LES MULTI PROCESSEURS
|
|
- Michelle Élise Bourgeois
- il y a 7 ans
- Total affichages :
Transcription
1 Introduction aux clusters Qu est ce que le terme Cluster veut dire? Un cluster peut être défini comme un ensemble limité (de l ordre de la dizaine) de systèmes informatiques interconnecté qui partagent des ressources de façon transparentes. Ces ressources partagées sont désignées comme «ressources clusterisées». Chacun de ces systèmes peut être considéré comme un système à part entière : Il dispose d un ensemble complet de ressources : mémoire, disques, processeurs etc Les systèmes qui composent un cluster sont appelés nœuds. Les clusters sont aussi désignés sous l appellation de systèmes faiblement couplés car ils ne partagent pas de mémoire. Tandem a introduit le concept de cluster à la fin des années 1970 et Digital l a repris avec le VAX VMS (VaxCluster) à partir de CNAM Patrick Arlaud - Jerome Dupire 1
2 Introduction aux clusters Un Cluster n est pas un système distribué : Un cluster est composé de nœuds similaires. C est-à-dire provenant d un même fournisseur, correspondant à des configurations précisément définies et fonctionnant sous le contrôle d une même version du système d exploitation. Les clusters offrent aux utilisateurs l illusion qu ils sont en présence d un système unique. Les différents nœuds qui composent le cluster sont proches les uns des autres. La synchronisation entre les nœuds est assurée au moyen d un gestionnaire de verrous distribués, appelé DLM (Distribued Lock Manager). Le système d exploitation d un cluster repose soit sur un système spécialement conçu pour cela (cas de Tandem), soit sur un système dérivé d un système existant. L avantage principal est la haute disponibilité parce qu ils possèdent des caractéristiques de redondance et de résistance aux défaillances (en particulier défaillance logiciel). CNAM Patrick Arlaud - Jerome Dupire 2
3 Introduction aux clusters Le Cluster UNIX : IBM HACMP/Bull Power Cluster Charge de travail répartie Ressources clusterisees : -Disques -Connexion reseau Accès concurrents Le DLM est une fonction dont l implémentation est répartie sur les différents nœuds qui composent les cluster. DPX/20 Gestion du verrouillage (Distribued Lock Manager) DPX/20 Le réseau d interconnexion du cluster peut être doublé de façon à augmenter la disponibilité du système. Server A Oracle Parallel Server Disque 1 Disque 2 Server A Oracle Parallel Server CNAM Patrick Arlaud - Jerome Dupire 3
4 Introduction aux clusters Client CLINFO Client CLINFO Client CLINFO CLUSTER Gestionnaire de verrous Gestionnaire du cluster Agent SNMP Cluster Architecture très générale du Cluster HACMP/6000 d IBM CNAM Patrick Arlaud - Jerome Dupire 4
5 Introduction aux clusters Le gestionnaire du cluster. Actif sur tous les nœuds du cluster, il se charge de maintenir à jour la configuration du cluster. Son rôle consiste aussi à refléter l état de fonctionnement du cluster vis-à-vis des autres systèmes. CLINFO (Cluster Information Service). C est un composant optionnel tant sur le cluster que sur les clients. Il donne des informations aux clients sur l état du cluster au moyen d une API. Ces informations sont communiquées aussi aux agents SNMP. L agent SNMP, cluster SNMP (Simple Network Management). C est un produit standard de fait pour l administration des systèmes distribués dans le monde Unix. Le gestionnaire de cluster lui transmet des informations qu il rend accessibles à travers SNMP. Le gestionnaire de verrous fournit un service de synchronisation distribué aux différents services et aux applications fonctionnant sur un cluster. CNAM Patrick Arlaud - Jerome Dupire 5
6 Introduction aux clusters Client Client TruCluster Software de Compaq C est typiquement un cluster à haute disponibilité. SCSI Controller SCSI Controller Disques partagés SCSI Controller SCSI Controller Chaque nœud est équipé d un disque système.un nœud peut s initialiser de façon autonome avant de rejoindre le cluster. Un nœud peut aussi posséder ses propres disques qui ne seront pas récupérés par le cluster. Les différents nœuds exercent une surveillance réciproque les uns sur les autres. Le cluster se gère comme un système unique. Disque privé Disque système Disque système Le système de fichiers clustérisé avec racine unique partagée. Domaine unique de sécurité, la désignation d un utilisateur se fait une seule fois. CNAM Patrick Arlaud - Jerome Dupire 6
