JP2013168168A - スレッドレベルの投機実行を拡張するためのプリミティブ - Google Patents

スレッドレベルの投機実行を拡張するためのプリミティブ Download PDF

Info

Publication number
JP2013168168A
JP2013168168A JP2013083679A JP2013083679A JP2013168168A JP 2013168168 A JP2013168168 A JP 2013168168A JP 2013083679 A JP2013083679 A JP 2013083679A JP 2013083679 A JP2013083679 A JP 2013083679A JP 2013168168 A JP2013168168 A JP 2013168168A
Authority
JP
Japan
Prior art keywords
instruction
logic
memory
execution
atomic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013083679A
Other languages
English (en)
Inventor
Jacobson Quinn
ジェイコブソン,クイン
Hong Wang
ワン,ホン
Shen John
シェン,ジョン
Gotham Chinya
チニャ,ゴーサム
Per Hammarlund
ハマーランド,パー
Shang Zou
ゾウ,シャン
Bryant Bigbee
ビッグビー,ブライアント
Kaushik Shivnandan
カウシュキ,シヴナンダン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2013168168A publication Critical patent/JP2013168168A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • G06F9/526Mutual exclusion algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30076Arrangements for executing specific machine instructions to perform miscellaneous control operations, e.g. NOP
    • G06F9/30087Synchronisation or serialisation instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/30101Special purpose registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline, look ahead
    • G06F9/3824Operand accessing
    • G06F9/3834Maintaining memory consistency
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline, look ahead
    • G06F9/3836Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution
    • G06F9/3842Speculative instruction execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline, look ahead
    • G06F9/3836Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution
    • G06F9/3851Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution from multiple instruction streams, e.g. multistreaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline, look ahead
    • G06F9/3861Recovery, e.g. branch miss-prediction, exception handling

Abstract

【課題】プロセッサは、投機的スレッド化をサポートするためにアドレス監視テーブル及びアトミック更新テーブルを含み得る。
【解決手段】プロセッサは、投機的スレッドの実行に関連した状態を維持するために1つ又は複数のレジスタを含むこともできる。プロセッサは、プリミティブ(状態のレジスタに書き込むための命令、バッファリングされたメモリ更新のコミットをトリガするための命令、状態のステータス・レジスタを読み出すための命令、及び/又は、トラップ/例外/割り込み処理に関連した状態ビットの1つをクリアするための命令)の1つ又は複数をサポートすることができる。その他の実施例も本明細書及び特許請求の範囲で記載する。
【選択図】図2

