Architecture des systèmes informatiques

Documents pareils
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Structure fonctionnelle d un SGBD

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre Université de Rennes I - IRISA

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Architecture des ordinateurs

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

GESTION DE LA MEMOIRE

Systemes d'exploitation des ordinateurs

Gestion de la mémoire

Chapitre 4 : Les mémoires

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

Architecture des Ordinateurs. Partie II:

Cours Informatique 1. Monsieur SADOUNI Salheddine

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Architecture des calculateurs

Introduction à la Programmation Parallèle: MPI

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Concept de machine virtuelle

Le Network File System de Sun (NFS)

PG208, Projet n 3 : Serveur HTTP évolué

Partie 7 : Gestion de la mémoire

Architecture des ordinateurs

Structure de base d un ordinateur

Diagrammes de Package, de déploiement et de composants UML

THÈSE. Pour obtenir le grade de. Spécialité : Informatique. Arrêté ministériel : 7 août Présentée et soutenue publiquement par.

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

La mémoire. Un ordinateur. L'octet. Le bit

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

L informatique en solo

Chapitre 2 : Abstraction et Virtualisation

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

I00 Éléments d architecture

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Tests de performance du matériel

<Insert Picture Here> Solaris pour la base de donnés Oracle

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès haouaticpge@gmail.com

INSTALLATION ET CONFIGURATION DE HYPER V3

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Système de Gestion de Fichiers

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

Programmation parallèle et distribuée

Big Data. Cyril Amsellem Consultant avant-vente. 16 juin Talend

Windows Server Chapitre 1: Découvrir Windows Server 2008

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

Plan de cette matinée

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

Introduction. Adresses

Programmation parallèle et distribuée

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009

Limitations of the Playstation 3 for High Performance Cluster Computing

1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions

Un ordinateur, c est quoi?

Cloud computing et sécurité

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Réalisation d un OS 32 bits pour PC(x86)

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exigences système Edition & Imprimeries de labeur

SECURIDAY 2012 Pro Edition

Compilation (INF 564)

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel

Mineure Architectures Orientées Services SOA Exécution de processus. Mineure SOA. Exécution de processus

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Solution de sauvegarde pour flotte nomade

ASR1 TD7 : Un microprocesseur RISC 16 bits

Corrigé des TD 1 à 5

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ajouter de la mémoire à son ordinateur

Exécution des instructions machine

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Caches adaptables et applications aux systèmes de gestion de données répartis à grande échelle

Informatique Industrielle Année Architecture des ordinateurs Note de cours T.Dumartin

System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Vers un cache réparti adapté au cloud computing

Matériel & Logiciels (Hardware & Software)

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Architectures d implémentation de Click&DECiDE NSI

CUOMO PC Route d Oron Lausanne 021/

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Integrated Modular Avionic

Systèmes d exploitation

Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français

Etude d Exchange, Google Apps, Office 365 et Zimbra

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurité et fiabilité des SI : Chiffrement de disques durs

Création de maquette web

Transcription:

1/23 Architecture des systèmes informatiques Chapitre Idir AIT SADOUNE CentraleSupélec - Département Informatique 3, rue Joliot-Curie, 91192 Gif-sur-Yvette cedex <idir.aitsadoune@centralesupelec.fr> Année scolaire 2015-2016, Séquence 5

2/23 Outline

3/23 Outline

/23 Gestion Problème Pour des raisons de sécurité, chaque processus doit utiliser une zone (un espace d adresses) distincte Quel mécanisme d allocation de cet espace? Comment assurer la protection de cette zone? Comment assurer la transparence de la position de cet espace vis à vis d un programme?

4/23 Gestion Problème Pour des raisons de sécurité, chaque processus doit utiliser une zone (un espace d adresses) distincte Quel mécanisme d allocation de cet espace? Comment assurer la protection de cette zone? Comment assurer la transparence de la position de cet espace vis à vis d un programme? Utilisation de l espace d adresses Que contient l espace d un processus? Code (taille connue) Variables globales (taille connue) Pile (taille inconnue) Zone dynamique (taille inconnue)

5/23 Exemple de répartition

6/23 Outline

7/23 : réalisation

8/23 : fragmentation

/23 : bilan Avantages Simplicité matérielle Transparence pour les programmes Vérification de la validité des adresses

9/23 : bilan Avantages Simplicité matérielle Transparence pour les programmes Vérification de la validité des adresses Inconvénients Fragmentation Taille fixe des espaces

10/23 Outline

1/23 Système de : principe Mémoire (physique) divisée en blocs de petite taille alloués indépendamment aux processus

1/23 Système de : principe Mémoire (physique) divisée en blocs de petite taille alloués indépendamment aux processus Espace d adressage logique d un processus découpé en pages chaque page correspond à un bloc

