Multi-processeurs, multi-cœurs et cohérence mémoire et cache
|
|
- Danièle Beauregard
- il y a 8 ans
- Total affichages :
Transcription
1 Multi-processeurs, multi-cœurs et cohérence mémoire et cache Intervenant : Thomas Robert Institut Mines-Télécom
2 Rappel système d exploitation & Parallélisme L unité d exécution pour un système d exploitation : le thread 1 séquence d instructions 1 état dit contexte Progression dans l exécution séquentielle (compteur ordinal) Tables de pages pour la mémoire virtuelle Pile d exécution en mémoire, et espaces d adressages Partage du processeur : le changement de contexte Sauvegarde des registres en mémoire Récupération des valeurs de registre (hors PC) Chargement des registres Affectation du registre PC à la dernière valeur 2
3 Architecture Monoprocesseur Registres de travail pipeline Mémoire principale Interface du Bus Contrôleur mémoire Bus du Système 3
4 Architecture Monoprocesseur Superscalaire Registres de travail Pipeline Mémoire principale Interface du Bus Contrôleur mémoire Bus du Système 4
5 Registres de travail Architecture Monoprocesseur Multi-threadée Pipeline Mémoire principale Interface du Bus Contrôleur mémoire Bus du Système 5
6 Architecture Multi processeur Registres de travail Registres de travail pipeline pipeline Interface du Bus Interface du Bus Bus du Système 6
7 Architecture Multi processeur mémoire partagée Registres de travail pipeline Mémoire principale Registres de travail pipeline Interface du Bus Contrôleur mémoire Interface du Bus Bus du Système 7
8 Rappel sur les bus Définition Bus : Dispositif permettant la communication entre deux parties d un processeur à travers un ensemble de câbles transmettant en un instant un certain nombre de bits La largeur du bus (ou capacité) est le nombre de bit transmis à un instant donné Un bus peut servir à diffuser des données à l ensemble des éléments connectés ou à réaliser des transferts «point à point» Une partie des câbles servent à coordonner le transfert d information sur le bus (qui émet, qui lit) ces câbles sont la partie «contrôle» du bus (et parfois appelés bus de contrôle) Bus adressable : une adresse est un identifiant unique permettant d indiquer un espace de stockage Les opération élémentaires d émission et de lecture sur le bus sont appelés lectures et écritures lorsqu elles concernes des adresses Un bus adressable permet au minimum de deux opérations lecture et écriture sur les adresses L adressage (transfert de l adresse) se fait souvent sur des câbles séparés (ces cables sont identifiés parfois comme un bus séparé) 8
9 Modèles d interaction et placement de la mémoire 9
10 Le problème des accès concurrents à la mémoire Rappel processeur RISC A=A+4 => ld add r3,4,r4; sw 3 instructions pour lire incrémenter et mémoriser A Principe du data race 2 activités séquentielles comportant au moins 3 étapes Lecture, calcul et écriture Accès à une même variable en lecture/écriture Non déterminisme Solution : Désentrelacer les lectures/écritures Par contrôle d exécution passif (verrous) Par contrôle d exécution actif (ordonnancement) 10
11 Mémoire partagée propriétés clés La mémoire est organisée sous la forme d un ensemble d adresses accessibles par tous les processeurs Dans le cas d accès à des adresses distinctes Chaque processeur doit avoir accès à sa donnée de manière similaire au cas mono processeur Chaque processeur peut exécuter un thread accédant à ses pages mémoire Dans le cas d accès à une même adresse L accès à la variables doit être «sérialisé»de sorte à ce que l intégrité des données La sérialisation doit être réalisée au niveau du programme ou du processeur 11
12 Gérer le problème dans le programme Instructions de synchronisation : Test and Set Lock tsl A, lock Copier la valeur du verrou (présent en mémoire) vers le registre A du processeur Mettre la valeur du verrou à 1 L Operation est atomique pour N processeurs Comment : Le bus mémoire est verrouillé durant l opération de lock (signifie qu aucun autre accès mémoire ne peut être réalisé) Optimisation : le principe des mémoires distribuées (couteux en communication et dur à programmer) 12
13 Les désavantages d une mémoire partagée «distante» Problème de verrous basé sur le verrouillage du bus Le verrou bloc tous les accès (ceux qui doivent l être et les autres) =>Le temps passé en section critique limite le parallélisme Solution : Disposer d une mémoire locale à chaque cœur pour accélérer les traitements Utiliser la mémoire local comme un cache pour les accès indépendant Continuer à gérer les exclusions mutuelles par des verrous Attention cela ne résout pas le problème d accès concurrent, cela limite l impact des verrous sur des exécutions indépendantes En diminuant le nombre d accès à la mémoire principale En accélérant le temps passé dans les sections critiques 13
