JP4660064B2 - 分散処理システムにおけるロックの実行 - Google Patents

分散処理システムにおけるロックの実行 Download PDF

Info

Publication number
JP4660064B2
JP4660064B2 JP2002517636A JP2002517636A JP4660064B2 JP 4660064 B2 JP4660064 B2 JP 4660064B2 JP 2002517636 A JP2002517636 A JP 2002517636A JP 2002517636 A JP2002517636 A JP 2002517636A JP 4660064 B2 JP4660064 B2 JP 4660064B2
Authority
JP
Japan
Prior art keywords
processing node
node
processing
lock
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002517636A
Other languages
English (en)
Other versions
JP2004506265A (ja
Inventor
メイヤー,デリック・アール
オーウェン,ジョナサン・エム
ハメル,マーク・ディ
ケラー,ジェームズ・ビィ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JP2004506265A publication Critical patent/JP2004506265A/ja
Application granted granted Critical
Publication of JP4660064B2 publication Critical patent/JP4660064B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Description

【0001】
【技術分野】
この発明は、概してコンピュータシステムに関する。特にこの発明は、マルチプロセッシングコンピューティング環境内でプロセスを同期するためのメッセージング機構に関する。
【0002】
【背景技術】
一般的に、パーソナルコンピュータ(PC)および他の種類のコンピュータシステムは、共有メモリにアクセスするために共有バスシステムのまわりに設計された。1つまたは複数のプロセッサおよび1つまたは複数の入力/出力(I/O)装置は、共有バスを介して共有メモリに結合される。I/O装置は、共有バスとI/O装置との間の情報の転送を管理するI/Oブリッジを介して、共有バスに結合されてもよい。プロセッサは、典型的には直接にまたはキャッシュ階層を介してのどちらかで共有バスに結合される。
【0003】
図1Aには、先行技術の共有バスマルチプロセッサコンピュータシステム10が例示される。共有システムバス18に直接接続されている14Aから14Cの3つのプロセッサが示される。さらに多くのプロセッサがまた、類似の態様で接続されてもよい。システムバス18に接続されているシステムメモリ16(すなわち、共有メモリ)が示される。14Aから14Cの各プロセッサは、それ自体のローカルキャッシュ、すなわちキャッシュ12Aから12Cをそれぞれさらに有することができる。この明細書中で用いられるように、「タスク」という用語は、ある特定の演算を実行するために配列された一連の命令を指す。マルチプロセッシングコンピュータシステム10およびコンピュータシステム10のためのオペレーティングシステムにおいて実行されているアプリケーションソフトウェアは各々、1つまたは複数のタスクを含み得る。
【0004】
共有メモリマルチプロセッサが直面する1つの問題は、共通のタスクで働いているプロセッサを調整するかまたは同期するための能力に関することである。特に、2つ以上のプロセスによってアクセスされるメモリ16の排他領域(critical region)へのアクセスは、メモリトランザクションにおいて一貫した結果を与えるよう制御されなければならない。メモリ16の排他領域またはクリティカルセクションは、システム内の各プロセッサによってアクセス可能なグローバル変数を含んでいてもよい。典型的には、排他領域はロック変数(または「セマフォ」)により保護されて、アトミックスワップ動作を用いてプロセスを同期する。アトミックスワップ動作では、プロセッサは、記憶場所を読出すこと、およびそれを同じバス動作において、ロックされた値にセットすることの両方を行なって、他のいずれのプロセッサにも共有システムメモリ16の読出または書込をさせないようにすることもできる。
【0005】
図1Bには、アトミックスワップ命令を用いて1つまたは複数の排他領域をロックするための簡略化したフロー図が示される。共有バスシステム、たとえば図1Aのシステムでは、バスアービトレーションは、共有バス18がシステムメモリ16への唯一のパスであるので、比較的単純である。したがって、バスをとるプロセッサはバスの制御を保持することができ、これにより他のすべてのプロセッサをメモリからロックアウトする。プロセッサがロックの確立を求める場合、まず第1にロック変数を読出してその状態をテストする。プロセッサは、ロックがアンロックされていることを値が示すまで、読出およびテストを続ける。
【0006】
アンロックされたロック変数の状態を検出した後、変数をロックすることを求めるプロセッサは、共有システムバス18に対する適切な命令を実行することにより、ロックを試みる。命令は、いくつかの命令セットにおいて「テスト・アンド・セット」命令として公知であり得る。テスト・アンド・セット命令は読出−修正−書込の典型的な形式を有し、そのプロセス全体は、影響を受けた記憶場所を読出すかまたはそれに書込もうと試みる別のプロセッサによる割込が不可能である。すなわち、一旦テスト・アンド・セット命令が開始され、読出アクセスが完了すると、影響を受けた記憶場所に対しては、その場所がテスト・アンド・セット命令の第2のステップ(すなわち、「セット」関数)の間に再書込されるまで、他のアクセスを行なうことはできない。
【0007】
x86アーキテクチャでは、プロセッサは命令の前にLOCKプリフィックスを用いて、共有システムバス18をロックすることができる。LOCKプリフィックスで命令が実行されると、プロセッサはそのバスロック信号出力をアサートする。この信号を外部バス制御装置(図示せず)に接続することができ、この制御装置はその後、他のいずれのプロセッサにもシステムバスを引き継がせない。こうして、多くの共有システムリソース、たとえばシステムメモリ16、ディスクドライブ(図示せず)等を、共有システムリソースに影響を与える動作を実行する間、単一のプロセッサの専用とすることができる。
【0008】
一般的に、排他領域を更新するプログラムのための骨組みを、LOCK(critical_region)、Access(critical_region)、UNLOCK(critical_region)として与えることができる。フラグまたはセマフォを排他領域と関連付けることができる。上述のように、排他領域は典型的には、共有データ、データ構造またはロック変数を包含する記憶場所を含み得る。LOCKおよびUNLOCKステートメントは、排他領域の内容上ではなく、むしろ排他領域のセマフォ上で動作する。セマフォは、一度にわずか1つのプロセスしか排他領域にアクセスさせない。プロセスAがLOCKステートメントをうまく実行する場合、プロセスAがUNLOCKステートメントを実行するまで、コンピュータシステム10内の(共有システムリソースへのアクセスを必要とする)他のすべてのプロセスを停止させる必要がある。LOCKステートメントは、テスト・アンド・セット命令で一部実行され得る。
【0009】
共有システムリソースへのアクセスの同期は、2つ以上のプロセスによるLOCK命令の同時実行を逐次化することにより達成される。LOCKの逐次実行のために、わずか1つのプロセスのみがセマフォのゼロ値(リセット条件)を監視でき、これによりLOCKを通過して更新段階へ移動することができる。こうして、図1Bに示されるように、要求プロセッサはセマフォが(別のプロセッサによって)セットされる限り、変数をロックする試みを続けることができる。1つのプロセスがLOCKを通過し、UNLOCKに達すると、セマフォはゼロ状態(すなわち、リセット状態)に戻ることができ、これにより(別のプロセッサで実行され得る)別のプロセスがLOCKステートメントを通過し、共有変数を更新することを許可する。
【0010】
(対応するプロセッサを介して)プロセスがロックをうまく確立すると、すなわち排他領域のロックに成功すると、そのプロセスは次に排他領域で動作する。排他領域での動作が完了すると、プロセスは、たとえばその関連するセマフォをリセットすることにより、排他領域をアンロックする。これにより次のプロセスがロック所有権を確立することが可能となり、同様にロック変数に対してロック動作を続けることが可能となる。
【0011】
不幸にも、共有バスシステムにはいくつかの欠点がある。たとえば多数の装置が共有バスに接続されるので、バスは典型的には比較的低周波数で動作される。さらに、共有システムバスは、固定されたバスバンド幅のため、多数の装置を含むような大きさにすることができない。共有バスに(直接または間接的に)接続された装置のバンド幅要求が共有バスの使用可能なバンド幅を超えると、装置は、バスにアクセスしようとする際にしばしばストールすることになる。これは結果としてシステム性能の全体的な低下につながる。
【0012】
1つ以上の上述の問題に対しては、分散メモリシステムを用いて取組むことができる。分散メモリマルチプロセッシングコンピュータシステムでは、先行技術の共有物理システムメモリ16(図1A)が、代わりにプロセッシングノードの中で分散されてもよい。さらに、先行技術の専用のシステムバス18(図1A)は、このようなマルチプロセッシング環境にはなくてもよい。したがって、システムの拡張性を制限することなくシステム内のプロセスを同期するために、どのプロセスがロックを受取るかを判断するためのメカニズムを設けることが望ましい。
【0013】
【発明の開示】
上述に概略が述べられた問題は、この明細書中に記載のマルチプロセッシングコンピュータシステムによって大部分が解決される。コンピュータシステムは分散システムメモリを用いてもよく、さらに多数のプロセッシングノードを含んでいてもよい。2つ以上のプロセッシングノードは、分散メモリシステムを形成することができる個別メモリに結合され得る。プロセッシングノードは、任意の好適な相互接続を用いて相互接続され得る。メモリアドレス空間は、各々のノードと関連するメモリの全体に割当てられる。
【0014】