7 Une machine massivement parallèle (MPP pour Massively Parallel Processing) possède un ensemble important (plusieurs centaines) de systèmes appelés nœuds reliés par un réseau d interconnexion. Chaque nœud dispose de ses propres ressources, processeurs, mémoire, contrôleurs d entrées sorties et de sa propre copie du système d exploitation. Chaque nœud est donc totalement indépendant. Les différences avec les clusters sont : Le nombre maximal de nœuds, une dizaine pour un cluster, plusieurs centaines pour les MPP. L organisation physique des systèmes, conçue pour supporter un grand nombre de nœuds et en faciliter l ajout. Le réseau d interconnexion spécifique à haute performance, alors que pour les clusters il s agit plutôt de FDDI ou ethernet à 100 Mb. Les nœuds peuvent être des SMP, ils sont alors qualifiés de nœuds multi processeurs. Les applications sont développés spécifiquement pour ce type d architecture. Elles visent surtout le calcul numérique intensif. CNAM Patrick Arlaud - Jerome Dupire 7
8 Ce type machines concurrencent directement les machines vectorielles (Cray Nec). Actuellement : Développement de MPP pour les systèmes d aide à la décision. Les SGBD ont été adaptés au traitement parallèle pour les grandes bases de données. Il est impératif que le réseau d interconnexion soit performant car une application MPP comprend : Des phases de communication (notamment les données pour les processus qui s exécutent en parallèle). Des phases de calcul. La performance du réseau est donc fondamentale pour la performance des applications. CNAM Patrick Arlaud - Jerome Dupire 8
9 Performance des réseaux d interconnexion : La topologie du réseau. Le nombre maximal de nœuds supportés. La performance (latence et bande passante). La simplicité et la généralité de l interface matériel logiciel. Le caractère bloquant ou non bloquant du réseau (ici on s intéresse uniquement aux réseaux non bloquant). Le coût. La résistance aux défaillances, en général les réseaux sont redondants. En fonctionnement normal, deux réseaux sont utilisés, chacun s occupe de 50% de la charge, en cas de défaillance de l un des réseaux, la totalité du trafic est assurée par le réseau valide. La conformité à un standard ou la possibilité d en devenir un. CNAM Patrick Arlaud - Jerome Dupire 9
10 Exemple de topologie d interconnexion : BUS ANNEAU Complètement connecté CrossBar Grille 2D Grille 2D Hiérarchisé Réseau Oméga CNAM Patrick Arlaud - Jerome Dupire 10
11 Paramètres de caractérisation de la performance d un réseau d interconnexion : La latence Le temps nécessaire à l acheminement d un message depuis l espace d adressage d un processus jusqu à l espace d un autre processus. Le débit ou bande passante : Le nombre d octets communiqués par unité de temps. On distingue : La bande passante totale : il s agit de la bande passante d un lien multipliée par le nombre de liens existant dans le réseau d interconnexion. La bande passante totale suppose que les nœuds exploitent en totalité les différents liens et qu il n y ait aucun conflit sur ces liens. La bande passante réellement utilisable : c est la moyenne passant par les différents nœuds, la notion de bissection bandswitch est utilisée pour définir cette moyenne. CNAM Patrick Arlaud - Jerome Dupire 11
12 La bissection bandswitch : LES MULTI PROCESSEURS Pour un réseau symétrique, c est la bande passante observée sur une coupe en deux du réseau d interconnexion. Pour un réseau dissymétrique, c est la bande passante minimale observée sur l ensemble de coupes du réseau. Un réseau d interconnexion parfait : Une latence constante (indépendante du nombre de nœuds). Le temps nécessaire à l acheminement d un message entre deux nœuds quelconques est indépendant du nombre de nœuds du système. Une bissection croissant linéairement avec le nombre de nœuds. L ajout d un nœud dans le système apporte alors une contribution constante à la bande passante. Remarque : Pour les clusters, le réseau est souvent fondé sur les technologies de réseau local, la latence augmente avec le nombre de nœuds car il y a contention tandis que le débit global est constant. Alors que dans le cas des MPP, le réseau d interconnexion cherche à se rapprocher des caractéristiques idéal : latence constante et débit dépendant linéairement du nombre de nœuds. CNAM Patrick Arlaud - Jerome Dupire 12
13 Caractéristiques comparées de quelques topologies de réseaux d interconnexion Bande Passante Critères Bus Anneau Grille 2D Hypercube Complètement connecté Bande Passante Totale Bissection Coût Port par Switch Pas applicable Nombre total de liens Un réseau complètement connecté possède une topologie telle que tout nœud possède un lien dédié avec tous les autres nœuds du système. Le tableau met en évidence la différence importante qui existe entre la bande passante totale et la bissection. Le choix d une topologie résulte d un compromis entre sa bande passante et son coût. CNAM Patrick Arlaud - Jerome Dupire 13