14 Complément sur le fonctionnement du cache : politique d écriture Une donnée dans un cache == un emplacement Peut servir pour les lectures et écritures PB : l état d une ligne et des adresses mémoire que la ligne représente peut différer suite à une écriture Ecriture différée (write-back) Les écritures sont stockées dans le cache Les valeurs sont mise à jour en mémoire lorsque le contenu du cache doit en sortir Avantage : peu de transferts entre le cache et le processeur Écriture synchrone (write through) Les écritures sont stockées dans le cache Elles sont aussi réécrites en mémoire Avantage : la mémoire et le cache correspondent 14 19/11/13 Institut Mines-Télécom
15 Cohérence Mémoire / dans le cas mono processeur Soit X à l adresse 4092, on considère un cache direct mapped (par simplicité) qui charge X dans dans l entrée numéro 0 processor L0: (invalid) Programme I1 : ld 4000, r1 I2 : add, r1, 4 I3 : st r1, 4000 Main memory x= /11/13 Institut Mines-Télécom
16 Cohérence Mémoire / dans le cas mono processeur Soit X à l adresse 4092, on considère un cache direct mapped (par simplicité) qui charge X dans dans l entrée numéro 0 processor L0: Programme I1 : ld 4000, r1 I2 : add, r1, 4 I3 : st r1, 4000 Main memory x=15213 L instruction ld a pour effet de mettre dans L0 le contenu de X 16 19/11/13 Institut Mines-Télécom
17 Cohérence Mémoire / dans le cas mono processeur Soit X à l adresse 4092, on considère un cache direct mapped (par simplicité) qui charge X dans dans l entrée numéro 0 processor L0: Programme I1 : ld 4000, r1 I2 : add, r1, 4 I3 : st r1, 4000 Main memory x=15213 L instruction add n a pas d effet sur le cache 17 19/11/13 Institut Mines-Télécom
18 Cohérence Mémoire / dans le cas mono processeur Soit X à l adresse 4092, on considère un cache direct mapped (par simplicité) qui charge X dans dans l entrée numéro 0 Cas write back Cas write through processor processor L0: Main memory x=15213 Transfert vers la mémoire L0: Main memory x=15217 Programme I1 : ld 4000, r1 I2 : add, r1, 4 I3 : st r1, 4000 L instruction stna un effet différent en write back ou write through 18 19/11/13 Institut Mines-Télécom
19 Architecture Multi processeur mémoire partagée avec cache Registres de travail pipeline Mémoire principale Registres de travail pipeline Interface du Bus Local Contrôleur mémoire Interface du Bus Local Bus du Système 19
20 Problème de la cohérence du cache (1) : ou comment avoir un data race alors qu on utilise des verrous Coeur 1 Coeur 2 Coeur 3 Programme I0 : tsl r1, lock i1 : bnz I0 I2 : ld 4000, r1 I3 : add, r1, 4 I4 : st r1, 4000 I5 : st r0,lock ; //r0=0 I6 : jmp I0 Main memory x=15213 Les deux cœurs exécutent Programme lock vaut 0 à l origine et 1 si après exécution de tsl, I0,I1 permettent de prendre le verrou I5 le rend 20 19/11/13 Institut Mines-Télécom
21 Problème de la cohérence du cache (1) : ou comment avoir un data race alors qu on utilise des verrous Coeur 1 Coeur 2 Coeur 3 x=15217 Programme I0 : tsl r1, lock i1 : bnz I0 I2 : ld 4000, r1 I3 : add, r1, 4 I4 : st r1, 4000 I5 : st r0,lock ; //r0=0 I6 : jmp I0 Main memory x=15213 On suppose dans un premier temps, Que lock ne va pas dans le cache Après une première exécution de Programme par cœur /11/13 Institut Mines-Télécom
22 Problème de la cohérence du cache (1) : ou comment avoir un data race alors qu on utilise des verrous Coeur 1 Coeur 2 Coeur 3 x=15217? Programme I0 : tsl r1, lock i1 : bnz I0 I2 : ld 4000, r1 I3 : add, r1, 4 I4 : st r1, 4000 I5 : st r0,lock ; //r0=0 I6 : jmp I0 Main memory x=15213 Supposons que cœur 2 exécute I0 juste après que cœur 1 exécute I5 Cœur 2 prend le verrou et va charger X au moment de l exécution de I2 Pb : quelle sera la valeur chargée? 22 19/11/13 Institut Mines-Télécom
23 Problème de la cohérence du cache Si L0 est invalide en write-back Coeur 1 Coeur 2 Coeur 3 x=15217 L0 : Programme I0 : tsl r1, lock i1 : bnz I0 I2 : ld 4000, r1 I3 : add, r1, 4 I4 : st r1, 4000 I5 : st r0,lock ; //r0=0 I6 : jmp I0 Main memory x=15213 En write back, l exécution de I4 n entraine pas la mise à jour de x en mémoire principale la valeur chargée par le cœur 2 en I2 sera de 15213, une valeur qui n est plus à jour! 23 19/11/13 Institut Mines-Télécom
24 Problème de la cohérence du cache en write-trough? (1) Coeur 1 Coeur 2 Coeur 3 x=15217 L0 : 15217) Programme I0 : tsl r1, lock i1 : bnz I0 I2 : ld 4000, r1 I3 : add, r1, 4 I4 : st r1, 4000 I5 : st r0,lock ; //r0=0 I6 : jmp I0 Write through lors de I4 sur Cœur 1 Main memory x=15217 En write through, l exécution de I4 entraine la mise à jour de x en mémoire principale la valeur chargée par le cœur 2 en I2 sera bien /11/13 Institut Mines-Télécom
25 Problème de la cohérence de cache en write through Hypothèse : 2 cœurs C1, C2 avec chacun un cache permettant de mettre en cache X Identification du problème : 2 cœurs avec une donnée identique au contenu mémoire Ecriture de X sur cœur C1 => X dans le cache de C1 avec pour valeur V et et idem en mémoire Lecture, puis écriture de X sur cœur C2 => X dans le cache de C2 avec pour valeur V et la mémoire contient x=v Le contenu du cache de C1 est périmé!!! (vaut V contenu mémoire) 25