一実施例では、ロックの獲得および解放は、マルチプロセッシングシステムにおいて、複数のプロセッシングノードからの単一のプロセッシングノードにより調停される。第1のプロセッシングノードは、ロック要求を、システム内の各プロセッシングノードからのこのようなロック要求を調停する第2のプロセッシングノードに伝送する。第2のプロセッシングノードは、次に、受信されたロック要求が待ち受けているかどうかを判断し、もしそうであれば、ブロードキャストメッセージをシステム内の残りのすべてのプロセッシングノードに対して出す。こうして、ブロードキャストメッセージは、残りの各プロセッシングノードに第2のプロセッシングノードによる判断を伝える役割を果たし、第1のプロセッシングノードからのロック要求をサービスに置く。
【0015】
ブロードキャストメッセージに応答して、残りの各プロセッシングノードは、ロック要求ノード、すなわち第1のプロセッシングノードによるアクセスのために共有システムリソースをすべて解放する準備ができると、プローブ応答メッセージを第2のプロセッシングノード(すなわち、調停ノード)に送信する。第2のプロセッシングノードは、次いで、ターゲット完了メッセージを第1のプロセッシングノードに伝送することにより、第1のプロセッシングノードにロック所有権の可用性を伝える。
【0016】
ロック動作の完了後、第1のプロセッシングノードはロック解放要求を第2のプロセッシングノードに伝送する。第2のプロセッシングノードは、再びブロードキャストメッセージをシステム内の残りの各プロセッシングノードに送信して、現在のロック動作の完了をそれらに伝える。残りの各プロセッシングノードは、ブロードメッセージに応答して、対応するプローブ応答メッセージを第2のプロセッシングノードに対し、ブロードキャストメッセージの受信の肯定応答として伝送する。第2のプロセッシングノードが、システム内の他のプロセッシングノードからのすべてのプローブ応答メッセージを受信した後、ターゲット完了メッセージを第1のプロセッシングノードに送信すると、プロトコルは完了する。この発明に従ったメッセージング機構により、分散メモリマルチプロセッシングコンピュータシステム内で、競合とデッドロックのないロッキングとが可能となる。
【0017】
好ましい実施例の以下の詳細な説明が以下の図面に関連して考慮されると、この発明をさらによく理解することができる。
【0018】
【この発明を実施するためのモード】
概観
図2Aでは、分散メモリマルチプロセッシングコンピュータシステム20の一実施例が示される。図2Aの実施例では、コンピュータシステム20はいくつかのプロセッシングノード22A、22B、22C、および22Dを含む。各プロセッシングノードは、各々それぞれのプロセッシングノード22A〜22D内に含まれるメモリ制御装置26A〜26Dを介して、システムメモリ24A〜24Dのそれぞれの部分に結合される。こうして、分散メモリ24A〜24Dは全システムメモリを含む。
【0019】
加えて、プロセッシングノード22A〜22Dは、プロセッシングノード22A〜22Dの中で通信し、さらにプロセッシングノードと、対応するI/Oブリッジとの間でも通信するために、インターフェイスロジックとして公知でもある、1つまたは複数のインターフェイスポート28を含む。たとえば、プロセッシングノード22Aは、プロセッシングノード22Bと通信するためのインターフェイスロジック28A、プロセッシングノード22Cと通信するためのインターフェイスロジック28B、およびさらに別のプロセッシングノード(図示せず)またはI/Oブリッジ(図示せず)と通信するための第3のインターフェイスロジック28Cを含む。同様に、プロセッシングノード22Bはインターフェイスロジック28D、28Eおよび28Fを含み、プロセッシングノード22Cはインターフェイスロジック28G、28Hおよび28Iを含み、さらにプロセッシングノード22Dはインターフェイスロジック28J、28Kおよび28Lを含む。プロセッシングノード22Dは、インターフェイスロジック28Lを介してI/Oブリッジ30と通信するために結合される。他のプロセッシングノードは同様の態様で他のI/Oブリッジと通信することができる。I/Oブリッジ30はI/Oバス32に結合される。
【0020】
プロセッシングノード22A〜22Dを相互接続するインターフェイス構造は、二重−単方向リンクの組を含む。各々の二重−単方向リンクはパケットベースの単方向リンクの対として実現され、コンピュータシステム20において任意の2つのプロセッシングノード間で、高速のパケット化された情報の転送を達成する。リンク34Aおよび34Bは、二重−単方向リンク構造の一例である。単方向ライン34Aを用いて、プロセッシングノード22Aからプロセッシングノード22Bにパケットを送り、ライン34Bを用いて、プロセッシングノード22Bからプロセッシングノード22Aにパケットを伝送する。ライン34C〜34Hの他の組を用いて、図2Aに示されるとおり、それらの対応するプロセッシングノード間でパケットを伝送する。
【0021】
類似の二重−単方向リンク構造を用いて、プロセッシングノードおよびその対応するI/O装置、またはグラフィックデバイスもしくはI/Oブリッジを、プロセッシングノード22Dに関して示されるとおりに、相互接続することができる。二重−単方向リンクは、プロセッシングノード間での通信に対するキャッシュコヒーレント態様で、またはプロセッシングノードと、外部I/O装置もしくはグラフィックデバイス、またはI/Oブリッジとの間の通信に対する非コヒーレント態様で動作され得る。1つのプロセッシングノードから別のプロセッシングノードへ伝送されるべきパケットが、1つまたは複数の残りのノードを通過できることが注目される。たとえば、プロセッシングノード22Aによりプロセッシングノード22Dに伝送されたパケットは、図2Aの構成において、プロセッシングノード22Bまたはプロセッシングノード22Cのどちらかを通過することができる。任意の好適なルーティングアルゴリズムを用いてもよい。コンピュータシステム20の他の実施例は、図2Aに示されるより、多いかまたは少ないプロセッシングノードを含んでいてもよい。
【0022】
メモリ制御装置およびインターフェイスロジックに加えて、プロセッシングノード22A〜22Dは、1つまたは複数のプロセッサコア、キャッシュメモリ(内部または外部)、バスブリッジ、グラフィックロジック、バス制御装置、周辺機器制御装置等の、他の回路要素または論理エンティティを含み得る。ある例示的な実施例では、このような回路要素または論理エンティティは、パケットトランザクションのソースまたは宛先として作用し得るノードの「ユニット」または「ファンクション」と称される。さらに、プロセッシングノードにおける各々の回路要素は、プロセッシングノードにより実行されている機能に応じて、1つまたは複数のインターフェイスポートに結合され得る。たとえば、いくつかの回路要素はI/Oブリッジをプロセッシングノードに接続するインターフェイスロジックに結合するだけでよく、他の回路要素は2つのプロセッシングノードなどを接続するインターフェイスロジックに結合するだけでよい。他の組合せも所望のとおりに容易に実現することができる。
【0023】
メモリ24A〜24Dは任意の好適な記憶装置を含み得る。たとえばメモリ24A〜24Dは、1つまたは複数のRAMBUS DRAM(RDRAM)、同期DRAM(SDRAM)、スタティックRAMなどを含み得る。コンピュータシステム20のメモリアドレス空間はメモリ24A〜24D間で分けられる。各プロセッシングノード22A〜22Dはメモリマップを含んでいてもよく、これを用いて、どのアドレスがどのメモリ24A〜24Dにマッピングされるか、およびこれにより、どのプロセッシングノード22A〜22Dに対し、特定のアドレスに対するメモリ要求が経路指定されるべきかを判断する。一実施例では、コンピュータシステム20内のアドレスに対するコヒーレンシ点は、アドレスに対応するバイトを記憶しているメモリに結合されるメモリ制御装置26A〜26Dである。言い換えれば、メモリ制御装置26A〜26Dは、対応するメモリ24A〜24Dへの各メモリアクセスが確実にキャッシュコヒーレント態様で生じるようにすることを担う。メモリ制御装置26A〜26Dは、メモリ24A〜24Dにインターフェイスするための制御回路を含み得る。さらにメモリ制御装置26A〜26Dは、メモリ要求を待ち行列に入れるためのリクエストキューを含み得る。
【0024】
一般的には、インターフェイスロジック28A〜28Lは1つの単方向リンクからパケットを受信するため、および別の単方向リンクに伝送されるべきパケットをバッファリングするためのさまざまなバッファを含み得る。コンピュータシステム20は、パケットを伝送するために任意の好適なフロー制御メカニズムを用いることができる。たとえば一実施例では、各々の送信インターフェイスロジック28は、送信インターフェイスロジックが接続されるリンクの他方端で、受信インターフェイスロジック内の各種類のバッファの数の計数を記憶する。インターフェイスロジックは、受信インターフェイスロジックにパケットを記憶するためのフリーバッファがない限り、パケットを伝送しない。受信バッファがパケットを前方へ経路指定することにより解放されると、受信インターフェイスロジックはメッセージを送信インターフェイスロジックに伝送し、バッファが解放されたことを示す。このようなメカニズムを、「クーポンベースの」システムと称してもよい。
【0025】
次に図2Bでは、プロセッシングノード22Aおよび22Bを接続する二重−単方向リンク構造の一実施例をさらに詳細に例示するために、プロセッシングノード22Aおよび22Bを例示するブロック図が示される。図2Bの実施例では、ライン34A(単方向リンク34A)はクロックライン34AA、制御ライン34AB、およびコマンド/アドレス/データバス34ACを含む。同様に、ライン34B(単方向ライン34B)はクロックライン34BA、制御ライン34BB、およびコマンド/アドレス/データバス34BCを含む。
【0026】
クロックラインは、その対応する制御ラインおよびコマンド/アドレス/データバスに対するサンプルポイントを示すクロック信号を伝送する。1つの特定の実施例では、データ/制御ビットが、クロック信号の各エッジ(すなわち、立上りエッジおよび立下りエッジ)の時に伝送される。したがって、ラインごとの2データビットはクロックサイクルごとに伝送され得る。ラインごとに1ビットを伝送するのに用いられる時間の量は、この明細書中では「ビット時間」と称される。上述の実施例はクロックサイクルごとの2ビット時間を含む。パケットは2以上のビット時間にわたって伝送されてもよい。コマンド/アドレス/データバスの幅に応じて、多数のクロックラインを用いることができる。たとえば、32ビットコマンド/アドレス/データバスに対して4つのクロックラインを用いることができる(すなわち、毎8CADビットに対して1つのクロックラインを用いる)。
