تابلو برق

تابلو برق

تابلو برق

تابلو برق

۳ مطلب در آذر ۱۳۹۹ ثبت شده است

۲۴
آذر

زیر گروه ها مقرون به صرفه بودن سیستم با هزینه تحصیل سیستم اندازه گیری می شود
اجزاء. تقسیم شاخص های بقا و کارآیی نبرد بر کل
هزینه سیستم یا زیر سیستم می تواند به عنوان شاخص هزینه افزایشی تأمین استفاده شود
بهبود بقا و اثربخشی نبرد. اگرچه این هزینه کاملی نیست
تجزیه و تحلیل ، این یک شاخص مفید است که می تواند برای مقایسه نسبی استفاده شود
سیستم های جایگزین اصلاح برنامه BEAVER به GATOR شامل تجزیه و تحلیل بقا و
قابلیت تنظیم مجدد سیستم پویا. بسته ترکیبی RMA و بقا
تجزیه و تحلیل یک محیط مناسب برای ارزیابی سیستم برای چندین ویژگی با یک ارائه می دهد
پرونده ورودی تک. شکل 7 کامل برنامه ترکیبی BEAVER / GATOR را نشان می دهد.
عملیات برنامه در بخش نمای کلی برنامه با خاص خلاصه می شود
توضیحات زیرروال و جزئیات ساختار داده در بخشهای ادامه. روال LINEUP ترتیب اولیه سیستم را می گیرد و تجهیزات را برای آن تنظیم می کند
برنامه اجرا می شود. روال جدیدی به نام CSTAT ، برای وضعیت کنترل ، توسط LINEUP هرکدام فراخوانی می شود
زمان خاموش شدن یک قطعه از تجهیزات. روال CSTAT برای اجازه تجهیزات ضروری است
خاموش شود بدون اینکه یک اتفاق خرابی یا خرابی در نظر گرفته شود. یادداشتی که در آن لیست شده است
قطعه ای از تجهیزات که قبل از شروع تجزیه و تحلیل بقا خاموش شده است
به پرونده خروجی پس از LINEUP ، برنامه سپس POWERPATH را فراخوانی می کند
شروع ساختار درخت برای تهیه آرایه ای از همه هسته های پی در پی از بارها به
منابع. این آرایه در آزمایش تداوم مسیر قدرت و جداسازی سیستم مهم است
خطاهای سیستم از آنجا که ساختار درخت این اطلاعات را مستقیماً ارائه نمی دهد.
سپس برنامه میزان آسیب را تعیین می کند. تجزیه و تحلیل بقا
نیاز به توسعه یک الگوریتم جدید برای امکان چندین تجهیزات همزمان
شکست ها این کد در DAMAGE کدگذاری شده است. هر ماموریت به عنوان یک واقعه خسارت منفرد نشان داده می شود.
تعیین اینکه کدام تجهیزات به دلیل آسیب دیدگی خراب شده اند ، بر اساس منطقه منطقه انجام می شود
میزان خسارت اگر از شبیه سازی مونت کارلو استفاده شود ، میزان آسیب به صورت a محاسبه می شود
حجم داده شده برای هر اجرای خاص. توزیع میزان خسارت را می توان تعیین کرد
توسط کاربر در شکل گیری مشخصات توزیع خسارت برنامه ریزی شده در برنامه.
الگوریتم فعلی مجموعه ای از شعاع های آسیب را ایجاد می کند و حجم های کروی را به طور یکنواخت ایجاد می کند
به عنوان ورودی توسط کاربر بین شعاع حداقل و حداکثر توزیع می شود. بیشتر از نظر جسمی
در صورت در دسترس بودن اطلاعات ، می توان پروفایل های آسیب توصیفی را برنامه ریزی کرد هر وسیله ای در منطقه آسیب دیده ، که دارای تعامل خسارت بیش از حد باشد
سطح سختی جز component ، به عنوان شکست خورده مشخص شده و ساختار درخت برای ارزیابی می شود
اثر خالص بر روی کل سیستم. این یک تعیین مستقیم رو به جلو برای تمام نقاط واقع شده است
قطعات ، اما کابل ها به عنوان بخش های مستقیم ذخیره می شوند. اگر هر بخشی از خط در داخل باشد
منطقه آسیب دیده ، کل کابل خراب است. شعاع کابل تا محل انفجار مرکز
محاسبه با پیدا کردن فاصله از نقطه ضربه تا خط کابل انجام می شود. اگر
