{"id":113019,"date":"2018-03-11T10:40:13","date_gmt":"2018-03-11T10:40:13","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/towards-lightweight-and-high-performance-hardware-transactional-memory\/"},"modified":"2018-03-11T10:40:13","modified_gmt":"2018-03-11T10:40:13","slug":"towards-lightweight-and-high-performance-hardware-transactional-memory","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/politecnica-de-catalunya\/towards-lightweight-and-high-performance-hardware-transactional-memory\/","title":{"rendered":"Towards lightweight and high-performance hardware transactional memory"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Sasa Tomic <\/strong><\/h2>\n<p>La sincronizaci\u00f3n tradicional basada en los cerrojos de exclusi\u00f3n mutua (locks) serializa los accesos a las secciones cr\u00edticas protegidas este cerrojo. La utilizaci\u00f3n de varios cerrojos en forma concurrente y\/o paralela aumenta la posibilidad de entrar en abrazo mortal (deadlock) o en un bloqueo activo (livelock) en el programa, est\u00e1 es una de las razones por lo cual programar en forma paralela resulta ser mucho mas dificultoso que programar en forma secuencial. La memoria transaccional &#8482; es un paradigma prometedor para la programaci\u00f3n paralela, que ofrece una alternativa a los cerrojos. La memoria transaccional tiene muchas ventajas desde el punto de vista tanto pr\u00e1ctico como te\u00f3rico. tm elimina el riesgo de bloqueo mutuo y de bloqueo activo, mientras que proporciona una sem\u00e1ntica de atomicidad, coherencia, aislamiento con caracter\u00edsticas similares a las secciones cr\u00edticas. Tm ejecuta especulativamente una serie de accesos a la memoria como una transacci\u00f3n at\u00f3mica. Los cambios especulativos de la transacci\u00f3n se mantienen privados hasta que se confirma la transacci\u00f3n. Si una transacci\u00f3n entra en conflicto con otra transacci\u00f3n o sea que alguna de ellas escribe en una direcci\u00f3n que la otra ley\u00f3 o escribi\u00f3, o se entra en un abrazo mortal o en un bloqueo activo, el sistema de tm aborta la transacci\u00f3n y revierte los cambios especulativos. para ser eficaz, una implementaci\u00f3n de tm debe proporcionar un alto rendimiento y escalabilidad. Las implementaciones de tm en el software (stm) no proporcionan este desempe\u00f1o deseable, en cambio, las implementaciones de tm en hardware (htm) tienen mejor desempe\u00f1o y una escalabilidad relativamente buena, debido a su mejor control de los recursos de hardware y que la resoluci\u00f3n de los conflictos as\u00ed el mantenimiento y gesti\u00f3n de los datos se hace en hardware. Sin embargo, muchos de los sistemas de htm est\u00e1n limitados a los recursos de hardware disponibles, por ejemplo el tama\u00f1o de las caches privadas, y dependen de mecanismos de software para cuando esos l\u00edmites son sobrepasados. Estos sistemas htm, llamados best-effort htm no son deseables, ya que obligan al programador a pensar en t\u00e9rminos de los l\u00edmites existentes en el hardware que se est\u00e1 utilizando, as\u00ed como en el sistema de stm que se llama cuando los recursos son sobrepasados. Adem\u00e1s, tiene que resolver que transacciones hardware y software se ejecuten concurrentemente. En cambio, los sistemas de htm ilimitados soportan un numero de operaciones ilimitadas o sea no est\u00e1n restringidos a l\u00edmites impuestos artificialmente por el hardware, como ser el tama\u00f1o de las caches o buffers internos. Los sistemas htm ilimitados por lo general requieren protocolos complejos o mecanismos muy costosos para la detecci\u00f3n de conflictos y el mantenimiento de versiones de los datos entre las transacciones. Por otra parte, la ejecuci\u00f3n de transacciones es a menudo mucho m\u00e1s lenta que en una ejecuci\u00f3n sobre un sistema de htm que este limitado. Esto es debido al que los mecanismos utilizados en el htm limitado trabaja con conjuntos de datos relativamente peque\u00f1os que caben o est\u00e1n muy cerca del n\u00facleo del procesador. en esta tesis estudiamos implementaciones de tm en hardware. Presentaremos tres contribuciones principales: primero, mejoramos el rendimiento general de los sistemas, al proponer un protocolo escalable para la gesti\u00f3n de conflictos. El protocolo detecta los conflictos de forma precisa, en contraste con otras t\u00e9cnicas basadas en filtros bloom, que pueden reportar conflictos falsos entre las transacciones. Segundo, proponemos un best-effort htm que utiliza el nuevo protocolo escalable detecci\u00f3n de conflictos, denominado eazyhtm. Eazyhtm permite la ejecuci\u00f3n completamente paralela de todas las transacciones sin conflictos, y por lo general simplifica la ejecuci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Towards lightweight and high-performance hardware transactional memory<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Towards lightweight and high-performance hardware transactional memory <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Sasa Tomic <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Polit\u00e9cnica de catalunya<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 13\/07\/2012<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Adri\u00e1n Cristal Kestelman<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: abraham Mendelson <\/li>\n<li>mikel Lujan (vocal)<\/li>\n<li>  (vocal)<\/li>\n<li>  (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Sasa Tomic La sincronizaci\u00f3n tradicional basada en los cerrojos de exclusi\u00f3n mutua (locks) serializa los accesos a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[15596],"tags":[223273,170675,220383,224615],"class_list":["post-113019","post","type-post","status-publish","format-standard","hentry","category-politecnica-de-catalunya","tag-abraham-mendelson","tag-adrian-cristal-kestelman","tag-mikel-lujan","tag-sasa-tomic"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/113019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=113019"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/113019\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=113019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=113019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=113019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}