【0027】
制御ラインは、コマンド/アドレス/データバスを介し伝送されたデータが制御情報のビット時間であるか、またはデータのビット時間であるかを示す。制御ラインは制御情報を示すためにアサートされ、データを示すためにデアサートされる。ある制御情報はデータがあとに続くことを示す。データは、対応する制御情報のあとに直ちに続いていてもよい。一実施例では、他の制御情報はデータの伝送に割込むことができる。このような割込は、データの伝送の間に多くのビット時間に対して制御ラインをアサートすること、および制御ラインがアサートされる間に制御情報のビット時間を伝送することにより実行され得る。データに割込む制御情報は、関連するデータがあとに続くことを示さなくてもよい。
【0028】
コマンド/アドレス/データバスは、データ、コマンドおよびアドレスビットを伝送するためのラインの組を含む。一実施例では、コマンド/アドレス/データバスは8本、16本または32本のラインを含み得る。各プロセッシングノードまたはI/Oブリッジは、設計選択に従って、サポートされたライン数のいずれか1つを用いることができる。他の実施例は所望のとおり、他のサイズのコマンド/アドレス/データバスをサポートすることができる。
【0029】
一実施例に従って、コマンド/アドレス/データバスラインおよびクロックラインは、反転データを運ぶことができる(すなわち、論理「1」はラインを介する低電圧として表わされ、論理「0」は高電圧として表わされる)。代わりに、これらのラインは非反転データを運ぶことができる(すなわち、論理「1」はラインを介する高電圧として表わされ、論理「0」は低電圧として表わされる)。さらなる代替例として、差分信号送信を実行することができる。
【0030】
図3A〜5では、コンピュータシステム20の一実施例に従って、キャッシュコヒーレント通信(すなわち、プロセッシングノード間およびコヒーレントリンク34A〜34Hをわたる通信)で用いられる例示的なパケットが示される。他のコヒーレントリンクパケット(たとえば、図8A〜8D)が後に説明される。
【0031】
図3A、3Bおよび4Aは情報、要求および応答パケットをそれぞれ例示し、図4Bおよび5はデータパケットを例示する。他の実施例は異なるパケット定義を用いてもよい。各パケットは、「ビット時間」見出しのもとに列挙される一連のビット時間として例示される。パケットのビット時間は、リスト化されたビット時間命令に従って伝送される。図3A〜5は8ビットコマンド/アドレス/データバス実現のためのパケットを例示する。したがって、制御またはデータ情報の(7から0に番号付けされた)8ビットは、各々のビット時間の間8ビットコマンド/アドレス/データバスをわたって転送される。図中で値が与えられていないビットを、所与のパケットに対して指定するか、またはパケット特定の情報を伝送するために用いることができる。一実施例では、各制御パケットは4または8バイトから成る。
【0032】
図3Aは情報パケット(インフォパケット)38を例示する。インフォパケット38は8ビットリンクで4ビット時間を含む。コマンドエンコードはビット時間0の間に伝送され、この実施例において、コマンドフィールドCMD[5:0]により示される6ビットを含む。例示的なコマンドフィールドエンコードが図6に示される。図3Bおよび4Aに示される他のパケットの各々も、ビット時間0の間、同じビット位置でのコマンドエンコードを含む。インフォパケット38をプロセッシングノード間で最も近い隣接通信のために用いることができるので、このパケットは論理(すなわち、ファブリックレベルまたはチェーンレベル)プロトコルのレベルより下にあってもよい。さらに、インフォパケットはファブリック内で経路指定されず、このため受信器ノードにおいていずれのバッファリングを不要としてもよい。一実施例では、メッセージングプロトコルは、インフォパケットがフロー制御されず、常にそれらの宛先ノードで受取られるべきであることを必要とすることがある。インフォパケット38の残りのフィールドは、図3Aに例示されるようにコマンド特定であってもよい。例示的なインフォパケットは、図6の表に例示されるように、システム同期(もしくはシンク)パケットまたはノーオペレーション(NOP)パケットを含む。一実施例では、シンクパケットを用いて、システムリセットまたはシステム全体の誤り等の再同期イベントがコンピュータシステム20で発生したことを示す。
【0033】
上述のように、マルチプロセッシングシステム20内のメッセージング機構を、送信ノードと受信ノードとの間に流れるパケットに対するバッファの可用性を示す「クーポンベース」であると考えることができる。このようなクーポンベースの機構の実現例では、送信ノードは、受信ノードでの各々の種類のバッファに対するカウンタを含み得る。システムリセットでは、送信ノードはそのカウンタをクリアすることができ、リセット信号がデアサートされると、受信ノードは情報パケットを(NOPコマンドを識別するCMDフィールドを備えた、図3Aに示されるのと類似のフォーマットで)送信ノードに送り、各々の種類のうち使用可能なバッファをそれがいくつ有しているかを示すことができる。送信ノードが要求または応答パケットを受信ノードに送ると、送信ノードはその関連するカウンタをデクリメントする。ある特定のカウンタがゼロ値に達すると、送信ノードはパケットをその関連するバッファに送ることを止める。ある例示的な実施例では、情報パケットは複数の2ビットフィールドを含み、その各々はバッファのある特定の種類に対応する。受信ノードがバッファを解放すると、それは別の情報パケットを送信ノードに送信して、各2ビットフィールドが、各々の種類のうちいくつのバッファが使用可能になったかを示す。送信ノードは次に、情報パケットのデータに従って、関連するカウンタをインクリメントする。
【0034】
図3Bは要求パケット40の例を示す。上述のように、各々の単方向リンクはパイプライン方式の分割トランザクション相互接続であり、そのトランザクションはソースノードによりタグ付けされ、応答を、いずれの所与の例においても順序通りではなくパケットのルーティングに従って、ソースノードに戻すことができる。ソースノードは要求パケットを送り、トランザクションを開始する。要求パケット40内のコマンド特定のフィールドは、特定の要求に関連して後に説明される。一般的には、各要求パケットは、(前に説明された)CMDフィールドおよびAddrフィールドを含み得る。要求パケット40は、要求パケットのコマンドが関連するアドレスを有する場合、8ビットリンクに8ビット時間を含み得る。関連するアドレスがない場合、要求パケット40はわずか4バイト長だけであってもよい。
【0035】
コマンドエンコード(すなわち、CMD[5:0])はビット時間0の間伝送される。ビット時間4から7を用いて、要求に関連するアドレスを伝送する。要求パケットのソースは、3ビットSrcNode[2:0]フィールドおよび関連する2ビットSrcUnit[1:0]フィールドによって、ビット時間0および1で識別される。一実施例では、要求パケットの最大32(25)ソースを、結合された5ビットのSrcNodeおよびSrcUnitフィールドのおかげで、システム20内に同時に伝送することができるが、所与の時間で1ソースにつきわずか1つのトランザクションしか許可されない。ある代替の実施例では、1つまたは複数のソースが、所与の時間でシステムにおいてアクティブである2以上のトランザクションを有することができる。
【0036】
図4は応答パケット42を例示する。応答パケット42はコマンドエンコード(CMDフィールド)、パケットの宛先(DestNodeおよびDestUnitフィールド)、および後に説明される他のコマンド特定のフィールドを含んでもよい。3ビットDestNodeフィールドおよび2ビットDestUnitフィールドは、それに対して応答パケットの宛先が定められているプロセッシングノード内で、プロセッシングノードおよびユニットを識別する。さまざまな種類の応答パケットが追加の情報を含んでもよい。たとえば、読出応答パケットは、次に続くデータパケットに提供される読出データの量を示すことができる。一般的には、応答パケット42は、トランザクションを実行する間、アドレスの伝送を必要としないコマンドのために用いることができる。さらに、応答パケット42(たとえば、図8Cに関連して後に説明されるプローブ応答パケット)を用いて、トランザクションを終了させる肯定応答パケットを伝送することができる。
【0037】
図4Bは、8ビットリンクに8ビット時間を有する例示的なデータパケット46を示す。しかしながら、データパケットが最大64(すなわち、16ダブルワード)までの4ビット時間の任意の倍数であり得ることが理解されるべきである。データパケットはさまざまなトランザクションに対するデータペイロードを含む。一般的には、データパケットは書込要求または読出応答パケットの後に続いてもよく、データバイトはアドレスの昇順で転送されてもよい。データパケット46は4から64バイトを含んでもよい。一実施例では、データパケット46の長さは4バイトの倍数である。64バイトキャッシュブロックの場合、データパケット46はキャッシュブロック転送を完了するために、(8ビットリンクに)64ビット時間を要するだろう。他の実施例では所望のとおり、キャッシュブロックを異なるサイズに規定することができる。さらに、データを、キャッシュ不可能な読出および書込に対してキャッシュブロックサイズ未満で伝送することができる。キャッシュブロックサイズ未満のデータを伝送するためにデータパケットが必要とするビット時間はより少ない。一実施例では、データバイトはダブルワード(4バイト)境界で整列する。したがって、ダブルワード内では、データバイトがそれらの自然なバイトレーンで現れる。完全なダブルワード未満の転送のためには、データは不定義バイトで埋込まれ、ダブルワード境界でこのバイトレーンアライメントを達成することができる。
【0038】
図5では、サイズ決めされた書込要求に対応するデータパケット50の一例が示される。書込み(サイズ決めされた)要求(Write(Sized)要求)は、キャッシュ不可能な書込、またはサイズがキャッシュブロック未満のデータを必要とする他の書込のために、データを転送する。好ましい実施例では、キャッシュブロックのサイズは64バイトである。サイズ決めされた書込み動作に対するデータパケットの構成は、最下位のアドレス指定されたダブルワードの送出が最初に、および、アドレス指定されたデータの残りの送出がアドレス昇順で、ダブルワードの倍数で行われるようになされてもよい。こうして、サイズ決めされた書込動作のためのデータパケット50は、アドレスの昇順で、1から16のダブルワード(すなわち、4バイトから64バイトまで)の任意の部分をも含むことができる。
【0039】