فاصله کمتر از شعاع آسیب است و اندازه انفجار در شعاع فعل است
بیشتر از مقدار محافظ کابل ، کابل خراب است. تمام جهت های کابل ممکن است
برای اطمینان از یافتن فاصله مناسب تا قطعه خط علامت گذاری شده است.
هنگامی که از نمونه برداری از مونت کارلو استفاده می شود ، بقا در بسیاری از مجردها ارزیابی می شود
با تعیین میزان درصد آزمایشاتی که در این سیستم انجام می شود ، به حوادث آسیب می رساند
زنده ماند این برنامه تعداد مشخصی از آزمایشات را مرور می کند و پس از آن سیستم را دوباره تنظیم می کند
هر ضربه پس از هر بار آزمایش ، وضعیت مربوط به تجهیزات ، زیر گروه ها و موارد دیگر نگهداری می شود
گره سیستم در مورد بالا یا پایین بودن آنها است. اگر سیستم بالا بماند ، نسخه آزمایشی این است
زنده مانده تلقی می شود. تعداد کل آزمایشات زنده مانده بر کل تعداد تقسیم می شود
آزمایشات برای تعیین میزان بقا
برای مورد قطعی ، میزان خسارت قبل از ارزیابی توسط ، به طور کامل شرح داده شده است
مشخص کردن اینکه کدام یک از اجزا با خاموش کردن آنها در پرونده ورودی آسیب می بینند.
برنامه سپس از طریق یک ارزیابی اجرا می شود و لیست اجزای بالا یا پایین را نشان می دهد و
آیا سیستم و زیر سیستم های مشخص شده بطور کلی زنده مانده اند. احساس زنده ماندن
سیستم را می توان با حرکت دادن منطقه آسیب به اطراف و ثبت نتیجه بدست آورد.
هنگامی که سیستم آسیب دیده و اثر آن از خطا محاسبه شده است
ارزیابی درخت ، روال POWERCHK نامیده می شود. POWERCHK ارزیابی از
سیستم قدرت این CHKLOAD را فراخوانی می کند تا مشخص کند چه بارهایی تأمین می شوند ، ژنراتورها موازی می شوند و بارگیری روی هر ژنراتور انجام می شود. POWERCHK به عنوان یک وجود دارد
مثالی از محل قرارگیری الگوریتم کنترل. کد در حال حاضر فقط شامل یک تست است
برای وضعیت تغذیه بارها و سطح بارگیری ژنراتورها. هشدارهای بار
مشخص کنید که آیا بارها باید تأمین شوند یا اینکه به دلیل سیستم نمی توانند آنها را تأمین کنند
خسارت. هشدارهای منبع تغذیه نشان می دهد که ژنراتورها بیش از حد بار دارند.
داده های برنامه در زیر برنامه RESURV به اطلاعات خروجی تبدیل می شود. این
بخش ، درصد زنده ماندن برای هر جز component و زیر سیستم را محاسبه می کند.
مجموعه ای از زیر سیستم های قابل ردیابی را می توان در پرونده ورودی شناسایی کرد. همه اجزا و
زیر سیستم ها داده ها را به عنوان تنظیمات پیش فرض جدول بندی می کنند.
شرح زیر روال
مجموعه زیرروالهای تهیه شده برای BEAVER با جزئیات ارائه شده است. این روال ها
به برنامه DISE در CSDL و همچنین GATOR متصل شوید. اختلافات جزئی است و
ساختار مورد استفاده GATOR حفظ می شود. نسخه های جدید MAIN و READIT
برای اطمینان از سازگاری ، باید از نسخه های معمول به جای نسخه های GATOR استفاده شود. هر
برنامه نویسان آشنا به الگوریتم های GATOR هیچ مشکلی در ترکیب این الگوریتم ها ندارند
برنامه های BEAVER و GATOR. فاصله از محل برخورد تا یک کابل به طور متفاوتی اداره می شود. کابل ها به صورت خطی مدل سازی می شوند
بخشها و با یادداشت هر دو نقطه پایان ورودی می شوند. RCABLE نزدیکترین نقطه را در محاسبه می کند
قطعه خط را به محل ضربه وارد کنید تا تعیین صدمه به درستی انجام شود.
این برنامه سپس به یک حلقه منتقل می شود که برای هر مأموریت یک بار انجام می شود
