的存储位置所保持的值是无效的,以及
作为响应实施不同操作。
9.根据权利要求8所述的微处理器,其中所述超前运行控制逻辑操作为根据所述超前运行的解决使所述微处理器退出超前运行,并且其中所述毒化逻辑操作为一旦退出超前运行则将所述与由所述指令所引用的所述目的存储位置相关联的架构毒物位的值设定成设立检查点的值。
10.根据权利要求8所述的微处理器,进一步包括管线,所述管线包括多个管线级,其中所述毒化逻辑操作为如果所述毒化逻辑确定所述指令将在第一管线级产生潜在无效结果那么使所述指令从所述第一管线级传递到第二管线级而不在所述第一管线级中执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/677,085 | 2012-11-14 | ||
US13/677,085 US9740553B2 (en) | 2012-11-14 | 2012-11-14 | Managing potentially invalid results during runahead |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103809935A true CN103809935A (zh) | 2014-05-21 |
Family
ID=50556028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310532476.5A Pending CN103809935A (zh) | 2012-11-14 | 2013-10-30 | 在超前运行期间管理潜在无效结果 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9740553B2 (zh) |
CN (1) | CN103809935A (zh) |
DE (1) | DE102013219856A1 (zh) |
TW (1) | TW201439904A (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10146545B2 (en) | 2012-03-13 | 2018-12-04 | Nvidia Corporation | Translation address cache for a microprocessor |
US9880846B2 (en) | 2012-04-11 | 2018-01-30 | Nvidia Corporation | Improving hit rate of code translation redirection table with replacement strategy based on usage history table of evicted entries |
US9875105B2 (en) | 2012-05-03 | 2018-01-23 | Nvidia Corporation | Checkpointed buffer for re-entry from runahead |
US10241810B2 (en) | 2012-05-18 | 2019-03-26 | Nvidia Corporation | Instruction-optimizing processor with branch-count table in hardware |
US9645929B2 (en) | 2012-09-14 | 2017-05-09 | Nvidia Corporation | Speculative permission acquisition for shared memory |
US10001996B2 (en) | 2012-10-26 | 2018-06-19 | Nvidia Corporation | Selective poisoning of data during runahead |
US9632976B2 (en) | 2012-12-07 | 2017-04-25 | Nvidia Corporation | Lazy runahead operation for a microprocessor |
US20140189310A1 (en) | 2012-12-27 | 2014-07-03 | Nvidia Corporation | Fault detection in instruction translations |
US9569214B2 (en) | 2012-12-27 | 2017-02-14 | Nvidia Corporation | Execution pipeline data forwarding |
US9823931B2 (en) | 2012-12-28 | 2017-11-21 | Nvidia Corporation | Queued instruction re-dispatch after runahead |
US10108424B2 (en) | 2013-03-14 | 2018-10-23 | Nvidia Corporation | Profiling code portions to generate translations |
US9547602B2 (en) | 2013-03-14 | 2017-01-17 | Nvidia Corporation | Translation lookaside buffer entry systems and methods |
US9424138B2 (en) * | 2013-06-14 | 2016-08-23 | Nvidia Corporation | Checkpointing a computer hardware architecture state using a stack or queue |
US9582280B2 (en) | 2013-07-18 | 2017-02-28 | Nvidia Corporation | Branching to alternate code based on runahead determination |
US11740973B2 (en) * | 2020-11-23 | 2023-08-29 | Cadence Design Systems, Inc. | Instruction error handling |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2287111A (en) * | 1994-03-01 | 1995-09-06 | Intel Corp | Pipelined processing of instructions |
EP0671718A1 (en) * | 1994-03-08 | 1995-09-13 | Texas Instruments Incorporated | Guided transfer line drawing |
CN1519728A (zh) * | 2002-12-31 | 2004-08-11 | 英特尔公司 | 用于先行执行期间的存储器通信的装置 |
CN1629799A (zh) * | 2003-12-17 | 2005-06-22 | 英特尔公司 | 用于超前执行下的结果推测的方法和装置 |
US7010648B2 (en) * | 2003-09-08 | 2006-03-07 | Sun Microsystems, Inc. | Method and apparatus for avoiding cache pollution due to speculative memory load operations in a microprocessor |
CN1831757A (zh) * | 2004-12-28 | 2006-09-13 | 英特尔公司 | 中央处理单元中的提前执行 |
US7194604B2 (en) * | 2004-08-26 | 2007-03-20 | International Business Machines Corporation | Address generation interlock resolution under runahead execution |