一実施例では、サイズ決めされた書込要求パケットに対応するデータパケットは、データパケット50のデータの量にかかわらず、まず最初にマスクの1つのダブルワード(すなわち、4バイト)を伝送することができる。マスクは図5ではマスクフィールドによって示される。マスクフィールドの各ビットはデータのバイトに対応する。たとえば、Mask[0]はData[7:0]に対応し、Mask[1]はData[15:8]に対応する、等である。したがって、データの最高8つのダブルワードまでが32マスクビットに対応することができる。8つのダブルワードを越えるが、ただし、16のダブルワード未満のデータ長(すなわち、キャッシュブロックサイズ)に対して、データが32バイト以下の32マスクビットを備えた、第2のサイズ決めされた書込要求パケットおよび別のデータパケット50が転送され得る。すべてゼロのバイトマスクは許可されるが、任意のバイトマスクが非ゼロである場合、少なくとも1つのセットされたマスクビットは、データの第1のダブルワードと関連付けられなければならない。
【0040】
図3A〜5は8ビットリンクのためのパケットを例示する。16および32ビットリンクのためのパケットが、図3A〜5に例示される、連続したビット時間を連結することにより形成され得る。たとえば、16ビットリンクを介するパケットのビット時間1は、8ビットリンクを介するビット時間1および2の間に伝送される情報を含んでいてもよい。同様に、32ビットリンクを介するパケットのビット時間1は、8ビットリンクを介するビット時間1から4の間に伝送される情報を含んでいてもよい。以下の数式1および2は、8ビットリンクに対するビット時間に関して、16ビットリンクのビット時間1および32ビットリンクのビット時間1の構成を例示する。
【0041】
【数1】
Figure 0004660064
【0042】
【数2】
Figure 0004660064
【0043】
図6では、コンピュータシステム20内の二重−単方向リンク構造の例示的な実施例のために用いられるコマンドを例示する表60が示される。表60は、各コマンドに割当てられたコマンドエンコード(CMDフィールド)を示すコマンドコード列、コマンドを表わすニーモニックを含むコマンド列、およびパケット38〜50(図3A〜5)のうちどのパケットがそのコマンドに対して用いられるかを示すパケットタイプ列を含む。図6のコマンドのいくつかに対する簡潔な機能説明が以下に示される。
【0044】
読出トランザクションを、Rd(サイズ決めされた)(Rd(sized))としても参照される)Read(Sized)、RdBlk(読出ブロック)、RdBlkS(共有された読出ブロック)またはRdBlkMod(読出ブロック修正)要求のうち、1つを用いて開始する。サイズ決めされた読出要求、Read(Sized)は、キャッシュ不可能な読出、またはサイズがキャッシュブロック以外であるデータの読出に対して用いられる。読出されるべきデータの量は、Read(Sized)要求パケットにエンコードされる。キャッシュブロックの読出のために、RdBlk要求を、以下の場合を除いて用いることができる。すなわち、(1)RdBlkMod要求を用いることができるときに、キャッシュブロックの書込可能なコピーが望まれる場合、または(2)キャッシュブロックのコピーが望まれるが、ブロックを修正するためのいずれの意図も既知でない場合。RdBlkS要求を用いて、ある種類のコヒーレンシ機構(たとえば、ディレクトリベースのコヒーレンシ機構)をより効率的にすることができる。RdBlkS要求に応答して、ターゲットノードが、キャッシュブロックを共有状態のソースノードに戻すことができる。一般的には、適切な読出要求は、読出トランザクションを開始するソースノードから、ソースノードにより要求されるキャッシュブロックに対応するメモリを所有するターゲットノードに伝送される。
【0045】
チェンジトゥーダーティ(ChangeToDirty)要求パケットは、ソースノードによって伝送され、書込不可能かまたは読出専用状態にあるソースノードに記憶されるキャッシュブロックに対して、書込許可を得ることができる。チェンジトゥーダーティ要求で開始されたトランザクションは、ターゲットノードがデータを戻さないことを除いては、読出トランザクションと同様に動作することができる。ソースノードがキャッシュブロック全体を更新しようとする場合、ValidateBlk(有効ブロック)要求を用いて、ソースノードに記憶されないキャッシュブロックに対する書込許可を得ることができる。このようなトランザクションに対して、データのソースノードに対する転送はまったくないが、そうでない場合、読出トランザクションと同様に動作する。好ましくは、ValidateBlkおよびチェンジトゥーダーティ要求は、メモリに向けられるだけでよく、またコヒーレントノードによって生成されるだけでよい。
【0046】
ロック
図7は、コンピュータシステム20におけるロックトランザクション中のパケットの例示的な流れを示す。参照番号72がロック要求ノードであり、参照番号70が調停ノードであり、参照番号74および76が残りのプロセッシングノードである。任意のプロセッシングノード22A〜22Dはロック要求ノードであり得ることが注目される。プロセッシングノードのうちたった1つのノードだけが調停ノードとして機能してもよい。ここで、ノード22Dは例示のためだけに調停ノードとして選択される。システム設計者は、調停ノードとして他の任意のプロセッシングノードを、必要なハードウェアをそれに組込むことにより、選択してもよい。調停ノードでもロック要求ノードでもないノードはいずれも、残りのノードと称される。さらに、同じノードが、調停ノードおよびロック要求ノードの両方として機能することができる。このような場合では、外部パケットの多くは、調停ノードがロック要求ノードと同じであるので、不要である可能性がある。
【0047】
上述のように、図2Aの任意のプロセッシングノードは、特定のトランザクションに応じて、ロック要求ノード、調停ノードまたは残りのノードとして機能することができる。図7Aに示される構成は、例示のためだけであって、プロセッシングノード22A〜22Dの間の類似の実際の物理的な接続を暗に示すものではない。すなわち、残りのノード、たとえばノード76、およびロック要求ノード72は、調停ノード70に直接物理的に接続されなくてもよい。したがって、追加のパケットルーティングがこれらの間で生じるかもしれない。さらに、図7Aの構成が図2Aの回路トポロジーに関連して説明される。2つ以上のプロセッシングノード間の他の相互接続を企図することができ、また図7Aのパケット転送機構をそれらのさまざまな相互接続において容易に実現できることが理解される。矢印は、従属性を示すために用いられ、矢印によりつながれるそれぞれのノード間で送信される必要のあるパケットを表わす。
【0048】
図7Aでは、図2Aのマルチプロセッシングシステム内における、ロック獲得およびロック解放動作のためのパケット75の例示的な流れが示される。各プロセッシングノードは、図7Aに例示される適切なパケットを生成するための組込みハードウェアを含む。上述のように、どのプロセッシングノードも、ロック要求ノードおよび残りのノードとして機能することができる。しかしながら、1つのプロセッシングノードのみがシステム内でロック要求を調停して、ロック要求に対して単一の逐次化点を与えることができる。この構成により、図2Aの分散メモリアーキテクチャ内でのロック動作の適切な同期が可能となる。
【0049】
ロックトランザクションには、ロック獲得、実際のロック動作の実行、およびロック解放の3つの役割がある。ロック獲得および解放は、専用のプロセッシングノード(すなわち、調停ノード)を介して逐次化される。図2Aの実施例では、プロセッシングノード22Dは、調停ノードとして機能するために適切な組込みハードウェアを含むものとみなされる。ロックが確立されると、ロック動作が通常行なわれるとおりに行なわれる。言い換えれば、ロックが確立されると、ロック要求ノードは、アトミックによりシステムリソースのいずれかにアクセスすることができる。ノード72は、それがシステムリソースをロックする必要があると検出した場合、ロック要求メッセージを調停ノード70に対して生成する。一実施例では、ロック要求メッセージは、予め定められた予約されたロック要求アドレス範囲にアドレスを有する、ゼロ長のWrite(sized)要求パケットであってもよい。他の実施例は他の種類のメッセージングフォーマットを用いて、ロック要求メッセージ(たとえば、専用のロック要求コマンドエンコード等を有する要求パケット)を伝送することができる。
【0050】
システム20内の各プロセッシングノードは、対応するロック要求を生成することができる。調停ノード70は、そのロック要求の結果として生じるサービスを保証するために、発生順で各々の受信されたロック要求を待ち行列に入れることができる。FIFO(ファーストインファーストアウト)バッファが、待機中のロック要求を記憶するために調停ノードに設けられてもよい。ロック要求が待ち受けているとき、すなわちロック要求が(発生順の階層キューで)一番最初に受信された待機中のロック要求となるとき、調停ノード70は、ロック要求ノード72を含む、システム内の他のすべてのプロセッシングノードにブロードキャストパケット82(図8B)を伝送する。これは図7Aの「Broadcast Message(1)」と記された方向を有する矢印により示される。
【0051】
ブロードキャストメッセージは、対応するロック要求をサービスに置くために、各々の受け手のプロセッシングノードに調停ノード70による判断を伝える役割を果たす。ブロードキャストメッセージに応答して、(ロック要求ノード72を省く)各々の受け手のプロセッシングノードは、新しい要求を出すことを止める。しかしながら、受け手のプロセッシングノードは要求を送り続け、プローブおよび応答を出し、フロー制御のためにパケットを生成することができる。調停プロセッシングノード70はまた、ブロードキャストメッセージに応答して同様に動作する。さらに、残りのプロセッシングノード74および76の各々、ならびに調停ノード70は、システム内の他のプロセッシングノードから到達する任意の待機中の要求または応答のために、十分な内部リソースを与える。この保護は、パケットをシステム20内で経路指定することができるさまざまな方法からなる。たとえば、ソースプロセッシングノードから同一のターゲットプロセッシングノードへの2つのパケットで、ターゲットノードに到達するのに費やされる時間が異なることがある。
【0052】