Description

本願の開示は、一般に情報処理システムに関し、特にスレッドレベルの投機実行のサポートに関する。
ハードウェアにおけるマルチスレッド化のサポートが一層増えてきている。例えば、一手法では、マルチプロセッサ・システム(チップ・マルチプロセッサ(「CMP」システムなど))におけるプロセッサはそれぞれ、複数のソフトウェア・スレッドの1つを同時に処理することができる。同時マルチスレッド化(「SMT」)と呼ばれている別の手法では、単一の物理プロセッサは、オペレーティング・システム及びユーザ・プログラムには複数の論理プロセッサとしてみえるようにされる。SMTの場合、複数のソフトウェア・スレッドが、スイッチングなしで単一のプロセッサ上でアクティブであり、同時に実行することが可能である。すなわち、各論理プロセッサは完全なアーキテクチャ状態組を維持するが、物理プロセッサのその他の多くの資源(キャッシュ、実行ユニット、分岐予測器、制御ロジックやバスなど)は共有される。SMTの場合、複数のソフトウェア・スレッドからの命令がよって、各論理プロセッサに対して同時に実行する。
ソフトウェア・スレッドの同時の実行をサポートするシステム(SMT及び/又はSMPシステムなど)の場合、アプリケーションをマルチスレッド・コードに並列化して、システムの同時実行の潜在性を利用することができる。マルチスレッド・アプリケーションのスレッドは、通信し、同期化する必要があり得る。これは、共有メモリを介して行われることが多い。さもなければ、単一スレッド・プログラムは、プログラムを複数のスレッドに編成し、別個のスレッド・ユニット上にそれぞれがあるスレッドを同時に実行することによってマルチスレッド・コードに並列化することもできる。さもなければ単一のスレッド・プログラムの並列化処理中に、依存性に関する特定の前提が設けられる場合、この手法は時には、投機的マルチスレッド化と呼ばれる。
マルチスレッド・プログラムの性能を向上させ、かつ/又は、マルチスレッド・プログラムの書き込みを容易にするため、スレッドレベルの投機実行を用いることが可能である。スレッドレベル投機実行は、投機命令のブロックのスレッドの実行を表す。すなわち、スレッドは命令を実行するが、その他のスレッドは、投機的に実行された作業をコミットするか又は廃棄(アボートとしても知られている)する決定をスレッドが行うまで命令の結果をみることが可能でない。
プロセッサは、投機命令ブロックの一部として行われるメモリ更新をバッファリングし、含めるための機能を提供することによって、より効率的なスレッドレベル投機実行を行うことが可能である。投機的メモリ更新を実行又は廃棄するよう命令されるまでメモリ更新をバッファリングすることができる。
プログラムが投機実行したいことがあり得る対象の1つには、コード・ブロックが、その他のスレッド上で同時に実行しているその他のコードに依存するか否かということがある。プロセッサは、依存性の検出のサポートを提供するために、これをより効率的に行うことが可能である。例えば、プロセッサは、別の同時スレッドによって後に修正されるメモリ位置をコードの投機的ブロックが読み出すか否かを検出するためのサポートを提供することができる。
本発明の実施例は、以下の図面(同じ構成要素は同じ参照符号で示す)を参照して分かり得る。前述の図面は、限定的であることを意図するものでなく、その代わりに、トラザクション実行サポートを備えた投機的マルチスレッド化を提供するためのシステム、方法及び機構の、選択された実施例を示すよう備えている。
一般的な並列プログラミング手法を図で表すブロック図である。 本発明の少なくとも1つの実施例によるプロセッサの選択された特徴を示すブロック図である。 トランザクション実行サポートを備えた投機的マルチスレッド化を行う方法の少なくとも一実施例のデータ及び制御フローを示すフロー図である。 トランザクション実行サポートを備えた投機的マルチスレッド化を行う方法の少なくとも一実施例のデータ及び制御フローを示すフロー図である。 トランザクション実行サポートを備えた投機的マルチスレッド化を行う方法の少なくとも一実施例のデータ及び制御フローを示すフロー図である。 トランザクション・ブロックの実行に障害が生じた旨を判定するための機構の少なくとも1つの実施例を示すデータフロー図である。 本願開示の手法を行うことができるシステムの少なくとも1つの実施例を示すブロック図である。 トランザクション実行をサポートするためにアドレス・モニタ・テーブル及びアトミック更新テーブルを含むプロセッサの少なくとも1つの実施例を示すブロック図である。
以下の説明では、スレッドレベルの同期実行に対するハードウェア・サポートを提供するための方法、システム及び機構の選択された実施例を表す。本明細書及び特許請求の範囲記載の装置、システム及び方法の実施例は、単一コア又はマルチコアのマルチスレッド化システムに利用することができる。以下の説明では、具体的な多くの詳細(プロセッサ・タイプ、マルチスレッド化環境、システム構成、データ構造や、命令のニーモニック及びセマンティックなど)を記載して、本発明の実施例のより徹底的な理解を提供する。しかし、前述の具体的な詳細なしで本発明を実施することができるということは当業者によって認識されるであろう。更に、本発明を不必要に分かりにくくすることがないよう、周知の特定の構造、回路及び同様なものは詳細に示していない。
スレッドレベルの投機実行を利用するマルチスレッド作業負荷の場合、同時に実行するスレッドの少なくとも一部は(全部でなくても)同じメモリ空間を共有することができる。本明細書及び特許請求の範囲使用の語「協調型スレッド」は、同じメモリ空間を共有するスレッド群を表す。協調型スレッドはメモリ空間を共有するので、同じメモリ項目との間で読み出し及び/又は書き込みを行うことができる。よって、正確で有意義な作業を行うために、同時実行される協調型スレッドは互いに同期化されるべきである。
図1は、メモリの共通の論理ビューを共有する2つの協調型スレッド125、126を図で示すブロック図である。前述の共有メモリ・マルチプロセッシングのパラダイムを、並列プログラミングと呼ばれる手法に用いることができる。この手法によれば、アプリケーション・プログラマは、「アプリケーション」又は「処理」と場合によっては呼ばれるソフトウェア・プログラムを、ソフトウェア・プログラムの並行処理を表すために同時に実行する対象の複数のスレッドに分割することができる。すなわち、さもなければ単一スレッド化されたプログラム又は「処理」120は、同時に実行することができる2つのスレッド126、125に分割することができる。
図1は、各スレッド125、126がそれ自身のアプリケーション及びシステム状態202a、202bそれぞれを有することを示す。メモリの特定のロジカル・ビュー204が、特定の処理120に関連した協調型スレッド125、126によって共有される。よって、少なくとも1つの実施例の場合、協調型スレッド125、156はそれぞれ、処理120のオペレーティング・システムによって構成される仮想メモリの同じビューを供給することができ、互いの仮想アドレス空間に対する可視度を有し得る。
図1は、記載を単純にするために、処理120の2つのスレッド125、126のみを示す。しかし、前述の例の例証は、限定するものと解されるべきでない。処理120に関連した協調型スレッドの数は、3以上であり得る。処理120に関連したスレッドの数の上限は、OSプログラム(図示せず)によって制限され得る。
協調型スレッドのメモリ・アクセスの同期化を扱うための種々の手法が考え出されている。協調型スレッドの同期化を扱う一般的な手法には、メモリ・ロックの使用がある。特定のコード部分の共有データに対する排他的なアクセスを特定のスレッドが有することを保証するためにメモリ・ロックを用いることができる。従来のマルチスレッド・アルゴリズムでは、クリティカルな部分を複数のスレッドが同時に実行した場合に誤った挙動を生じ得る何れかのクリティカルなコード部分近くでロックを用い得る。前述の手法の場合、スレッドはロックを獲得し、そのクリティカルな部分を実行し、次いで、ロックを解除することができる。複数のスレッドが同時に実行することを阻止し得るので、性能がロックによって劣化し得る。必要以上に「念のために」、ロックが保有されている場合、性能が更に劣化し得る。すなわち、多くの場合、ロックは幾分悲観的に用いられ得る。
ロックの性能の影響を最小にするために、別々のコード部分に関連するか、又は別々のコード・ブロックに関連した細かい粒度でロックが行われるように別々の複数のロックをアプリケーションによって用いることが可能である。細粒度ロックはコードで実現するのが面倒であり得るものであり、複数のロックのオーナシップを単一スレッドが獲得しなければならない場合、デッドロックを起こしやすいことがあり得る。
種々の理由で、クリティカルな部分内の複数のスレッドによる共有データ構造組への同時アクセスは実際に、如何なる特定の生起の場合にも競合しないことがあり得る。前述の場合、ロックによって提供される直列化は、正確な実行を確実にするうえで必要でない。一スレッドが、開放されたロックを待ち、次いで、直列的にロックを、正確なメモリ値を維持するためにそうした直列化が必要でない場合であっても、獲得するので、前述の場合におけるロックの悲観的な使用によって、並列処理の利点の完全な実現が阻止され得る。
よって、不必要な直列化を回避するための一手法は、投機的ロック回避(「SPE」)として知られている。SPE手法はロックのコストを削減することができる。前述の手法は、「Speculative Lock Elision: Enabling Highly Concurrent Multithreaded Execution, Rajwar et al., Proc. 30th ACM/IEEE Int’l. Symp. On Microarchitecture, 2001」に開示されている。前述の手法の場合、特定の同期化命令は悲観的に使用されており、必要でない。SPEの場合、特定の同期化命令は、必要でないとして予測され、回避される。同時に実行される2つのクリティカルな部分が同じメモリ位置の何れにも接触しない場合、ロックの人工的な直列化は回避される。
前述のロッキング手法及びSPE手法とは別の手法として、トランザクション実行が登場している。トランザクション実行手法の下では、命令ブロックをアトミック・ブロックとして区分することができ、ロックの必要なくアトミックに実行することができる。(本明細書及び特許請求の範囲使用の「アトミック・ブロック」及び「トランザクション・ブロック」は同義で用いることができる。)区分された命令それぞれの正味の影響全てがみられ、プロセッサ状態にコミットされるか、又は、区分された命令の何れかの影響が何らみられないか、若しくはコミットされないように意味論を備えることができる。これは、同時処理の点で、かつ、プログラム・ライタによって行われることが必要な推論の点でもいくつかの利点を有する、共有メモリのアクセスのための同期化の別の形態を提供する。
投機的ロック回避、及びトラザクション実行は何れも、スレッドレベルの投機的サポートによって達成することが可能である。何れの場合にも、意味論は、データ依存性の監視中にコード・ブロックを投機的に実行することを必要とする。必要なサポートは、投機的な領域内で行われるメモリ更新をバッファリングし、次いで、更新をコミット又は廃棄するための特定のやり方を含む。必要なサポートは、投機実行の期間中に別のスレッドによって修正された値が投機的領域内で読み出されたメモリに存在していることを検出する特定のやり方も含む。これは、投機的領域内で読み出されるメモリ・アドレス全てを記憶し、他のスレッドによる更新を求めてそれらを監視するための特定のやり方を必要とする。
投機的マルチスレッド化は、プログラムをマルチスレッド化し、スレッドレベルの投機実行を用いるための別の手法である。投機的マルチスレッド化の場合、シーケンシャル・プログラムがシーケンシャル・タスク(又は、次いで並列に実行されるコード・ブロック)に分割される。元のシーケンシャルな意味論を維持するためにタスクはその更新をコミットすることが確実にされる。タスクは更に、観察した値を先行タスクによる更新が変えたかを求めて監視される。その場合、投機的更新を廃棄し、作業をやり直すことが必要である。これに対するハードウェア・サポートは、前述と基本的に同様のスレッドレベル投機実行サポートである。
スレッドレベル投機実行に対するハードウェア・サポートをどのようにして構築するか、及び、ソフトウェア・インタフェースをどのようにして設けるかについて種々の多くの提案がされている。前述の手法の大半は、種々のインタフェースを介して、同様の基本機能を提供している。事実上、それらは、アーキテクチャ状態の一部をチェックポイントする。次いで、メモリ更新をバッファリングし、外部書き込みのために読み出されるメモリ位置を監視して、実行し続ける。
協調型スレッドのアトミック・ブロックの実行中に、少なくとも1つの既知のトランザクション実行手法の場合、スレッドによって生成されるメモリ状態は投機的である。アトミック命令ブロックが、実行を首尾良く完了するか否かは分からないからである。すなわち、第2の協調型スレッドは同じデータを求めて競合し得るものであり、その場合、第1の協調型スレッドはアトミックに実行することが可能でないことが分かる。すなわち、第1の協調型スレッド及び/第2の協調型スレッドに関する誤投機実行が存在している。誤投機実行をもたらすために、少なくとも特定の本願提案のトラザクション実行手法によってアトミック・ブロックの命令の実行中に、プロセッサ状態は更新されない。その代わりに、プロセッサ状態は、アトミック・ブロックが実行を完了するまで、未定義の中間状態として維持される。
前述の手法の場合、アトミック・ブロックの各命令におけるプロセッサの状態は、アトミック・ブロックの状態が最終的にコミットされるか否かに依存する。よって、アトミック・ブロックの実行中に、中間状態は、1)状態が最終的にコミットされる場合(前述の投機的メモリ・バッファにおいて維持される状態と同等である場合)、第1の状態であり、2)状態が最終的にコミットされない場合、第2の状態である。
よって、特定の一般的なトランザクション実行手法の場合、アトミック・ブロックの中間状態は未定義である。これは、アトミック・ブロック内の命令に対する特定の処理(高精度のトラップ処理や単一ステップのデバッグなど)を実行不能にする。しかし、図2は、投機的スレッド化及びトランザクション実行をサポートし、アトミック・ブロック内の各命令の境界(確定など)における厳密なアーキテクチャ状態も提供する。
図2は、トランザクション・ブロック内の命令を含む各命令の境界において、厳密なアーキテクチャ状態を提供する一方でトランザクション実行を実現する機能を提供するマルチスレッド・プロセッサ200を示すブロック図である。プロセッサ200は、一度に2つ以上のスレッドの同時実行をサポートする。本明細書及び特許請求の範囲使用の「スレッド」の語は、少なくとも、処理のその他のスレッドと同時に実行することができる命令ストリームの独立した実行の概念を含む。したがって、「スレッド」の語は、関連したプロセッサ状態とともにソフトウェア命令ストリームを実行するという考えを包含する。
少なくとも一実施例の場合、プロセッサ200は、協調型スレッドの使用によって並列化されているアプリケーション・コードの一部分を実行することができる。例えば、スポーニー・スレッドと呼ばれる投機的スレッドは、スポーンを実行したスレッドによってプロセッサ200上で実行されるコードに、プログラム順序において先の命令を実行するようプロセッサ200上で実行することができる。スポーンを実行したスレッドは、スポーナ・スレッドと呼ばれる。
図2は少なくとも1つのCMP実施例を示す。複数スレッド・ユニット104それぞれはプロセッサ・コアであり、複数のコア104a乃至104nが単一チップ・パッケージ103に存在している。各コア104は、単一スレッド・プロセッサ又はマルチスレッド・プロセッサである。少なくとも1つの実施例の場合、スポーナー・スレッド(例えば、104cなど)を実行するコアとは別個のCMPコア(例えば、104aなど)がスポーニー・スレッドを実行する。
少なくとも1つの別の実施例の場合、プロセッサ200は、同時マルチスレッド化をサポートする単一コア・プロセッサであり得る。前述の実施例の場合、各スレッド・ユニット104は、それ自身の次命令ポインタ及びフェッチ・ロジックを有する論理プロセッサであるが、同じプロセッサ・コアが全スレッド命令を実行する。(「スレッド・ユニット」及び「シーケンサ」の語は本明細書及び特許請求の範囲では同義に用いている場合がある。)前述の実施例の場合、論理プロセッサ104はその自身のアーキテクチャ状態のバージョンを維持するが、単一のプロセッサ・コアの実行資源が全スレッド間で共有される。
前述の別の実施例の場合、スポーニー・スレッドは、投機的マルチスレッド化をサポートする単一コア同時マルチスレッド化システムにおいて実行される。前述の実施例の場合、スポーニー・スレッドが、スポーナ・スレッドと同じ物理プロセッサ200上の第2のSMT論理プロセッサ(例えば、104aなど)によって実行される一方、スポーナ・スレッドは、別のSMT論理プロセッサ(例えば、104nなど)によって実行される。本明細書及び特許請求の範囲記載のトランザクション実行の実施例は何れかのマルチスレッド化手法(SMT、CMPマルチスレッド化やその他のマルチプロセッサ・マルチスレッド化や何れかのその他の既知のマルチスレッド化手法を含む)において利用することができる。
本明細書及び特許請求の範囲記載のプロセッサ200のCMPの実施例は、プロセッサ・コア毎の単一スレッド104を表すが、本明細書及び特許請求の範囲記載の開示が、単一スレッド・プロセッサに限定されるとみなすべきでない。本明細書及び特許請求の範囲記載の手法は、何れのCMPシステム(単一チップ・パッケージ103内に複数のマルチスレッド・プロセッサ・コアを含むものを含む)においても利用することができる。
よって、図2は、2つ以上のスレッド・ユニット104a乃至104nをプロセッサ200が含むことを示す。説明の目的で、スレッド・ユニットの数は「N」として表す。前述のスレッド・ユニット104が2つを超えることが任意の特性であることは、図2において点線及び省略で表す。すなわち、図2はN>2を示す。記載を単純にするために、CMP実施例を本明細書及び特許請求の範囲において更に詳細に記載する。すなわち、各スレッド・ユニット104は、32ビット・プロセッサ及び/又は64ビット・プロセッサ(ペンティアム(登録商標)、ペンティアム(登録商標)プロ、ペンティアム(登録商標)II、ペンティアム(登録商標)III、ペンティアム(登録商標)4、並びにアイテニアム(登録商標)及びアイテニアム(登録商標)2マイクロプロセッサなど)を表し得る。しかし、前述の部分的なリストは限定的に解されないものとする。
図2に示すプロセッサ200の実施例は、投機的マルチスレッド化をサポートする特定の意味論を備えるよう構成される。(それぞれは、以下に更に詳細に説明する。)前述の構成の特定の具体的な実現形態を以下に説明するが、前述の実現形態の詳細は、例示の目的でのみ備えるものであり、限定的に解されないものとする。
まず、プロセッサ200は、共有データのメモリ処理を含む命令組の最初及び最後を区分する特定のやり方(本明細書及び特許請求の範囲では「アトミック・ブロック」又は「トランザクション・ブロック」として同義で表す)を提供する。
第2に、プロセッサ200は、協調型スレッド間の競合を検出するためにロード(メモリ・ロード)アドレスを監視するハードウェアを含む。
第3に、プロセッサ200は、演算をバッファ記憶(メモリ書き込み)するためのハードウェア(「記憶バッファ」)を含む。
第4に、プロセッサ200は、(アトミック・ブロックの実行中に競合が認識されない場合、記憶バッファからメモリのアトミック更新を行うよう構成される。
最後に、プロセッサ200は、アトミック・ブロックの実行中に競合が検出された場合、記憶バッファのメモリ更新を廃棄し、障害を通知する。前述の一般的な機能は、プロセッサ200の少なくとも1つの実施例によって提供される。
アトミック・ブロックの区分に関しては、プロセッサ200は、いくつかのやり方の何れかで前述のサポートを提供することができる。少なくとも1つの実施例の場合、プログラマは、命令演算コード自体に特定のビットをセットすることによって読み出し命令又は書き込み命令がアトミック・ブロックの一部である旨を示すことができる。例えば、「アトミック」インディケータは、命令演算コードの一部であり得るか、又は、ロード命令若しくは記憶命令の特定のプレフィックスによって示し得る。
少なくとも1つの別の実施例の場合、プロセッサ200によってサポートされる命令セットは、明示的なアーキテクチャ区分命令を含み得る。すなわち、プロセッサ200の命令セットは、プログラマによってアトミック・ブロックの最初に配置し得る「監視開始」命令を含み得る。同様に、プロセッサ200の命令セットは、プログラマによってアトミック・ブロックの最後の命令の後に配置し得る「監視停止」命令も含み得る。少なくとも1つの実施例の場合、「監視開始」命令及び「監視停止」命令を行うよう制御レジスタを操作するために単一の命令を用いることができる。前述の命令及び制御レジスタの少なくとも1つの実施例の更なる説明は、図7に関して以下に記載する。
