Skip to main content

Set Associative Mapping

Set-Associative Mapping


- cache dibagi kedalam beberapa jumlah set

- tiap set memiliki beberapa jumlah block


block main memory dipetakan ke dalam set di cache dengan rumus


s = i mod S


S = jumlah set yang diinginkan ada di cache

i = jumlah block main memory


s = jumlah set yang ada berdasarkan i


prosesor meminta data ke cache dengan format

———————————————————

Tag            |                                      set                                         | word


———————————————————


- Set digunakan untuk memberikan identitas unik ke set yang di cache yang menampung block yang diminta oleh prosesor.

- Tag digunakan untuk memberikan identitas unik dari block yang diminta berdasarkan set yang ditentukan.

- Word digunakan untuk memberikan identitas pada elemen (word) dalam block yang diminta oleh prosesor.


Untuk mencari nilai field


Word = log2 B, B adalah ukuran blok dalam satuan word

Set = log2 S, S adalah jumlah set dalam cache


Catatan :

Harus diingat, total jumlah bit yang dihitung berdasarkan 3 rumus diatas harus di tambah ke dalam panjang alamat main memory. Bisa digunakan untuk mengecek kesalahan dalam perhitungan kita.



Intinya di sini!!!!

Contoh soal :

Hitung 3 paramater ( word, set, dan tag ) untuk system memori dengan spesifikasi :

- ukuran main memory = 128 MB

- ukuran dari cache = 256 KB

- ukuran block cache = 16 B

diasumsikan menggunakan set-associative mapping dengan 4 block per set nya.

S =

- word = log¬¬2 B = log¬¬2 16 = log¬¬2 24 = 4 bits


- set = log¬¬2 64K = 16 bits

- tag = 28 – ( 4 + 16 ) = 8 bit

- bit untuk ram = log2 128MB = 28 bit


Berdasarkan data di atas, sekarang membuat ilustrasi dalam memory.


- Gunakan set ( 16 bits ) untuk menentukan ( secara langsung ) ke set yang di tuju ( salah satu dari 32 set yang ada ).


Main memory address

Tag        Set           Word


8          16              4


set associative Set Associative Mapping

- Gunakan tag untuk mencocokkan block yang diminta dengan block yang ada di cache sesuai dengan set yang sudah dipilih. Jika ada tag yang sama, berarti cache hit, sebaliknya cache miss.


- Dari 16 word ( element ) yang ada di cache block yang hit, word yang diminta dipilih berdasarkan selector yang dibantu oleh word field.

Comments

Popular posts from this blog

Keanggotaan, Keuntungan, dan Konfigurasi Umum VLAN

Keanggotaan dalam suatu  VLAN dapat dikelompokkan berdasarkan port yang digunakan, MAC address, atau tipe protokol yang digunakan. Berdasarkan Port Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang digunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2,  dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat Tabel 2.1 berikut ini. Tabel 2.1 VLAN berdasarkan port Port 1 2 3 4 VLAN ID 2 2 1 2 Kelemahannya adalah pengguna tidak bisa untuk berpindah-pindah. Apabila harus berpindah maka administrator  jaringan harus mengkonfigurasikan ulang. Berdasarkan MAC Address Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap  komputer yang dimiliki oleh pengguna. Switch akan mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. Kelebihannya apabila pengguna berpindah-pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut. Kekurangannya adalah setiap mesin harus dikonfigurasi secara manual. S

Protokol Pendukung VoIP

Protokol -protokol yang menjadi penunjang untuk  jaringan VoIP adalah : Protokol TCP/IPTCP/IP (Transfer Control Protocol/Internet Protocol) merupakan sebuah protokol yang digunakan pada jaringan Internet. Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. Application layer Fungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan suatu sistem pengendalian untuk menangatasi adanya ketidak cocokan sistem file yang berbeda beda. Protokol ini berhubungan dengan aplikasi. Salah satu contoh aplikasi yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP(File Transfer Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh. TCP (Transmission Control Protocol) Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP danUDP. TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitas hubungan komunikadasi end-to-e

Jenis Router, Keutungan, dan Kerugian Router

Ada tiga  jenis router yang biasa digunakan dalam  jaringan komputer , yaitu: Router PC Router PC adalah komputer dengan sistem operasi yang memiliki fasilitas untuk membagi  dan men-sharing IP Address. Perangkat jaringan (PC) yang terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi internet yang disebarkan oleh sistem operasi tersebut. Contoh sistem operasi yang dapat digunakan adalah semua sistem operasi berbasis client-server, seperti Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003 Server, MikroTik (Berbasis Linux), dan lain-lain. Router Aplikasi Router aplikasi adalah aplikasi yang dapat di-install pada sistem operasi sehingga sistem operasi tersebut akan memiliki kemampuan seperti router. Contoh aplikasi ini adalah Winroute, WinGate, SpyGate, dan WinProxy. Router Hardware Router hardware adalah hardware yang memiliki kemampuan seperti router sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan men-sharing IP