Plan. Hiérarchie de mémoires INF 227. B. Dupouy. Hiérarchies de mémoires. Hiérarchies de mémoires

Documents pareils
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre 4 : Les mémoires

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre Université de Rennes I - IRISA

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs

Présentation du module Base de données spatio-temporelles

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Structure fonctionnelle d un SGBD

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Gestion répartie de données - 1

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan

Architecture des ordinateurs

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

GESTION DE LA MEMOIRE

Partie 7 : Gestion de la mémoire

Cloud computing et sécurité

Caches web. Olivier Aubert 1/35

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

Mise en oeuvre TSM 6.1

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Limitations of the Playstation 3 for High Performance Cluster Computing

Architecture des ordinateurs Introduction à l informatique

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

Vers du matériel libre

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Optimisations des SGBDR. Étude de cas : MySQL

Cours Informatique 1. Monsieur SADOUNI Salheddine

NOTICE TELESERVICES : Demander un état hypothécaire

Mise en place Active Directory / DHCP / DNS

La mémoire. Un ordinateur. L'octet. Le bit

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

Cours admin 200x serveur : DNS et Netbios

Introduction aux SGBDR

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

Gestion de la mémoire

MB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand

Architecture des calculateurs

Programmation C. Apprendre à développer des programmes simples dans le langage C

Transmission d informations sur le réseau électrique

Programmation linéaire

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

Conservation des documents numériques

Système de Gestion de Fichiers

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

GESTION DE L'ORDINATEUR

Problématiques de stockage d un Data Center

Rechercher et supprimer les doublons!

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

GUIDE DE DEMARRAGE V1.02

Club informatique Mont-Bruno Séances du 20 février et du 11 mars 2009 Présentateurs : Réjean Côté et André Charest

Intégration de la fonction de proxy cache aux routeurs actifs

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

Préparer la synchronisation d'annuaires

Systemes d'exploitation des ordinateurs

Encryptions, compression et partitionnement des données

Les techniques de multiplexage

Tests de performance du matériel


CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que

Nouvelles stratégies et technologies de sauvegarde

Comparatif entre Matrox RT.X2 et Adobe Premiere Pro CS3 (logiciel seul)

Protection des données avec les solutions de stockage NETGEAR

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

Manuel du logiciel PrestaTest.

Découverte de l ordinateur. Partie matérielle

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Le Network File System de Sun (NFS)

Point 3.1. Publier des contenus dans un portail e-sidoc. Janvier 2013 Documentation détaillée V 2.2

LES SYSTÈMES DE FICHIERS

1 LE L S S ERV R EURS Si 5

Introduction à l Informatique licence 1 ère année Notes de Cours

Linux sécurité des réseaux

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

GROUPE CAHORS EXTRANET

Architecture des Ordinateurs. Partie II:

Progressons vers l internet de demain

Licence Sciences et Technologies Examen janvier 2010

La gestion des dossiers sous Windows Vista, W7, W8.

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques

TP Contraintes - Triggers

Présentation du système DNS

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

1.1 L EXPLORATEUR WINDOWS

Competence Management System (Système de Gestion de Compétences)

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

Systèmes d exploitation

Analyse et réalisation d un système de disques répartis à forte disponibilité

Solution de sauvegarde pour flotte nomade

Logique séquentielle

Transcription:

INF 227 Plan Hiérarchie de mémoires!définition!principe de localité!hit et miss!gestion d'une hiérarchie B. Dupouy 19/09/06_ ENST Informatique 51 19/09/06_ ENST Informatique 52

Introduction Ce que souhaitent les utilisateurs!: -!Mémoire de capacité infinie, -!Temps d'accès très court (pour les données et les instructions), c'est à dire : temps d'accès à la mémoire = temps de cycle processeur Temps d'accès!: -!Bande passante, -!Latence, 19/09/06_ ENST Informatique 53 19/09/06_ ENST Informatique 54