14 Caractéristiques du réseau d interconnexion Spider de SGI (topologie HyperCube) Nombre de nœuds Latence moyenne (ns) Bissection Go/s Ce réseau présente les caractéristiques idéal en terme de bande passante, croissance linéaire de la bissection en fonction du nombre de nœuds. La latence augmente de façon sensible avec le nombre de nœuds connectés. Remarque sur la latence : Pour l essentiel, la latence est du au logiciel et non au matériel. CNAM Patrick Arlaud - Jerome Dupire 14
15 IBM RS/6000 SP LES MULTI PROCESSEURS C est un système massivement parallèle dont les nœuds sont dérivés des serveurs SMP standard. Ce système est composé : 512 nœuds maximum sur demande spéciale et 128 sinon. Les nœuds se répartissent en : nœud mince (thin node) pouvant avoir 1 ou 2 processeurs Power3 cadencés à 220 Mhz. nœud large (wide node) pouvant avoir 2 ou 4 processeurs 604e cadencés à 332 Mhz ou Power3 à 200 Mhz. nœud haut (high node) pouvant compter jusqu à 8 processeurs Power3 cadencés à 222 Mhz. Le tout est regroupés dans des armoires, une armoire contient 4 à 16 nœuds suivant les types de nœuds. Le réseau d interconnexion des nœuds est de topologie oméga utilisant des Cross Bars de 4x4. chaque nœud possède une liaison bidirectionnelle avec le réseau d interconnexion dont le débit est de 150 Mo/s par direction. Ce système est surtout utilisé pour les applications de calcul numérique et l aide à la décision au travers des bases de données de grande taille. CNAM Patrick Arlaud - Jerome Dupire 15
16 Architecture générale du NCR WorldMark 5200 Les nœuds sont des SMP à 4 processeurs Xeon. Le système supporte jusqu à 512 nœuds, soit 2048 processeurs. BYNET Noeud SMP Noeud SMP Noeud SMP Noeud SMP Noeud SMP Noeud SMP Noeud SMP Noeud SMP Le réseau BYNET est doublé pour répondre à la fois aux critères de performances et de disponilité. La bissection croit linéairement en fonction du nombre de nœuds (bissection = 20.8 Mo/s x nombre_de_noeuds). La latence moyenne pour une communication entre des niveaux «application» est de 300 μs. CNAM Patrick Arlaud - Jerome Dupire 16
17 Exemple de machines vectorielles NEC SX-5 L architecture vectorielle est une forme particulière de parallélisme des données. Elle met au service de l exécution des boucles portant sur des tableaux un nombre élevé d unité arithmétiques fonctionnant en parallèle pour diviser dans les mêmes proportions le temps d exécution. DO I=1, 256 ENDDO Z(i)=X(i)+Y(i) Se transforme sur une architecture classique en <Initialisation I = 1> test : <test conditions d entrée dans boucle sinon aller à sortie> <calcul de X(i)+Y(i)> <Rangement du résultat dans Z(i)> <incrémentation de i> <saut inconditionnel à test> sortie : < > Le sx-5 comporte 16 opérateurs arithmétiques parallèles, les instructions de calcul et de rangement seront réparties sur ces opérateurs. Le temps de la boucle sera alors divisée par 16. CNAM Patrick Arlaud - Jerome Dupire 17
18 Architecture d un nœud SX-5 CPU 0 CPU 1 CPU 14 CPU 15 MMU Mémoire principale SDRAM 2 Go 256 Go Go/s IOP 0 IOP 1 IOP 2 IOP Go/s 3.2 Go/s 3.2 Go/s 3.2 Go/s Un nœud comprend au maximum 16 processeurs et 4 circuits d entrées sorties (IOP pour Input Output Processor). Le MMU signifie ici Main Memory Unit pour unité principale de mémoire (et non Memory Management Unit, circuit de gestion de la mémoire virtuelle). CNAM Patrick Arlaud - Jerome Dupire 18
19 Architecture interne d un processeur SX-5 Mémoire principale MMU Load/Store 32/64 Go/s 256 MASK 64 Vector Data Registers Shift logical 8/16 vector arithmetic registers Inst Stack (8 Ko) CACHE 128 Ko Registres scalaires 128 Unité scalaire CNAM Patrick Arlaud - Jerome Dupire 19
20 La mémoire principale MMU est raccordée à chaque processeur élémentaire par l intermédiaire d une unité de chargement rangement qui se charge des échanges avec les registres de l université vectorielle. Le débit mémoire est assuré d une part par l utilisation de Cross Bar et d autre part par un niveau d entrelacement très important. La mémoire utilise des puces SDRAM répartie sur des bancs indépendants, cela permet de répartir les blocs de données d adresses successives sur les différents bancs. L accès à des blocs de données consécutifs s adressent à des bancs indépendants qui peuvent travailler en parallèle. Le processeur est constitué de deux éléments, l unité vectorielle et l unité scalaire, les deux unités peuvent fonctionner en parallèle. L unité vectorielle est composée de 8 ou 16 pipelines, chacun réalisant des opérations différentes (multiplication, addition, décalage, opérations logiques, masquage et division) sur des vecteurs. Les capacités vectorielles de cette machine peuvent être exercées au moyen des différents compilateurs disponibles : FORTRAN 90, C et C++. La performance du système réside dans l utilisation optimale de l unité vectorielle. CNAM Patrick Arlaud - Jerome Dupire 20
Architecture des calculateurs
Formation en Calcul Scientifique - LEM2I Architecture des calculateurs Violaine Louvet 1 1 Institut Camille jordan - CNRS 12-13/09/2011 Introduction Décoder la relation entre l architecture et les applications
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailFiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash
Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailEléments d architecture des machines parallèles et distribuées
M2-RISE - Systèmes distribués et grille Eléments d architecture des machines parallèles et distribuées Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Notions d architecture
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailCluster High Availability. Holger Hennig, HA-Cluster Specialist
Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE
Plus en détailINF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1
INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailArchitecture des ordinateurs
Décoder la relation entre l architecture et les applications Violaine Louvet, Institut Camille Jordan CNRS & Université Lyon 1 Ecole «Découverte du Calcul» 2013 1 / 61 Simulation numérique... Physique
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailExécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailDétection d'intrusions en environnement haute performance
Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailIntroduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007
Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des
Plus en détailSystèmes et traitement parallèles
Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI eleuldj@emi.ac.ma 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailLe Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7
CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailSystèmes à haute disponibilité :
Systèmes à haute disponibilité : Définitions et solutions Avril 2002 René J. Chevance Contenu Page 2 L objectif de cette présentation est d introduire les définitions propres aux systèmes à haute disponibilité
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailConfigurations maximales
vsphere 6.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle édition.
Plus en détailExposé de réseau IR3 10/02/2003. Abdelwaheb DIDI Gilles SCALA Michael DIOT. Nouvelles technologies - SAN/NAS - 1/24
Abdelwaheb DIDI Gilles SCALA Michael DIOT LES SOLUTIONS DE STOCKAGE EN RESEAU LE SAN CONTRE LE NAS Nouvelles technologies - SAN/NAS - 1/24 SOMMAIRE. La petite histoire. 4 Présentation du DAS. 5 Introduction
Plus en détailWebSphere MQ & Haute Disponibilité
L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailTests de performance du matériel
3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons
Plus en détailAgenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP
Storage Area Networks (SAN) G. Urvoy-Keller 2 Agenda Exemple : données et back à Eurecom SANs and NAS Back-up Partage de fichier Les bases: Disques et Raid SCSI et FCP SANs Terminologie Protocoles SCSI
Plus en détailEvaluation des performances de programmes parallèles haut niveau à base de squelettes
Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailTHÈSE. pour obtenir le grade de. Spécialité : "Informatique : Systèmes et Communications"
UNIVERSITÉ JOSEPH FOURIER DE GRENOBLE N attribué par la bibliothèque THÈSE pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ JOSEPH FOURIER DE GRENOBLE Spécialité : "Informatique : Systèmes et Communications"
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailNicolas ZERBIB CORNING
Nicolas ZERBIB CORNING Evolutions récentes des technologies et architectures 40/100 Gb dans les Datacenters Nicolas ZERBIB Sales Director South and Eastern Europe CORNING OPTICAL COMMUNICATIONS EMEA Enterprise
Plus en détailCLOUD PRIVÉ EMC VSPEX VMware vsphere 5.5 - Jusqu à 1 000 machines virtuelles
Guide d infrastructure EMC Proven CLOUD PRIVÉ EMC VSPEX VMware vsphere 5.5 - Jusqu à 1 000 machines virtuelles Technologies Microsoft Windows Server 2012 R2, EMC VNX ET EMC Powered Backup EMC VSPEX Résumé
Plus en détailCartographie des solutions BigData
Cartographie des solutions BigData Panorama du marché et prospective 1 1 Solutions BigData Défi(s) pour les fournisseurs Quel marché Architectures Acteurs commerciaux Solutions alternatives 2 2 Quels Défis?