26 Protocole de cohérence Définition : un protocole de cohérence de cache est un ensemble de messages échangés par les contrôleurs de cache pour éviter une situation de data race sur une adresse chargée en cache. L envoi des messages dépend de l état des lignes de caches Le protocole est défini en fonction de l action réalisée sur la ligne (read / write), de l état du cache (Invalid ) et des messages reçus Les sources d incohérences : Lorsqu un cache contient déjà l adresse, il ne va pas accéder à la mémoire (source d incohérence pour write through et write back) Lorsqu un cache contient déjà une adresse et en modifie le contenu, cette modification n est pas répercutée en mémoire (source d incohérence pour write-back) 26 19/11/13 Institut Mines-Télécom
27 Protocole d invalidation de ligne : Cohérence des caches write through Principe : Dès qu un cœur écrit une variable dans son cache, il en informe tous les autres cœurs Le cœur qui écrit son cache envoi un message sur les lignes de contrôle du bus inter-cœurs, indiquant l adresse écrite Chaque cœur qui reçoit ce message met à jour l état des lignes de cache si nécessaire Besoin de 2 états pour chaque ligne : valid / invalid On peut classer les instructions en deux catégories : Instructions entrainant une lecture mémoire (load /adressage) Instructions entrainant une écriture mémoire (store /adressage) opération Sur le cache local Bus Autres Proc Read (hit) Read - - Read (miss) Read (après chargement) chgt - Write (hit) Write WT Invalidation si ligne en cache Write (miss) Write WT Idem 27
28 Problème de la cohérence du cache (1) : Principe d invalidation de ligne en write trough Coeur 1 Coeur 2 Coeur 3 x=15217 L0 : (invalid) Programme I0 : tsl r1, lock i1 : bnz I0 I2 : ld 4000, r1 I3 : add, r1, 4 I4 : st r1, 4000 I5 : st r0,lock ; //r0=0 I6 : jmp I0 Write through lors de I4 sur Cœur 1 Main memory x=15217 Invalidation de l0 sur Cœur 2 En write through avec invalidation, Même si L0 de Cœur 2 contient une copie de X, dès l exécution de I4 sur Cœur 1, L0 devient invalide => retour cas précédent 28 19/11/13 Institut Mines-Télécom
29 La cohérence de cache pour cache write-back Le protocole MSI Principe : On utilise l invalidation pour toute écriture dans le cache (idem au cas write through) On assure en plus que lorsqu un cœur veut charger une adresse dans son cache, si il existe un cœur ayant une valeur plus récente que celle stockée en mémoire, alors on laisse au cœur ayant la valeur la plus récente le temps de la recopier dans la mémoire avant de la charger Mise en œuvre : ajout de l état M(odified) à l état des lignes de cache Pour la suite cf TD 29 19/11/13 Institut Mines-Télécom
INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1
INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailExécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailVIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailGestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailFonctionnement et performance des processeurs
Fonctionnement et performance des processeurs Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan Fonctionnement des processeurs Unités de calcul
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Plus en détailTout savoir sur le matériel informatique
Tout savoir sur le matériel informatique Thème de l exposé : Les Processeurs Date : 05 Novembre 2010 Orateurs : Hugo VIAL-JAIME Jérémy RAMBAUD Sommaire : 1. Introduction... 3 2. Historique... 4 3. Relation
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot et Sébastien Viardot Année universitaire 2011-2012 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 Codage des
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailBases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailUne méthode de conception de systèmes sur puce
École thématique ARCHI 05 Une méthode de conception de systèmes sur puce (de l intégration d applications) Frédéric PÉTROT Laboratoire TIMA Institut National Polytechnique de Grenoble Frédéric Pétrot/TIMA/INPG
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailDU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Plus en détailIntroduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007
Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailOrganisation des Ordinateurs
Organisation des Ordinateurs Bernard Boigelot E-mail : boigelot@montefiore.ulg.ac.be URL : http://www.montefiore.ulg.ac.be/~boigelot/ http://www.montefiore.ulg.ac.be/~boigelot/cours/org/ 1 Chapitre 1 Les
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailCompilation (INF 564)
Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation
Plus en détailSynchro et Threads Java TM
Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailArchitecture des Ordinateurs. Partie II:
Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailIndiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»
Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs
Plus en détailArchitecture des calculateurs
Formation en Calcul Scientifique - LEM2I Architecture des calculateurs Violaine Louvet 1 1 Institut Camille jordan - CNRS 12-13/09/2011 Introduction Décoder la relation entre l architecture et les applications
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailWebinar ORACLE LE LICENSING ORACLE Quel type de licensing choisir?