11/23 Système de : principe Mémoire (physique) divisée en blocs de petite taille alloués indépendamment aux processus Espace d adressage logique d un processus découpé en pages chaque page correspond à un bloc Exemple : de 1 M mots blocs de 512 mots 2048 blocs

12/23 Système de : exemple

13/23 Système de : réalisation

4/23 Table des pages Gérée par la MMU (Memory Management Unit)

4/23 Table des pages Gérée par la MMU (Memory Management Unit) Stockée en

4/23 Table des pages Gérée par la MMU (Memory Management Unit) Stockée en 1 accès en... génère un second accès

14/23 Table des pages Gérée par la MMU (Memory Management Unit) Stockée en 1 accès en... génère un second accès du TLB (Translation Lookaside Buffer) cache conserve les derniers couples (num de page, num de bloc) utilisés

5/23 Système de : bilan Avantages Pas de fragmentation Il peut y avoir plus (ou moins) de blocs que de pages Un bloc peut être partagé par plusieurs processus (code, variables) Les pages (et les blocs) peuvent être protégés (lecture seule pour les pages contenant du code) Possibilité d agrandir un espace

15/23 Système de : bilan Avantages Pas de fragmentation Il peut y avoir plus (ou moins) de blocs que de pages Un bloc peut être partagé par plusieurs processus (code, variables) Les pages (et les blocs) peuvent être protégés (lecture seule pour les pages contenant du code) Possibilité d agrandir un espace Inconvénients Plus coûteux

16/23 Rappel : hiérarchie

17/23 Outline

8/23 Extension des mécanismes de

8/23 Extension des mécanismes de Espace des blocs utilisables plus grand que l espace physique

8/23 Extension des mécanismes de Espace des blocs utilisables plus grand que l espace physique Les blocs sont soit en centrale, soit en auxiliaire (disque dur)

8/23 Extension des mécanismes de Espace des blocs utilisables plus grand que l espace physique Les blocs sont soit en centrale, soit en auxiliaire (disque dur) Intégration dans la hiérarchie : la vive joue le rôle de «cache» pour l ensemble de tous les blocs utilisables, dont les moins utilisés sont sur le disque

19/23 : réalisation

0/23 Problème du remplacement Algorithmes : Random, FIFO, LRU (Least Recently Used), NRU (Not Recently Used). (déjà vus) Bit W pour savoir si une page a été modifiée

20/23 Problème du remplacement Algorithmes : Random, FIFO, LRU (Least Recently Used), NRU (Not Recently Used). (déjà vus) Bit W pour savoir si une page a été modifiée Entrée d une table des pages Numéro du bloc Bit de présence (P) Bit de modification (W) Bit(s) pour l algorithme de remplacement

1/23 Exemple : Intel IA-32 (x86) Adresses logiques sur 32 bits

1/23 Exemple : Intel IA-32 (x86) Adresses logiques sur 32 bits Configuration la plus fréquente : Pages/blocs de 4096 octets (12 bits de déplacement) 220 (1M) entrées dans la table des pages!

1/23 Exemple : Intel IA-32 (x86) Adresses logiques sur 32 bits Configuration la plus fréquente : Pages/blocs de 4096 octets (12 bits de déplacement) 220 (1M) entrées dans la table des pages! Solution : table des tables (page directory) de 1K entrées tables (page tables) de 1K entrées mémorisation des dernières translations : TLB (Translation Lookaside Buffer)

1/23 Exemple : Intel IA-32 (x86) Adresses logiques sur 32 bits Configuration la plus fréquente : Pages/blocs de 4096 octets (12 bits de déplacement) 220 (1M) entrées dans la table des pages! Solution : table des tables (page directory) de 1K entrées tables (page tables) de 1K entrées mémorisation des dernières translations : TLB (Translation Lookaside Buffer) Les adresses physiques sont également sur 32 bits Adresse d un bloc : sur 20 bits

21/23 Exemple : Intel IA-32 (x86) Adresses logiques sur 32 bits Configuration la plus fréquente : Pages/blocs de 4096 octets (12 bits de déplacement) 220 (1M) entrées dans la table des pages! Solution : table des tables (page directory) de 1K entrées tables (page tables) de 1K entrées mémorisation des dernières translations : TLB (Translation Lookaside Buffer) Les adresses physiques sont également sur 32 bits Adresse d un bloc : sur 20 bits Chaque super-table ou table occupe exactement 1 bloc (rappel : taille 4K) comporte 1K entrées 4 octets (32 bits) par entrée : 20 bits : adresse du bloc 12 bits restent pour P, W, droits d accès

22/23 Translation d adresse IA-32

23/23 Cas de x86-64 (AMD64 / Intel 64) Actuellement, adresses logiques sur 48 bits 4 niveaux de tables