Plus en détailSafeKit. Sommaire. Un livre blanc de Bull Evidian
Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité
Plus en détailStruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie
StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailVers du matériel libre
Février 2011 La liberté du logiciel n est qu une partie du problème. Winmodems Modem traditionnel Bon fonctionnement Plus cher Electronique propriétaire Blob sur DSP intégré au modem Bien reçu par les
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailPerformances et optimisations
Performances et optimisations Outils pour le calcul scientifique à haute performance École doctorale sciences pour l ingénieur juin 2001 Philippe MARQUET phm@lifl.fr Laboratoire d informatique fondamentale
Plus en détailMarché à procédure adaptée (en application de l article 28 du code des Marchés Publics)
ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES
Plus en détailSystème de stockage EMC CLARiiON AX4
FICHE PRODUIT Système de stockage EMC CLARiiON AX4 Simplifier la transition vers le stockage réseau Pour les entreprises qui cherchent une alternative au stockage sur serveur, le système EMC CLARiiON AX4
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailRetour d expérience en Astrophysique : utilisation du Cloud IaaS pour le traitement de données des missions spatiales
Retour d expérience en Astrophysique : utilisation du Cloud IaaS pour le traitement de données des missions spatiales Cécile Cavet cecile.cavet at apc.univ-paris7.fr Centre François Arago (FACe), Laboratoire
Plus en détailCluster High Performance Computing. Dr. Andreas Koch, Cluster Specialist
Cluster High Performance Computing Dr. Andreas Koch, Cluster Specialist TABLE DES MATIÈRES 1 RÉSUMÉ... 3 2 INTRODUCTION... 4 3 STRUCTURE D UN CLUSTER HPC... 6 3.1 INTRODUCTION... 6 3.2 MONTAGE SIMPLE...
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailLes environnements de calcul distribué
2 e Atelier CRAG, 3 au 8 Décembre 2012 Par Blaise Omer YENKE IUT, Université de Ngaoundéré, Cameroun. 4 décembre 2012 1 / 32 Calcul haute performance (HPC) High-performance computing (HPC) : utilisation
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailFORMATION. Linux-HA et les systèmes de Cluster
FORMATION Linux-HA et les systèmes de Cluster 1 PLAN DE LA PRÉSENTATION 1. Aperçu des différents systèmes de cluster 2. Notions de haute disponibilité 3. Notions spécifiques aux clusters 4. Fonctionnement
Plus en détailCLOUD PRIVÉ EMC VSPEX Microsoft Windows Server 2012 R2 avec Hyper-V - Jusqu à 1 000 machines virtuelles
CLOUD PRIVÉ EMC VSPEX Microsoft Windows Server 2012 R2 avec Hyper-V - Jusqu à 1 000 machines virtuelles Technologie EMC VNX et EMC Powered Backup EMC VSPEX Résumé Le présent document décrit la solution
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailPensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailVous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long,
Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long, en fait ça me faisait penser au nom d un certain projet gouvernemental je me suis
Plus en détailSystème de Stockage Sécurisé et Distribué
Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE
Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1
Plus en détailTHÈSE. Pour obtenir le grade de. Spécialité : Informatique. Arrêté ministériel : 7 août 2006. Présentée et soutenue publiquement par.
THÈSE Pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ DE GRENOBLE Spécialité : Informatique Arrêté ministériel : 7 août 2006 Présentée et soutenue publiquement par Fabien GAUD le 02 Décembre 2010 ÉTUDE
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détail