¿Dónde se usa el protocolo de espionaje?

Tabla de contenido:

¿Dónde se usa el protocolo de espionaje?
¿Dónde se usa el protocolo de espionaje?

Video: ¿Dónde se usa el protocolo de espionaje?

Video: ¿Dónde se usa el protocolo de espionaje?
Video: Como DECIFRAR TODO Lo que Viaja En Tu RED / APRENDE a usar WireShark 2024, Noviembre
Anonim

(n.) También conocido como protocolo de espionaje de bus, un protocolo para mantener la coherencia de la memoria caché coherencia de la memoria caché En la arquitectura informática, la coherencia de la memoria caché es la uniformidad de los datos de recursos compartidos que terminan almacenados en múltiples cachés locales … La coherencia de caché tiene como objetivo gestionar tales conflictos al mantener una vista coherente de los valores de datos en múltiples cachés. https://en.wikipedia.org › wiki › Cache_coherence

Coherencia de caché - Wikipedia

en entornos de multiprocesamiento simétrico. En un sistema de indagación, todos los cachés del bus supervisan (o indagan) el bus para determinar si tienen una copia del bloque de datos que se solicita en el bus.

¿Para qué se utiliza el espionaje en el autobús?

Bus snooping o bus sniffing es un esquema por el cual un controlador de coherencia (snooper) en un caché (un caché snoopy) supervisa o husmea las transacciones del bus, y su objetivo es para mantener una coherencia de caché en sistemas de memoria compartida distribuida.

¿Qué es el protocolo de indagación en la arquitectura informática?

Protocolo de indagación Garantiza la coherencia de la caché de memoria en sistemas de multiprocesamiento simétrico (SMP) Cada caché de procesador en un bus monitorea, o espía, el bus para verificar si tiene una copia de un bloque de datos solicitado. Antes de que un procesador escriba datos, se deben invalidar o actualizar otras copias de caché del procesador.

¿Qué es snoop en Chi?

Riesgos de fisgones: la especificación CHI no permite que los fisgones se detengan por una solicitud existente. Si una transacción está esperando una respuesta para una solicitud enviada en sentido descendente (por ejemplo, enviamos un ReadShared y estamos esperando la respuesta de los datos), debemos aceptar y manejar el snoop.

¿Qué es una solicitud de indagación?

Por lo general, los primeros sistemas usaban protocolos basados en directorios en los que un directorio mantendría un registro de los datos que se compartían y de quienes los compartían. En los protocolos snoopy, las solicitudes de transacción (para leer, escribir o actualizar) se envían a todos los procesadores Todos los procesadores espían la solicitud y responden adecuadamente.

Recomendado: