精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

聊聊原子變量、鎖、內存屏障那點事(2)

Linux閱碼場 ? 來源:未知 ? 作者:李倩 ? 2018-08-30 08:23 ? 次閱讀

接上一篇文章,問題背景描述的差不多了,下面該解決方案登場了。

編譯器優化亂序和CPU執行亂序的問題可以分別使用優化屏障 (Optimization Barrier)和內存屏障 (Memory Barrier)這兩個機制來解決:

優化屏障 (Optimization Barrier):避免編譯器的重排序優化操作,保證編譯程序時在優化屏障之前的指令不會在優化屏障之后執行。這就保證了編譯時期的優化不會影響到實際代碼邏輯順序。

IA-32/AMD64架構上,在Linux下常用的GCC編譯器上,優化屏障定義為(linux kernel, include/linux/compiler-gcc.h):


1
2

/* The "volatile" is due to gcc bugs */
#define barrier() __asm__ __volatile__("": : :"memory")

優化屏障告知編譯器:

1.內存信息已經修改,屏障后的寄存器的值必須從內存中重新獲取

2.必須按照代碼順序產生匯編代碼,不得越過屏障

C/C++的volatile關鍵字也能起到優化限制的作用,但是和Java中的volatile(Java 5之后)不同,C/C++中的volatile不提供任何防止亂序的功能,也并不保證訪存的原子性。

內存屏障 (Memory Barrier)分為寫屏障(Store Barrier)、讀屏障(Load Barrier)和全屏障(Full Barrier),其作用有兩個:

防止指令之間的重排序

保證數據的可見性

關于第一點,關于指令重排,這里不考慮架構的話,Load和Store兩種操作會有Load-Store、Store-Load、Load-Load、Store-Store這四種可能的亂序結果。 上文提到的三種屏障則是限制這些不同亂序的機制。

關于第二點。寫屏障會阻塞直到把Store Buffer中的數據刷到Cache中;讀屏障會阻塞直到Invalid Queue中的消息執行完畢。以此來保證核間各級數據的一致性。

這里要強調,內存屏障解決的只是順序一致性的問題,不解決Cache一致性的問題(這是Cache一致性協議的責任,也不需要程序員關注)。Store Buffer和Load Buffer等組件是屬于流水線的一部分,和Cache無關。這里一定要區分清楚這兩點,Cache一致性協議只是保證了Cache一致性(Cache Coherence),但是不關注順序一致性(Sequential Consistency)的問題。比如,一個處理器對某變量A的寫入操作僅比另一個處理器對A的讀取操作提前很短的一點時間,那就不一定能確保該讀取操作會返回新寫入的值。這個新寫入的值多久之后能確保被讀取操作讀取到,這是內存一致性模型(Memory Consistency Models)要討論的問題。

完全的確保順序一致性需要很大的代價,不僅限制編譯器的優化,也限制了CPU的執行效率。為了更好地挖掘硬件的并行能力,現代的CPU多半都是介于兩者之間,即所謂的寬松的內存一致性模型(Relaxed Memory Consistency Models)。不同的架構在重排上有各自的尺度,在嚴格排序和自由排序之間會有各自的偏向。偏向嚴格排序的一邊,稱之為強模型(Strong Model),而偏向于自由排序的一邊,稱之為弱模型(Weak Model)。AMD64架構是強模型:

特別地,早先時候,AMD64架構也會有Load-Load亂序發生(Memory Ordering in Modern Microprocessors, PaulE.McKenney, 2006)。

注意這里的IA-64(Intanium Processor Family)是弱模型,它和Intel? 64不是一回事。后者是從AMD交叉授權來的,源頭就是AMD64架構。這里不討論歷史,只需要知道平時說的x86-64/x64就是指的AMD64架構即可。

《Intel? 64 and IA-32 Architectures Software Developer’s Manual》有如下的闡述:

簡單翻譯一下:

讀操作之間不能重新排序

寫操作不能跟舊的讀操作排序

主存寫操作不能跟其他的寫操作排序,但是以下情況除外:

帶有CLFLUSH(失效緩存)指令的寫操作

帶有non-temporal move指令的流存儲(寫入)(MOVNTI, MOVNTQ, MOVNTDQ, MOVNTPS, 和 MOVNTPD,都是SSE/SSE2擴展的指令)

字符串操作(REP STOSD等)

不同內存地址的讀可以與較早的寫排序,同一地址的情況除外

對I/O指令、鎖指令、序列化指令的讀寫不能重排序

讀不能越過較早的讀屏障指令(LFENCE)或者全屏障指令(MFENCE)

寫不能越過較早的讀屏障指令(LFENCE)、寫屏障指令(SFENCE)和全屏障指令(MFENCE)

讀屏障指令(LFENCE)不能越過較早的讀

寫屏障指令(SFENCE)不能越過較早的寫

全屏障指令(MFENCE)不能越過較早的讀和寫

在多處理器的情況下,單處理器內部的內存訪問排序仍然依照以上的原則,并且規定處理器與處理器之間遵循如下的原則:

某個處理器的全部寫操作以同樣的順序被其它處理器觀察到

不同處理器之間的寫操作不重排序

排序遵循邏輯上的因果關系

第三方總是觀察到一致的寫操作順序

那么上文提到的四種可能的亂序在AMD64下明確說明不會有Load-Load亂序、Load-Store亂序,明確會出現Store-Load亂序,Store-Store亂序除了幾種例外的情況也不會出現。參考文獻5中給出了在Linux下重現出Store-Load亂序的代碼,有興趣的讀者可以自行測試。

但是內存一致性模型不僅僅是沒有指令重排就會保證一致的。但是如果僅僅只考慮指令重排,完全按照該規則來思考,就會遇到違反直覺的事情。特別的,在對寫緩存的同步處理上,AMD64內存訪問模型的Intra-Processor Forwarding Is Allowed這個特性比較要命:

只考慮指令重排的話,AMD64架構既然不會有Load-Load重排的,r2=r4=0就不可能會出現,但是實際的結果是違反直覺的。出現這個現象的原因就是Intel對Store Buffer的處理上,Store Buffer的修改對其他CPU核心是不可見的。Processor 0對_x的修改緩存在了Processor 0的Store Buffer中,還未提交到L1 Cache,自然也不會失效掉Processor 1的L1 Cache中的相關行。Processor 1對_y的修改同理。

對于以上問題,AMD64提供了三個內存屏障指令來解決:

sfence指令為寫屏障(Store Barrier),作用是:

保證了sfence前后Store指令的順序,防止Store重排序

通過刷新Store Buffer保證sfence之前的Store要指令對全局可見

lfence指令讀屏障(Load Barrier),作用是:

保證了lfence前后的Load指令的順序,防止Load重排序

刷新Load Buffer

mfence指令全屏障(Full Barrier),作用是:

保證了mfence前后的Store和Load指令的順序,防止Store和Load重排序

保證了mfence之后的Store指令全局可見之前,mfence之前的Store指令要先全局可見

如前文所說,AMD64架構上是不存在Load-Load重排的,但是當一個CPU核心收到其他CPU核心失效Cache Line的消息后,立即回復給對方一個應答信號。但是此時并沒有立即失效掉Cache Line,而是將其包裝成一個結構投遞到自身的Load Buffer里。AMD64架構上不存在Load-Load重排并不意味著流水線真的就一條一條執行Load指令。在保證兩個CPU核看到的Store順序一致的情況下,是允許Load亂序的。比如連續的兩個訪存指令,指令1 Cache Miss,指令2 Cache Hit,實際上指令2是不會真的等待指令1的Load完成整個Cache替換過程后才執行的。實際流水線的實現中,Load先是亂序執行,然后有一個Load-ordering-Buffer(Load Buffer)的結構,在Load Commit之前檢測沖突,Load過的地址是否又被其他CPU核心寫過(沒有存在失效信息)。只要沒有沖突,這種亂序就是安全的。如果發生沖突,這種亂序就違反x86要求,需要被取消并Flush流水線。而上文提到的lfence指令會刷新Load Buffer,保證當前CPU核心立即讀取到最新的數據。

另外, 除了顯式的內存屏障指令,有些指令也會造成指令保序的效果,比如I/O操作的指令、exch等原子交換的指令,任何帶有lock前綴的指令以及CPUID等指令都有內存屏障的作用。

說了這么多,環形隊列(Ring buffer)在IA-32/AMD64架構上到底怎么實現才能保證安全?Linux Kernel里的KFIFO的實現可以拿來參考(include/linux/kfifo.h):

現可以拿來參考(include/linux/kfifo.h):


unsignedint__kfifo_put(structkfifo *fifo,constunsignedchar*buffer,unsignedintlen){
unsigned int l;
len = min(len, fifo->size - fifo->in + fifo->out);
/*
* Ensure that we sample the fifo->out index -before- we
* start putting bytes into the kfifo.
*/
smp_mb();
/* first put the data starting from fifo->in to buffer end */
l = min(len, fifo->size - (fifo->in & (fifo->size - 1)));
memcpy(fifo->buffer + (fifo->in & (fifo->size - 1)), buffer, l);
/* then put the rest (if any) at the beginning of the buffer */
memcpy(fifo->buffer, buffer + l, len - l);
/*
* Ensure that we add the bytes to the kfifo -before-
* we update the fifo->in index.
*/
smp_wmb();
fifo->in += len;
return len;
}
unsigned int __kfifo_get(struct kfifo *fifo, unsigned char *buffer, unsigned int len)
{
unsigned int l;
len = min(len, fifo->in - fifo->out);
/*
* Ensure that we sample the fifo->in index -before- we
* start removing bytes from the kfifo.
*/
smp_rmb();
/* first get the data from fifo->out until the end of the buffer */
l = min(len, fifo->size - (fifo->out & (fifo->size - 1)));
memcpy(buffer, fifo->buffer + (fifo->out & (fifo->size - 1)), l);
/* then get the rest (if any) from the beginning of the buffer */
memcpy(buffer + l, fifo->buffer, len - l);
/*
* Ensure that we remove the bytes from the kfifo -before-
* we update the fifo->out index.
*/
smp_mb();
fifo->out += len;
return len;
}

代碼中的smp_wmb()、smp_rmb()和smp_mb()在AMD64架構上分別對應sfence、lfence、mfence指令。但是Linux Kernel的代碼要兼容所有的SMP架構,還要考慮很多弱內存模型的架構。所以這里的內存同步操作很多,但是不一定在AMD64上是必要的。當然,如果要考慮跨平臺跨架構的代碼,這樣做是最保險的(另外Linux Kernel 4.0上KFIFO這個數據結構變化很大,內存同步操作也僅剩下smp_wmb(),這個還沒顧得上研究)。

如果IA-32/AMD64架構下,Ring Buffer如果要實現單Reader和單Writer不需要內存同步,需要滿足哪些特性呢?

以下面的定義為例:

structring_buffer {

uint32_tread_index;

uint32_twrite_index;

uchar_tbuffer[BUFF_LEN];

};

首先,read_index和write_index的寫入操作必須是原子的,這就要求這兩個變量本身在P6 Family及以后的CPU上至少是不能跨Cache行的。同時如果是32-bit的變量則P6之前的CPU還要保持32-bit字節對齊,如果是64-bit變量在IA-32上無法保障(IA-32下64bit的變量Store操作不是原子的)。另外,為了避免False Sharing,這兩個變量最好按照Cache行對齊,即:

structring_buffer {

uint32_tread_index __attribute__ ((aligned(64)));

uint32_twrite_index __attribute__ ((aligned(64)));

uchar_tbuffer[BUFF_LEN];

};

然后在入隊和出隊的地方插入編譯屏障禁止掉編譯器優化,根據Intel的文檔,就能保證不會出現亂序問題:

主存寫操作不能跟其他的寫操作排序,但是以下情況除外:

帶有CLFLUSH(失效緩存)指令的寫操作

帶有non-temporal move指令的流存儲(寫入)(MOVNTI, MOVNTQ, MOVNTDQ, MOVNTPS, 和 MOVNTPD,都是SSE/SSE2擴展的指令)

字符串操作(REP STOSD等)

在多處理器的情況下,單處理器內部的內存訪問排序仍然依照以上的原則,并且規定處理器與處理器之間遵循如下的原則:

某個處理器的全部寫操作以同樣的順序被其它處理器觀察到

第三方總是觀察到一致的寫操作順序

至于串操作,對buffer的修改可能是memcpy之類的操作,而對index的操作是普通賦值。memcpy在某些庫中的實現使用了串操作指令又會怎樣?會導致Store操作亂序嗎?Intel有如下的說明:

所以不擔心index的修改出現在rep:stosd之前。但是這樣做是有這樣的前提的,即Reader和Writer當前的修改不需要立即被對方知曉,即允許一段時間內的“不一致”。否則,必然需要內存屏障來確保修改操作全局一致。

