Результаты поиска по запросу "tlb"

1 ответ

Физическая или виртуальная адресация используется в процессорах x86 / x86_64 для кэширования в L1, L2 и L3?

Какая адресация используется в процессорах x86 / x86_64 для кэширования в L1, L2 и L3 (LLC) - физическая или виртуальная (с использованием PT / PTE иTLB) и к...

4 ответа

Разница между кешем и трансляцией LookAside Buffer [TLB]

В чем разница между кэшем и буфером перевода LookAside [TLB]?

2 ответа

Как процессор делает запрос данных через TLB и кэши?

Я наблюдаю последние несколько микроархитектур Intel (Nehalem / SB / IB и Haswell). Я пытаюсь понять, что происходит (на довольно упрощенном уровне), когда д...

ТОП публикаций

1 ответ

Когда делать или не делать INVLPG, MOV to CR3, чтобы минимизировать сброс TLB

прологЯ - любитель операционной системы, и мое ядро ​​работает на 80486+ и уже поддерживает виртуальную память.Начиная с 80386, семейство процессоров x86 от ...

1 ответ

Что происходит после пропуска L2 TLB?

Я изо всех сил пытаюсь понять, что происходит, когда первые два уровня трансляционного Lookaside Buffer приводят к промахам?Я не уверен, происходит ли «обход...

1 ответ

Разделяется ли TLB между несколькими ядрами?

Я слышал, что TLB поддерживается MMU, а не кешем процессора.Тогда существует ли один TLB на процессоре и используется всеми процессорами, или каждый процессо...

3 ответа

Что такое перестрелка TLB?

0 ответов

промах кэша, промах TLB и ошибка страницы

Может кто-нибудь ясно объяснить мне разницу между пропуском кеша, пропуском tlb и ошибкой страницы, и как они влияют на эффективное время доступа к памяти?

2 ответа

Qemu выполняет спекулятивные загрузки TLB, как настоящие x86-процессоры?

ли получить список переводов (с виртуальных страниц на физические страницы) из TLB (буфер просмотра переводов, это специальный кеш в ЦП). Я имею в виду современный x86 или x86_64; и я хочу сделать это программным способом, не используя JTAG и не ...

2 ответа

Когда пропуски L1 сильно отличаются от обращений L2… TLB?

Я проводил некоторые тесты по некоторым алгоритмам и определял их использование и эффективность использования памяти (L1 / L2 / TLB-доступы и пропуски), и некоторые из результатов довольно интригующие для меня. Учитывая инклюзивную иерархию кэша ...