ノード74および76が上述のアクティビティを完了すると、対応するプローブ応答を、完了を示す調停ノード70に送信する。ロック要求ノード72もまた、メッセージングプロトコルの一部として、ブロードキャストメッセージに応答して、プローブ応答を調停ノード70に送信する。このメッセージの伝送は、「ProbeResp(1)」と記される方向を有する矢印によって例示される。調停ノード70は、すべてのProbeResp(1)応答を受信した後、ロック所有権をロック要求ノード72に与える。好ましい実施例では、調停ノード70はターゲット完了応答(図7AのTgtDone(1))をロック要求ノードに伝送し、ロック要求ノードにシステムリソースのその所有権について知らせ、これにより、いかなるデッドロックも起こすことなく、アトミックによりロック動作を完了することを可能にする。
【0053】
上述のメッセージング機構では、調停ノードがブロードキャストメッセージを送信した後、しかしプロセッシングノードがその対応するターゲット完了応答を送信する前に、(ロック要求ノード以外の)プロセッシングノードがロック要求を伝送することが可能であり得る。すべてのこのような中間ロック要求を、上述のように、後のサービスのために調停ノードにより待ち行列に入れることができる。こうして調停ノード70は、プロセッシングノード間のいかなるリソース競合またはデッドロックもなく、ロック要求調停を管理する。ロック所有権を与えるこのメッセージング機構は、マルチプロセッシングシステム20の分散メモリ性質、およびプロセッシングノード間のバイナリパケットの不均一なルーティングを考慮に入れる。
【0054】
ロック所有権を獲得すると、ロック要求ノード72は、ノード72にロックを確立させる動作を進める。一実施例では、ロックされたシーケンスが実行されると、ロック要求ノードはロック解放要求を調停ノードに伝送し、ロック動作の完了を調停ノードに伝える。ある代替の実施例では、ロック要求ノードは、ロック獲得プロセスの間、排他領域に対して適切なセマフォをセットし、次いでロック獲得プロセスの間ロックされていた1つまたは複数の共有システムリソース(たとえば、メモリ制御装置)を解放する。これにより、他のプロセッシングノードは、排他領域を含む処理以外のルーチン処理動作を続けることが可能となる。ロックされたシーケンスの実行の後、ロック要求ノードは、待機中のロック要求を調停ノードにより使用可能にするために、セマフォをリセットする。
【0055】
一実施例では、ロック解放要求は、後に述べられる(ロック要求メッセージのための)Write(sized)パケット80に類似の形式を有する。すなわち、ロック解放要求は、予め定められた予約されたロック解放アドレス範囲においてアドレスを有する、ゼロ長のWrite(sized)要求パケットであってもよい。他の実施例では、ロック解放要求は、他のメッセージフォーマット(たとえば、ロック解放要求などのために専用のコマンドエンコードを有するメッセージパケット)を介して実現され得る。調停ノードは、ブロードキャストメッセージ(図7AのBroadcast Message(2))を他のプロセッシングノード72、74および76の各々にさらに伝送することにより、ロック解放要求に応答する。Broadcast Message(2)の(後に述べられる)ロックビットがリセットされ、ロック要求ノード72により、ロック動作の完了を各々の受け手のプロセッシングノードに伝える。一実施例では、ロック獲得に関連して先に説明されたものと類似のメッセージング機構が、ロック解放の間実現される。言い換えれば、各々の受け手のプロセッシングノード72、74および76は、対応するプローブ応答(図7AのProbeResp(2))を調停ノード70に伝送することにより、Broadcast Message(2)に応答することができ、調停ノード70は次に、すべてのProbeResp(2)応答を受信すると、最終のターゲット完了応答(図7AのTgtDone(2))を、ロック要求ノードにさらに送信することができる。このメッセージング機構は、ロック獲得およびその後に続くロックの解放に伴うパケット伝送のシーケンスを完了する。TgtDone(2)応答の伝送後、調停ノードはそのキューにある他の待機中のロック要求を処理し始めることができる。
【0056】
図7Bでは、図7Aに示されたメッセージング機構のための、簡略化されたフローチャート78が示される。図7Bのフロー図におけるさまざまなブロックに関連するすべての動作が、図7Aに関連して既に説明された。ロック解放動作は先の説明を考慮すると自明であるので、詳細には例示されない。
【0057】
Write(sized)パケット80の一実施例が図8Aに示される。SrcNode[2:0]およびSrcUnit[1:0]フィールドが、要求の出所、すなわちロック要求ノード72のノード番号および関連のユニット番号にセットされる。上述のように、システム20内の各プロセッシングノードは独自の識別番号を有する。ノードの識別番号は、製作の際に各々のプロセッシングノード内に永久に記憶されてもよく、または起動時にシステムソフトウェアによって割当てられてもよい。各プロセッシングノードはまた、パケット生成および適切な宛先のルーティングを促進するために、システム内の残りの各プロセッシングノードに対するノード番号を含むマッピングテーブルを有してもよい。DestNode[2:0]およびDestUnit[1:0]フィールドは、Write(sized)パケットが経路指定されるべきプロセッシングノードおよびユニットのノードおよびユニット番号を伝送する。この場合、DestNodeおよびDestUnitフィールドは、調停ノード70のノードおよびユニット番号を含む。ある例示的な実施例では、調停ノード70はノードゼロ(すなわち、ノード識別番号「0」を有するプロセッシングノード)である。宛先ノードは、1つまたは複数の中間プロセッシングノードを介して経路指定され得るパケットの最終の受信器である。
【0058】
さらに、パケットのソース(ここではロック要求ノード72)は、ビット時間2の間に伝送されるソースタグ(SrcTag[4:0])を割当てることができる。ソースタグは、ソースノードおよび関連するソースユニットにより開始される、ある特定のトランザクションに対応するパケットを識別する(すなわち、ある特定のトランザクションに対応する各パケットは同じソースタグを含む)。こうして、たとえば、SrcTagフィールドが5ビット長であるとき、ソースノードに関連する対応のソースユニットは、システム内で進行中の最大32(25)の異なったトランザクションを有することができる。システム内の他のノードからの応答は、応答におけるSrcNode、SrcUnitおよびSrcTagフィールドを介して、対応するトランザクションに関連付けられるだろう。
【0059】
サイズ決めされた書込要求は、バイトまたはダブルワードでデータを転送することができる。サイズ決めされた書込要求のためのデータパケットは、図5のデータパケット50に類似していてもよい。Write(sized)パケットは、データの開始ダブルワードアドレス(Addrフィールド)および転送されるべきデータ要素(バイトまたはダブルワード)の組を含んでいてもよい。CMDフィールド、すなわちCMD[2]におけるビット3は、転送されるべきデータ要素がバイトであるかまたはダブルワードであるかを示す。一実施例では、CMD[2]ビットにおけるバイナリの値「1」がダブルワードの伝送を示すのに対して、CMD[2]ビットにおけるバイナリの値「0」はバイトの伝送を示す。
【0060】
Write(sized)パケット80の別の特徴がMask/Countフィールドである。上述のように、ロック要求ノード72からのWrite(sized)パケットは、ゼロ長のデータパケットを示す。したがって、キャッシュ不可能な書込動作においては、データのサイズはキャッシュブロックのサイズより小さくてもよい。この種類のサイズ決めされた書込動作は、Mask/Countフィールドの助けにより促進される。この例では、Mask/Countフィールドの長さは4ビットであると示される。Mask/Countフィールドは、書込要求の後に転送されるべきバイトまたはダブルワードデータ要素の数をエンコードする。バイト書込は、自然に整列したアドレス領域のハーフライン(たとえば、32バイトアドレス領域)内でバイトの任意の組合せを転送することができる。整列した境界を横切るバイト転送は、アドレスの昇順で出される多数の要求に分割することができる。たとえば、第1のキャッシュラインの終わりにある1バイト、および第2のキャッシュラインの始めから2番目のバイトは、2つの別個のデータパケット50を必要とすることがある。
【0061】
上述のように、サイズ決めされた書込要求のためのデータパケット50は、データパケット50の第1のダブルワードにバイトイネーブル情報を含む。対応するWrite(sized)パケット80におけるMask/Countフィールドを用いて、データパケット50の(ダブルワードにおける)全体のサイズを示すことができる。このサイズはまた、マスクビットを含むダブルワードを含んでもよい。したがって、Mask/Countフィールドにより示されるダブルワードの範囲は、1(マスクビットの1ダブルワードおよびデータなし)から9(マスクビットの1ダブルワードに加えてデータの8ダブルワード)までである。これは、バイナリ0000が1ダブルワードを表わし、バイナリ1000が9ダブルワードを表わす4ビット長のMask/Countフィールドにより適応される。Mask/Countフィールドは、マスクビットの値に関係なくデータパケット50の長さを特定する。いくつかの場合では、マスクビットはデータパケット50を介して送信される、対応するダブルワードに対してゼロであってもよい。しかしながら、マスクビットが非ゼロである場合、その対応するダブルワードを送信する必要がある。好ましい実施例では、ロック要求ノード72からのWrite(sized)要求は、ゼロ値を伴う全体のマスクダブルワードを有する。このような事象では、システムは、Write(sized)要求80と通常関連する、すべてのアクティビティを実行する。しかしながら、宛先ノード(すなわち、調停ノード70)にはいかなるデータも書込まれない。
【0062】
さらに、ロック要求ノード72からのWrite(sized)パケット80は、新しいロック要求を示すためにセットされるロックビット(Addr[2])を含む。ロックビットはロック解放トランザクションを明確に示す。記載の中では、「セット」という用語はバイナリ「1」値を示すのに対して、「リセット」という用語はバイナリ「0」値を示す。しかしながら、反対の規則(すなわち、「セット」に対しては「0」、および「リセット」に対しては「1」)が同じ機能を実現するために選択されてもよい。ある例示的な実施例では、調停ノード70は、Addrフィールドの内容に基づくロック要求として、Write(sized)パケットを認識するよう構成されてもよい。CMDフィールドは、依然としてパケット80がWrite(sized)パケットであることを示してもよいが、Addrフィールドは独自にパケット80をロック要求として識別し、メモリ書込動作としては識別しなくてもよい。ロック要求パケット80のAddrフィールドは、データ記憶または検索に対していずれの物理的な記憶場所とも関連付けられなくてもよい。