در پرونده ورودی مشخص شده است. IN1TAL فراخوانی می شود تا سیستم را برای ارزیابی اولیه کند. LINEUP است
پس از INITAL فراخوانده شد تا قبل از شروع تجزیه و تحلیل تجهیزات خاموش شود. تنظیمات
از سوئیچ زنده ماندن "SURVIVE" در پرونده ورودی باعث می شود که حلقه از RMA عبور کند
روال تجزیه و تحلیل به روال DAMAGE. این جایی است که سیستم آسیب دیده و اثر می گذارد
خسارت برای بقیه سیستم تعیین می شود. سپس POWERCHK فراخوانی می شود و
ارزیابی و تنظیم مجدد سیستم همانگونه که در استراتژی کنترل مشخص شده انجام می شود.
تک فاز ارزیابی بقا باعث می شود که روال PCHANG انجام شود
خاتمه ماموریت در طول تجزیه و تحلیل RMA ، هر رویداد باید پردازش شود و زمان آزمایش شود
برای تغییرات فاز بالقوه. تعیین میزان بقا فقط با استفاده از یک رویداد در هر سال انجام می شود
مأموریت این حلقه در تعدادی از مأموریت ها برای تعیین شاخص های بقا انجام می شود.
در پایان هر مأموریت ، آمار بسته می شود. م componentsلفه هایی که بودند
آسیب دیده به عنوان اجزای خراب ذکر شده است. هنگامی که تعداد کل ماموریت ها بوده است
به اتمام رسیده است ، تجزیه و تحلیل کامل است و REPSURV بقا of را گزارش می دهد
سیستم و هزینه افزایشی بقا. خروجی به پرونده ای با نام ساخته می شود
"قصه BEAVER". اگر قرار است برنامه های متوالی اجرا شود ، پیشنهاد می شود که
پرونده های خروجی قبل از بازنویسی در حین اجرای بعدی تغییر نام می یابند.
این برنامه در حال حاضر پیکربندی شده است تا هر بار یک نقطه از موقعیت را تجزیه و تحلیل کند. آ
چیدمان کنترل برنامه حلقه ای برای توزیع نقاط تأثیر خسارت به صورت واقع بینانه
توزیع در اطراف ساختار کشتی ارزیابی بقای کاملتری را ارائه می دهد.
در این مرحله ، عملکرد برنامه به عنوان یک الگوریتم ضربه تک نقطه ثابت می شود. کابل ها به عنوان بخش های مستقیم وارد می شوند. از آنجا که حداقل فاصله از انفجار است
مرکز به کابل خواهد بود نقطه تعامل آسیب ، کابل به مرکز انفجار باید باشد
با استفاده از فاصله هندسی در فضای سه بعدی از یک نقطه به یک خط محاسبه می شود
بخش. RCABLE این فاصله را پیدا کرده و آن را به کابل اختصاص می دهد. CX ، CY و CZ با هم
با شاخص 1 یا 2 ، نقاط انتهایی کابل هستند. HIX ، HITy و HITZ انفجار هستند
مکانهای مرکزی عملکرد زیرروال LINEUP مقدار دهی اولیه سیستم به خطی است که در آن توضیح داده شده است
پرونده ورودی این شامل بررسی پرچم وضعیت اولیه در آرایه EQDATA و تنظیم آن است
برای نشان دادن خاموش بودن تجهیزات طبق دستورالعمل پرونده ورودی ، پرچم را روی 1 قرار دهید. CSTAT نامیده می شود
برای انجام تنظیمات واقعی پرچم UP. نرخ سیستم برای تجزیه و تحلیل RMA نیز است
تنظیم شده است بنابراین این روال می تواند در اجرای RMA کد جدید مفید باشد
توانایی ها. این نرخ توسط تجزیه و تحلیل بقا استفاده نمی شود. CSTAT بازنویسی مهم کد اصلی GATOR STAT است. عملکرد آن این است که
تغییر حالت یک جز component از روشن به خاموش (پرچم UP از 0 به 1) یا از خاموش به روشن (UP)
پرچم از 1 تا 0). سپس با ردیابی سیستم ، تأثیر آن را روی بقیه سیستم ارزیابی می کند
درخت و قرار دادن زیرگروههایی که از م componentلفه تغذیه می شوند ، وضعیت خود را تغییر داده است