US8035648B1 (en) * | 2006-05-19 | 2011-10-11 | Nvidia Corporation | Runahead execution for graphics processing units |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956753A (en) | 1993-12-30 | 1999-09-21 | Intel Corporation | Method and apparatus for handling speculative memory access operations |
US5487146A (en) * | 1994-03-08 | 1996-01-23 | Texas Instruments Incorporated | Plural memory access address generation employing guide table entries forming linked list |
JP2763499B2 (ja) | 1994-11-30 | 1998-06-11 | 株式会社ナムコ | 画像合成装置及び画像合成方法 |
US6665792B1 (en) | 1996-11-13 | 2003-12-16 | Intel Corporation | Interface to a memory system for a processor having a replay system |
US5864692A (en) | 1996-12-16 | 1999-01-26 | Hewlett-Packard Company | Method and apparatus for protecting memory-mapped devices from side effects of speculative instructions |
US5870582A (en) | 1997-03-31 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for completion of non-interruptible instructions before the instruction is dispatched |
US6668291B1 (en) | 1998-09-09 | 2003-12-23 | Microsoft Corporation | Non-blocking concurrent queues with direct node access by threads |
US6862635B1 (en) | 1998-11-13 | 2005-03-01 | Cray Inc. | Synchronization techniques in a multithreaded environment |
US6519694B2 (en) | 1999-02-04 | 2003-02-11 | Sun Microsystems, Inc. | System for handling load errors having symbolic entity generator to generate symbolic entity and ALU to propagate the symbolic entity |
US6535905B1 (en) | 1999-04-29 | 2003-03-18 | Intel Corporation | Method and apparatus for thread switching within a multithreaded processor |
US6484254B1 (en) | 1999-12-30 | 2002-11-19 | Intel Corporation | Method, apparatus, and system for maintaining processor ordering by checking load addresses of unretired load instructions against snooping store addresses |
US6950925B1 (en) | 2002-08-28 | 2005-09-27 | Advanced Micro Devices, Inc. | Scheduler for use in a microprocessor that supports data-speculative execution |
US6981083B2 (en) | 2002-12-05 | 2005-12-27 | International Business Machines Corporation | Processor virtualization mechanism via an enhanced restoration of hard architected states |
US7139876B2 (en) | 2003-01-16 | 2006-11-21 | Ip-First, Llc | Microprocessor and apparatus for performing fast speculative pop operation from a stack memory cache |
US7587584B2 (en) | 2003-02-19 | 2009-09-08 | Intel Corporation | Mechanism to exploit synchronization overhead to improve multithreaded performance |
US7225299B1 (en) | 2003-07-16 | 2007-05-29 | Transmeta Corporation | Supporting speculative modification in a data cache |
US7062631B1 (en) | 2003-07-17 | 2006-06-13 | Transmeta Corporation | Method and system for enforcing consistent per-physical page cacheability attributes |
US7075541B2 (en) | 2003-08-18 | 2006-07-11 | Nvidia Corporation | Adaptive load balancing in a multi-processor graphics processing system |
US7293161B1 (en) | 2003-10-14 | 2007-11-06 | Sun Microsystems, Inc. | Deferring loads and stores when a load buffer or store buffer fills during execute-ahead mode |
US7310722B2 (en) | 2003-12-18 | 2007-12-18 | Nvidia Corporation | Across-thread out of order instruction dispatch in a multithreaded graphics processor |
US7340565B2 (en) | 2004-01-13 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Source request arbitration |
US8190863B2 (en) | 2004-07-02 | 2012-05-29 | Intel Corporation | Apparatus and method for heterogeneous chip multiprocessors via resource allocation and restriction |
US7257699B2 (en) | 2004-07-08 | 2007-08-14 | Sun Microsystems, Inc. | Selective execution of deferred instructions in a processor that supports speculative execution |
US7890735B2 (en) | 2004-08-30 | 2011-02-15 | Texas Instruments Incorporated | Multi-threading processors, integrated circuit devices, systems, and processes of operation and manufacture |
US7421567B2 (en) | 2004-12-17 | 2008-09-02 | International Business Machines Corporation | Using a modified value GPR to enhance lookahead prefetch |
US20060174228A1 (en) | 2005-01-28 | 2006-08-03 | Dell Products L.P. | Adaptive pre-fetch policy |
US7613904B2 (en) | 2005-02-04 | 2009-11-03 | Mips Technologies, Inc. | Interfacing external thread prioritizing policy enforcing logic with customer modifiable register to processor internal scheduler |
US7752627B2 (en) | 2005-02-04 | 2010-07-06 | Mips Technologies, Inc. | Leaky-bucket thread scheduler in a multithreading microprocessor |
US7571304B2 (en) | 2005-03-18 | 2009-08-04 | Sun Microsystems, Inc. | Generation of multiple checkpoints in a processor that supports speculative execution |
US20060277398A1 (en) | 2005-06-03 | 2006-12-07 | Intel Corporation | Method and apparatus for instruction latency tolerant execution in an out-of-order pipeline |
US7747841B2 (en) | 2005-09-26 | 2010-06-29 | Cornell Research Foundation, Inc. | Method and apparatus for early load retirement in a processor system |
US7730263B2 (en) | 2006-01-20 | 2010-06-01 | Cornell Research Foundation, Inc. | Future execution prefetching technique and architecture |
US20070186081A1 (en) | 2006-02-06 | 2007-08-09 | Shailender Chaudhry | Supporting out-of-order issue in an execute-ahead processor |
US8621120B2 (en) | 2006-04-17 | 2013-12-31 | International Business Machines Corporation | Stalling of DMA operations in order to do memory migration using a migration in progress bit in the translation control entry mechanism |
US8707011B1 (en) | 2006-10-24 | 2014-04-22 | Nvidia Corporation | Memory access techniques utilizing a set-associative translation lookaside buffer |
US7895421B2 (en) * | 2007-07-12 | 2011-02-22 | Globalfoundries Inc. | Mechanism for using performance counters to identify reasons and delay times for instructions that are stalled during retirement |
US20090327661A1 (en) | 2008-06-30 | 2009-12-31 | Zeev Sperber | Mechanisms to handle free physical register identifiers for smt out-of-order processors |
US9155014B2 (en) | 2008-11-17 | 2015-10-06 | Qualcomm Incorporated | Conditional access terminal initiation of delayed handover |
US8639886B2 (en) | 2009-02-03 | 2014-01-28 | International Business Machines Corporation | Store-to-load forwarding mechanism for processor runahead mode operation |
US8145890B2 (en) | 2009-02-12 | 2012-03-27 | Via Technologies, Inc. | Pipelined microprocessor with fast conditional branch instructions based on static microcode-implemented instruction state |
TWI428918B (zh) | 2009-09-29 | 2014-03-01 | Silicon Motion Inc | 記憶裝置以及記憶裝置之資料存取方法 |
US9086889B2 (en) | 2010-04-27 | 2015-07-21 | Oracle International Corporation | Reducing pipeline restart penalty |
US8719625B2 (en) | 2010-07-22 | 2014-05-06 | International Business Machines Corporation | Method, apparatus and computer program for processing invalid data |
US8627044B2 (en) | 2010-10-06 | 2014-01-07 | Oracle International Corporation | Issuing instructions with unresolved data dependencies |
CN102184127B (zh) | 2011-05-20 | 2013-11-06 | 北京北大众志微系统科技有限责任公司 | 一种实现处理器预执行的方法及相应的装置 |
US9009449B2 (en) | 2011-11-10 | 2015-04-14 | Oracle International Corporation | Reducing power consumption and resource utilization during miss lookahead |
US9645929B2 (en) | 2012-09-14 | 2017-05-09 | Nvidia Corporation | Speculative permission acquisition for shared memory |