前述の通り、投機的マルチスレッド化及びトランザクション実行をサポートするプロセッサ200の実施例は、協調型スレッド間の競合を検出するためにロード(メモリ読み取り)アドレスのハードウェアベースの監視を提供することができる。図2は、外部更新を求めて監視する対象の1つ又は複数のアドレスを記憶するためのテーブル106を含み得る。前述のテーブル106は、アドレス監視テーブル(「AMT」)と呼び得る。AMT106の論理コンセプトは、スレッド・ユニット104についてアーキテクチャ的に定義することができるが、必ずしも、別個のハードウェア・テーブル構造として実現されなくてよい。
前述の通り、アトミック・ブロック内の潜在的な依存関係及び/又は共有データ競合があいまいであり得るので、AMT106は有用であり得る。プログラマは、アトミック・ブロックの実行中にアトミック・ブロックにおいて用いるアドレスに別のスレッドが書き込もうとすることを知っていた場合、同時実行中にその位置を読み出そうとしなかったであろうと思われる。すなわち、元のプログラムに競合/依存関係が存在していたことをプログラマが知っていた場合、前述のコード並列化は試行されなかったであろう。コードは、元々書き込まれていたように、順次に競合命令を実行することが可能であったであろう。よって、AMT106は、誤投機実行の識別に有用であり得る。
更に、図2は、更新を行うスレッドが誤投機実行していないことが判定された場合、その後に行い得るメモリ更新をバッファリングするためのテーブル108も含むことができる。前述のテーブル108は、アトミック更新テーブル(「AUT」)と呼び得る。(SMT実施例の場合、テーブルの別々の部分を各論理プロセッサに割り当てて、単一のAMT106及びAUT108を論理プロセッサ間で共有することができる。)AUT108は、アトミック・ブロック中に行われるメモリ書き込みをバッファリングすることができる。前述の手法は、アトミック・ブロックの中間状態を利用するその他のスレッドを行うことを回避する。
別のスレッドとの未解決の依存関係又は競合なしでアトミック・ブロックが実行を完了することができたか否かが最終的に判定されると、AUT108にバッファリングされたメモリ更新をアトミックに行うことができる。しかし、トランザクション・ファイルに障害が生じた場合(すなわち、競合、又は未解決のデータ依存関係が理由で、完全な実行をアトミック・ブロックが完了することができない場合)、AUT108はクリアリングすることができ、バッファリングされた更新は行われない。このようにして、誤投機実行が行われた旨の判定に応じて、既に行われたメモリ書き込みはアンロールしなくてよい。
図2に示すプロセッサ200の少なくとも1つの実施例は、アトミック・ブロックにおける各命令の境界(確定など)における厳密なアーキテクチャ状態を以下のように提供する。プロセッサ200における特定のユーザ制御可能な状態は、アトミック・ブロックの命令の実行中にトラップ又は例外が生じた場合にトランザクション障害が生じるべきでない旨を示すよう設定することができる。その代わりに、例外/トラップが処理されている間、AMT106及びAUT108の内容は維持される。前述の処理後、アトミック・ブロックの実行は続行し得る。このようにして、トラップ又は例外が処理された後にアトミック・ブロックの実行を再開することができるように厳密な状態が維持される。
図2にはAMT106及びAUT108を別個のブロックとして示しているが、前述の例証は、前述のテーブルが論理的に別個の構造であることを伝えることを意味している。前述のテーブル106、108はアーキテクチャ的に明示的であり得るが、その特定の編成及び物理構造は、設計上の選択であり、物理的な実現の厳密なやり方は、何れかの特定の構造又は編成に限定されると解されないものとする。一般に、AMT106及びAUT108の情報は、何れの記憶領域にも維持することができる。例えば、論理「テーブル」106、108は、ビットの収集物であり得るか、又はその他の既存のハードウェア構造の拡張であり得る。
AMT106及びAUT108を実現する特定のやり方に関し、テーブル106、108は一般に、1つ又は複数の物理的な記憶領域に有限論理構成として実現することができる。テーブル106、108の有限性は必然的に、トランザクションとして首尾良く実行可能な命令の数を制限する。よって、バックストア160における1つ又は複数のメモリ・テーブルを用いて、AMT106及び/又はAUT108のサイズを拡張することができる。
図2は、プロセッサ200の少なくとも1つの実施例がメモリ150に結合し得ることを示す。メモリ150の一部分をソフトウェアによって利用して、AMT106及び/又はAUT108のバックストア160を維持することができる。ソフトウェアは、オーバフロー・エントリのテーブル106、108からバックストア160への流出を制御することができる。
少なくとも1つの実施例の場合、AMT106は、ロード・バッファと並列の構造として実現することができる。同様に、AUT108は、記憶バッファに並列の構造として実現することができる。前述の実施例の考えられる1つの構成を図8に示す。
図8は、AMT106及びAUT108、並びに、ロード要求バッファ440及び記憶要求バッファ450を含むプロセッサ1004の少なくとも1つの実施例を更に詳細に示すブロック図である。AMT106、AUT108、記憶要求バッファ440及び/又はロード要求バッファ450のうちの1つ又は複数は、メモリ配列バッファ(MOB)223の一部であり得る。プロセッサ1004は、命令セットの命令を受け取り、デコードするためのデコーダ1022も含み得る。デコーダ1022は、命令を受け取り、デコードすることができることがあり得る。デコーダ1022によってデコードされる対象の命令は、表1に関し説明する動作の実行のための1つ又は複数の命令を含み得る。
図8は、非ブロック化キャッシュ・メモリ・サブシステムを実現するプロセッサ1004を示す(キャッシュ・メモリ・サブシステムは時には、本明細書及び特許請求の範囲では略称「キャッシュ・システム」として呼ぶものとする)。キャッシュ・システムは、L0キャッシュ460及びL1キャッシュ410を含む。少なくとも一実施例の場合、L0キャッシュ460及びL1キャッシュ410はダイ上キャッシュである。プロセッサ1004は、主メモリ102からもデータを取り出すことができる。主メモリ102、L1キャッシュ410、及びL0キャッシュ460は併せてメモリ階層240を形成する。
メモリ配列バッファ(「MOB」)223は、ディスパッチから完了までの未処理ロード及び記憶命令を一時的に保持することができる。少なくとも1つの実施例の場合、記憶命令のためのこの状態情報を記憶要求バッファ450に維持することができ、ロード命令のこの状態情報をロード要求バッファ440に維持することができる。
少なくとも1つの実施例の場合、ロード命令のトラッキングは任意に、AMT106によって処理することができる。AMT106は、トランザクション実行中のロード要求バッファ440と共に利用することができる。
少なくとも1つの実施例の場合、未処理記憶命令の状態情報は、通常の処理の場合に記憶要求バッファ450に維持することができるか、又は、代わりに、トランザクション実行中にAUT108において維持することができる。
図8は、制御部分515を各記憶バッファ・エントリ450a乃至450nが含み得ることを示す。図8に示すように互いに論理的に関連しているが、必ずしも、記憶装置の連続した記憶領域に、記憶要求バッファ・エントリ450a乃至450nの制御部分515及びデータ部分480が物理的に存在していなくてもよく、同じ記憶装置に存在していなくてもよいことを当業者は認識するであろう。例えば、図8は、記憶バッファ450の制御部分515がMOB223に含まれ得る一方、データ部分480がダイ上キャッシュ410に存在し得ることを示す。
少なくとも1つの実施例の場合、MOB223は制御ロジック475を含む。制御ロジック475は、記憶データをバッファリングすべき所が記憶要求バッファ450であるか、AUT108であるかを判定するための選択ロジック236を含む。少なくとも1つの実施例の場合、選択ロジック236は、記憶要求バッファ450及びAUT108の一方のみに記憶を記録すべきである旨を指示することができる。すなわち、記憶データを保持する所の判定は、「排他的論理和」演算であり得る。選択ロジック236は、アトミック実行が行われていない場合に、記憶状態を記憶要求バッファ450にバッファリングすることができる旨を示し得る。しかし、アトミック実行中、その代わりに、選択ロジック236は記憶状態をAUT108にバッファリングさせることができる。
少なくとも1つの実施例の場合、選択ロジック236は、メモリから読み出された、ロード・データのメモリ・アドレスをAMT106に入力すべきか否かも判定するものとする。前述の入力は、アトミック実行中に、メモリ読み出しデータをロード要求バッファ440にプルする通常の処理とともに行うことができる。すなわち、AMT106におけるロード・アドレスを監視するか否かについての判定は、通常のロード要求バッファ440処理に加えて監視が行われるような選択的な処理であり得る。
AMT106及びAUT108の利用によって、あいまいなデータ依存関係又はデータ競合が理由で並列化がさもなければ困難なコードの投機的マルチスレッド化が可能になる。論理アドレス監視テーブル106及び論理アドレス更新テーブル108の使用によって、プロセッサ200は、実行前にあいまいにみえる特定の潜在的なデータ依存関係又はデータ競合が実行中にスレッド間に存在し得ることを検出することができる。前述のように、テーブル106、108はよって、ロード(メモリ読み出し)処理の監視、及び記憶(メモリ書き込み)処理のバッファリングそれぞれをサポートする。
図3は、AMT106及びAUT108を用いたトランザクション実行サポートによって投機的マルチスレッド化を行う方法300の少なくとも1つの実施例のデータ及び制御フローを示すフロー図である。一般に、方法300は、アトミック・ブロックの命令を実行するが、更新をメモリにバッファリングする。更に、方法300は一般に、同じアドレスへの書き込みを別のスレッドが行おうとしたかを判定するために、アトミック・ブロックの実行中に読み出されるメモリ・アドレスを監視するようにする。肯定の場合、アトミック・ブロックの実行中にそのメモリ・アドレスに対する競合が存在しており、ブロックのトランザクション実行は、メモリ・アドレスに対する競合が理由で障害が生じる。
図3は、ブロック302で方法300が始まることを示す。トランザクション・ブロックとして区分されたブロック上で方法300が行われるものとする。したがって、少なくとも1つの実施例の場合、前述のように、方法300を開始する前に「監視開始」命令が実行されているものとする。更に、前述の実施例の場合、「監視停止」命令の実行によって、ブロック314での判定が偽の値に評価されるものとする。
あるいは、アトミック・ブロックの一部として命令を実行するものとするプレフィックス、命令コード・フィールドやその他の個別化されたインディケータとともにアトミック・ブロック内の各ロード及び記憶命令をマーキングすることによって区分を表すことができる。前述の実施例の場合、任意のブロック308及び312(破線を用いることによって任意的として表す)を行って、命令がアトミック・ブロックの一部であるか否かを判定する。
少なくとも一実施例の場合、方法300は、AMT106及びAUT108(図2参照)を含むプロセッサのスレッド実行ユニット(例えば、図2の104参照)によって行われるものとする。よって、命令がアトミック・ブロックの一部であるか否かの判定は、区分された命令の通常の実行中に行われたメモリ書き込みは何れも108にバッファリングされるべきであり、区分された命令の通常の実行中に行われた何れのメモリ読み出しのアドレスもAMT106に維持されるべきであることも示す。
図3は、図示した方法300によるアトミック・ブロックの実行中のどの時点でも、トラップ、例外又は割り込みを行うことができることを示す。前述のイベントが行われた場合、厳密なアーキテクチャ状態を維持することができる。すなわち、AMT106及びAUTの内容を例外/割り込み/トラップ・イベントの処理中に維持することができる。前述のイベントは、障害をもたらす条件として扱われない。その代わりに、図3に示す方法300によるアトミック・ブロックの実行は、イベントの処理後に再開することができる。図3は、ブロック390において、前述のイベントが方法300の少なくとも1つの実施例の場合の障害条件でないことを示す。
図3は、方法300の処理がブロック302からブロック304に進むことを示す。ブロック304では、スレッドの次命令がフェッチされ、デコードされる。処理は次いでブロック306に進む。ブロック306では、ブロック304でフェッチされ、デコードされた命令がメモリ読み出し命令(例えば、ロード命令など)であるか否かについて判定される。肯定の場合、処理は任意ブロック308に進む。さもなければ、処理はブロック310に進む。
任意ブロック308は、命令がアトミック・ブロックの一部であるか否かを判定する。前述の判定のやり方は、種々の実現形態間で変わり得る。前述の情報をメモリ書き込み命令自体に埋め込まないが、その代わりに「監視開始」命令を用いる実現形態の場合、前述の判定308は、メモリ読み出し命令毎に行わなくてよい。その代わりに、ブロック302で、方法300の実行の開始の前に「監視開始」が実行されており、実行中に方法300がこのことを知っているものとする。例えば、少なくとも1つの実施例の場合、前述の情報は、制御レジスタ(後述するトランザクション制御レジスタ(「TCR」)など)に維持することができる。前述の実施例の場合、処理はブロック306からコネクタ「A」に進み、任意ブロック308は行わない。コネクタ「A」に関連した処理は、図4に関して更に詳細に説明する。
ブロック310では、ブロック304でフェッチされ、デコードされる命令がメモリ書き込み命令(例えば、記憶命令など)か否かが判定される。肯定の場合、処理は任意ブロック312に進む。さもなければ、処理はブロック311に進む。
任意ブロック312は、メモリ書き込み命令がアトミック・ブロックの一部であるか否かを判定する。やはり、前述の判定のやり方は、種々の実現形態の実施例間で異なり得る。メモリ書き込み命令自体に前述の情報を埋め込まないが、「監視開始」命令を用いる実現形態の場合、前述の判定312はメモリ書き込み命令毎に行わなくてよい。その代わりに、前述のように、方法300の実行の開始に先行して「監視開始」命令が実行されているものとする。やはり、前述の情報を制御レジスタに記憶することができる。前述の実施例の場合、処理はブロック310からコネクタ「B」に進み、任意ブロック312を行わない。コネクタ「B」に関連した処理は、図5に関連して更に詳細に説明する。
ブロック304においてフェッチされた現在の命令がメモリ読み出し命令でもメモリ書き込み命令でもない場合、処理はブロック311に進む。命令はブロック311において実行される。処理は次いでブロック314に進む。
「監視開始」及び「監視停止」命令を利用した実施例の場合、ブロック314が行われる。前述の実施例の場合、ブロック314における判定は、「監視停止」命令を受けなかった場合に「偽」と評価される。
ブロック314は、「監視開始」区分命令を利用せず、その代わりに、個々のメモリ命令とアトミック・ブロック・インディケータを関連付ける実施例の場合にも行われる。前述の実施例の場合、ブロック314における判定は、特定の種類の終結インディケータに達したか否かを判定する。少なくとも1つの実施例の場合、終結インディケータは、AUT(108、図2)においてバッファリングされた更新をメモリにコミットすべきである、命令、又は、命令の演算コード若しくはプレフィックスであり得る。前述の実施例の場合、ブロック314における判定は、終結インディケータを受けなかった場合に「真」に評価される。
ブロック314における判定が「真」に評価された場合、次命令をフェッチするために処理はブロック304にループ・バックする。さもなければ、処理はブロック318において終了し得るか、又は、任意的にブロック316に進み得る。
トランザクション障害割り込みを受けることなく方法300がブロック316に達した場合、アトミック・ブロックは、競合なく実行を首尾良く完了している。よって、アトミック・ブロックの実行中にバッファリングされたメモリ更新はメモリにコミット(316)することができる。ブロック316では、AUT108からのバッファリングされたメモリ更新はよって、メモリにアトミックにコミットされる。AUT108のエントリは次いでクリアすることができる。ブロック316においてメモリにAUT108のエントリをコミットするアトミック更新は、命令(アトミック・ブロックの最後の命令後にプログラマによって入力される)に応じて行うことができる。前述の命令(すなわち、投機実行コミット命令)の例示的な実施例は、表1に関して以下に更に詳細に説明する。
少なくとも1つの実施例の場合、他の動作もブロック316で行うことができる。例えば、アトミック・ブロックが実行を完了すると、後のメモリ読み出しのためにAMT106の更新をディセーブルするための動作を行うことができる。AUTテーブル108における後続メモリ書き込みのバッファリングもブロック316でディセーブルすることができる。方法300の処理は次いで、ブロック318で終了する。
図4は、現在の命令がアトミック・ブロックのメモリ読み出し命令であることを図3のブロック306(及び、適宜、任意のブロック30)における判定が示す場合に行われる処理「A」の少なくとも1つの実施例を示すブロック図である。前述の場合、処理はブロック402に進む。ブロック402では、示されたメモリ・アドレスを読み出すために命令が実行される。処理は次いでブロック404に進む。
ブロック404で、示されたメモリ・アドレスがアドレス・モニタ・テーブル(「AMT」)106に追加される。やはり、AMT106は論理的構成である。例えば、ブロック404では、指定されたメモリ・アドレスを含めるようAMTテーブルのエントリを実際に修正する代わりに、ブロック404の処理は別々の実施例についで違ったふうに処理することができる。一例に過ぎないが、チップ上のデータ・キャッシュに関連したステータス・ビットをトグリングして、キャッシュ・ラインにおけるメモリ・アドレスを、外部書き込みを求めて監視する旨を示すことができる。AMT106がブロック404で更新された後、処理は図3のブロック314に戻る。
図5は、現在の命令がアトミック・ブロックのメモリ書き込み命令であることを図3のブロック310(及び、適宜、任意のブロック312)における判定が示す場合に行われる「B」を処理する少なくとも1つの実施例を示すブロック図である。前述の場合、処理はブロック502に進む。ブロック502では、メモリ書き込み命令が実行される。しかし、メモリ書き込み命令は、メモリを更新するのではなく、AUT108のエントリを更新する。このようにして、アトミック・ブロック中に行われるメモリ書き込みは、AUT108にバッファリングされる。
やはり、AUT108は、論理的構成であり、種々のやり方でハードウェアにおいて実現することができる。例えば、少なくとも1つの例示的な実施例の場合、AUT108をゲーティングされた記憶キューとして実現することができる。AUT108がブロック502で更新された後、処理は次いで図3のブロック314に進む。
アトミック・ブロックの区分の特定の形態とともにAMT106及びAUT108を用いることによってハードウェア・スレッド投機実行がサポートされることを前述した。更に、特定の命令及び状態も前述の手法に統合することができる。併せて、前述の構成要素は、広範囲に亘る投機的スレッド化モデルを可能にするための投機的スレッドの効率的な実行を可能にすることができる。
図7は、論理AMT106テーブル及び論理AUT108テーブル、並びに特定のトランザクション実行状態950を含むスレッド・ユニット904の少なくとも1つの実施例を示すブロック図である。更に、スレッド・ユニット904は、アトミック・ブロックの各命令の境界における厳密な状態を提供するやり方でアトミック・ブロックのトランザクション実行をサポートすることができる特定の命令を実行することができ得る。
図7に示すトランザクション状態950は破線で示すように任意である。すなわち、実行コア930におけるハードウェア状態として維持される代わりに、特定されたメモリ・アドレスによるメッセージ・パスを介してメモリにおいて維持することができる。しかし、少なくとも1つの実施例の場合、トランザクション状態950は1つ又は複数のハードウェア・レジスタに維持される。
少なくとも1つの実施例の場合、トランザクション状態950を維持するためのレジスタは、トランザクション制御レジスタ951(本明細書及び特許請求の範囲では「TCR」
として表す)及びトランザクション・スタータス・レジスタ952(本明細書及び特許請求の範囲では「TSR」として表す)を含む。トランザクション制御レジスタは、AMT106及びAUT108に対する更新を制御する。トランザクション・ステータス・レジスタはAMT及びAUTの状態を通知することができ、トランザクション障害を示すこともできる。
トランザクション制御レジスタ951は、セットされると、AMTテーブル106、AUTテーブル108に関連した各種の挙動をもたらす種々のビットを含み得る。トランザクション制御レジスタ951は、メモリ更新がバッファリングされているか否か、及び、依存関係検査についてメモリ参照が監視されるか否かを制御することができる。例えば、トランザクション制御レジスタは、以下の挙動それぞれを表すための1つ又は複数のビットを含み得る。