以上的結論很容易引起口水仗,所以這里再次強調該結論只是在AMD64架構下,且不考慮可移植性的情況下成立。但是,按照我個人看法,這幾個屏障指令不見得在所有Intel的CPU上都是有意義的,甚至有些屏障指令在Intel某些CPU上沒有該屏障本身的語義。比如lfence本意是限制Load重排,然而AMD64就沒有Load-Load亂序(內存可見性另說)。這幾個屏障指令更像是Intel提供給軟件開發者的一個Interface,在需要加屏障的地方讓開發者加吧。至于實際上需不需要,CPU本身會判斷,如果不需要的話直接由CPU直接NOP掉即可。這也是一種長遠的考慮,那你問我在AMD64架構的CPU上寫代碼的時候,需要強一致的時候加不加屏障?那當時是要加的。按照Interface寫代碼是最保險的,萬一Intel以后出一個采用弱一致模型的CPU(替被市場淘汰的IA-64默哀三分鐘),遺留代碼出點問題就不好了。

下面說說鎖和原子變量。對于數據競爭(Data Races)的情況,最簡單和最常見的場景就是使用Mutex了,包括并不限于互斥鎖、自旋鎖、讀寫鎖等。拿互斥鎖來說,除了保護臨界區只能有一個執行流之外,還有其他的作用。這里要引入寬松的內存一致性模型(Relaxed Memory Consistency Models)中的Release Consistency模型[6]來解釋,這個模型包含了同步操作Acquire和Release:

Acquire: 在此操作后的所有讀寫操作必然發生在Acquire這個動作之后

Release: 在此操作前的所有讀寫操作必然發生在Release這個動作之前

要注意的是Acquire和Release都只保證了一半的順序:

對于Acquire來說,并沒保證Acquire前的讀寫操作不會發生在Acquire動作之后

對于Release來說,并沒保證Release后的讀寫操作不會發生在Release動作之前

因此Acquire和Release的組合便形成了內存屏障。

Mutex的Lock操作暗含了Acquire語義,Unlock暗含了Release語義。這里是脫離架構在討論的,在具體的平臺上如果Load和Store操作暗含Acquire和Release語義的話自然保證一致,否則可以是相關的內存屏障指令。所以Mutex不僅會保證執行的序列化,同時也保證了訪存的一致性。與之類似,平臺提供的原子變量除了保證內存操作原子之外,也會保證訪存的一致性。

GCC提供了Built-in的原子操作函數可以使用,GCC 4以后的版本也提供了Built-in的屏障函數__sync_synchronize(),這個屏障函數既是編譯屏障又是內存屏障,代碼插入這個函數的地方會被安插一條mfence指令。不過GCC 4.4以上才支持mfence,這個問題的討論(bug?)在這里,Patch在這里。

實際上無鎖的代碼僅僅是不需要顯式的Mutex來完成,但是存在數據競爭(Data Races)的情況下也會涉及到同步(Synchronization)的問題。從某種意義上來講,所謂的無鎖,僅僅只是顆粒度特別小的“鎖”罷了,從代碼層面上逐漸降低級別到CPU的指令級別而已,總會在某個層級上付出等待的代價,除非邏輯上彼此完全無關。另外,Lockfree和Lockless是兩個概念,但這個話題太大,我個人尚且拿捏不住,就此打住。至于工程上,普通的程序員老老實實的用Mutex就好了,普通的計數類場景用原子變量也無可厚非。諸如無鎖隊列這種能明確證明其正確性的數據結構在一些場合也是很有價值的,用用無妨(但是多說一句,CAS這種樂觀鎖在核數很多的時候不見得高效,競爭太厲害的時候總體消耗很可能超出普通的鎖)。但是如果不能做到在任何時候都能想明白順序一致性的話,還是老老實實的用Mutex吧,否則造成的麻煩可比提升的這一點點效率折騰多了。

最后,討論這些問題的文章太多了,各路說法到處飛,我也不敢保證這篇文章的說法全部正確,但至少我覺得是可以自圓其說的。如果你覺得哪里的描述有問題,不妨一起討論,我們一起糾正這些錯誤的觀點。

文章的撰寫過程中參考了若干資料,下面列出的參考的資料和文章中,個別文章我只是“部分同意”原作者的觀點,因為引用了作者部分說法,所以一并列出。這不代表我完全同意原作者觀點,具體細節請讀者自行判斷(有了沖突,自然是以Intel最新文檔的說法為準)。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • amd
    amd
    +關注

    關注

    25

    文章

    5449

    瀏覽量

    133960
  • 編譯器
    +關注

    關注

    1

    文章

    1618

    瀏覽量

    49057
收藏 人收藏

    評論

    相關推薦

    從硬件引申出內存屏障,帶你深入了解Linux內核RCU

    本文從硬件的角度引申出內存屏障,這不是內存屏障的詳盡手冊,但是相關知識對于理解RCU有所幫助。
    的頭像 發表于 09-19 11:39 ?6123次閱讀
    從硬件引申出<b class='flag-5'>內存</b><b class='flag-5'>屏障</b>,帶你深入了解Linux內核RCU