Webinar ORACLE LE LICENSING ORACLE Quel type de licensing choisir? Maud Eon Marketing Specialist Insight Stéphane Kidjo - Architecte Avant Vente Pôle Oracle Software - Arrow ECS AGENDA : Pricing & Licensing
Plus en détailNFP 121. Java et les Threads. Présentation : Thierry Escalarasse Mai 2007
NFP 121 Java et les Threads Présentation : Thierry Escalarasse Mai 2007 Plan du cour Présentation de la notion de Threads La classe Thread L interface Runnable Les états d un thread La Synchronisation
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailAssembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détailGuide d Estimation Volumétrique des Logs
The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un
Plus en détailInformatique Industrielle Année 2004-2005. Architecture des ordinateurs Note de cours T.Dumartin
Informatique Industrielle Année 2004-2005 Architecture des ordinateurs Note de cours T.Dumartin 1 GENERALITES 5 1.1 INTRODUCTION 5 1.2 QU ENTEND-T-ON PAR ARCHITECTURE? 5 1.3 QU EST CE QU UN MICROPROCESSEUR?
Plus en détailArchitecture des ordinateurs
Décoder la relation entre l architecture et les applications Violaine Louvet, Institut Camille Jordan CNRS & Université Lyon 1 Ecole «Découverte du Calcul» 2013 1 / 61 Simulation numérique... Physique
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailMicroprocesseur + Logiciel
Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS
Plus en détailLES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1
LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailLogique séquentielle
Bascules et logique séquentielle aniel Etiemble de@lri.fr Logique séquentielle Logique séquentielle Le système a des «états» ans un système séquentiel Éléments de mémorisation Les sorties dépendent des
Plus en détailTHÈSE. Pour obtenir le grade de. Spécialité : Informatique. Arrêté ministériel : 7 août 2006. Présentée et soutenue publiquement par.
THÈSE Pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ DE GRENOBLE Spécialité : Informatique Arrêté ministériel : 7 août 2006 Présentée et soutenue publiquement par Fabien GAUD le 02 Décembre 2010 ÉTUDE
Plus en détailÀ qui s adresse cet ouvrage?
Introduction Bienvenue dans le Guide de l administrateur de Microsoft Windows Server 2008. En tant qu auteur de plus de 65 livres, j écris des ouvrages professionnels sur la technologie depuis 1994. Au
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailINTRODUCTION À LA PROGRAMMATION CONCURRENTE
INTRODUCTION À LA PROGRAMMATION CONCURRENTE POLYCOPIÉ DU COURS PCO1 Prof. Claude Evéquoz Prof. Yann Thoma HEIG-VD 2009 Table des matières Table des matières 2 1 Introduction à la programmation concurrente
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailANALYSE DE TEMPS D EXÉCUTION POUR DES APPLICATIONS TEMPS-RÉEL CHRISTINE ROCHANGE. Plan. Niveau de criticité. Système temps-réel
Plan Système temps-réel et temps d exécution pire cas NLYS TMPS XÉUTION POUR S PPLITIONS TMPS-RÉL HRISTIN ROHNG 1 cole thématique cole RHI 07 thématique 19-23 mars RHI 07 2007 omment évaluer le WT d une
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailDonnées Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailArchitecture d un service de partage de données modifiables sur une infrastructure pair-à-pair
Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair Mathieu Jan Mathieu.Jan@irisa.fr Superviseurs : Gabriel Antoniu, Luc Bougé, Thierry Priol {Gabriel.Antoniu,Luc.Bouge,Thierry.Priol}@irisa.fr
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détail