AUTのリセットの強制
AMTのリセットの強制
AMTの直接更新
メモリ書き込みの直接バッファリング(AUTへの更新)
少なくとも1つの実施例の場合、複数の挙動を単一ビットによって示すことができる。例えば、トランザクション制御レジスタ951における単一ビットは、AUT及びAMTをリセットすべきである旨を表すことができる。
特定の一実施例の場合、トランザクション制御レジスタ951(「TCR」)は、何れかの特定の時点においてフィールドに記憶された値に応じてAMT及びAUTの挙動を判定し得るものであり、かつ/又は各命令の実行に影響を及ぼし得るフィールドを含む。当然、その他の実施例はより多いか、又はより少ないビットを利用することができる。トランザクション制御レジスタ951の実施例の場合、フィールドは以下のように定義することができる。特定のビット数を例証的な目的でのみ記載しており、限定的に解されないものとする。何れかの任意の長さのレジスタにおいて、以下に記載したビット・フィールドを実現する実施例の場合、以下に記載していない更なるフィールドは「予約済」であり得る。前述の予約済ビットは、書き込み無視、読み出しゼロとして実現することができる。
TCRリセット・ビット TCR951の2つの1ビット・フィールドは、AMT及びAUTをリセットし、クリアするために用いられる書き込みのみのビットであり得る。
AMTクリア・ビット(TCRビット0、書き込みのみ)は、AMTのリセットを制御する。「1」がこのビット位置に書き込まれた場合、有効なエントリが存在しないようにAMTがクリアされる。AMTクリア・ビットは0を示す。
AUTクリア・ビット(TRCビット1、書き込みのみ)は、AUTのリセットを制御する。「1」がこのビット位置に書き込まれた場合、バッファリングされた投機的メモリ更新は廃棄される。AUTクリア・ビットは0を示す。
TCR更新ビット TCR951の2つの1ビット・フィールドを用いて、AMT又はAUTの更新に関する命令実行の挙動を制御することができる。
AMT更新ビット(TRCビット2)は、AMTの更新を制御する。AMT更新ビットがセットされた場合(「1」の値)、AMTは、命令によって読み出されるメモリ位置毎に更新される。セットされない場合(「0」の値)、AMTは、命令が実行された際に更新されない。ソフトウェアは、監視されたメモリ参照及び監視されないメモリ参照を混ぜることを可能にするようこのビットの状態をトグリングすることが可能である。AMT更新ビットがセットされ、トランザクションに障害が生じた場合(ステータス・ビット参照)、AMTは更新しなくてよい。
AUT更新ビット(TRCビット3)は、リングレベル3(ユーザ・モード)においてメモリ更新のバッファリングを制御する。AUT更新ビットがセットされた場合(「1」の値)、命令によってリングレベル3において行われたメモリ更新はバッファリングされ、トランザクション・コミット処理までメモリに対して行われない。ビットがセットされない場合(「0」の値)、命令によるメモリ更新はバッファリングされず、通常と同様に、メモリに対して直接行われる。AUT更新ビットがセットされ、トランザクションに障害が生じた場合(スタータス・ビット参照)、リングレベル3において行われたメモリ更新はバッファリングしなくてよく、単に廃棄することができる。
任意のTCRビット 別の実現形態は、TCRにおいて定義される対象の以下のフィールドの1つ又は複数を提供することができる。
AUT非バイパス・ビット(TCRビット6)は、AUTがイネーブルされた場合に通常行われるような書き込み後読み出しバイパスについてAUTを検査することなくそのメモリ位置の値を命令が確かめることによってメモリ読み出しを引き起こす。上記ビットが実現形態においてサポートされない場合、ビットのセット(値「1」の書き込み)の試行によって、モードがサポートされないビットが、トランザクション・スタータス・レジスタにおいてセットされる。これは、アクティブなトランザクションの障害を強いる。
ハンドラにおけるAUT更新(TCRビット7)は、3より低いリングレベルにおいてメモリ更新を実施する。AUTイネーブル・ビットとこのビットが両方セットされた場合(「1」の値)、何れのリングレベルにおけるメモリ更新もAUTにバッファリングされる。リングレベル3におけるこのビットに対する更新は無視される(値は変わらない)。このビットは、(トラップ/例外/割り込みで)リングレベル3から、より低いリングレベルへの遷移でゼロに自動的にクリアされ得る。このビットが実現されない場合、3よりも低いリングレベルにおける更新の試行は、トランザクション・ステータス・レジスタにおいてトラップ・フォース障害ビットをセットさせ得る。これは、アクティブなトランザクションの障害を強いることがあり得る。
トランザクション・ステータス・レジスタ952は、アトミック・ブロックの実行に関する特定のステータス状態を反映するための1つ又は複数のビットを含み得る。トランザクション・ステータス・レジスタ952の内容は、トランザクションのステータスを示し得るものであり、トランザクション障害を示し得る。例えば、トランザクション・ステータス・レジスタ952は、以下のステータス状態を表すための1つ又は複数のビットを含み得る。
トランザクション障害が生じたか否か
トランザクション障害の理由(障害が生じた場合) このフィールドの値はオーバフロー、衝突等を含み得る。
AMT状態 このフィールドの値は、フル、フルでない、空き、空きでない等を含み得る。
AUT状態 このフィールドの値は、フル、フルでない、空き、空きでない等を含み得る。
アトミック・ブロックの実行中にトラップが行われたか否か
トラップがトランザクション障害を引き起こしたか否か
特定の一実施例の場合、トランザクション・ステータス・レジスタ952(「TSR」)は、AMT、AUT及び現在のトランザクションの一般的な状態についてのステータス情報を、何れかの特定の時点においてフィールドに記憶されている値に応じて提供し得るフィールドを含む読み出し専用レジスタである。当然、その他の実施例は、より多くの、又はより少ないビットを利用することができる。トランザクション・ステータス・レジスタ952の実施例の場合、フィールドは以下のように定義することができる。特定のビット番号は例証の目的でのみ記載しており、限定的に解されないものとする。任意の容量のレジスタにおいて、後述のビット・フィールドを実現する実施例の場合、以下に記載されていない更なるフィールドは「予約済」であることがあり得る。前述の予約済ビットは、書き込み無視、読み出しゼロとして実現することができる。
少なくとも一実施例の場合、TSR952の最初のビットは、現在のトランザクションに障害が生じているかを示す。次の4ビットは、AMT及びAUTの状態についての情報ビットである。第6のビットは、アクティブなトランザクションが存在していた(AMT及び/又はAUTが空きでない)間に生じたトラップ/例外/割り込みを示す。最後のビット組は、現在のトランザクションに障害が生じていることを示し、その理由についての情報を提供するために用いることができる。
TSRのビットそれぞれは、特定の状況においてハードウェアによってセットすることができる。各ビットは1つ又は複数のイベントによって影響され得る。複数のイベントが同時に生じた場合、ビットをクリアするイベントは、ビットをセットするイベントよりも高い優先度を有し得る。
トランザクション障害ビット 現在のトランザクションに障害が生じた場合、トランザクション・ステータス・レジスタの第1のビットがセットされる)最後の8個のステータス・ビット(ビット6乃至ビット13)がセットされる。
トランザクション障害ビット(TSRビット0)は、現在のトランザクションに障害が生じたことを示す。このビットがセットされている場合、障害の原因を示すようビット6乃至ビット13のうちの少なくとも1つもセットされる。
情報ビット TSRの次の4ビットは、AMT及びAUTのステータスについての情報ビットである。AUT若しくはAMT、又は両方が空きでない場合、トランザクションはアクティブであるとみなされる。これは、以下に定義する空きでないビットによって示す。上記ビットは以下の通りである。
空きでないAMTビット(TSRビット1)は、少なくとも1つの有効エントリをAMTが有していることを示す。
AMTフル・ビット(TSRビット2)は、AMTがフルであるか又はほとんどフルであることを示す(厳密な定義は、実現形態に依存する)。AMTへのその後の更新によって、構造がオーバフローする可能性が高くなることをこのビットは示す。
空きでないAUTビット(TSRビット3)少なくとも1つのバファリングされたメモリ更新をAMTが有していることを示す。
AUTフル・ビット(TSRビット4)は、AUTがフルであるか又はほとんどフルであることを示す(厳密な定義は、実現形態に依存する)。AMTへのその後の更新によって、(既にオーバフローしていない場合)構造がオーバフローする可能性が高くなることをこのビットは示す(まだオーバフローしていない場合)。
トラップ・ビット AMT106又はAUT108が空きでない場合にトラップ/例外/割り込みが生じたことを示すためにTSR952の第5のビットをトラップ・ビットとして用いることができる。このビットは、トランザクション・クリア・トラップ・ビット命令(例えば、以下の表1におけるTRNXOK命令)によってクリアすることが可能である。トラップ・ハンドラが戻った場合、又は、その後のトラップ/例外/割り込みが生じた場合にこのビットがなおセットされている場合、トラップ・フォース障害ビットがセットされ、トランザクションに障害が生じ得る。
トラップ・ビット(TSRビット5)は、AMT又はAUTが空きでない場合に、トラップ・ビット(TSRビット5)は、ハードウェアによってトラップ/例外/割り込みの際に自動的にセットすることができる。ユーザレベル・ハンドラに対してビットをセットすることはできない。トランザクションセーフであることを知っているトランザクションアウェア・ハンドラは、トランザクション・クリア・トラップ・ビット命令によってハンドラに入る際にこのビットをクリアし得る(例えば、以下の表1のTRNXOK命令参照)。このようにして、トラップ/例外/割り込みが行われた際に行われたアトミック・ブロックの実行をイベントの処理後に再開することができるようにトラップ又は例外を非障害状態として処理することができる。
トランザクション障害ビット トランザクションに障害が生じたことを示すフィールドとしてTSR108の次の8ビットを用いることができる。アクティブなトランザクションが存在しており(AUT106及びAMT108の一方又は両方が空きでなく)、以下の8ビットの何れかがセットされた場合、トランザクションに障害が生じたとみなされる。
AMTオーバフロー・ビット(TSRビット6)は、AMTがオーバフローし、トランザクションによって読み出される少なくとも1つのメモリ位置が、監視のためにAMTにおいてログインされていないことを示す。
AMTコヒーレンシ衝突ビット(TSRビット7)は、AMTに、エントリと、メモリへの外部更新との間で衝突、又は衝突の可能性(保守的な近似は許容される)があった旨を示す。
AMTオーバフロー・ビット(TSRビット8)は、AUTがオーバフローしており、バッファリングされるはずであった少なくとも1つのメモリ更新が廃棄されていることを示す。
AUTコヒーレンシ衝突ビット(TSRビット9)は、AUTがコヒーレンシ・イベントをみた(バッファリングされた更新を完了することを可能にしない)ことを示す。
AUTバッファ・バイパス不可ビット(TSRビット10)AUT内の更新バッファリングをバイパスした直接メモリ更新をプロセッサがサポートしない場合に、AUTがイネーブルされ、空でない間にAUT更新ビットがクリアされた場合、このビットはハードウェアでセットすることができる。
AUT障害RAWビット(TSRビット11)は、正しい書き込み後読み出しの意味論を提供するためにAUTからバイパスされた値を得ることができなかったか、又は、AUTにおける更新に関してあいまいさがあり、ロードの正しい値を求めることができなかったので、実行されるロードが、不整合の値をみたことがあり得ることを示す。あいまいさがある場合、ロードについて戻される値は、メモリからの値であり、AUTからの値でない。
トラップ強制障害ビット(TSRビット12)は、AMT又はAUTが空きでなかった状態にある間にトラップ/例外/割り込みによって障害が強制されたことを示す。これは、より下位のリングレベルへの遷移の動作による特定の動作、又はより下位のリングレベル内の動作によって、アクティブなトランザクションに障害をもたらすことを示す。AUTが空きでなく、プロセッサは、バッファリングされた更新をバイパスするメモリ更新をサポートしないのでこのビットをセットすることが可能である。このビットは、トラップ/例外/割り込みが生じた場合、又はトラップ/例外/割り込みからの戻りが生じ、トラップ・ビット(TSRビット5)が現在セットされている場合、このビットもハードウェアによってセットすることができる。
サポートされないモード・ビット(TSRビット13)は、トランザクション制御レジスタへの書き込みが、サポートされないモードにプロセッサを入れようとする場合、ハードウェアによって自動的にセットされる。
AMT106に関連したTSR952ステータス・ビット全ては、AMT106がクリアされた場合にゼロに自動的にクリアすることができる。前述のクリアは例えば、TCR951のAMTクリア・ビットへの「1」の書き込みに応じて、又はトランザクション・コミット命令に応じて行うことができる。
同様に、AUT108に関連したTSR952ステータス・ビット全ては、AUT108がクリアされた場合にゼロに自動的にクリアすることができる。前述のクリアは例えば、TCR951のAUTクリア・ビットへの「1」の書き込みに応じて、又はトランザクション・コミット命令によって行うことができる。
AMT106及びAUT108が同時にクリアされるか、又はAMT106又はAUT108がクリアされ、他方の構造が空きの場合に、TSR951の残りのビット全て(すなわち、AMT106又はAUT108に直接関連していないもの)を自動的にゼロにクリアすることができる。クリアは、TCR951のAMT106クリア・ビット及び/又はAUT108クリア・ビットに対する書き込みによって、又はトランザクション・コミット命令によって行うことが可能である。
図7は、メモリ・システム902に記憶されたユーザ・プログラム960が、いくつかのマルチスレッド・パラダイムの何れかの実現に有用な命令を含み得ることを示す。前述の命令を用いれば、例えば、プログラマは、トランザクション実行、SPE、ロック回避、及び/又はその他のマルチスレッド・プログラミング・パラダイムを実現することができる。
図7は、何れか又は全ての前述の命令の使用が任意であることを破線によって示す。本発明の少なくとも一実施例によるスレッド・ユニット904は、以下に表1に表す命令又は「プリミティブ」の1つ又は複数のデコードし、実行することができる。一般に、命令は以下のうちの1つ又は複数を含み得る。トランザクション制御レジスタに書き込むための命令、バッファリングされたメモリ更新のコミットをトリガするための命令、トランザクション・ステータス・レジスタを読み出すための命令、及び/又は、トラップ/例外/割り込み処理に関連したトランザクション・ステータス・レジスタ・ビットの1つをクリアするための命令。当然、別の実施例は、上記機能を実現するために、表1に示すものよりも多いか、又は少ない命令を用いることができる。
Figure 2013168168
TRNXSET命令は、少なくとも一実施例の場合、トランザクション制御レジスタ(TCR)951に値を書き込む。TRNXSET命令の実行は、トランザクションの開始又は障害ももたらし得る。命令を用いて、メモリ読み出し(ロード)アドレスの監視を一時的にディセーブルすることもできる。
AMT106及びAUT108がクリアされるようTCR951にビットをセットすることにより、かつ、アトミック・ブロックにおけるメモリ命令に基づいてテーブル106、108の更新及び検査をもたらすようTCR951にビットをセットすることにより、トランザクションの最初を区分するためにTRNXSETを用いることが可能である。TRNXSET命令の実行の結果としてTCR951に書き込まれる値は、ソース・レジスタにおける値に基づき得る。ソース・レジスタのビットの一部分を、TCRに書き込む対象の値として用いることができる。ソース・レジスタのビットの別の部分を保存マスク(更新マスクの逆)として用いることができる。保存マスクにおいてゼロを値を備えた各ビットは、更新値からの値によって更新された、TCRにおける値を有する一方、保存マスクにおいて1の値を備えた各ビットは、その先行値として保存されたTCRにおける値を有する。TRNXSET命令は、何れの特権レベルでも実行することが可能である(しかし、通常、CPL3において、又は、トランザクションアウェアな特定のトラップ・ハンドラにおいてのみ用いられるものとする)。
トランザクション内のアドレス監視をオフにし(AMT更新をオフにし)、その後、監視をオンにして、特定のメモリ・アドレスをAMTに監視させることなく特定のメモリ・アドレスのアクセスを可能にするために、TRNXSET命令を用いることも可能である。ブロックの障害につながることなくヘッド・トークンの概念を投機的ブロックに渡すことが可能であるように投機的マルチスレッド(マルチスカラ)実行を実現するためにこのことは重要である。
AMT及びAUTをクリアし、TCR951を「ディセーブル」及び「更新なし」にセットすることによって、トランザクションの障害を強制するために、TRNXSET命令を用いることも可能である。
少なくとも一実施例の場合、TRNXCMT命令の実行によって、プロセッサ904にトランザクション・ステータス・レジスタ952(TSR)の値を検査させることができる。トランザクション障害ビットがセットされていない場合、TRNXCMT命令の実行によって、アトミックに実行されているようにみえるようにメモリ902に対して、AUT108からのバッファリングされたメモリ更新をプロセッサ904に行おうとさせることができる。
TRNXCMT命令の実行は、AMT106及びAUT108をプロセッサ904にクリアさせることができる。前述の実行は、トランザクション制御レジスタTCR951を全てゼロの値にクリアすることもできる。AUT108からのバッファリングされた更新を首尾良く行ったかを示すための値をTRNXCMT命令は、ソース・レジスタに戻すことができる。更新を行うことが可能でなく、その代わりに、更新が廃棄された場合、プロセッサ904は、ゼロの値でソース・レジスタを更新することができる。更新が行われた場合、プロセッサ904は、ソース・レジスタを非ゼロ値で更新することができる。AUT108が空きの場合、少なくとも1つの実施例の場合、コミットは首尾良く行われたとみなすことができ、非ゼロ値をソース・レジスタに戻すことができる。
TRNXRD命令の実行は、トランザクション制御レジスタ(TCR)951及びトランザクション・ステータス・レジスタ(TSR)952の値をデスティネーション・レジスタに、プロセッサ904に読み出させることができる。少なくとも1つの実施例の場合、トランザクション制御レジスタ951の値を、特定の固定量だけ左シフトさせ、トランザクション・ステータス・レジスタ951の値とのORをとって、デスティネーション・レジスタに書き込まれる値を生成する。
少なくとも1つの実施例の場合、TRNXOK命令の実行は、トランザクション・ステータス・レジスタのトランザクション・トラップ・ビット(ビット5)にゼロの値を、プロセッサ904に書き込ませる。トランザクション・トラップ・ビットがセットされると、アトミック・ブロックの実行中にトラップが行われた場合に、トラップ・ハンドラは、誤差の強制を回避することができる。
すなわち、TRNXOK命令を用いることにより、かつ、TCR951に特定のビットをセットすることにより、プログラマは、トラップ・ハンドリング中にAUT/AMTを更新するか否かを明示的に制御する。デフォールトによって、オフの間、トラップを行うことによってAMT106テーブル及びAUT108テーブルが更新されるようにプロセッサ904を構成することができる。前述のデフォールト動作の場合、アトミック・ブロック中に行われるトラップによってトランザクションが終結し、AMT106及びAUT108が静止する。トラップが戻ると、トランザクションには障害が生じ、中間状態を廃棄させる。しかし、前述のデフォールト動作は、TRNXOK命令によって無効にされ得る。それによって、アトミック・ブロックの実行中にトラップが行われた場合にトランザクション障害を強制することをトラップ・ハンドラが回避することが可能になり、アトミック・ブロックの実行中に生じるトラップ又は例外の処理にわたってAMT106及びAUT108の状態が持続することが可能になる。前述の実施例では、トラップが戻った場合、トランザクションに障害は生じず、アトミック・ブロックの実行は、トラップ又は例外が生じた時点に存在した厳密なプロセッサ状態から再開し得る。
少なくとも1つの実施例の場合、TRNXOK命令の動作は、トラップ・ハンドラが作業をトランザクションの一部として実行することを可能にする。TCR951の現在値によって示された場合、AMT106及びAUT108のテーブルをトラップ処理中に更新することができる。よって、少なくとも1つの実施例の場合、少なくとも一部の種類のトラップ及び例外は、アトミック・ブロック内から処理することができる。
