De nombreux processus sont gérés par le SE L'efficacité théorique serait maximale si le nombre de processeurs était comparable à celui des processus



Documents pareils
Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

Partie 7 : Gestion de la mémoire

Informatique industrielle A Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre 4 : Outils de communication centralisés entre processus

REALISATION d'un. ORDONNANCEUR à ECHEANCES

Cours A7 : Temps Réel

Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement

Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

Technologie SDS (Software-Defined Storage) de DataCore

Guide de fonctions du téléphone du système SCI Norstar

Ordonnancement temps réel

ERP5. Gestion des Services Techniques des Collectivités Locales

Introduction à la théorie des files d'attente. Claude Chaudet

Fiche des fonctions du téléphone Business Communications Manager

Conditions générales d utilisation de la «Carte de Fidélité» Carrefour, Carrefour Market et Carrefour Express

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

Module 0 : Présentation de Windows 2000

Impact de choix d implantation sur les performances d une application de Contrôle-Commande

Systèmes Dynamiques. making workspace work

Qu'est-ce que c'est Windows NT?

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

Gestion des processus

Plan de cours. Chiffriers et bases de données en gestion commerciale

Contrôle d'accès. access.pro 08.12

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE

Bilan annuel 2013 Accès aux droits SANTE Mission de médiation sociale PPV93

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

1. Contexte général page Le compte auprès de la BCGE...page La procuration 2.2 Les accès e-banking 2.3 Le bon de retrait 2.

Sommaire. Promo 39 B WINDOWS 2003 SERVER PART 1

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Introduction aux Systèmes et aux Réseaux

Informations européennes normalisées en matière de crédit aux consommateurs 1. Identité et coordonnées du prêteur / de l'intermédiaire de crédit

Sage Start Saisie des collaborateurs Instructions. A partir de la version

Mozaïk. Nouveautés et améliorations. de la version

Itinérance: la Commission intervient pour faire baisser les prix des SMS et du transfert de données à l étranger

30 AVRIL Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

GESTION DE LA MEMOIRE

Éléments d'architecture des ordinateurs

Optimisations des SGBDR. Étude de cas : MySQL

Installation et Réinstallation de Windows XP

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

MONTE-CARLO ROLEX MASTERS AVRIL Conditions particulières consenties aux Clubs et Ecoles de Tennis

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES

Gérer ses impressions en ligne

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière

Bundestag allemand. Règlement d'utilisation de la bibliothèque. Bibliothèque

Utilisateurs mobiles sur site

Chapitre 1 : Introduction aux bases de données

Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition

Artica. Domain throttling avec Postfix. Révision Du 04 Février 2011 version

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Sécurité et «Cloud computing»

Annexe 6. Notions d ordonnancement.

CLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES. Jean GASSINO, Jean-Yves HENRY. Rapport IPSN/Département d'évaluation de sûreté N 280

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Internet et Multimédia Exercices: flux multimédia

«Les aides financières à la création et au développement d entreprises»

Problèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris Mars 2003

Assurances PVT / WHV / EIC santé & assistance voyage

Aider à la décision. - La matrice d Eisenhower - Le diagramme de Pareto - Les arbres d objectifs - Le diagramme d affinités - La méthode Philips 6.

Evry Crédits vous informe : la réglementation bancaire

SafeNet La protection

CONTRAT DE SOUS LOCATION Fiche gratuit pour la Suisse

Guide de configuration de SQL Server pour BusinessObjects Planning

DESCRIPTION DE L ACTIVITE

Samuel Bassetto 04/2010

mai-2008 Infogérance des serveurs conçus par SIS alp 1

Comment réussir le déménagement de vos locaux professionnels. Les 15 étapes d un déménagement en toute sérénité

Limitations of the Playstation 3 for High Performance Cluster Computing

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

Situation financière Capacité d'investissement

Directives relatives à la tenue des comptes de tutelle et curatelle

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

de gestion de stock Inventaire, achats

SERVICE DE TRANSPORT DES PERSONNES A MOBILITE REDUITE MOBITUB

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite

Manuel d utilisation du logiciel

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Cours 3 : L'ordinateur

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P)

Sur une aire de stationnement, accessible par tranche de 50 places.

Lisez entièrement et attentivement!

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

La valeur actuelle d'un élément de parc informatique

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Visa affaires : l'original de la lettre de mission précisant toutes les coordonnées du partenaire gabonnais

Clients XProtect Accédez à votre vidéosurveillance

MS PROJECT Prise en main. Date: Mars Anère MSI. 12, rue Chabanais PARIS E mail : jcrussier@anere.com Site :

1 Dispositions générales

Architecture des ordinateurs

Transcription:

De nombreux processus sont gérés par le SE L'efficacité théorique serait maximale si le nombre de processeurs était comparable à celui des processus Dans la plupart des cas la machine possède quelques processeurs (max 64 pour une machine généraliste) plus souvent 1 seul On a le plus souvent recours à une architecture dans laquelle le processeur effectue le travail principal, aidé par un petit nombre de processeurs spécialisés : processeurs arithmétiques, DSP spécialisés dans le traitement du son etc.