  • سعید تجلایی
۱۹
آذر

مصرف انرژی برای هر دو شبیه سازی قابل استفاده است محیط اکتشاف و نمونه سازی مبتنی بر سخت افزار محیط. ما تنظیم کننده حافظه پنهان دو سطح ، یا TCaT را ارائه می دهیم - یک ابتکار ابتکاری برای جستجو در فضای بزرگ حل پیکربندی های ممکن. ابتکاری کاوش در دو سطح حافظه پنهان را بهم پیوند می دهد و انواع مختلف را جستجو می کند پارامترهای حافظه نهان به ترتیب خاص بر اساس تأثیر آنها بر انرژی حافظه پنهان قابل تنظیم در هر یک از دو سطح حافظه نهان که در اینجا بررسی شده است
مبتنی بر معماری حافظه نهان قابل تنظیم که برای یک سطح توصیف شده است حافظه پنهان قابل تنظیم در بخش 6.3.1. معماری هدف برای دو سطح ما cache tuning heuristic شامل دستورالعمل سطح یک جداگانه و حافظه پنهان داده است
و حافظه پنهان دستورالعمل و داده سطح دو را جدا کنید. برای حافظه پنهان سطح اول ، ما همان فضای جستجوی تنظیم کننده کش تک سطح را جستجو می کنیم: خط حافظه پنهان اندازه (64 ، 32 یا 16 بایت) ، اندازه حافظه نهان (8 ، 4 یا 2 کیلوبایت) و تداعی (4 ، 2 یا یک طرفه) برای سطح دوم حافظه نهان ، اندازه حافظه نهان را به a گسترش می دهیم
64 ، 32 یا 16 کیلوبایت ممکن است در حالی که اندازه خط و پارامترهای ارتباط همان هستند. ما پیش بینی راه را با TCaT کشف نمی کنیم. کاوش کامل در تمام تنظیمات حافظه پنهان برای دو سطح سلسله مراتب حافظه پنهان بسیار پرهزینه است. برای یک دستورالعمل و داده جداگانه در یک سطح طراحی حافظه نهان ، یک اکتشاف جامع در مجموع 28 مورد مختلف را کشف می کند
تنظیمات حافظه نهان با این حال ، اضافه شدن سطح دوم سلسله مراتب تعداد تنظیمات حافظه نهان را به 432 می رساند. با این وجود ، برای مقایسه ، ما حافظه پنهان بهینه را تعیین کردیم پیکربندی برای هر معیار با تولید داده های جامع. آن را تحویل گرفت یک ماه از زمان شبیه سازی مداوم در یک سرور UltraSparc محاسبه به
داده های نه معیار ما را تولید کنید.
علاوه بر این ، ما یک پیکربندی سلسله مراتب حافظه پنهان پایه را انتخاب کرده ایم متشکل از یک حافظه پنهان سطح انباشتی 8 کیلوبایت ، 4 طرفه با 32 حافظه پنهان است
اندازه خط بایت ، و یک حافظه پنهان سطح دو ارتباطی 64 کیلوبایت 4 طرفه با a اندازه خط 64 بایت - یک پیکربندی کاملاً رایج در ابتدا ، ما ابتکار عمل توصیف شده در بخش 6.3.3 را برای دو سطح گسترش دادیم
حافظه پنهان با تنظیم حافظه نهان سطح یک در حالی که حافظه نهان سطح دو را نگه دارید در کوچکترین اندازه ، سپس حافظه پنهان سطح دو را با استفاده از همان اکتشافی تنظیم کنید.
ما اکتشافات ابتدایی اولیه را برای معیارها اعمال کردیم و دریافتیم که این است اکتشافی برای دو سطح عملکرد خوبی نداشت (اکتشاف اولیه بود فقط برای یک سطح در نظر گرفته شده است ، جایی که به خوبی کار می کند). پیکربندی حافظه پنهان تعیین شده توسط ابتکار ابتکاری ما ، به طور متوسط بیش از همه معیارها ، انرژی 41/1 برابر پیکربندی بهینه است. در بدترین حالت ، ابتکار ابتدایی ما با استفاده از 2.7 بار پیکربندی حافظه نهان را پیدا کرد
انرژی بیشتر از پیکربندی بهینه. در یک معیار ، مقدماتی heuristic پیکربندی حافظه پنهانی را پیدا کرد که از حافظه نهان پایه بدتر بود.
فرض ساده لوحانه که می تواند دو سطح حافظه نهان را پیکربندی کند به طور مستقل دلیل این بود که ابتکار اولیه ما عملکرد خوبی نداشت برای یک سیستم دو سطح در یک سلسله مراتب حافظه پنهان دو سطح ، رفتار هر یک
سطح حافظه پنهان به طور مستقیم بر رفتار سطح دیگر تأثیر می گذارد. به عنوان مثال نرخ از دست رفته حافظه پنهان سطح یک فقط تعیین کننده عملکرد نیست حافظه نهان سطح دو. عملکرد حافظه نهان سطح دو نیز هست تعیین می شود که چه مقادیری در حافظه نهان سطح یک از دست رفته است. به طور کامل وابستگی های بین دو سطح را کشف کنید ، ما تصمیم گرفتیم هر دو را بررسی کنیم