プロセッサ904の少なくとも1つの実施例は、アトミック・ブロックにわたる単一ステッピングを可能にし得る。このことは、AMT106及びAUT108の値を維持しながら、アトミック・ブロック外部から単一ステップ・デバッガを実行することを可能にする。この効果として、プログラマは、本発明の少なくとも1つの実施例によれば、アトミック・ブロックにわたってシングルステップし、各命令の最後におけるアークテクチャ状態をみることができる。前述の手法は、ソフトウェア・デバッグの従来の手法をアトミック・ブロック内で用いることを可能にする。
この特徴は、アトミック・ブロックの命令の実行中に中間状態が未定義である他の手法と対照的である。前述の手法の場合、中間状態は、トラップを処理することができるか、又はシングルステップを行うことができる前にコミット若しくは廃棄される。
少なくとも1つの他の実施例の場合、TRNXOK命令は、トラップ・ハンドラが作業をトランザクションの一部として行うことを可能にし得るが、トラップ・ハンドラは、アトミック・ブロック外部から、AMT106テーブル及びAUT108テーブルをバイパスして、メモリとの間で直接、読み出し、書き込むことができる。AMT106及びAUT108をバイパスするか否かは、TCR951の値によって示すことができる。前述の手法は、トラップ・ハンドラがアトミック・ブロック外部にある間に実行することを可能にする。
要約すれば、投機的スレッドにおける命令ブロックをトランザクション・ブロックとして区分し、更新がバッファリングされ、後に廃棄されるか、又は後にアトミックに実行されるようにハードウェアに実行させることを可能にする命令セット拡張組として実現することができる。上記拡張は、外部更新を検出してメモリ依存関係を検出するようメモリ・アドレス読み出しを監視するようにすることもできる。前述の拡張はよって、ソフトウェアが投機的スレッド実行を試行することを可能にすることができる。このハードウェアは、投機的スレッドの効率的な実行が、広範囲の投機的スレッド化モデルを可能にするためのサポートを提供する。
前述の命令をサポートするプロセッサ(図7に示すプロセッサ904など)には、投機的トランザクションが首尾良く行われることの何らかの保証を備えることが必ずしも要求されない。その代わりに、ハードウェアは、障害をソフトウェアに正しく通知する限り、トランザクションを処理できなくてもよい。
図6は、トランザクション・ブロックの実行に障害が生じたと判定するための機構の少なくとも1つの実施例を示すデータフロー図である。図6は、2つの協調型スレッド(スレッドA125及びスレッドB126)を示す。当然、図6に示す機構は、何れかの数(Y)の協調型スレッド(Y>2)に用いることができることを当業者は認識するであろう。
図6は、第1の時間t1(第1の協調型スレッド125が、アトミック・ブロック602の実行を開始する)を示す。時間t2での、アトミック・ブロック602の実行中に、第1のスレッド125は、特定のアドレスのメモリ読み出し命令を実行する。メモリ・アドレス「000A」として図6に示すアドレスが、命令が実行される時間(t2)においてAMT106に入力される。
図6は、時間t3で、第2のスレッド(スレッドB126)が、第1のスレッドによって読み出されたメモリ・アドレスに対する書き込みを実行する。第2のスレッドによる更新は、第1のスレッドがメモリ・アドレスを読み出した後に、かつ、第1のスレッド(スレッドA125)が実行を完了する前に生じる。前述の、アトミック・ブロックの実行中に第1のスレッドによって既に読み出されているアドレスへの第2の協調型スレッドによる書き込みの試行は、ハードウェアによって認識される。AMT106におけるアドレスの1つに対する「外部」書き込みとして認識されるからである。前述のイベントは、アトミック・ブロック602の実行に障害が生じたことを示すよう非同期イベントを引き起こし得る。
図6に示すデータフロー図は、アトミック・ブロックの実行中の障害の一インスタンスのみを示す。先行して読み出されたメモリ・アドレスに対する外部書き込み以外の他のイベントによって、アトミック・ブロックの実行に障害が生じることがあり得る。前述のイベントの1つとして、例えば、「テーブル・フル」、又はAMT106若しくはAUT108のオーバフローがある。前述の別のイベントとして、例えば、AUT108における書き込み後読み出し(「RAW」)違反がある。コヒーレンシ衝突等などの他の障害状態も実現することができる。
アトミック・ブロックの実行に障害が生じたことをソフトウェアに通知するための種々の機構を利用することができる。アトミック・ブロックの障害を生じさせ得る何れかのイベントの場合、前述のイベントは、割り込みなどの非同期イールド・イベント(yield event)としてスレッド・ユニット(例えば、図2のスレッド・ユニット104など)によって通知することができる。少なくとも1つの実施例の場合、障害イベントはユーザ・レベル割り込みを引き起こすことができる。
トランザクション実行の障害を示すためのユーザ・レベル割り込みを実現する1つのやり方は、本明細書及び特許請求の範囲では、ユーザ・レベル・フライ級割り込み処理として表す。前述の機構は、特定のトリガ・イベントを示すことができるチャネルを含み得る。トリガ・イベントは「シナリオ」として表すことができる。トリガ・シナリオは、アーキテクチャ的に定義された1つ又は複数のイベント組であり得る。あるいは、トリガ・シナリオは、ユーザ定義された1つ又は複数のイベント組であり得る。チャネルに規定されたトリガ・シナリオを検出すると、制御をユーザレベル・ハンドラ・ルーチンに移すことができる。前述のユーザ・レベル・フライ級割り込み処理機構の少なくとも1つの実施例の更なる説明は、「A programmable event driven yield mechanism which may activate service threads」と題する同時係属中の特許出願(代理人整理番号P14912X)で見つけることができる。
図7に示すプロセッサ実施例904の場合、本明細書及び特許請求の範囲記載のトランザクション実行手法の1つ又は複数の実施例をサポートするための1つ又は複数のシナリオを定義することができる。少なくとも1つの実施例の場合、TSR952の内容が変わると割り込みが生成されるようなシナリオ(「ステータス更新シナリオ」)を定義することができる。すなわち、TSR952の内容が、特定のやり方で更新されると、割り込みを生成することができる。
ステータス更新シナリオは、トランザクション・ステータス・レジスタ(TSR)をマスクによって監視することによって実現することができる。ステータス更新シナリオはよって、TSRに施されるマスクに関連付けることができる。マスクのAND演算、及びTSRが非ゼロ値をもたらし、プロセッサがリングレベル3にある場合、シナリオは、ユーザ・レベルのイベント・ハンドラをトリガし得る。トランザクションに障害が生じた旨をTCR952が示す場合に、ステータス更新シナリオに基づいた割り込みを生成することができるようにマスクを定義することができる。
よって、障害をソフトウェアに正しく通知する限り、図7に示すプロセッサ904などのプロセッサがトランザクションを処理できなくてもよいことを上記説明は示す。すなわち、前述のハードウェア手法に基づいて、アトミック・ブロックが首尾良く実行されることをプログラマは保証されない。少なくとも1つの実施例の場合、他の協調型スレッドからの競合なしでアトミック・ブロックが実行を完了することを確実にするために、必要な場合、1つ又は複数のユーザレベル・ソフトウェア命令をプログラマが用いることができるように更なる機能がプロセッサ904によって提供される。前述の更なる機能は、本明細書及び特許請求の範囲では、「ストップザワールド」機能として表す。
多数のメモリ命令(例えば、ロード及び/記憶命令)をアトミック・ブロックが含んでいてもアトミック・ブロック実行を確実にするためにストップザワールド機能を利用することができる。他のトランザクションとアトミック・ブロックが常に衝突してもアトミック・ブロック実行を確実にするためにストップザワールド機能を利用することもできる。一般に、そのソフトウェアが前述の命令(表1参照)を用いて投機的コード・ブロックを実行しようとし、有限の資源限度の理由で、又は、反復的メモリ相互関係違反の理由で、首尾良い実行の可能性が低いと判定した場合にストップザワールドをソフトウェアで利用することができる。ソフトウェアは、投機的スレッド化ハードウェアを用いることなくストップザワールド・プログラミング抽象化を起動させることができる。
AMT106やAUT108などの論理構造に依存するのでなく、アトミック・ブロックの実行中に他の協調型スレッド全てを停止することによってアトミック性を保証するようユーザ・レベル割り込みを利用するソフトウェア層(ライブラリやランタイム・ルーチンなど)によってストップザワールドを提供することができる。ストップザワールド機能は、プロセッサ904によってサポートされる2つの割り込みシナリオを利用することができる。
ストップザワールドを実現するよう利用することができる第1のシナリオは、外部更新シナリオである。すなわち、上記シナリオは、外部更新を求めて、特定のメモリ・アドレスを監視し、前述の更新が生じた場合に割り込みを生成するための機能を提供する。「外部」更新は、メモリ・アドレスにおける値が別の協調型スレッドによって書き込まれたことを意味するものと理解し得る。よって、下にあるプログラミング・モデルの実現における同期化のために他の協調型スレッド全てを一スレッドが割り込む機構を外部更新シナリオは提供することができる。より早い投機的タスクが完了しており、投機的タスクが非投機的になるよう移行することが可能である状態になった時点で投機的タスクが通知されることが可能であるようにこの同じシナリオを用いることもできる。
ストップザワールドを実現するよう利用することができる第2のシナリオは、「特権から復帰」のシナリオである。第2のシナリオは、トラップ/例外/割り込みハンドラからユーザ・コードに制御が戻った時点でユーザハンドラを呼び出すというものである。上記シナリオは、リングレベル3への移行が生じた時点を検出し、ユーザレベル・ハンドラを呼び出す。前述のシナリオは基本的には、トラップ/例外/割り込みハンドラからリングレベル3に制御が戻る都度、ユーザレベル・ハンドラが呼び出されることを可能にする。このスレッドが同期化されるべきソフトウェアをその協調型スレッドが現在実行しているかをスレッドが検査することをこのシナリオは可能にする。スレッドがハンドラにあったか、又は、アクティブにスケジューリングされていなかった状態で協調型スレッドが同期化されていた場合にこのことは生じ得る。
前述の2つのシナリオを利用して、停止協調型スレッドからの衝突なしで特定の協調型スレッドがアトミック・ブロックを実行することができるようにプログラムは他の協調型スレッド全てを停止することができる。
ストップザワールドは、前述の更なるハードウェア構造106、108、状態951、952、及び命令(表1参照)(本明細書及び特許請求の範囲では、「ハードウェア」実施例として表す)なしでトランザクション実行を実現する別のやり方である。前述の手法は併せて用いることができる。アトミックであるという意味論によって実行するコード・ブロックが存在しているという概念をソフトウェア・プログラムが可能にするプログラミング・モデルが非常に望ましいことがあり得る。前述のハードウェア手法の実施例によってトランザクション実行に障害が生じた場合にプログラミング意味論を維持するためにストップザワールドを用いることができる。
前述の、外部更新シナリオ、及びハンドラからの復帰のシナリオを用いて、ストップザワールド挙動を実現することが可能である。そうするために、アトミック・ブロックを実行したいスレッドは、同期化に用いる所定のメモリ位置との交換を行うことができる。交換によって、メモリ位置に「ビジー」値を書き込むことができ、先行値が「アイドル」値であったことを確認することができる。先行値が「アイドル」でなかった場合、「アイドル」値が検出されるまでスレッドを繰り返すことができる。
協調型スレッドは全て、この同期化位置を監視するための手法を有し得る。少なくとも1つの実施例の場合、各協調型スレッドは、アクティブな「外部更新」シナリオをチャネル内に有し得るので、自分であるシナリオの状態に応答して割り込みが生成される。少なくとも1つの実施例の場合、「ビジー」値が同期化位置に書き込まれた場合、シナリオは充足され、ユーザ・レベル割り込みは、適宜、他の協調型スレッド全てについて生成される(別の実施例の場合、ユーザ・レベル割り込み機構ではなく、メモリ・インタフェースを通るメッセージを介して、同様な機能を実現することが可能である。)協調型スレッド毎の関連したイベント・ハンドラは、同期化位置における値が「アイドル」値に戻されるまで、スピン・ロックやその他の待ちモードに協調型スレッドを移させることができる。
全協調型スレッドは更に、アクティブな「リングレベル3への復帰」シナリオをチャネルにおいて有し得る。トラップ/例外/割り込みハンドラからユーザ特権レベルに制御が戻ると、協調型スレッドはよって、中断することができ、割り込みハンドラを呼び出すことができる。シナリオを充足すると、割り込みを生成することができる。関連した割り込みハンドラは、協調型スレッドに、同期化位置及びスピン・ロックを確認させるか、又は他の待ちモードによって待たせることができる(同期化位置における値が「アイドル」でない場合)。
有限時間の間待った後、他の協調型スレッド全てが同期化イベントを観察し、実行をストールする時間を与えるために、ストップザワールドを起動させたスレッドは次いで、アトミック・ブロックを実行することが可能である。アトミック・ブロックの最後に、スレッドは、協調型スレッド全てが実行し続けることが可能であるようにアイドル値を同期化位置に書き込むことができる。
本明細書及び特許請求の範囲記載の機構の実施例は、ハードウェア、ソフトウェア、ファームウェア、又は前述の実現機構の組み合わせで実現することができる。本発明の実施例は、少なくとも1つのプロセッサ、データ記憶システム(揮発性及び不揮発性のメモリ及び/又は記憶素子を含む)、少なくとも1つの入力装置、及び少なくとも1つの出力装置を備えるプログラム可能なシステム上で実行するコンピュータ・プログラムとして実現することができる。プログラム・コードを入力データに施して、本明細書及び特許請求の範囲記載の機能を行い、出力情報を生成することができる。出力情報は、既知のやり方で1つ又は複数の装置に入力することができる。本出願の目的で、処理システムは、プロセッサ(例えば、ディジタル信号プロセッサ(DSP)、マイクロコントローラ、特定用途向集積回路(ASIC)やマイクロプロセッサなど)を有する何れかのシステムを含む。
プログラムをハイレベルの手続型プログラミング言語又はオブジェクト指向型プログラミング言語で実現して処理システムと通信することができる。プログラムは、所望の場合、アセンブラ言語又はマシン言語で実現することもできる。実際に、本明細書及び特許請求の範囲記載の機構の範囲は、何れかの特定のプログラミング言語に限定されるものでない。いずれにせよ、言語はコンパイラ言語又はインタープリタ言語であり得る。
プログラムは、汎用又は専用のプログラム可能な処理システムによって読み取り可能な記憶媒体上又は装置上(例えば、ハード・ディスク・ドライブ上、リードオンリメモリ(ROM)上、CD−ROM装置上、フラッシュ・メモリ装置上、ディジタル多用途ディスク(DVD)上やその他の記憶装置上)に記憶することができる。処理システムにおけるプロセッサにアクセス可能な命令は、本明細書及び特許請求の範囲記載の手順を行うために記憶媒体又は記憶装置が処理システムによって読み出されると処理システムを構成し、動作させるようにする。本発明の実施例は、処理システムに用いるよう構成されたマシン読み取り可能記憶媒体として実現するものとすることもできる。そうして構成された記憶媒体は、本明細書及び特許請求の範囲記載の機能を行うために特定かつ所定のやり方で処理システムが動作するようにする。
前述のタイプの処理システムの例は図7に示す。システム900は、インテル社から入手可能なペンティアム(登録商標)、ペンティアム(登録商標)プロ、ペンティアム(登録商標)II、ペンティアム(登録商標)III、ペンティアム(登録商標)4、並びにアイテニアム(登録商標)及びアイテニアム(登録商標)IIのマイクロプロセッサに基づいた処理システムを表すが、他のシステム(他のマイクロプロセッサ、エンジニアリング・ワークステーション、セットトップ・ボックス等を有するパソコン(PC)を含む)も用いることができる。一実施例では、サンプル・システム900は、マイクロソフト社から入手可能なウィンドウズ(登録商標)オペレーティング・システムのバージョンを実行することができるが、例えば、他のオペレーティング・システム及びグラフィカル・ユーザ・インタフェースも用いることができる。
図7は、本願開示の手法を行うことができる処理システム900がメモリ・システム940及びプロセッサ904を含み得ることを示す。メモリ・システム940は、メモリ902、並びに1つ又は複数のオンチップ・キャッシュ又はオフチップ・キャッシュを含み得る。例えば、メモリ・システム940は、データ・キャッシュ942及び/又は命令キャッシュ944を含み得る。
メモリ・システム940は、プロセッサ904の動作を制御するための命令910及び/又はデータ912を記憶することができる。命令910及び/データ912は、本明細書及び特許請求の範囲記載の手法の何れか又は全てを行うコードを含み得る。メモリ・システム940は、メモリの一般化された表現として意図されており、各種のメモリ形態(ハード・ドライブ、CD−ROM、ランダム・アクセス・メモリ(RAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)等、並びに、関連した回路)を含み得る。
図7は、プロセッサ904がフロントエンド920を含み得ることを示す。フロントエンド920はフェッチ及びデコード・ロジックを含み得る。例えば、複数の論理シーケンスを単一の物理フェッチ/デコード・ユニット322において実現することができるが、スレッド・コンテキスト毎に命令をフェッチするための論理的に別個の次命令ポインタ及びフェッチ・ロジック320を含み得る。フェッチ/デコード・ユニット322は、前述のTRNXSET、TRNXCMT、TRNXRD及び/TRNXOK命令などの命令をデコードするためのデコーダ・ロジックを含み得る。命令のうちの1つの受け取りに応答して、デコード・ロジックは、1つ又は複数の信号を実行コア930に送出することができる。これによって、実行コア930は所望の動作を行うことができる。(前述の命令それぞれの少なくとも1つの実施例に関連した動作は、表1の記載に関して前述している。)
図7に示すマルチシーケンサ・システム900のSMT実施例の場合、「シーケンサ」の語は、スレッド・コンテキストの少なくとも次命令ポインタ及びフェッチ・ロジック320、及び、そのスレッド・コンテキストの関連したアーキテクチャ状態の少なくとも一部を包含する。SMTシステム900のシーケンサは対称でなくてよい。例えば、同じ物理コア904の2つのSMTシーケンサは、それぞれが維持するアーキテクチャ状態情報の量において異なり得る。
よって、少なくとも一実施例の場合、マルチシーケンサ・システム900は、同時マルチスレッド化をサポートする単一コア・プロセッサ904である。前述の実施例の場合、各シーケンサは、それ自身の命令次命令ポインタ及びフェッチ・ロジック320、並びに、それ自身のアーキテクチャ状態情報を有するロジカル・プロセッサであるが、同じ物理プロセッサ・コア304はスレッド命令全てを実行する。前述の実施例の場合、論理プロセッサはそれ自身のアーキテクチャ状態バージョンを維持するが、単一のプロセッサ・コアの実行資源は、同時に実行するスレッド間で共有することができる。
図7に示すシステム900の少なくとも1つの別の実施例は、マルチコア・プロセッサ(例えば、図2に示すプロセッサ200参照)に基づく。別々のスレッドの少なくとも一部分の実行が同時に進み得るようにそれぞれが別々のスレッドを実行することができる2つ以上の別個の物理プロセッサ(例えば、図2の104−104n参照)を前述のシステムは含み得る。各プロセッサは、そのそれぞれのスレッド毎に命令情報をフェッチするための物理的に別個のフェッチ・ユニット322を含む。単一のスレッドを各プロセッサが実行する実施例では、フェッチ/デコード・ユニット322は、単一の次命令ポインタ及びフェッチ・ロジック320を実現する。しかし、複数のスレッド・コンテキストを各プロセッサがサポートする実施例では、フェッチ/デコード・ユニット322は、別個の次命令ポインタ及びフェッチ・ロジック320を、サポートされるスレッド・コンテキスト毎に実現する。プロセッサ904における更なる次命令ポインタ及びフェッチ・ロジック320の任意性は図7の破線で表す。
本発明の特定の実施例を示し、説明したが、特許請求の範囲記載の範囲から逸脱しない限り、変更及び修正を行うことが可能であることが当業者には分かる。よって、本発明のそのより広い局面から逸脱しない限り、変更及び修正を行うことが可能であることを当業者は認識するであろう。特許請求の範囲は、本発明の真の範囲内に収まる前述の変更及び修正全てをその範囲内に包含するものとする。