    ARM體系結構之內存序與內存屏障

    本文介紹 Armv8-A 架構的內存序模型,并介紹 arm 的各種內存屏障。本文還會指出一些需要明確內存保序的場景,并指明如何使用內存
    發表于 06-15 18:19 ?1623次閱讀
    ARM體系結構之<b class='flag-5'>內存</b>序與<b class='flag-5'>內存</b><b class='flag-5'>屏障</b>

    詳解Linux內核原子操作

    原子操作(atomic operation),不可分割的操作。其通過原子變量來實現,以保證單個CPU周期內,讀寫該變量,不能被打斷,進而判斷該變量
    發表于 07-04 11:16 ?466次閱讀

    編程中的命名設計那點

    編程中的命名設計那點
    發表于 08-17 09:32

    MCU上的無原子讀操作

    32位變量任何一個字節的時候,剩下的7個字節都可能改變。2、認為在中斷函數建立數據拷貝這個理由同上,無論如何復制,都難以避免讀的瞬間數據被破壞3、建立單字節原子該體系必須支持測試清零
    發表于 03-06 09:39

    CPU和內存那點事兒

    我們之前講過CPU,也說了CPU和內存那點事兒,今天咱就再來說說有關內存,作為一個程序員,你必須要懂的哪那些硬核知識!大白話聊一聊,很重要!先來大白話的跟大家聊一聊,我們這里說的內存
    發表于 07-27 08:02

    導致ARM內存屏障的原因究竟有哪些

    與程序員的代碼邏輯不符,導致一些錯誤的發生,為了保證內存訪問的一致性,也是保證程序的正確性,使用內存屏障來保證內存的訪問順序。ARM采用的是弱一致性
    發表于 05-09 09:32

    學習下ARM內存屏障(memory barrier)指令

    據標記放在普通型內存中。如果需要嚴格的內存訪問順序,即在需要強制排序的情況下,可以通過使用顯式屏障操作來實現。處理器必須始終負責由地址依賴性引起的危險:STR X0, [X2]LDR
    發表于 02-07 14:08

    內存屏障是什么

    內存屏障,也稱內存柵欄,內存柵障,屏障指令等, 是一類同步屏障指令,是CPU或編譯器在對
    發表于 11-14 09:43 ?6509次閱讀
    <b class='flag-5'>內存</b><b class='flag-5'>屏障</b>是什么

    聊聊原子變量內存屏障那點(1)

    首先是現代編譯器的代碼優化和編譯器指令重排可能會影響到代碼的執行順序。編譯期指令重排是通過調整代碼中的指令順序,在不改變代碼語義的前提下,對變量訪問進行優化。從而盡可能的減少對寄存器的讀取和存儲,并
    的頭像 發表于 08-30 08:20 ?3998次閱讀

    可以了解并學習Linux 內核的同步機制

    Linux內核同步機制,挺復雜的一個東西,常用的有自旋,信號量,互斥體,原子操作,順序,RCU,內存屏障等。
    發表于 05-14 14:10 ?690次閱讀

    Linux內核的內存屏障的原理和用法分析

    圈里流傳著一句話“珍愛生命,遠離屏障”,這足以說明內存屏障是一個相當晦澀和難以準確把握的東西。使用過弱的屏障,會導致軟件不穩定。
    的頭像 發表于 09-05 09:13 ?1958次閱讀

    Rust原子類型和內存排序

    原子類型在構建無數據結構,跨線程共享數據,線程間同步等多線程并發編程場景中起到至關重要的作用。本文將從Rust提供的原子類型和原子類型的內存
    的頭像 發表于 10-31 09:21 ?918次閱讀

    一文徹底搞懂內存屏障與volatile

    內存屏障與 volatile 是高并發編程中比較常用的兩個技術,無隊列的時候就會用到這兩項技術。然而這兩項技術涉及比較廣的基礎知識,所以比較難以理解,也比較不容易解釋清楚。關于內存
    的頭像 發表于 11-29 11:43 ?2343次閱讀

    如何實現一個多讀多寫的線程安全的無隊列

    加鎖。那么如何實現一個多讀多寫的線程安全的無隊列呢? 互斥:mutexqueue(太簡單不介紹了) 互斥+條件變量:blockqueue(太簡單不介紹了)
    的頭像 發表于 11-08 15:25 ?1221次閱讀
    如何實現一個多讀多寫的線程安全的無<b class='flag-5'>鎖</b>隊列