MEMBARRIER(2) Руководство программиста Linux MEMBARRIER(2)

ИМЯ

membarrier - задаёт барьеры памяти в наборе нитей

ОБЗОР

#include <linux/membarrier.h>

int membarrier(int cmd, int flags);

ОПИСАНИЕ

Системный вызов membarrier() помогает сократить накладные расходы инструкций барьера памяти, которые требуются при доступе к памяти в многоядерных системах. Однако данный системный вызов затратнее чем барьер памяти, поэтому чтобы использовать его эффективно недостаточно просто заменить им барьеры памяти, требуется понимание описанного далее.

При использовании барьеров памяти нужно принимать во внимание, что барьер памяти всегда должен или иметь противоположную сторону барьера, или что модель памяти архитектуры этого не требует.

При работе бывает, что одна сторона барьера (которую будем называть «быстрой стороной») применяется чаще чем другая (которую будем называть «медленной стороной»). Это основная цель использования membarrier(). Основная идея в замене этих барьеров: быстрые стороны барьеров — простыми барьерами компилятора:

asm volatile ("" : : : "memory")

а медленные стороны барьеров — вызовами membarrier().

Это добавит накладных расходов к медленной стороне и удалит расходы у быстрой стороны, что в результате повысит общую производительность в зависимости от того, как часто используются вызовы membarrier() у медленной стороны, из-за которой возникают издержки, и не перевесит ли это увеличение производительности быстрой стороны.

Аргумент cmd может принимать одно из следующих значений:

Запросить набор поддерживаемых команд. Возвращаемое вызовом значение представляет собой битовую маску поддерживаемых команд. Сама команда MEMBARRIER_CMD_QUERY имеет значение 0 и не включается в эту маску. Данная команда поддерживается всегда (в ядрах с поддержкой membarrier()).
Проверить, что все потоки всех процессов в системе прошли через состояние, где все доступы к памяти по адресам пространства пользователя соответствуют программному порядку между входом и возвратом из системного вызова membarrier(). Все потоки в системе являются целью этой команды.
Установить барьер памяти во всех выполняющихся нитях всех процессов, которые были ранее зарегистрированы с помощью MEMBARRIER_CMD_REGISTER_GLOBAL_EXPEDITED.
После возврата из системного вызова вызвавшей нити гарантируется, что все выполняющиеся нити прошли через состояние, где все доступы к памяти по адресам пространства пользователя соответствуют программному порядку между входом и возвратом из системного вызова (не выполняющиеся нити уже в таком состоянии). Это гарантируется только для нитей процессов, которые были ранее зарегистрированы с помощью MEMBARRIER_CMD_REGISTER_GLOBAL_EXPEDITED.
Учтите, что регистрация о намерении получать барьеры допускается вызовом MEMBARRIER_CMD_GLOBAL_EXPEDITED только из процесса, который не использовал MEMBARRIER_CMD_REGISTER_GLOBAL_EXPEDITED.
«Курируемые» (expedited) команды выполняются быстрее чем не курируемые; они никогда не блокируются, но на них приходятся дополнительные издержки.
Зарегистрировать намерение процесса получать барьеры памяти MEMBARRIER_CMD_GLOBAL_EXPEDITED.
Применить барьер памяти на все выполняющиеся нити, принадлежащие тому же процессу, что и вызвавшая нить.
После возврата из системного вызова вызвавшей нити гарантируется, что все выполняющиеся, одноуровневые с ней нити прошли через состояние, где все доступы к памяти по адресам пространства пользователя соответствуют программному порядку между входом и возвратом из системного вызова (невыполняющиеся нити уже в таком состоянии). Это гарантируется только для нитей того же процесса, что и вызвавшая нить.
«Курируемые» (expedited) команды выполняются быстрее чем не курируемые; они никогда не блокируются, но на них приходятся дополнительные издержки.
Процессу нужно регистрировать своё намерение использовать частную курируемую команду до её использования.
Зарегистрировать намерение процесса использовать MEMBARRIER_CMD_PRIVATE_EXPEDITED.
В дополнении к гарантии упорядочивания памяти, описанной в MEMBARRIER_CMD_PRIVATE_EXPEDITED, после возврата из системного вызова вызвавшей нити гарантируется, что все выполняющиеся, одноуровневые с ней нити выполнили ядерную инструкцию сериализации (core serializing instruction). Это гарантируется только для нитей того же процесса, что и вызвавшая нить.
«Курируемые» (expedited) команды выполняются быстрее чем не курируемые; они никогда не блокируются, но на них приходятся дополнительные издержки.
Процессу нужно регистрировать своё намерение использовать частную курируемую ядерную команду синхронизации до её использования.
Зарегистрировать намерение процесса использовать MEMBARRIER_CMD_PRIVATE_EXPEDITED_SYNC_CORE.
Псевдоним MEMBARRIER_CMD_GLOBAL, существует для обратной совместимости в заголовке.

В настоящее время аргумент flags не используется и должен равняться 0.

Все доступы к памяти, выполняемые в программном порядке из каждого целевого потока, гарантированно упорядочены в отношении membarrier().

Если использовать семантику barrier() для представления барьера компилятора, обеспечивающего доступа к памяти, выполняемого в программном порядке для пересечения барьера, и smp_mb() — для представления явных барьеров памяти, обеспечивающих полный упорядоченный доступ к памяти через барьер, то получится следующая упорядочивающая таблица для каждой пары barrier(), membarrier() и smp_mb(). Наличие порядка в паре показано знаком (O: упорядочено, X: не упорядочено):

barrier() smp_mb() membarrier() barrier() X X O smp_mb() X O O membarrier() O O O

ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ

При успешном выполнении операции MEMBARRIER_CMD_QUERY возвращается битовая маска поддерживаемых команд, а операции MEMBARRIER_CMD_GLOBAL, MEMBARRIER_CMD_GLOBAL_EXPEDITED, MEMBARRIER_CMD_REGISTER_GLOBAL_EXPEDITED, MEMBARRIER_CMD_PRIVATE_EXPEDITED, MEMBARRIER_CMD_REGISTER_PRIVATE_EXPEDITED, MEMBARRIER_CMD_PRIVATE_EXPEDITED_SYNC_CORE и MEMBARRIER_CMD_REGISTER_PRIVATE_EXPEDITED_SYNC_CORE возвращают ноль. При ошибке возвращается -1 и в errno устанавливается соответствующее значение.

Для данной команды, если флаг flags равен 0, то системный вызов всегда гарантирует возврат одного и того же значения до перезагрузки. Последующие вызовы с теми же аргументами всегда возвращают тот же результат. Поэтому, если flags равен 0, то обработка ошибок требуется только при первом вызове membarrier().

ОШИБКИ

Неверное значение cmd, значение flags не равно нулю, отключена команда MEMBARRIER_CMD_GLOBAL, так как указан параметр ЦП nohz_full или команды MEMBARRIER_CMD_PRIVATE_EXPEDITED_SYNC_CORE иMEMBARRIER_CMD_REGISTER_PRIVATE_EXPEDITED_SYNC_CORE не реализованы для архитектуры.
Системный вызов membarrier() не реализован в данном ядре.
Текущий процесс не зарегистрирован до использования частных курируемых команд.

ВЕРСИИ

Системный вызов membarrier() впервые появился в Linux версии 4.3.

СООТВЕТСТВИЕ СТАНДАРТАМ

Вызов membarrier() есть только в Linux.

ЗАМЕЧАНИЯ

Инструкция барьера памяти является частью системы команд архитектуры со слабо упорядоченными моделями памяти. Она упорядочивает доступ к памяти до барьера и после барьера в соответствии совпадающими барьерами на других ядрах. Например, загрузка барьера (fence) может упорядочить загрузку до и после этого барьера в соответствии порядком хранилища, установленного барьерами хранилища.

Программный порядок — это порядок, в котором инструкции упорядочены в ассемблерном коде программы.

Вызов membarrier() может быть полезным для реализации библиотек чтения-копирования-обновления или сборщиков мусора.

ПРИМЕР

Предполагая, что в многонитевой программе «fast_path()» выполняется очень часто, а «slow_path()» — редко, следующий код (x86) можно преобразовать используя membarrier():

#include <stdlib.h>
static volatile int a, b;
static void
fast_path(int *read_b)
{

    a = 1;

    asm volatile ("mfence" : : : "memory");

    *read_b = b;
}
static void
slow_path(int *read_a)
{

    b = 1;

    asm volatile ("mfence" : : : "memory");

    *read_a = a;
}
int
main(int argc, char **argv)
{

    int read_a, read_b;

    /*

     * В реальных приложениях вызовы fast_path() и slow_path()

     * были бы в разных нитях. Их вызов из main() сделан только

     * для укорачивания данного примера.

     */

    slow_path(&read_a);

    fast_path(&read_b);

    /*

     * read_b == 0 подразумевает read_a == 1 и

     * read_a == 0 подразумевает read_b == 1.

     */

    if (read_b == 0 && read_a == 0)

        abort();

    exit(EXIT_SUCCESS);
}

Этот же код, переписанный с использованием membarrier():

#define _GNU_SOURCE
#include <stdlib.h>
#include <stdio.h>
#include <unistd.h>
#include <sys/syscall.h>
#include <linux/membarrier.h>
static volatile int a, b;
static int
membarrier(int cmd, int flags)
{

    return syscall(__NR_membarrier, cmd, flags);
}
static int
init_membarrier(void)
{

    int ret;

    /* Проверка поддержки в функции membarrier() */

    ret = membarrier(MEMBARRIER_CMD_QUERY, 0);

    if (ret < 0) {

        perror("membarrier");

        return -1;

    }

    if (!(ret & MEMBARRIER_CMD_GLOBAL)) {

        fprintf(stderr,

            "membarrier не поддерживает MEMBARRIER_CMD_GLOBAL\n");

        return -1;

    }

    return 0;
}
static void
fast_path(int *read_b)
{

    a = 1;

    asm volatile ("" : : : "memory");

    *read_b = b;
}
static void
slow_path(int *read_a)
{

    b = 1;

    membarrier(MEMBARRIER_CMD_GLOBAL, 0);

    *read_a = a;
}
int
main(int argc, char **argv)
{

    int read_a, read_b;

    if (init_membarrier())

        exit(EXIT_FAILURE);

    /*

     * В реальных приложениях вызовы fast_path() и slow_path()

     * были бы в разных нитях. Их вызов из main() сделан только

     * для укорачивания данного примера.

     */

    slow_path(&read_a);

    fast_path(&read_b);

    /*

     * read_b == 0 подразумевает read_a == 1 и

     * read_a == 0 подразумевает read_b == 1.

     */

    if (read_b == 0 && read_a == 0)

        abort();

    exit(EXIT_SUCCESS);
}
2018-04-30 Linux