Problème : un grand nombre de processus se partagent un seul processeur Il faut définir une politique d'accès au processeur (ordonnancement ou scheduling) Le mécanisme d'ordonnancement définit les critères selon lesquels les processus les plus prioritaires ont accès au processeur L'ordonnancement est indispensable dès lors que plusieurs utilisateurs se partagent la machine (ex: Win3.1 vs WinNT)

Un politique d'ordonnancement est nécessaire lorsque plusieurs utilisateurs (demandeurs) se partagent une ressource essentielle comme par exemple : Un carrefour routier Des guichets dans un administration Dans les tous cas les demandeur se retrouvent dans une file d'attente

Composants utilisés dans l'ordonnancement des processus ntrée Accès Processeur Sortie File d'attente

Les principes d'ordonnancement sont les suivants : Ordre d'arrivée : le premier arrivé est le premier servi (caisses au supermarché, à la poste etc.) Urgence : le premier servi est celui dont le besoin d'accès rapide à la ressource est le plus grand (pompier) Importance : le premier servi est celui dont l'accès à la ressource est le plus important (personne âgée dans les transports en commun)

Suivant la politique choisie le SE aura un comportement différent : Démocratique Place aux plus vieux processus Mais il ne sera pas destiné a tous les types d'utilisations (système temps réel) Pour s'adapter à des cas particuliers, ces principes sont souvent combinés

Lorsqu'un processus ne peut pas accéder directement à une ressource qu'il convoite on dit qu'il est pénalisé La pénalisation que subit un processus peut être représentée par son temps d'attente Plus précisément le temps d'attente est le nombre d'unité des temps durant lesquelles le processus est présent dans la file d'attente (sans être exécuté)

La mesure de la pénalité peut être affinée : En relativisant le temps d'attente par rapport à la durée du processus Le taux de retard T est le rapport : T=d/(a+d) où d est la durée du processus Et a+d le temps total du processus passé dans le système (a=durée d'attente) Dans le cas idéal T=1

Deux paramètres sont à prendre en compte : Stratégie d'accès au processeur via la file d'attente Utilisation de processeur 4.3.1 Traitement jusqu'à terminaison Principe : la politique de traitement du processus jusqu'à terminaison accorde le processeur à un processus ne l'interrompt jamais quelque soit sa durée, l'importance ou l'urgence ne sont pas pris en compte

Premier arrivé : la stratégie FIFO (First In, First Out) est la plus simple Le traitement du processus est séquentiel Premier arrivé en file d'attente, premier traité Les processus courts sont pénalisés Exemple : photocopie utilisé par une personne qui photocopie un livre et d'autre qui veulent photocopier une page

Moindre durée : Il s'agit d'une évolution de la stratégie précédente On garde le principe d'occupation du processeur jusqu'à terminaison La file d'attente est ordonnée non plus de façon chronologique mais en fonction du temps d'exécution nécessaire (on fait passer en tête les travaux courts)

A chaque arrivé d'un processus : Il est inter-classé dans la file d'attente En fonction de sa durée Ce traitement ralentit le traitement global Les travaux longs sont pénalisés au pire ils risquent de ne jamais être exécutés si beaucoup de petits travaux sont soumis au système

4.3.2 Réquisition Le principe de la réquisition (préemption) concerne la gestion du processeur Il consiste à décider en fonction de certains critères, de remettre le processus en file d'attente avant la fin de son exécution

Les processus font plusieurs passages dans la file d'attente La définition du taux de retard reste valable Le temps d'attente d'un processusest sa durée d'attente cumulée Ce mécanisme est surtout utilisé dans la stratégie du tourniquet

Le tourniquet : consiste à vider les processus qui s'attardent trop dans le processeur Le système passe d'un processus à un autre Un processus est remis en file d'attente dès que sa durée d'occupation du processeur dépasse une durée prédéfinie : le quantum de temps

Tourniquet Exécution non terminée ntrée File d'attente Accès Processeur Durée d'exécution < quantum Sortie

La gestion de la file d'attente est faite selon le principe FIFO : Les travaux assez courts sont vite servis Le tourniquet garanti que les travaux longs sortiront du système au bout d'un temps fini Cependant l'efficacité du système dépend de la valeur du quantum Trop petit, la machine perd du temps à changer de contexte (swapping) ce qui la rend lente Trop long, les petits travaux ne sont pas exécutés

Le tourniquet exclusif : on peut vouloir éviter que les processus long ne s'attardent pas trop dans le système On ajoute une file d'entrée au tourniquet On distingue alors deux classes de processus : Les processus acceptés, qui sont intégrés au tourniquet Les nouveaux processus qui attendent dans le première file d'attente

Accès au système Tourniquet exclusif Accès au tourniquet File d'attente Accès Processeur Durée d'exécution < quantum Sortie

Les processus possèdent un taux de priorité qui augmente en fonction du temps qu'ils ont passé dans le système selon des modalités différentes : Le taux de priorité d'un nouveau processus est toujours plus faible que le plus bas taux de priorité des processus acceptés Si le taux de priorité des nouveaux processus augmente plus rapidement que celui des acceptés il peut y avoir rattrapage Un processus nouveau dont le taux de priorité à atteint celui d'un processus accepté est a son tour intégré au système

Tourniquet à plusieurs files : On travaille avec plusieurs files d'attente Les files d'attente permettent d'introduire une hiérarchie entre les demandeurs Fonction d'une priorité associée aux processus Fonction du temps déjà passé dans le système Etc.

Tourniquet avec files d'attente multiples Accès au système Pénalisation Niveau 1 Niveau n-1 Niveau n Q1 Qn-1 Processeur Durée d'exécution < Qn Sortie Files d'attentes Qn

Les règles de fonctionnement sont les suivantes : Le niveau de priorité maximal (niveau 1) correspond à la file d'attente des processus arrivants A chaque file d'attente est associé un quantum de temps spécifique La file la moins prioritaire à un quantum de temps important (Qn+1>Qn) Quand un processus atteint la fin de son quantum de temps sans être terminé, il descend d'un étage (dans la file de rang supérieur et de priorité inférieure)

Les processus d'un niveau de priorité ne peuvent accéder au processeur que si les niveaux inférieurs sont vides L'apparition d'un nouveau processus dans une file de rang inférieur à celui de la file d'origine d'un processus en cours provoque le vidage de ce processus (réquisition du CPU)