Die Softwarebestellung des Speichers greift auf die echten drahtlosen Stereolautsprecher von tws zu

Die Softwarebestellung des Speichers greift auf die echten drahtlosen Stereolautsprecher von tws zu

Veröffentlichungszeit: Autor: Website-Editor Besuch: 189

Die Softwarebestellung des Speichers greift auf die echten drahtlosen Stereolautsprecher von tws zu

Die Reihenfolge der Anweisungen im Programmablauf garantiert nicht immer die Reihenfolge der entsprechenden Speichertransaktionen. Das ist weil:
● Der Prozessor kann einige Speicherzugriffe umordnen, um die Effizienz zu verbessern, sofern dies das Verhalten der Befehlssequenz nicht beeinflusst.
● Der Prozessor hat mehrere Busschnittstellen
● Speicher oder Geräte im Speicherabbild haben unterschiedliche Wartezustände
● Einige Speicherzugriffe sind gepuffert oder spekulativ. www.bjbjaudio.com

Speichersystemordnung von Speicherzugriffen
Das Speichersystem garantiert die Reihenfolge der Speicherzugriffe. Andernfalls, wenn die Reihenfolge der Speicherzugriffe kritisch ist, muss die Software Speichersperrbefehle enthalten, um diese Reihenfolge zu erzwingen. Der Prozessor stellt die folgenden Speicherbarrierenbefehle bereit:
1. DMB Der Data Memory Barrier (DMB)-Befehl stellt sicher, dass ausstehende Speichertransaktionen vor nachfolgenden Speichertransaktionen abgeschlossen werden.
2.DSB Der Data Synchronization Barrier (DSB)-Befehl stellt sicher, dass ausstehende Speichertransaktionen abgeschlossen werden, bevor nachfolgende ausgeführt werden
Anweisungen ausführen. <a style="opacity:0.0;color:#ffffff">tws True-Wireless-Stereolautsprecher</a>
3.ISB Die Instruction Synchronization Barrier (ISB) sorgt dafür, dass die Wirkung aller abgeschlossenen Speichertransaktionen durch nachfolgende Befehle erkennbar ist. www.bjbjaudio.com

Verwenden Sie Speicherbarrierenbefehle beispielsweise in:
● Vektortabelle. Wenn das Programm einen Eintrag in der Vektortabelle ändert und dann die entsprechende Ausnahme aktiviert, verwenden Sie eine DMB-Anweisung zwischen den Operationen. Dies stellt sicher, dass der Prozessor den neuen Ausnahmevektor verwendet, wenn die Ausnahme unmittelbar nach der Aktivierung genommen wird.
● Selbstmodifizierender Code. Wenn ein Programm selbstmodifizierenden Code enthält, verwenden Sie unmittelbar nach der Codeänderung im Programm einen ISB-Befehl. Dadurch wird sichergestellt, dass die nachfolgende Befehlsausführung das aktualisierte Programm verwendet.
● Umschalten der Speicherkarte. Wenn das System einen Mechanismus zum Umschalten der Speicherkarte enthält, verwenden Sie einen DSB-Befehl, nachdem Sie die Speicherkarte im Programm umgeschaltet haben. Dadurch wird sichergestellt, dass die nachfolgende Befehlsausführung die aktualisierte Speicherabbildung verwendet.
● Dynamische Änderung der Ausnahmepriorität. Wenn sich eine Ausnahmepriorität ändern muss, wenn die Ausnahme anhängig oder aktiv ist, verwenden Sie nach der Änderung DSB-Befehle. Dadurch wird sichergestellt, dass die Änderung nach Abschluss des DSB-Befehls wirksam wird.
● Verwendung einer Semaphore in einem Multi-Master-System. Wenn das System mehr als einen Busmaster enthält, wenn beispielsweise ein anderer Prozessor im System vorhanden ist, muss jeder Prozessor einen DMB-Befehl nach allen Semaphor-Befehlen verwenden, um sicherzustellen, dass andere Busmaster die Speichertransaktionen in der Reihenfolge sehen, in der sie waren hingerichtet.
Speicherzugriffe auf stark geordneten Speicher, wie z. B. den Systemsteuerblock, erfordern keine Verwendung von DMB-Anweisungen. www.bjbjaudio.com