【0063】
図8はブロードキャストパケットの一実施例を例示し、図8Cはプローブ応答パケットを例示し、図8Dはターゲット完了パケットを例示する。これらのパケットのためのCMDフィールドエンコードの一例が、図6に示される。まずブロードキャストパケット82では、ブロードキャストメッセージを用いて、情報をシステム内のすべてのプロセッシングノードに通信する。SrcNode[2:0]およびSrcUnit[1:0]フィールドは、ロックリクエスタ、すなわちトランザクションのオリジネータのノードおよびユニット番号を伝送する。こうして、ロック要求ノードからの、ブロードキャストパケット82およびWrite(sized)パケット80における、SrcNodeおよびSrcUnitフィールドは、同じ情報を伝送する。一般的には、SrcNodeおよびSrcUnitフィールドは、ブロードキャスト要求をもたらした事象を開始したノードおよびユニットを識別する。
【0064】
一実施例では、ブロードキャストメッセージは、システム内のすべてのプロセッシングノードに到達することができるように、ブロードキャストパケットを生成するノードを含む各々の受け手のプロセッシングノードによって、受取りも送信もされる。各々のプロセッシングノードは、ブロードキャストパケットとともに用いるためのルーティングテーブルを含み得る。ルーティングテーブルはシステム内の(TgtNode/TgtUnitフィールドによって示される)プロセッシングノードの各々に対して1つのエントリを有する。TgtNode/TgtUnitフィールドは対応するブロードキャストパケットのソースを識別する。ある例示的な実施例では、ルーティングテーブルにおける各エントリは8ビットベクトルである。8ビットベクトルでの各ビットは、現在のノードにおける最高8個までのインターフェイスポート28(図2A)のうちの1つを識別し、ブロードキャストパケットが、対応するインターフェイスポートを介して送られるか否かを示す。
【0065】
ブロードキャストメッセージを用いて実現される特徴は、それらに関連する予約されたアドレス範囲を有する。この予約されたアドレス範囲および関連する特徴は、すべてのメッセージの受け手により認識される。こうして、CMDフィールドがすべての種類のブロードキャストメッセージに対して同じであるとしても、Addrフィールドは情報を伝えて、(1つの種類の動作を実行する)1つのブロードキャストパケットを、(異なる種類の動作を実行する)別のブロードキャストパケットと区別する。ブロードキャストメッセージに関連する予約されたアドレス範囲を、Addrフィールドにより識別することができる。ある例示的な実施例では、予約されたアドレスの半分が、ロック要求に応答して生成されたブロードキャストパケットに関連付けられてもよい。これらのブロードキャストパケットは、Addr[2]ビット(ロックビット)がセットされる状態で、Write(sized)パケット80に対応するだろう。同様に、予約されたアドレスの半分が、ロック解放要求に応答して生成されたブロードキャストパケットに関連付けられてもよい。しかしながら、これらのブロードキャストパケットは、Addr[2]ビット(ロックビット)がリセットされた状態で、Write(sized)パケット80(ロック解放要求パケット)に対応するだろう。
【0066】
好ましい実施例では、ブロードキャストメッセージパケットは、応答が生成されるべきかどうかを示すResponseビット(CMD[0])を含む。応答を必要とするブロードキャストメッセージを生成するノードは、何個の応答が期待されるか知る必要がある。応答が要求された場合、それはブロードキャストパケットのTgtNodeおよびTgtUnitフィールドにより識別されるノードおよびユニット(たとえば、ブロードキャストメッセージを生成したノードおよびユニット)に向けられる。応答の種類は実現されている機能に特有のものである。こうして、たとえば、応答ノードはロック要求に関連するブロードキャストパケットに応答して、プローブ応答を返すことができる。
【0067】
調停ノード70は、ロック要求またはロック解放要求に応答して、適切なブロードキャストメッセージを生成するよう構成されてもよい。一実施例では、ブロードキャストパケット82のSrcTagフィールドは、いずれの場合においても、ロック要求またはロック解放要求のための、Write(sized)パケット80のそれと同一であり得る。ブロードキャストメッセージのTgtNode(ターゲットノード)フィールドは、調停ノード70に対するノード識別データ(またはノード番号)を伝送する。ブロードキャストパケット82からのこのTgtNodeフィールドは、プローブ応答パケット84におけるDestNodeフィールドに配置されてもよい。
【0068】
図8Cでは、プローブ応答パケット84のブロック図が示される。SrcNode[2:0]およびSrcUnit[1:0]フィールドは、プローブ応答へと到る元のトランザクションのソース、すなわちロックリクエスタについてのノードおよびユニット番号を伝送する。DestNode[2:0]およびDestUnit[1:0]フィールドは、プローブ応答パケット84のための宛先、すなわち調停ノード70のノードおよびユニット番号を伝送する。一実施例では、DestNodeおよびDestUnitフィールドは、プローブ応答をもたらしたブロードキャストパケットのTgtNodeおよびTgtUnitフィールドと同一である。同様に、SrcTag[4:0]フィールドは、対応するブロードキャストメッセージパケットにおけるSrcTag[4:0]フィールドと同一であり、それは、ノード72からの対応するロック要求またはロック解放要求におけるSrcTag[4:0]フィールドと同一である。こうして、SrcUnitおよびSrcTagフィールドは、さまざまなプロセッシングノード間で実行されているトランザクションの識別を維持する。プローブ応答のエラービットを用いて、たとえばプローブ応答を引起す1つまたは複数のトランザクションの処理の間に、ターゲットでのエラーを示す。エラービットがセットされ、このエラー状態を、プローブ応答のDestNodeおよびDestUnitフィールドに対応する宛先に対して示す。エラービットは通常、エラーがプローブ応答を送信する前に検出されるような状態に対してセットされる。後に発生するエラー状態を、プローブ応答パケットにおいてではなく他の方法によって報告してもよい。
【0069】
図8Dでは、例示的なターゲット完了パケット85が例示される。SrcNode[2:0]およびSrcUnit[1:0]フィールドは、元のトランザクションのソース、すなわちロックリクエスタ72のノードおよびユニット番号を伝送する。DestNode[2:0]およびDestUnit[1:0]フィールドは、ターゲット完了パケット85のための宛先、すなわちロックリクエスタ72のノードおよびユニット番号を伝送する。一実施例では、SrcTag[4:0]フィールドは、対応するブロードキャストおよびプローブ応答パケットにおいてSrcTag[4:0]フィールドと同一であり、それは、ノード72からの対応するロック要求、またはロック解放要求において、SrcTag[4:0]フィールドと同一である。こうして、SrcUnitおよびSrcTagフィールドは、さまざまなプロセッシングノードの中で実行されているトランザクションの識別を維持する。ターゲット完了パケットにおけるエラービットを用いて、エラーをターゲットで示すが、それが認識されるのは、ターゲット完了応答が送信される前である。
【0070】
この明細書中に記載されるいずれのパケットも、異なったフォーマットおよびエンコードを用いて実行され得ることが注目される。このメッセージング機構はまた、図2Aに示されるものとは異なったマルチプロセッシングシステム構成においても実現され得る。さらに、いずれのプロセッシングノードもロック要求ノードであり得る。しかしながら、1つのプロセッシングノードしか調停ノードとして機能することができない。
【0071】
以上の記載は、分散メモリマルチプロセッシングコンピュータシステム内のロックトランザクションを実行するためのメッセージング機構を開示する。メッセージング機構により、マルチプロセッシングシステム内のプロセスの同期が可能となるが、システムの拡張性を制限することはない。プロセッシングノード間でのリソース競合またはデッドロックなしに、ロックを確立することができる。二重−単方向リンク相互接続アーキテクチャは、プロセッシングノード間で高速のパケット伝送を適用させることができ、またシステム内を往来する要求および応答パケットのエンドツーエンド肯定応答を可能にすることがある。
【0072】
この発明はさまざまな変更および代替の形式が可能であるが、その特定の実施例は図面において例示のために示され、この明細書中に詳細に記載される。しかしながら、これに対する図面および詳細な記載は、この発明を開示の特定の形式に限定することを意図するものではなく、反対にこの発明が、添付の特許請求の範囲により規定されるこの発明の精神および範囲内にあるような修正、等価物および代替例すべてを包含するものであるということが理解されるべきである。
【図面の簡単な説明】
【図1A】 先行技術のマルチプロセッシングコンピュータシステム構成を示す図である。
【図1B】 図1Aのコンピュータシステム構成内のロック動作を実行するための先行技術の方法を示したフローチャートである。
【図2A】 分散メモリマルチプロセッシングコンピュータシステムの実施例のブロック図である。
【図2B】 図2Aの分散マルチプロセッシングコンピュータシステムの1対のプロセッシングノード間の、相互接続構造の例示的な実施例を示す図である。
【図3A】 情報パケットの例示的な実施例のブロック図である。
【図3B】 要求パケットの例示的な実施例のブロック図である。
【図4A】 応答パケットの例示的な実施例のブロック図である。
【図4B】 データパケットの例示的な実施例のブロック図である。
【図5】 サイズ決めされたバイト書込動作における、データパケットの例示的な実施例のブロック図である。
【図6】 図2Aのコンピュータシステムで用いることができる例示的なパケットタイプを示す表である。
【図7A】 図2Aのコンピュータシステム内のロックトランザクション間の、パケットの例示的なフローを示す図である。
【図7B】 図7Aの図のための例示的なフローチャートである。
【図8A】 例示的な、サイズ決めされた書込要求パケットのブロック図である。
【図8B】 例示的なブロードキャストパケットのブロック図である。
【図8C】 例示的なプローブ応答パケットのブロック図である。
【図8D】 例示的なターゲット完了パケットのブロック図である。