برای بررسی بیشتر وابستگی های بین دو سطح حافظه نهان ، ما ابتکار اولیه ما را گسترش داد تا اکتشاف سطح یک را بهم پیوند دهد و حافظه نهان سطح دو. به جای اینکه به طور کامل حافظه پنهان سطح یک را پیکربندی کنید
پیکربندی حافظه پنهان سطح دو ، اکتشافی درهم کشف شده یکی را کشف می کند قبل از کاوش در پارامتر بعدی ، پارامتر برای هر دو سطح حافظه پنهان در حالی که به ترتیب پارامتر ابتکار ابتدایی پایبند است. اساسی شهود پشت سر ابتکاری ما این است که بهم پیوستن اکتشاف اجازه می دهد تا مدل سازی و تنظیم بهتر وابستگی های متقابل مختلف سطح سلسله مراتب حافظه نهان. ما اکتشافی درهم را به معیارها دریافتند که عملکرد اکتشافی گره خورده بسیار بهتر عمل می کند
نسبت به ابتکار ابتدایی اولیه ، اما هنوز جای پیشرفت زیادی وجود دارد. ما مواردی را بررسی کردیم که اکتشافی درهم بازده عملکرد نداشته باشد راه حل بهینه. ما کشف کردیم که در این موارد ، مطلوب نیست
به دو دلیل رسیده است. اول ، ابتکار اولیه به طور کامل کشف نشده است هر پارامتر به عنوان مثال ، اگر از حافظه نهان 2 کیلوبایت به 4 کیلوبایت افزایش یابد اندازه باعث بهبود در انرژی نمی شود ، اندازه حافظه نهان 8 کیلوبایت نبود بررسی شده دلیل دوم پیدا نشدن پیکربندی بهینه است
به دلیل عدم موفقیت در ابتکار عمل نبود ، بلکه به دلیل محدودیتهای تعیین شده بود در برخی از تنظیمات حافظه نهان توسط خود حافظه نهان قابل تنظیم. برای به عنوان مثال ، در حافظه نهان سطح دو ، اگر یک حافظه نهان 16 کیلوبایت به عنوان بهترین انتخاب شود
اندازه ، تنها وابستگی موجود یک حافظه پنهان با نقشه مستقیم است. با هیچ بهبود انرژی با افزایش حافظه نهان از حافظه مستقیم 16 کیلوبایت به حافظه پنهان نقشه برداری مستقیم 32 کیلوبایت ، هیچ ارتباط دیگری توسط آن جستجو نمی شود ابتکار قبلی ما برای جستجوی همه انجمن ها اجازه می دهیم تنظیم نهایی را برای مرحله جستجوی تداخل درهم آمیخته اضافه کرد
ابتکاری با اکتشاف کامل پارامتر. تنظیم نهایی اجازه می دهد تا اندازه حافظه نهان برای هر دو حافظه نهان سطح یک و دو افزایش می یابد به منظور جستجو در انجمن های بزرگتر. ما از این اکتشافات نهایی به عنوان تنظیم کننده حافظه پنهان دو سطح - TCaT. مصرف انرژی به پایه نرمال شده است
پیکربندی حافظه پنهان برای سلسله مراتب کش هر معیار. نتایج نشان می دهد که TCaT پیکربندی بهینه حافظه پنهان را در بیشتر موارد پیدا می کند. در مقایسه با پیکربندی حافظه نهان پایه و به طور متوسط ​​از همه معیارها ، ابتکار اولیه به طور متوسط ​​32٪ صرفه جویی می کند
در حالی که TCaT به طور متوسط ​​53٪ صرفه جویی می کند. علاوه بر این ، ما دریافتیم که به ازای هر معیار ، هیچ افت عملکردی وجود ندارد پیکربندی حافظه پنهان برای مصرف بهینه انرژی. در واقع ، معیارها به طور متوسط ​​28٪ سرعت دریافت می کنید ، که متوجه شدیم به دلیل تنظیم است
از اندازه خط حافظه پنهان علاوه بر این ، TCaT فضای جستجوی پیکربندی را کاهش می دهد به طور قابل ملاحظه. رویکرد جامع برای دستورالعمل ها و داده های جداگانه حافظه پنهان برای یک سلسله مراتب حافظه نهان دو سطح ، 432 تنظیمات حافظه نهان را بررسی می کند. روش اکتشافی بهبود یافته فقط 28 پیکربندی حافظه پنهان یا فقط 6.5٪ را بررسی می کند
 