Claims (3)

  1. 装置であって、
    第1のプレフィックスを含む第1の命令及び第2のプレフィックスを含む第2の命令をデコードするよう構成されたデコード・ロジックであって、前記第1の命令はロック獲得命令であり、第1のアトミック・プレフィックスが前記ロック獲得命令に付加され、前記第2の命令はロック解除命令であり、第2のアトミック・プレフィックスが前記ロック解除命令に付加されたデコード・ロジックと、
    前記デコード・ロジックに結合された実行ロジックであって、前記第1のプレフィックスを含む前記第1の命令及び第2のプレフィックスを含む前記第2の命令を前記デコード・ロジックがデコードすることに応じて前記第1の命令及び前記第2の命令によって区分されたクリティカルな部分を投機的に実行するよう構成された実行ロジックと、
    前記実行ロジックに結合されたバッファ・ロジックであって、前記実行ロジックが前記クリティカルな部分を投機的に実行している間に、前記クリティカルな部分からのメモリ更新をバッファリングするよう構成されたバッファ・ロジックと、
    前記バッファ・ロジックに関連付けられた監視ロジックであって、前記実行ロジックが前記クリティカルな部分を投機的に実行している間にアクセスされたメモリ位置に対する他のスレッドからの競合を追跡するよう構成された監視ロジックと、
    前記バッファ・ロジック及び前記監視ロジックに結合されたアトミック・コミット・ロジックであって、前記デコード・ロジックが前記第2の命令をデコードし、前記実行ロジックが前記クリティカルな部分を投機的に実行している間にアクセスされたメモリ位置に対する他のスレッドからの競合を前記監視ロジックが追跡しないことに応じて、メモリに対して前記メモリ更新をアトミックにコミットするよう構成されたアトミック・コミット・ロジックと
    を備えた装置。
  2. 方法であって、
    第1のアトミック・プレフィックスを含む第1のロック獲得命令をデコードする工程であって、前記第1のロック獲得命令は、クリティカルな部分に先行する工程と、
    前記第1のアトミック・プレフィックスを含む前記ロック獲得命令をデコードする工程に応じて、
    前記クリティカルな部分を投機的に実行し、
    前記クリティカルな部分の投機的な実行中に前記クリティカルな部分からのメモリ更新をバッファリングし、
    前記クリティカルな部分によってアクセスされるメモリ・アドレスを備えた他のスレッドからの競合が、前記クリティカルな部分の投機的な実行中に生じたかを監視する工程と、
    第2のアトミック・プレフィックスを含む第1のロック解放命令のデコードに応じてメモリに対して前記メモリ更新をアトミックにコミットする工程と
    を含む方法。
  3. システムであって、
    プロセッサであって、第1のプレフィックスを含む第1の命令及び第2のプレフィックスを含む第2の命令をフェッチし、デコードするよう構成されたデコード・ロジックと、
    前記デコード・ロジックに結合された実行ロジックであって、前記第1のプレフィックスを含む前記第1の命令及び第2のプレフィックスを含む前記第2の命令を前記デコード・ロジックがデコードすることに応じて前記第1の命令及び前記第2の命令によって区分されたクリティカルな部分を投機的に実行するよう構成された実行ロジックと、
    前記実行ロジックに結合されたバッファ・ロジックであって、前記実行ロジックが前記クリティカルな部分を投機的に実行している間に、前記クリティカルな部分からのメモリ更新をバッファリングするよう構成されたバッファ・ロジックと、
    前記バッファ・ロジックに関連付けられた監視ロジックであって、前記実行ロジックが前記クリティカルな部分を投機的に実行している間にアクセスされたメモリ位置に対する他のスレッドからの競合を追跡するよう構成された監視ロジックと、
    前記バッファ・ロジック及び前記監視ロジックに結合されたアトミック・コミット・ロジックであって、前記デコード・ロジックが前記第2の命令をデコードし、前記実行ロジックが前記クリティカルな部分を投機的に実行している間にアクセスされたメモリ位置に対する他のスレッドからの競合を前記監視ロジックが追跡しないことに応じて、メモリに対して前記メモリ更新をアトミックにコミットするよう構成されたアトミック・コミット・ロジックと
    を含むプロセッサと、
    前記プロセッサに結合され、少なくとも前記第1の命令及び前記第2の命令を保有するよう構成されたメモリと
    を備えるシステム。
JP2013083679A 2005-06-23 2013-04-12 スレッドレベルの投機実行を拡張するためのプリミティブ Pending JP2013168168A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/165,639 US7882339B2 (en) 2005-06-23 2005-06-23 Primitives to enhance thread-level speculation
US11/165,639 2005-06-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008518482A Division JP5415069B2 (ja) 2005-06-23 2006-06-23 スレッドレベルの投機実行を拡張するためのプリミティブ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015010769A Division JP2015111439A (ja) 2005-06-23 2015-01-23 スレッドレベルの投機実行を拡張するためのプリミティブ