Claims (8)

  1. 相互接続構造(34)を介して相互接続され、かつ、共有システムリソースに接続された複数のプロセッシングノード(22A〜D)を含むマルチプロセッシングコンピュータシステムにおけるロック要求調停のための方法であって、複数のプロセッシングノード(22A〜D)は、第1のプロセッシングノード(22A)、第2のプロセッシングノード(22B)、および第3のプロセッシングノード(22C)を含み、前記方法は、
    第1のプロセッシングノード(22A)が、共有システムリソースに対するアクセスを必要とする動作の実行を開始する前に、ロック要求(40)を第2のプロセッシングノード(22B)に伝送するステップと、
    第2のプロセッシングノード(22B)が、ロック要求(40)が待ち受けているかどうかを判断するステップと、
    第2のプロセッシングノード(22B)が、ロック要求(40)が待ち受けているという判断に応答して、第1のブロードキャストメッセージ(82)を第1および第3のプロセッシングノード(22A,22C)に対して出すステップ
    第1および第2のプロセッシングノード(22A,22B)の各々が、第1のブロードキャストメッセージ(82)に応答して、対応する第1のプローブ応答メッセージ(84)を第3のプロセッシングノード(22C)に伝送するステップと、
    第2のプロセッシングノード(22B)が、第1および第3のプロセッシングノード(22A,22C)から対応する第1のプローブ応答メッセージ(84)を受信すると、対応する第1のターゲット完了メッセージ(85)を第1のプロセッシングノード(22A)に伝送するステップとを含む、方法。
  2. ロック要求(40)が待ち受けているかどうかを判断するステップは、
    第2のプロセッシングノード(22B)が、ロック要求(40)をキューに配置すると、
    第2のプロセッシングノード(22B)が、ロック要求(40)が待ち受けているかどうかを判断するために、キューを監視するステップとを含む、請求項1に記載の方法。
  3. 第1のプロセッシングノード(22A)が、ブロードキャストメッセージ(82)に応答して、第1のプローブ応答メッセージ(84)を第2のプロセッシングノード(22B)に送信するステップと、
    第3のプロセッシングノード(22C)が、ブロードキャストメッセージ(82)に応答して、第2のプローブ応答メッセージ(84)を第2のプロセッシングノード(22B)に送信するステップとをさらに含む、請求項1に記載の方法。
  4. 第1および第3のプロセッシングノード(22A,22C)の各々が、第2のブロードキャストメッセージ(82)に応答して、対応する第2のプローブ応答メッセージ(84)を第2のプロセッシングノード(22B)に送信するステップをさらに含む請求項3に記載の方法。
  5. 第2のプロセッシングノード(22B)が、第1および第3のプロセッシングノード(22A,22C)から対応する第2のプローブ応答メッセージ(84)を受信すると、対応する第2のターゲット完了メッセージ(85)を第1のプロセッシングノード(22A)に伝送するステップをさらに含む、請求項4に記載の方法。
  6. マルチプロセッシングコンピュータシステムであって、
    相互接続構造(34)を介して、互いに、および共有システムリソースに相互接続される複数のプロセッシングノード(22A〜D)を含み、複数のプロセッシングノード(22A〜D)は、
    共有システムリソースへの、動作を必要とするアクセスの実行を開始する前に、ロック要求(40)を生成するよう構成された第1のプロセッシングノード(22A)と、
    第2のプロセッシングノード(22B)とを含み、
    前記第1のプロセッシングノード(22A)は、第3のプロセッシングノード(22C)に前記ロック要求(40)を送信するように構成されており
    前記マルチプロセッシングコンピュータシステムは、
    ロック要求(40)が待ち受けているという判断に応答して、ロック要求(40)を受信および処理し、さらに第1のブロードキャストメッセージ(82)を第2のプロセッシングノード(22B)に伝送するよう構成された第3のプロセッシングノード(22C)とを含み、
    第1および第2のプロセッシングノード(22A,22B)の各々は、第1のブロードキャストメッセージ(82)に応答して、前記共有システムリソースが解放されていることを示す、対応する第1のプローブ応答メッセージ(84)を、第3のプロセッシングノード(22C)に伝送するよう構成され、
    第3のプロセッシングノード(22C)は、第1および第2のプロセッシングノード(22A,22B)から、前記対応する第1のプローブ応答メッセージ(84)を受信した後、第1のターゲット完了メッセージ(85)を第1のプロセッシングノード(22A)に伝送するよう構成される、マルチプロセッシングコンピュータシステム。
  7. 第1のプロセッシングノード(22A)は、第1のターゲット完了メッセージ(85)を受信した後、ロック動作の実行を開始するよう構成され、
    第1のプロセッシングノード(22A)はさらに、ロック動作の実行の完了後、ロック解放要求(40)を第3のプロセッシングノード(22C)に伝送するよう構成され、
    第3のプロセッシングノード(22C)は、ロック解放要求(40)の受信に応答して、第2のブロードキャストメッセージ(82)を第1および第2のプロセッシングノード(22A,22B)に伝送するよう構成され、
    第1および第2のプロセッシングノード(22A,22B)の各々は、第2のブロードキャストメッセージ(82)に応答して、対応する第2のプローブ応答メッセージ(84)を第3のプロセッシングノード(22C)に伝送するよう構成される、請求項6に記載のマルチプロセッシングコンピュータシステム。
  8. 第3のプロセッシングノード(22C)は、第1および第2のプロセッシングノード(22A,22B)からの対応する第2のプローブ応答メッセージ(84)の受信に応答して、第2のターゲット完了メッセージ(85)を第1のプロセッシングノード(22A)に伝送するよう構成され、
    第3のプロセッシングノード(22C)は、第2のターゲット完了メッセージ(85)を伝送すると、待機中のロック要求(40)をサービスに置くよう構成され、さらに待機中のロック要求(40)は、複数のプロセッシングノード(22A〜D)のうちの1つにより生成され、第3のプロセッシングノード(22C)内に記憶される、請求項7に記載のマルチプロセッシングコンピュータシステム。
JP2002517636A 2000-08-04 2001-07-27 分散処理システムにおけるロックの実行 Expired - Lifetime JP4660064B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/633,087 US7640315B1 (en) 2000-08-04 2000-08-04 Implementing locks in a distributed processing system
PCT/US2001/023807 WO2002013020A2 (en) 2000-08-04 2001-07-27 Implementing locks in a distributed processing system