  • سعید تجلایی
۰۸
آذر

در این مقاله ، ما روش های جدیدی را برای جریان نشتی آماده به کار ارائه می دهیم به حداقل رساندن تحت محدودیت های تاخیر. رویکردهای ما از حالت همزمان استفاده می کنند وظیفه. روشهای کارآمد برای محاسبه تکالیف منجر به حداقل جریان نشت حالت آماده به کار ارائه شد. روشهای پیشنهادی در مجموعه ای از مدارهای معیار سنتز شده پیاده سازی و آزمایش شده است. با استفاده از دولت جدید و Vt تکنیک انتساب نشت 6 برابر کمتری را نشان می دهد قبلی Vt تنها روشهای انتساب و 5 برابر کمتر از انتساب دولت به تنهایی (در 5٪ تاخیر). در مواردی که نشت دروازه برجسته است ، مانند فناوری های 90 نانومتری CMOS ، این پیشرفت ها با یک مورد اضافی افزایش می یابد
وظیفه. ما همچنین تحقیق می کنیم نشت / پیچیدگی تجارت برای تنظیمات مختلف کتابخانه سلول و نشان می دهد که نتایج حتی اگر فقط 2 نوع اضافی باشد هنوز بسیار خوب هستند
برای هر نوع سلول استفاده می شود.