Publications (1)

Publication Number Publication Date
JP2013168168A true JP2013168168A (ja) 2013-08-29

Family

ID=37433515

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2008518482A Expired - Fee Related JP5415069B2 (ja) 2005-06-23 2006-06-23 スレッドレベルの投機実行を拡張するためのプリミティブ
JP2011177640A Expired - Fee Related JP5479416B2 (ja) 2005-06-23 2011-08-15 スレッドレベルの投機実行を拡張するためのプリミティブ
JP2013083679A Pending JP2013168168A (ja) 2005-06-23 2013-04-12 スレッドレベルの投機実行を拡張するためのプリミティブ
JP2015010769A Pending JP2015111439A (ja) 2005-06-23 2015-01-23 スレッドレベルの投機実行を拡張するためのプリミティブ

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2008518482A Expired - Fee Related JP5415069B2 (ja) 2005-06-23 2006-06-23 スレッドレベルの投機実行を拡張するためのプリミティブ
JP2011177640A Expired - Fee Related JP5479416B2 (ja) 2005-06-23 2011-08-15 スレッドレベルの投機実行を拡張するためのプリミティブ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015010769A Pending JP2015111439A (ja) 2005-06-23 2015-01-23 スレッドレベルの投機実行を拡張するためのプリミティブ

Country Status (6)

Country Link
US (4) US7882339B2 (ja)
JP (4) JP5415069B2 (ja)
CN (2) CN101833475B (ja)
DE (2) DE112006004265A5 (ja)
GB (2) GB2457181B (ja)
WO (1) WO2007002550A2 (ja)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607241B2 (en) * 2004-06-30 2013-12-10 Intel Corporation Compare and exchange operation using sleep-wakeup mechanism
US7882339B2 (en) * 2005-06-23 2011-02-01 Intel Corporation Primitives to enhance thread-level speculation
US7865894B1 (en) * 2005-12-19 2011-01-04 Nvidia Corporation Distributing processing tasks within a processor
US8683143B2 (en) * 2005-12-30 2014-03-25 Intel Corporation Unbounded transactional memory systems
US7350027B2 (en) * 2006-02-10 2008-03-25 International Business Machines Corporation Architectural support for thread level speculative execution
US8180967B2 (en) * 2006-03-30 2012-05-15 Intel Corporation Transactional memory virtualization
US8180977B2 (en) * 2006-03-30 2012-05-15 Intel Corporation Transactional memory in out-of-order processors
US7620850B2 (en) * 2006-06-09 2009-11-17 Sun Microsystems, Inc. Breakpoints in a transactional memory-based representation of code
US8307346B2 (en) * 2006-06-09 2012-11-06 Oracle America, Inc. Atomic groups for debugging
US7809926B2 (en) * 2006-11-03 2010-10-05 Cornell Research Foundation, Inc. Systems and methods for reconfiguring on-chip multiprocessors
US8190859B2 (en) 2006-11-13 2012-05-29 Intel Corporation Critical section detection and prediction mechanism for hardware lock elision
US8719807B2 (en) * 2006-12-28 2014-05-06 Intel Corporation Handling precompiled binaries in a hardware accelerated software transactional memory system
WO2008092883A2 (en) * 2007-01-30 2008-08-07 Nema Labs Ab Speculative throughput computing
US20080222616A1 (en) * 2007-03-05 2008-09-11 Innaworks Development Limited Software translation
US9009452B2 (en) * 2007-05-14 2015-04-14 International Business Machines Corporation Computing system with transactional memory using millicode assists
US8095750B2 (en) * 2007-05-14 2012-01-10 International Business Machines Corporation Transactional memory system with fast processing of common conflicts
US8117403B2 (en) * 2007-05-14 2012-02-14 International Business Machines Corporation Transactional memory system which employs thread assists using address history tables
US8095741B2 (en) * 2007-05-14 2012-01-10 International Business Machines Corporation Transactional memory computing system with support for chained transactions
US20090133022A1 (en) * 2007-11-15 2009-05-21 Karim Faraydon O Multiprocessing apparatus, system and method
US8407425B2 (en) 2007-12-28 2013-03-26 Intel Corporation Obscuring memory access patterns in conjunction with deadlock detection or avoidance
US9081687B2 (en) * 2007-12-28 2015-07-14 Intel Corporation Method and apparatus for MONITOR and MWAIT in a distributed cache architecture
US10387151B2 (en) 2007-12-31 2019-08-20 Intel Corporation Processor and method for tracking progress of gathering/scattering data element pairs in different cache memory banks
US7984273B2 (en) 2007-12-31 2011-07-19 Intel Corporation System and method for using a mask register to track progress of gathering elements from memory
US8447962B2 (en) * 2009-12-22 2013-05-21 Intel Corporation Gathering and scattering multiple data elements
US20090177871A1 (en) * 2008-01-08 2009-07-09 Von Praun Christoph Architectural support for software thread-level speculation
US9128750B1 (en) * 2008-03-03 2015-09-08 Parakinetics Inc. System and method for supporting multi-threaded transactions
US8239843B2 (en) * 2008-03-11 2012-08-07 Oracle America, Inc. Value predictable variable scoping for speculative automatic parallelization with transactional memory
US10621092B2 (en) 2008-11-24 2020-04-14 Intel Corporation Merging level cache and data cache units having indicator bits related to speculative execution
US9189233B2 (en) 2008-11-24 2015-11-17 Intel Corporation Systems, apparatuses, and methods for a hardware and software system to automatically decompose a program to multiple parallel threads
US9672019B2 (en) 2008-11-24 2017-06-06 Intel Corporation Systems, apparatuses, and methods for a hardware and software system to automatically decompose a program to multiple parallel threads
BRPI0920541A2 (pt) 2008-11-24 2018-11-06 Intel Corp sistemas, métodos e aparelho para decompor um programa sequencial em multicadeias, executar as ditas cadeias, e reconstruir a execução sequencial
US9785462B2 (en) * 2008-12-30 2017-10-10 Intel Corporation Registering a user-handler in hardware for transactional memory event handling
US8521996B2 (en) * 2009-02-12 2013-08-27 Via Technologies, Inc. Pipelined microprocessor with fast non-selective correct conditional branch instruction resolution
US8131984B2 (en) * 2009-02-12 2012-03-06 Via Technologies, Inc. Pipelined microprocessor with fast conditional branch instructions based on static serializing instruction state
US8281185B2 (en) * 2009-06-30 2012-10-02 Oracle America, Inc. Advice-based feedback for transactional execution
US8566524B2 (en) * 2009-08-31 2013-10-22 International Business Machines Corporation Transactional memory system with efficient cache support
US8255626B2 (en) * 2009-12-09 2012-08-28 International Business Machines Corporation Atomic commit predicated on consistency of watches
US8316194B2 (en) * 2009-12-15 2012-11-20 Intel Corporation Mechanisms to accelerate transactions using buffered stores
US8095824B2 (en) 2009-12-15 2012-01-10 Intel Corporation Performing mode switching in an unbounded transactional memory (UTM) system
US8464035B2 (en) * 2009-12-18 2013-06-11 Intel Corporation Instruction for enabling a processor wait state
US10175990B2 (en) 2009-12-22 2019-01-08 Intel Corporation Gathering and scattering multiple data elements
WO2011104812A1 (ja) * 2010-02-23 2011-09-01 富士通株式会社 マルチコアプロセッサシステム、割込プログラム、および割込方法
CN104794006A (zh) * 2010-02-23 2015-07-22 富士通株式会社 多核处理器系统、中断程序、以及中断方法
US8739164B2 (en) * 2010-02-24 2014-05-27 Advanced Micro Devices, Inc. Automatic suspend atomic hardware transactional memory in response to detecting an implicit suspend condition and resume thereof
US9626187B2 (en) 2010-05-27 2017-04-18 International Business Machines Corporation Transactional memory system supporting unbroken suspended execution
CN101882091A (zh) * 2010-06-22 2010-11-10 北京北大众志微系统科技有限责任公司 线程局部存储实现方法和装置
US20110320781A1 (en) * 2010-06-29 2011-12-29 Wei Liu Dynamic data synchronization in thread-level speculation
US8407389B2 (en) * 2010-07-20 2013-03-26 International Business Machines Corporation Atomic operations with page migration in PCIe
US20120079245A1 (en) * 2010-09-25 2012-03-29 Cheng Wang Dynamic optimization for conditional commit
US9052890B2 (en) * 2010-09-25 2015-06-09 Intel Corporation Execute at commit state update instructions, apparatus, methods, and systems
US8424015B2 (en) * 2010-09-30 2013-04-16 International Business Machines Corporation Transactional memory preemption mechanism
US8713259B2 (en) * 2010-11-17 2014-04-29 Advanced Micro Devices, Inc. Method and apparatus for reacquiring lines in a cache
US8904109B2 (en) 2011-01-28 2014-12-02 Freescale Semiconductor, Inc. Selective cache access control apparatus and method thereof
GB2489000B (en) 2011-03-14 2019-09-11 Advanced Risc Mach Ltd Diagnosing code using single step execution
US9043796B2 (en) * 2011-04-07 2015-05-26 Microsoft Technology Licensing, Llc Asynchronous callback driven messaging request completion notification
US8756405B2 (en) * 2011-05-09 2014-06-17 Freescale Semiconductor, Inc. Selective routing of local memory accesses and device thereof
US9417855B2 (en) 2011-09-30 2016-08-16 Intel Corporation Instruction and logic to perform dynamic binary translation
US10387324B2 (en) * 2011-12-08 2019-08-20 Intel Corporation Method, apparatus, and system for efficiently handling multiple virtual address mappings during transactional execution canceling the transactional execution upon conflict between physical addresses of transactional accesses within the transactional execution
US8892946B2 (en) 2011-12-15 2014-11-18 International Business Machines Corporation Verifying speculative multithreading in an application
WO2013115818A1 (en) * 2012-02-02 2013-08-08 Intel Corporation A method, apparatus, and system for transactional speculation control instructions
US8972697B2 (en) 2012-06-02 2015-03-03 Intel Corporation Gather using index array and finite state machine
US9626333B2 (en) 2012-06-02 2017-04-18 Intel Corporation Scatter using index array and finite state machine
US9336046B2 (en) 2012-06-15 2016-05-10 International Business Machines Corporation Transaction abort processing
US9772854B2 (en) 2012-06-15 2017-09-26 International Business Machines Corporation Selectively controlling instruction execution in transactional processing
US20130339680A1 (en) 2012-06-15 2013-12-19 International Business Machines Corporation Nontransactional store instruction
US9436477B2 (en) 2012-06-15 2016-09-06 International Business Machines Corporation Transaction abort instruction
US9361115B2 (en) 2012-06-15 2016-06-07 International Business Machines Corporation Saving/restoring selected registers in transactional processing
US8682877B2 (en) 2012-06-15 2014-03-25 International Business Machines Corporation Constrained transaction execution
US9740549B2 (en) 2012-06-15 2017-08-22 International Business Machines Corporation Facilitating transaction completion subsequent to repeated aborts of the transaction
US9448796B2 (en) 2012-06-15 2016-09-20 International Business Machines Corporation Restricted instructions in transactional execution
US9348642B2 (en) 2012-06-15 2016-05-24 International Business Machines Corporation Transaction begin/end instructions
US10437602B2 (en) 2012-06-15 2019-10-08 International Business Machines Corporation Program interruption filtering in transactional execution
US8688661B2 (en) 2012-06-15 2014-04-01 International Business Machines Corporation Transactional processing
US9384004B2 (en) 2012-06-15 2016-07-05 International Business Machines Corporation Randomized testing within transactional execution
CN105760138B (zh) * 2012-06-29 2018-12-11 英特尔公司 用于测试事务性执行状态的系统
US9430166B2 (en) 2012-08-10 2016-08-30 International Business Machines Corporation Interaction of transactional storage accesses with other atomic semantics
US9361103B2 (en) * 2012-11-02 2016-06-07 Advanced Micro Devices, Inc. Store replay policy
US10133577B2 (en) 2012-12-19 2018-11-20 Intel Corporation Vector mask driven clock gating for power efficiency of a processor
US9547594B2 (en) * 2013-03-15 2017-01-17 Intel Corporation Instructions to mark beginning and end of non transactional code region requiring write back to persistent storage
US9460145B2 (en) 2013-03-26 2016-10-04 International Business Machines Corporation Transactional lock elision with delayed lock checking
US9891936B2 (en) 2013-09-27 2018-02-13 Intel Corporation Method and apparatus for page-level monitoring
US9311260B2 (en) * 2013-12-09 2016-04-12 Jack Mason Context preservation during thread level speculative execution
SG11201702953VA (en) * 2014-10-20 2017-05-30 Ab Initio Technology Llc Recovery and fault-tolerance under computational indeterminism
JP5867630B2 (ja) * 2015-01-05 2016-02-24 富士通株式会社 マルチコアプロセッサシステム、マルチコアプロセッサシステムの制御方法、およびマルチコアプロセッサシステムの制御プログラム
US9749548B2 (en) 2015-01-22 2017-08-29 Google Inc. Virtual linebuffers for image signal processors
GB2535212B (en) 2015-02-13 2021-08-04 Advanced Risc Mach Ltd An apparatus and method for controlling debugging of program instructions including a transaction
GB2535213B (en) 2015-02-13 2021-10-06 Advanced Risc Mach Ltd An apparatus and method for controlling debugging of program instructions including a transaction
US9769356B2 (en) 2015-04-23 2017-09-19 Google Inc. Two dimensional shift array for image processor
US9965824B2 (en) 2015-04-23 2018-05-08 Google Llc Architecture for high performance, power efficient, programmable image processing
US9785423B2 (en) 2015-04-23 2017-10-10 Google Inc. Compiler for translating between a virtual image processor instruction set architecture (ISA) and target hardware having a two-dimensional shift array structure
US10095479B2 (en) * 2015-04-23 2018-10-09 Google Llc Virtual image processor instruction set architecture (ISA) and memory model and exemplary target hardware having a two-dimensional shift array structure
US9756268B2 (en) 2015-04-23 2017-09-05 Google Inc. Line buffer unit for image processor
US9772852B2 (en) 2015-04-23 2017-09-26 Google Inc. Energy efficient processor core architecture for image processor
US10291813B2 (en) 2015-04-23 2019-05-14 Google Llc Sheet generator for image processor
US11755484B2 (en) 2015-06-26 2023-09-12 Microsoft Technology Licensing, Llc Instruction block allocation
US10346168B2 (en) 2015-06-26 2019-07-09 Microsoft Technology Licensing, Llc Decoupled processor instruction window and operand buffer
US9858074B2 (en) * 2015-06-26 2018-01-02 International Business Machines Corporation Non-default instruction handling within transaction
US10303477B2 (en) * 2015-06-26 2019-05-28 Intel Corporation Persistent commit processors, methods, systems, and instructions
US20160378488A1 (en) * 2015-06-26 2016-12-29 Microsoft Technology Licensing, Llc Access to target address
US10776115B2 (en) * 2015-09-19 2020-09-15 Microsoft Technology Licensing, Llc Debug support for block-based processor
US9830150B2 (en) 2015-12-04 2017-11-28 Google Llc Multi-functional execution lane for image processor
US10313641B2 (en) 2015-12-04 2019-06-04 Google Llc Shift register with reduced wiring complexity
JP6512087B2 (ja) * 2015-12-09 2019-05-15 株式会社デンソー 車両用制御装置
US10318295B2 (en) * 2015-12-22 2019-06-11 Intel Corporation Transaction end plus commit to persistence instructions, processors, methods, and systems
US9898351B2 (en) 2015-12-24 2018-02-20 Intel Corporation Method and apparatus for user-level thread synchronization with a monitor and MWAIT architecture
CN111858256A (zh) * 2015-12-25 2020-10-30 北京忆芯科技有限公司 命令队列监控电路、数据交换方法及其设备
US11188336B2 (en) 2015-12-28 2021-11-30 Qualcomm Incorporated Replay of partially executed instruction blocks in a processor-based system employing a block-atomic execution model
US10204396B2 (en) 2016-02-26 2019-02-12 Google Llc Compiler managed memory for image processor
US10387988B2 (en) 2016-02-26 2019-08-20 Google Llc Compiler techniques for mapping program code to a high performance, power efficient, programmable image processing hardware platform
US10380969B2 (en) 2016-02-28 2019-08-13 Google Llc Macro I/O unit for image processor
US10546211B2 (en) 2016-07-01 2020-01-28 Google Llc Convolutional neural network on programmable two dimensional image processor
US20180007302A1 (en) 2016-07-01 2018-01-04 Google Inc. Block Operations For An Image Processor Having A Two-Dimensional Execution Lane Array and A Two-Dimensional Shift Register
US20180005059A1 (en) 2016-07-01 2018-01-04 Google Inc. Statistics Operations On Two Dimensional Image Processor
US20180005346A1 (en) 2016-07-01 2018-01-04 Google Inc. Core Processes For Block Operations On An Image Processor Having A Two-Dimensional Execution Lane Array and A Two-Dimensional Shift Register
CN109508239A (zh) * 2017-09-15 2019-03-22 北京国双科技有限公司 进程的控制方法及装置
EP3462312B1 (en) * 2017-09-29 2022-08-17 ARM Limited Permitting unaborted processing of transaction after exception mask update instruction
US10853223B2 (en) * 2018-01-19 2020-12-01 Arm Limited Simulation of transactions
CN109324838B (zh) * 2018-08-31 2022-05-10 深圳市元征科技股份有限公司 单片机程序的执行方法、执行装置及终端
US10761822B1 (en) * 2018-12-12 2020-09-01 Amazon Technologies, Inc. Synchronization of computation engines with non-blocking instructions
US10521383B1 (en) * 2018-12-17 2019-12-31 Micron Technology, Inc. Handling operation collisions in a non-volatile memory
WO2020255144A1 (en) * 2019-06-20 2020-12-24 Technion Research & Development Foundation Limited A secured speculative execution processor
CN110960857B (zh) * 2019-12-03 2023-06-02 米哈游科技(上海)有限公司 一种游戏数据监控方法、装置、电子设备及存储介质
US11954465B2 (en) * 2021-12-13 2024-04-09 Intel Corporation Apparatuses, methods, computer programs, and data carriers for indicating and detecting atomic operations
WO2023205387A1 (en) * 2022-04-21 2023-10-26 Microchip Technology Incorporated Atomic instruction set and architecture with bus arbitration locking