Publications (2)

Publication Number Publication Date
JP2004506265A JP2004506265A (ja) 2004-02-26
JP4660064B2 true JP4660064B2 (ja) 2011-03-30

Family

ID=24538226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002517636A Expired - Lifetime JP4660064B2 (ja) 2000-08-04 2001-07-27 分散処理システムにおけるロックの実行

Country Status (6)

Country Link
US (1) US7640315B1 (ja)
EP (1) EP1307818B1 (ja)
JP (1) JP4660064B2 (ja)
AU (1) AU2001280868A1 (ja)
DE (1) DE60106624T2 (ja)
WO (1) WO2002013020A2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1212567C (zh) * 2002-03-28 2005-07-27 徐肇昌 软件模拟序网n+1个并行程序的结构和方法
US8185602B2 (en) 2002-11-05 2012-05-22 Newisys, Inc. Transaction processing using multiple protocol engines in systems having multiple multi-processor clusters
US7401334B2 (en) 2002-12-20 2008-07-15 International Business Machines Corporation Method, apparatus and computer program product for managing message flow in a multithreaded, message flow environment
GB0308923D0 (en) * 2003-04-17 2003-05-28 Ibm Low-overhead storage cluster configuration locking
US7464115B2 (en) * 2005-04-25 2008-12-09 Silicon Graphics, Inc. Node synchronization for multi-processor computer systems
US8161480B2 (en) 2007-05-29 2012-04-17 International Business Machines Corporation Performing an allreduce operation using shared memory
US8422402B2 (en) 2008-04-01 2013-04-16 International Business Machines Corporation Broadcasting a message in a parallel computer
US8281053B2 (en) 2008-07-21 2012-10-02 International Business Machines Corporation Performing an all-to-all data exchange on a plurality of data buffers by performing swap operations
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US9424087B2 (en) 2010-04-29 2016-08-23 International Business Machines Corporation Optimizing collective operations
US8949577B2 (en) 2010-05-28 2015-02-03 International Business Machines Corporation Performing a deterministic reduction operation in a parallel computer
US8776081B2 (en) * 2010-09-14 2014-07-08 International Business Machines Corporation Send-side matching of data communications messages
US8566841B2 (en) 2010-11-10 2013-10-22 International Business Machines Corporation Processing communications events in parallel active messaging interface by awakening thread from wait state
US8893083B2 (en) 2011-08-09 2014-11-18 International Business Machines Coporation Collective operation protocol selection in a parallel computer
US8910178B2 (en) 2011-08-10 2014-12-09 International Business Machines Corporation Performing a global barrier operation in a parallel computer
US8667501B2 (en) 2011-08-10 2014-03-04 International Business Machines Corporation Performing a local barrier operation
US8706847B2 (en) 2012-02-09 2014-04-22 International Business Machines Corporation Initiating a collective operation in a parallel computer
US9495135B2 (en) 2012-02-09 2016-11-15 International Business Machines Corporation Developing collective operations for a parallel computer
US9916243B2 (en) * 2013-10-25 2018-03-13 Advanced Micro Devices, Inc. Method and apparatus for performing a bus lock and translation lookaside buffer invalidation
US9990317B2 (en) 2015-11-24 2018-06-05 Qualcomm Incorporated Full-mask partial-bit-field (FM-PBF) technique for latency sensitive masked-write
US10248564B2 (en) 2016-06-24 2019-04-02 Advanced Micro Devices, Inc. Contended lock request elision scheme
CN112148695A (zh) * 2019-06-26 2020-12-29 华为技术有限公司 一种资源锁管理方法及装置
CN114896080B (zh) * 2022-06-13 2023-07-21 深圳信息职业技术学院 基于区块链技术的分布式系统避免死锁处理方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04500570A (ja) * 1988-04-27 1992-01-30 ユニシス コーポレーシヨン 共有メモリのために記憶装置をロツクするアドレスを基礎とするプライオリテイ

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0638600B2 (ja) 1983-12-28 1994-05-18 株式会社東芝 ローカルエリアネットワークシステム
US4725834A (en) 1984-02-27 1988-02-16 American Telephone And Telegraph Company, At&T Bell Laboratories Reliable broadcast protocol for a token passing bus network
US4922244A (en) 1984-12-03 1990-05-01 The University Of Western Australia Queueing protocol
US4922408A (en) 1985-09-27 1990-05-01 Schlumberger Technology Corporation Apparatus for multi-processor communications
JPS63655A (ja) * 1986-06-20 1988-01-05 Fujitsu Ltd 計算機ネツトワ−クにおける共有デ−タの更新方法
US4807118A (en) 1987-01-14 1989-02-21 Hewlett-Packard Company Method for handling slot requests over a network
US5341483A (en) 1987-12-22 1994-08-23 Kendall Square Research Corporation Dynamic hierarchial associative memory
US5055999A (en) 1987-12-22 1991-10-08 Kendall Square Research Corporation Multiprocessor digital data processing system
DE68924306T2 (de) 1988-06-27 1996-05-09 Digital Equipment Corp Mehrprozessorrechneranordnungen mit gemeinsamem Speicher und privaten Cache-Speichern.
US5175837A (en) 1989-02-03 1992-12-29 Digital Equipment Corporation Synchronizing and processing of memory access operations in multiprocessor systems using a directory of lock bits
JPH04308961A (ja) 1991-01-18 1992-10-30 Ncr Corp 占有されたプロセスの同期ロックの状態を通知するための手段及び装置
JPH04330529A (ja) * 1991-05-02 1992-11-18 Mitsubishi Electric Corp 共有資源の管理方式
JP2519390B2 (ja) 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
JPH0728759A (ja) * 1993-07-14 1995-01-31 Fuji Xerox Co Ltd 共有資源利用ネットワーク装置および共有資源占有権獲得方法
JPH08106440A (ja) * 1994-10-07 1996-04-23 Hitachi Ltd 分散共有メモリ計算機システム
JPH07262155A (ja) * 1994-03-24 1995-10-13 Hitachi Ltd 並列計算機およびメッセージ放送方法
US5774731A (en) * 1995-03-22 1998-06-30 Hitachi, Ltd. Exclusive control method with each node controlling issue of an exclusive use request to a shared resource, a computer system therefor and a computer system with a circuit for detecting writing of an event flag into a shared main storage
US5721870A (en) 1994-05-25 1998-02-24 Nec Corporation Lock control for a shared main storage data processing system
US5495481A (en) 1994-09-30 1996-02-27 Apple Computer, Inc. Method and apparatus for accelerating arbitration in a serial bus by detection of acknowledge packets
US5548728A (en) 1994-11-04 1996-08-20 Canon Information Systems, Inc. System for reducing bus contention using counter of outstanding acknowledgement in sending processor and issuing of acknowledgement signal by receiving processor to indicate available space in shared memory
US5592486A (en) 1995-03-17 1997-01-07 Advanced Micro Devices, Inc. System and method for efficiently monitoring information in a network having a plurality of repeaters
US5649157A (en) 1995-03-30 1997-07-15 Hewlett-Packard Co. Memory controller with priority queues
US5657472A (en) 1995-03-31 1997-08-12 Sun Microsystems, Inc. Memory transaction execution system and method for multiprocessor system having independent parallel transaction queues associated with each processor
US5860159A (en) 1996-07-01 1999-01-12 Sun Microsystems, Inc. Multiprocessing system including an apparatus for optimizing spin--lock operations
US6163855A (en) * 1998-04-17 2000-12-19 Microsoft Corporation Method and system for replicated and consistent modifications in a server cluster
US6148300A (en) 1998-06-19 2000-11-14 Sun Microsystems, Inc. Hybrid queue and backoff computer resource lock featuring different spin speeds corresponding to multiple-states
US6480918B1 (en) 1998-12-22 2002-11-12 International Business Machines Corporation Lingering locks with fairness control for multi-node computer systems
US6523066B1 (en) * 1999-08-23 2003-02-18 Harris-Exigent, Inc. Dynamic distributed memory locking in a computer network
US6473849B1 (en) * 1999-09-17 2002-10-29 Advanced Micro Devices, Inc. Implementing locks in a distributed processing system
US6920454B1 (en) * 2000-01-28 2005-07-19 Oracle International Corporation Techniques for DLM optimization with transferring lock information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04500570A (ja) * 1988-04-27 1992-01-30 ユニシス コーポレーシヨン 共有メモリのために記憶装置をロツクするアドレスを基礎とするプライオリテイ

Also Published As

Publication number Publication date
EP1307818B1 (en) 2004-10-20
US7640315B1 (en) 2009-12-29
WO2002013020A3 (en) 2003-02-27
DE60106624T2 (de) 2006-02-02
AU2001280868A1 (en) 2002-02-18
JP2004506265A (ja) 2004-02-26
WO2002013020A2 (en) 2002-02-14
EP1307818A2 (en) 2003-05-07
DE60106624D1 (de) 2004-11-25

Similar Documents

Publication Publication Date Title
JP4660064B2 (ja) 分散処理システムにおけるロックの実行
US6473849B1 (en) Implementing locks in a distributed processing system
US5864738A (en) Massively parallel processing system using two data paths: one connecting router circuit to the interconnect network and the other connecting router circuit to I/O controller
KR100952589B1 (ko) 공유 메모리 시스템 내의 메모리 운영
US6950438B1 (en) System and method for implementing a separate virtual channel for posted requests in a multiprocessor computer system
US7343456B2 (en) Load-linked/store conditional mechanism in a CC-NUMA system
US7533197B2 (en) System and method for remote direct memory access without page locking by the operating system
US9411644B2 (en) Method and system for work scheduling in a multi-chip system
US6631401B1 (en) Flexible probe/probe response routing for maintaining coherency
JP3987162B2 (ja) 読取り−共有トランザクションのための強化ブロッキング・メカニズムを含むマルチプロセス・システム
US6389526B1 (en) Circuit and method for selectively stalling interrupt requests initiated by devices coupled to a multiprocessor system
US6167492A (en) Circuit and method for maintaining order of memory access requests initiated by devices coupled to a multiprocessor system
US6748479B2 (en) System having interfaces and switch that separates coherent and packet traffic
US10248564B2 (en) Contended lock request elision scheme
US6888843B2 (en) Response virtual channel for handling all responses
JP4410967B2 (ja) デッドロックのないコンピュータシステム動作のためのバーチャルチャネルおよび対応するバッファ割当て
US6715055B1 (en) Apparatus and method for allocating buffer space
US20030005167A1 (en) Method and apparatus for managing transaction requests in a multi-node architecture
US5271020A (en) Bus stretching protocol for handling invalid data
US7480770B2 (en) Semi-blocking deterministic directory coherence
US9372800B2 (en) Inter-chip interconnect protocol for a multi-chip system
US20070150665A1 (en) Propagating data using mirrored lock caches
US20150254182A1 (en) Multi-core network processor interconnect with multi-node connection
JPH11282821A (ja) 同時トランザクションを依存性で管理するための低占有度プロトコル
JP2000112910A (ja) 非一様メモリ・アクセス・コンピュ―タ・システム及びその操作方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101005

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4660064

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term