برای مدار تحت محدودیت تاخیر نشت به حداقل می رسد مسئله را می توان تحت تأخیر به عنوان یک مسئله بهینه سازی عدد صحیح فرموله کرد محدودیت ها. اندازه فضای حالت ورودی 2n است ، جایی  که n تعداد است ورودی های مدار همانطور که در بخش 4.4.2 بحث شده است ، برای هر انتساب حالت ورودی ،
حداکثر چهار Vt وجود دارد
-توکس تکالیف برای هر دروازه. توجه داشته باشید که در حالی که تعداد کل نسخه های سلول می تواند بزرگتر از 4 باشد ، فقط 4 مورد از آنها نیاز دارند برای هر حالت ورودی خاص در نظر گرفته شود. به عنوان مثال ، برای دروازه NAND2 در شکل 4.6 ، فقط نسخه های (a) - (d) برای یک حالت ورودی 11 در نظر گرفته شده است. از این رو، تعداد کل Vt ممکن است -توکس
تکالیف 4 متر است ، که در آن متر است تعداد دروازه های مدار و اندازه کل فضای جستجو 2n + 2m است. به منظور یافتن راه حل دقیق برای مسئله ، ما شاخه را گسترش می دهیم- روش مقید با بخش 4.3.2. شاخه و الگوریتم مقید برای Vt -توکس و انتساب حالت از دو درخت جستجوی وابسته استفاده می کند: درخت حالت و درخت دروازه. درخت حالت جستجو می شود تا وضعیت ورودی مدار مشخص شود و درخت دروازه جستجو می شود تا Vt تعیین شود انتساب مدار ، همانطور که در شکل 4.7 نشان داده شده است. تنها تفاوت در بخش 4.3.2 این است درخت دروازه هر گره در یک درخت دروازه خاص مربوط به یک دروازه در مدار است. از آنجا که چهار Vt وجود دارد تکالیف برای یک دروازه ، هر گره از درخت دروازه دارای چهار لبه است: حداقل تأخیر ، حداقل نشت ، تاخیر سریع سقوط با نشت متوسط ​​و تاخیر در افزایش سریع با نشت میانی. ماهیت نمایی مسئله دستیابی به یک راه حل دقیق را غیرممکن می کند .

نویسندگان می خواهند از هارمندر دیوگون برای کار در زمینه نشت تشکر کنند مدل کنونی. این کار توسط NSF ، SRC ، GSRC پشتیبانی شده است / DARPA ، IBM و Intel.

اکثر سیستم عامل های چند پردازنده فعلی سیستم های تراشه (MPSoC) متکی به این سیستم عامل هستند یک الگوی معماری حافظه مشترک. حافظه مشترک ، معمولاً استفاده می شود برای ذخیره سازی داده های مشترک ، گلوگاه عملکرد قابل توجهی است زیرا به آن نیاز دارد همگام سازی صریح دسترسی به حافظه که می تواند به طور بالقوه رخ دهد
به موازات. حافظه های چند پورت یک راه حل گسترده برای حل این مشکل است. آنها اجازه دهید این دسترسی های بالقوه موازی به طور همزمان اتفاق بیفتد. با این حال ، آنها بسیار کم مصرف نیستند ، زیرا بهبود عملکرد آنها در یک مرحله انجام می شود
افزایش هزینه انرژی در هر دسترسی. ما معماری کم مصرف را پیشنهاد می دهیم برای حافظه مشترک که می تواند به عنوان جایگزینی برای حافظه های چند پورت استفاده شود ، و مزیت عملکرد آنها را با انرژی بسیار کمتری ترکیب می کند هزینه. طرح پیشنهادی براساس تقسیم بندی برنامه محور است
فضای آدرس مشترک را به یک ساختار چند بانکی تقسیم کرد. این بهینه سازی می تواند باشد به لطف ساده ، برای بررسی سریع معاملات مختلف عملکرد قدرت مورد استفاده قرار گرفت
مدلهای تحلیلی عملکرد و انرژی. آزمایش روی یک مجموعه موازی معیارها به طور متوسط ​​50٪ صرفه جویی در محصول تأخیر انرژی (EDP) را نشان می دهند ، بر روی مجموعه ای از معیارهای استاندارد موازی اندازه گیری می شود.

الگوهای طراحی مدرن برای MPSoC به سمت معماری فشار می آورند که به طور کامل توزیع شده اند و بر اساس یک مدولار به عنوان شبکه های عمومی کار می کنند معماری لایه ای ، و این توانایی پشتیبانی از ارتباطات غیر قطعی را دارند.
چنین معماری هایی ، به نام Networks-on-Chips (NoCs) [1] ، دارند به عنوان پاسخی برای مقیاس گذاری پیچیدگی SoC ابداع شده است ، به ویژه از نظر از افزایش تعداد عناصر پردازش میزبان ، و از کاهش یافته است 