Principe de localité Les accès mémoire peuvent présenter deux types de propriétés!: - localité temporelle : une adresse qui vient d'être référencée le sera sans doute à nouveau dans un futur proche, - localité dans l'espace!: si une adresse vient d'être référencée, ses voisines le seront également dans un futur proche. Working set (espace de travail) de fenêtre! au temps t, ou W (t,!) : ensemble des adresses référencées entre t et t+! 19/09/06_ ENST Informatique 55 19/09/06_ ENST Informatique 56

Exemple de localité Localité temporelle (ici, sur les instructions) : for (i=0; i <DIM; i++) S =!S + Tab[i]; Localité spatiale (ici, sur les données) : for (i=0; i <DIM; i++) Buff[i] = Tab[i]; Attention au parcours des tableaux : for (i=0; i <DIM; i++) Tab[i][j] = 0; rangement ligne / colonne ou colonne / ligne principe de localité respecté ou non. 19/09/06_ ENST Informatique 57 19/09/06_ ENST Informatique 58

Hiérarchie (1) Du plus rapide et plus petit (niveaux bas) au plus lent et plus volumineux (niveaux hauts)!: Disque (giga octets) Mémoire RAM (méga octets) Cache matériel secondaire (kilo ou méga octets) Sur le chip Cache matériel primaire (dizaines de kilo octets) Registres Quand la capacité décroît, le coût du bit augmente. Hiérarchie logicielle / matérielle 19/09/06_ ENST Informatique 59 19/09/06_ ENST Informatique 60

Hiérarchie (2) Objectifs de la gestion de la hiérarchie de mémoires!: - les niveaux bas (rapides) gèrent la majorité des références mémoire, ils gardent les adresses les plus récemment utilisées (localité temporelle). - utiliser la localité spatiale pour les transferts entre niveaux, qui sont faits par blocs. Les performances dépendent!: - de la structure et du fonctionnemment de la hiérarchie - des propriétés de localité du PROGRAMME. 19/09/06_ ENST Informatique 61 19/09/06_ ENST Informatique 62

Hit et miss Soit une hiérarchie à deux niveaux M 1 et M 2 tels que: Taille Temps d'accès Coût/bit M 1 S 1 T 1 C 1 M 2 S 2, avec (S 1 < S 2) T 2, (T 1 < T 2) C 2, avec (C 1 > C 2) Définitions : hit référence mémoire satisfaite par M 1 miss référence mémoire effectuée par M 2 hit ratio (h) Nbre de hits / Nbre total de références miss ratio (1-h) Nbre de misses / Nbre total de références T 1 (T 2 ) = temps pour satisfaire un hit (miss). 19/09/06_ ENST Informatique 63 19/09/06_ ENST Informatique 64

Performances Temps d'accès moyen à la mémoire!: T m = h T 1 + (1-h) T 2 Accélération S (speedup) dûe à M 1 : S = Erreur!!= Erreur!!= Erreur!! S = Erreur!! Or : Erreur!!< 1 si h = Erreur!!, l'accélération est au plus de 2... si Erreur!!= 10, un baisse de 1% sur un hit ratio voisin de 1 se traduit par une augmentation " 10% du temps d'accès moyen. 19/09/06_ ENST Informatique 65 19/09/06_ ENST Informatique 66

Gestion de la hiérarchie Soit une hiérarchie à 2 niveaux : M 1 et M 2. - quand charger un bloc de M 2 dans M 1? - où placer le bloc dans M 1? - comment trouver une adresse dans M 1? - quand M 1 est plein, quel bloc remettre dans M 2? - que faire en cas d'écriture? Réponses : - lecture anticipée (read ahead) ou non, - cache purement associatif ou non - algorithme LRU, - écriture immédiate ou différée (write back, write through), 19/09/06_ ENST Informatique 67 19/09/06_ ENST Informatique 68

Problèmes de gestion cohérence entre la copie dans le niveau inférieur et l'élément original : - commande sync de Unix - gestion write back ou write through des caches matériels, copies mutiples d'un élément et écriture dans une de ces copies (caches sur les machines multiprocesseur, caches de nfs) : - propagation des copies - invalidation des copies 19/09/06_ ENST Informatique 69 19/09/06_ ENST Informatique 70