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0615138U (ja) * 1992-07-22 1994-02-25 株式会社熊谷組 中央処理装置
WO2004075051A1 (en) * 2003-02-13 2004-09-02 Sun Microsystems Inc. Method and apparatus for avoiding locks by speculatively executing critical sections
JP2008525923A (ja) * 2004-12-29 2008-07-17 インテル・コーポレーション マルチプロセッサ環境におけるトランザクションベースの共有データオペレーション

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819234A (en) * 1987-05-01 1989-04-04 Prime Computer, Inc. Operating system debugger
US5428761A (en) * 1992-03-12 1995-06-27 Digital Equipment Corporation System for achieving atomic non-sequential multi-word operations in shared memory
US5644742A (en) 1995-02-14 1997-07-01 Hal Computer Systems, Inc. Processor structure and method for a time-out checkpoint
KR100500002B1 (ko) * 1996-08-27 2005-09-08 마츠시타 덴끼 산교 가부시키가이샤 복수의명령흐름을독립적으로처리하고,명령흐름단위로처리성능을유연하게제어하는멀티스레드프로세서
UA55489C2 (uk) * 1997-10-07 2003-04-15 Каналь+ Сосьєте Анонім Пристрій для багатопотокової обробки даних (варіанти)
US6795966B1 (en) * 1998-05-15 2004-09-21 Vmware, Inc. Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction
US6401155B1 (en) * 1998-12-22 2002-06-04 Philips Electronics North America Corporation Interrupt/software-controlled thread processing
US6892258B1 (en) * 2001-10-26 2005-05-10 Lsi Logic Corporation Hardware semaphores for a multi-processor system within a shared memory architecture
US6799236B1 (en) * 2001-11-20 2004-09-28 Sun Microsystems, Inc. Methods and apparatus for executing code while avoiding interference
US7657880B2 (en) 2003-01-31 2010-02-02 Intel Corporation Safe store for speculative helper threads
US20040163082A1 (en) 2003-02-13 2004-08-19 Marc Tremblay Commit instruction to support transactional program execution
US7418577B2 (en) 2003-02-13 2008-08-26 Sun Microsystems, Inc. Fail instruction to support transactional program execution
US7269717B2 (en) * 2003-02-13 2007-09-11 Sun Microsystems, Inc. Method for reducing lock manipulation overhead during access to critical code sections
WO2005062170A2 (en) * 2003-12-18 2005-07-07 Koninklijke Philips Electronics N.V. Method and compilation system for translating source code into executable code
US7882339B2 (en) * 2005-06-23 2011-02-01 Intel Corporation Primitives to enhance thread-level speculation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0615138U (ja) * 1992-07-22 1994-02-25 株式会社熊谷組 中央処理装置
WO2004075051A1 (en) * 2003-02-13 2004-09-02 Sun Microsystems Inc. Method and apparatus for avoiding locks by speculatively executing critical sections
JP2006518077A (ja) * 2003-02-13 2006-08-03 サン・マイクロシステムズ・インコーポレイテッド 臨界領域を投機的に実行することによりロックを回避するための方法および装置
JP2008525923A (ja) * 2004-12-29 2008-07-17 インテル・コーポレーション マルチプロセッサ環境におけるトランザクションベースの共有データオペレーション

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JPN6008060309; LIE, S.: 'Hardware Support for Unbounded Transactional Memory' THESIS AT THE MASSACHUSETTS INSTITUTE OF TECHNOLOGY , 20040507, pp. 1-3, 7-8, 39-59, MIT *
JPN6011008086; Tom Knight: '"An Architecture for Mostly Functional Languages"' Proceedings of the 1986 ACM conference on LISP and functional programming , 198608, pages:105-112, ACM *
JPN6011008087; J. E. Smith et.al: '"Implementing Precise Interrupts in Pipelined Processors"' IEEE Transactions on Computers Volume : 37 , Issue:5, 198805, pages:562-573, IEEE *
JPN6011008089; Nir Shavit et.al: '"Software transactional memory"' PODC '95 Proceedings of the fourteenth annual ACM symposium on Principles of distributed computing , 1995, pages:204-213, ACM *
JPN6011008091; M. Herlihy et.al: '"Transactional Memory:Architectural Support for Lock-Free Data Structures"' Proceedings of the 20th Annual International Symposium on Computer Architecture 1993. , 19930519, pages:289-301, IEEE *

Also Published As

Publication number Publication date
CN101203831B (zh) 2011-09-14
CN101833475B (zh) 2014-04-16
US8332619B2 (en) 2012-12-11
US20130073835A1 (en) 2013-03-21
GB2441665A (en) 2008-03-12
GB2457181B (en) 2009-12-23
US20110087867A1 (en) 2011-04-14
DE112006004265A5 (de) 2013-07-04
JP2011227934A (ja) 2011-11-10
CN101203831A (zh) 2008-06-18
WO2007002550A2 (en) 2007-01-04
DE112006001698T5 (de) 2008-04-30
JP5415069B2 (ja) 2014-02-12
JP2015111439A (ja) 2015-06-18
US20120084536A1 (en) 2012-04-05
CN101833475A (zh) 2010-09-15
JP2009501366A (ja) 2009-01-15
US20060294326A1 (en) 2006-12-28
GB2441665B (en) 2009-12-09
GB2457181A (en) 2009-08-12
WO2007002550A3 (en) 2007-05-31
GB0721281D0 (en) 2007-12-12
GB0907512D0 (en) 2009-06-10
JP5479416B2 (ja) 2014-04-23
US7882339B2 (en) 2011-02-01

Similar Documents

Publication Publication Date Title
JP5479416B2 (ja) スレッドレベルの投機実行を拡張するためのプリミティブ
US6675192B2 (en) Temporary halting of thread execution until monitoring of armed events to memory location identified in working registers
US7584332B2 (en) Computer systems with lightweight multi-threaded architectures
JP5404574B2 (ja) マルチプロセッサ環境におけるトランザクションベースの共有データオペレーション
US8549504B2 (en) Apparatus, method, and system for providing a decision mechanism for conditional commits in an atomic region
US8627030B2 (en) Late lock acquire mechanism for hardware lock elision (HLE)
US20110208921A1 (en) Inverted default semantics for in-speculative-region memory accesses
US20060117316A1 (en) Hardware multithreading systems and methods
JP2002508564A (ja) 実行パイプラインの外部に複数のプログラム・カウンタとトレース・バッファを有するプロセッサ
CN107003896B (zh) 具有共享事务处理资源的装置和数据处理方法
AU2011305091A1 (en) Apparatus, method, and system for dynamically optimizing code utilizing adjustable transaction sizes based on hardware limitations
JP2002508568A (ja) 不適正順序マルチスレッド実行を実行するロード命令およびストア命令を順序付けるシステム
JP2002508567A (ja) 誤推論後の命令再実施のためのアウトオブパイプライン・トレース・バッファ
US10289414B2 (en) Suppressing branch prediction on a repeated execution of an aborted transaction
US10346196B2 (en) Techniques for enhancing progress for hardware transactional memory
EP3588280B1 (en) Handling load-exclusive instructions in apparatus having support for transactional memory
US20050283783A1 (en) Method for optimizing pipeline use in a multiprocessing system
US10275250B2 (en) Defer buffer

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140717

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150123