با وجود این چالش های مقیاس پذیری ، اکثر SoC های فعلی هنوز بر اساس a هستند معماری مشترک و متعاقباً در الگوی حافظه مشترک. یک دلیل برای این مهاجرت های آهسته و معماری پیچیده دیگر هزینه است. مشترک اتوبوسهای روی تراشه یک اتصال راحت و کم سربار را نشان می دهند و آنها در طول جریان طراحی فیزیکی به هندلینگ خاصی نیاز ندارند. دلیل دیگر نتیجه پشتیبانی محدودی است که توسط نرم افزار سیستم برای چنین افرادی ارائه می شود معماری اگرچه فناوری سیلیکون فعلی امکان ساخت SoCs با تعداد زیادی از هسته های جاسازی شده ، قابلیت های ارائه شده توسط نرم افزار تعبیه شده (به عنوان مثال ، از نظر ابتدایی سیستم عامل) اجازه نمی دهد به طور کامل بهره برداری از تمام قدرت محاسباتی بالقوه. بنابراین ، بیشتر پیاده سازی ها SoC از چند پردازنده (به ندرت بیش از 16) هسته پردازنده تشکیل شده است که برای آنها مشترک است
اتصال کاملاً مناسب است. بنابراین معماری این سیستم عامل های MPSoC یادآور معماری سنتی است سیستم های چند پردازنده ، جایی که ارتباط بین پردازنده و / یا همگام سازی از طریق تبادل داده ها از طریق حافظه های مشترک فراهم می شود از انواع مختلف به طور کلی ، دسترسی به خاطرات مشترک وجود دارد کندتر از دسترسی به دسترسی های محلی. ابتدا آنها دورتر قرار می گیرند دور از پردازنده ها نسبت به خاطرات خصوصی ؛ در حقیقت ، دومی اغلب است در حالی که مشترک است ، با استفاده از اتوبوس های محلی اختصاصی به هسته ها متصل می شود خاطرات به زور به یک اتوبوس مشترک متصل می شوند. علاوه بر این ، دسترسی به اتوبوس های مشترک توسط پردازنده ها به نوعی داوری احتیاج دارند که ممکن است باشد
در صورت دسترسی همزمان نیاز به درج چرخه انتظار است. به عنوان یک در نتیجه ، خاطرات مشترک تمایل به تبدیل شدن به یک گلوگاه اصلی برای کشورها هستند پهنای باند سیستم کلی ، به ویژه برای برنامه هایی که در آن موازی است
در اطراف داده های مشترک ساخته شده است.
حافظه پنهان بودن داده های مشترک یک راه حل است ، اما این باعث می شود که اطلاعات خوبی وجود داشته باشد انسجام حافظه پنهان ، یعنی ناسازگاری احتمالی بین داده های ذخیره شده در حافظه پنهان پردازنده های مختلف انسجام حافظه نهان را می توان در سخت افزار حل کرد ، با این حال سربار اضافی که ممکن است در SoC در مقیاس کوچک و کم هزینه مقرون به صرفه نباشد
کسانی که در این کار در نظر گرفته شده اند. انسجام حافظه نهان مبتنی بر نرم افزار نیز قابل اجرا است راه حل ، اما در اصل شامل محدود کردن ذخیره داده های به اشتراک گذاشته شده به امن است
بار [2] برای برنامه هایی که موازی کاری در آنها با داده های مشترک ساخته شده است ، این امر است اساساً مبالغی برای جلوگیری از ذخیره داده های مشترک است. در این مقاله ، این خواهد بود فرض ما: همه دسترسی ها به داده های مشترک همیشه به معنی دسترسی به حافظه مشترک ارائه پهنای باند حافظه کافی برای تداوم اجرای سریع برنامه و ارتباطات / انتقال داده ها برای اکثر برنامه های جاسازی شده اجباری است.
افزایش پهنای باند حافظه با استفاده از موارد مختلف قابل دستیابی است انواع حافظه تعبیه شده روی تراشه ، که تأخیر کوتاه تر را فراهم می کند و رابط های گسترده تر [3–5]. یک راه حل معمول که برای مطابقت با محاسبات استفاده می شود پهنای باند با حافظه استفاده از حافظه های چند پورت است. این راه حل از آنجا که یک حافظه پورت P است ، پهنای باند پایدار را با ساخت افزایش می دهد  

منبع : https://www.researchgate.net/publication/230815865_Investigation_of_leakage_Current_on_High_Voltage_Insulators_Field_Measurements

  • سعید تجلایی