US10001996B2 (en) | 2012-10-26 | 2018-06-19 | Nvidia Corporation | Selective poisoning of data during runahead |
US9632976B2 (en) | 2012-12-07 | 2017-04-25 | Nvidia Corporation | Lazy runahead operation for a microprocessor |
US20140164738A1 (en) | 2012-12-07 | 2014-06-12 | Nvidia Corporation | Instruction categorization for runahead operation |
US9547602B2 (en) | 2013-03-14 | 2017-01-17 | Nvidia Corporation | Translation lookaside buffer entry systems and methods |
US9582280B2 (en) | 2013-07-18 | 2017-02-28 | Nvidia Corporation | Branching to alternate code based on runahead determination |
-
2012
- 2012-11-14 US US13/677,085 patent/US9740553B2/en active Active
-
2013
- 2013-10-01 DE DE102013219856.6A patent/DE102013219856A1/de active Pending
- 2013-10-16 TW TW102137265A patent/TW201439904A/zh unknown
- 2013-10-30 CN CN201310532476.5A patent/CN103809935A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2287111A (en) * | 1994-03-01 | 1995-09-06 | Intel Corp | Pipelined processing of instructions |
EP0671718A1 (en) * | 1994-03-08 | 1995-09-13 | Texas Instruments Incorporated | Guided transfer line drawing |
CN1519728A (zh) * | 2002-12-31 | 2004-08-11 | 英特尔公司 | 用于先行执行期间的存储器通信的装置 |
US7010648B2 (en) * | 2003-09-08 | 2006-03-07 | Sun Microsystems, Inc. | Method and apparatus for avoiding cache pollution due to speculative memory load operations in a microprocessor |
CN1629799A (zh) * | 2003-12-17 | 2005-06-22 | 英特尔公司 | 用于超前执行下的结果推测的方法和装置 |
US7194604B2 (en) * | 2004-08-26 | 2007-03-20 | International Business Machines Corporation | Address generation interlock resolution under runahead execution |
CN1831757A (zh) * | 2004-12-28 | 2006-09-13 | 英特尔公司 | 中央处理单元中的提前执行 |
US8035648B1 (en) * | 2006-05-19 | 2011-10-11 | Nvidia Corporation | Runahead execution for graphics processing units |
Also Published As
Publication number | Publication date |
---|---|
US20140136891A1 (en) | 2014-05-15 |
US9740553B2 (en) | 2017-08-22 |
DE102013219856A1 (de) | 2014-05-15 |
TW201439904A (zh) | 2014-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103809935A (zh) | 在超前运行期间管理潜在无效结果 | |
CN101278265B (zh) | 用于收集剖析信息的方法和用于优化代码段的系统 | |
KR101423480B1 (ko) | 트랜잭셔널 메모리를 위한 최종 브랜치 레코드 표시자 | |
US7181598B2 (en) | Prediction of load-store dependencies in a processing agent | |
JP3531731B2 (ja) | 投機的プロセッサ内で非投機的イベントをカウントするための方法およびシステム | |
JP2016146207A (ja) | 事前通知技術を用いる、プログラムのシーケンシャルフローを変更するための方法および装置 | |
US9047079B2 (en) | Indicating disabled thread to other threads when contending instructions complete execution to ensure safe shared resource condition | |
CN103842959A (zh) | 在计算机系统中维持操作数活性信息 | |
KR20050037596A (ko) | 데이터-추론-실행을 지원하는 마이크로프로세서에서 사용을위한 스케쥴러 | |
CN104011681A (zh) | 向逻辑分区提供反映处理器核的独占使用的硬件线程特定信息 | |
CN107810477A (zh) | 解码的指令的重复使用 | |
JP2002508568A (ja) | 不適正順序マルチスレッド実行を実行するロード命令およびストア命令を順序付けるシステム | |
CN101937331A (zh) | 自适应处理远程原子执行 | |
US9891972B2 (en) | Lazy runahead operation for a microprocessor | |
CN103383642A (zh) | 用于从超前运行重新进入的设检查点的缓冲区 | |
US9904554B2 (en) | Checkpoints for a simultaneous multithreading processor | |
CN102736956A (zh) | 线程通信和同步技术 | |
CN103870240A (zh) | 用于超前运行操作的指令分类 | |
US8028180B2 (en) | Method and system for power conservation in a hierarchical branch predictor | |
CN103793205A (zh) | 在超前运行期间对数据的选择性毒化 | |
US20140129805A1 (en) | Execution pipeline power reduction | |
US8151097B2 (en) | Multi-threaded system with branch | |
CN109690536A (zh) | 将多核指令踪迹从虚拟平台仿真器取到性能模拟模型的方法和系统 | |
CN114020441B (zh) | 一种多线程处理器的指令预测方法及相关装置 | |
US11269647B2 (en) | Finish status reporting for a simultaneous multithreading processor using an instruction completion table |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140521 |