Architecture des Ordinateurs et Systèmes d Exploitation

Documents pareils
On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

Chapitre 4 : Les mémoires

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Conception de circuits numériques et architecture des ordinateurs

Architecture des ordinateurs

Structure fonctionnelle d un SGBD

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Leçon 1 : Les principaux composants d un ordinateur

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Structure de base d un ordinateur

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Cours Informatique 1. Monsieur SADOUNI Salheddine

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre Université de Rennes I - IRISA

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

GESTION DE LA MEMOIRE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Cours 3 : L'ordinateur

Présentation du système informatique utilisé et éléments d architecture des ordinateurs

Informatique Industrielle Année Architecture des ordinateurs Note de cours T.Dumartin

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

Architecture des ordinateurs Introduction à l informatique

Partie 7 : Gestion de la mémoire

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Tests de performance du matériel

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

A -Systèmes de fichiers 1 - FAT vs NTFS

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès haouaticpge@gmail.com

Systemes d'exploitation des ordinateurs

La mémoire. Un ordinateur. L'octet. Le bit

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Gestion répartie de données - 1

Architecture des calculateurs

Structure et fonctionnement d'un ordinateur : hardware

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Premiers pas sur l ordinateur Support d initiation

CHAPITRE 4 LA MÉMOIRE DE L'ORDINATEUR

Présentation du module Base de données spatio-temporelles

NOTIONS DE RESEAUX INFORMATIQUES

Programmation C. Apprendre à développer des programmes simples dans le langage C

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

Technologie SDS (Software-Defined Storage) de DataCore

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

Rappels sur les fichiers

Architecture des ordinateurs

IV- Comment fonctionne un ordinateur?

MB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand

Ordinateurs, Structure et Applications

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

Sauvegarde. de données. Nos conseils de prise en main

LES SYSTÈMES DE FICHIERS

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

SQL Server 2008 et YourSqlDba

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Optimisations des SGBDR. Étude de cas : MySQL

TD Architecture des ordinateurs. Jean-Luc Dekeyser

Vers du matériel libre

La carte à puce. Jean-Philippe Babau

«clustering» et «load balancing» avec Zope et ZEO

Migration NT4 vers Windows 2003 Server

Capacité de mémoire Tablettes

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS

Découverte de l ordinateur. Partie matérielle

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

L informatique en solo

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

Travaux pratiques Détermination de la capacité de stockage des données

CARTES A PUCE. Pascal Urien - Cours cartes à puce /06/10 Page 1

Cours n 12. Technologies WAN 2nd partie

Limitations of the Playstation 3 for High Performance Cluster Computing

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Métriques de performance pour les algorithmes et programmes parallèles

Programmation parallèle et distribuée

En date du 11 décembre 2008

Initiation à la sécurité

Gestion de la mémoire

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

Architecture matérielle des systèmes informatiques

Architecture des ordinateurs

LA mémoire principale est le lieu où se trouvent les programmes et les

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

SYSTÈME DE GESTION DE FICHIERS

UE Programmation Impérative Licence 2ème Année

Pré-requis installation

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01

I00 Éléments d architecture

Mise en oeuvre TSM 6.1

Des interfaces textuelles aux interfaces graphiques

CH.3 SYSTÈMES D'EXPLOITATION

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

Transcription:

Architecture des Ordinateurs et Systèmes d Exploitation Cours n 8 Mémoire(s) : caractéristiques Hiérarchie des mémoires Mémoire cache 3ème année

Caractéristiques principales Méthodes d accès : séquentiel (temps d accès linéaire) bande direct (temps d accès constant) mémoire principale mixte (accès direct au voisinage de la donnée + parcours séquentiel) disque associatif (accès à la donnée en recherchant une clé dans une table, temps constant) cache Supports physiques semi-conducteur magnétique optique Caractéristiques volatile / non volatile effaçable / non effaçable

Caractéristiques (2) Capacité de la mémoire : nombre de mots taille du mot (généralement 1 octet) Unité de transfert : mot, bloc, page, fichier, Performances : Temps d accès Temps de cycle (= entre 2 accès) Débit de transfert (= 1 / Temps Cycle)

Quelques exemples : RAM (Random Access Memory / Mémoire Vive) accès direct (temps d accès = 10 ns (SRAM) - 70 ns (DRAM)) volatile accès : mode normal / mode page ROM (Read Only Memory / Mémoire Morte) accès direct non volatile : information figée lors de la fabrication utilisation : microprogrammes + programmes systèmes de base (BIOS) PROM (Programmable ROM) : ROM enregistrable 1 fois par l utilisateur EPROM (Erasable PROM) : PROM effaçable (par rayonnement UV) EEPROM (Electricaly EPROM) : PROM effaçable (signaux électriques) FLASH EEPROM : EEPROM effaçable par bloc

«Mémoire idéale» Mémoire idéale = grande capacité, rapide, pas chère. La réalité : les mémoires de grande capacité sont lentes les mémoires rapides sont chères Ex:» Processeur avec une horloge de 200 MHz (cycle = 5 ns)» DRAM : temps de cycle de 70 ns 1 cycle d accès à la mémoire = 14 cycles processeur! Comment faire? Faire des accès parallèles à la mémoire Utiliser une hiérarchie de mémoires

Hiérarchie mémoire Avantages Inconvénients Registres Rapidité Accès direct Faible taille Volatile Faible capacité Chère (prix/bit) Cache Mémoire principale Disque magnétique Peu chère Non volatile Grande capacité Lenteur Volumineuse Accès séquentiel / mixte Mémoire secondaire Disque optique, Bande

Hiérarchie mémoire: fonctionnement Une unité de transfert d informations passe seulement entre 2 niveaux de mémoire adjacents : Niveau supérieur = le plus proche du processeur (plus rapide mais plus cher et faible capacité) Niveau inférieur = le plus loin du processeur (moins rapide, peu cher mais de forte capacité) Calcul des performances : taux de succès = % des accès trouvant l information dans le niveau supérieur temps de succès = temps d accès à l information dans le niveau supérieur taux d échec = 1 - taux de succès Pénalité d echec = temps de remplacement d un bloc dans le niveau supérieur Bonne gestion de la mémoire : Temps succès << Pénalité d échec

Hiérarchie mémoire: fonctionnement (2) Comment gérer correctement cette hiérarchie? Principe de localité : à tout instant, un programme accède à une partie relativement petite de son espace d adressage Localité temporelle : si un mot est accédé, on a de fortes chances d y accéder à nouveau dans les instants qui suivent garder les mots les plus fréquemment accédés Localité spatiale : si un mot est accédé, on a de fortes chances d accéder à un mot ayant une adresse voisine garder des mots contigus (par bloc)

Ex. de Hiérarchie mémoire Processeur Unité de commande Registres Cache interne (niv. 1) Mémoire Disque Inst/op Cache interne (niv. 2) (SRAM) bloc principale (DRAM) page fichier Bande Accès (ns) : 1 Taille : 100 oct. 10 Ko 10 2 Mo 10 7 Go 10 10 To

Mémoire cache : performances Proc. Temps de succès (mot) Cache (SRAM) Pénalité d échec (bloc) Mémoire principale (DRAM) Temps d accès moyen = Temps de succès + Taux d échec * Pénalité d échec Ex: T accès SRAM = 10 ns T succès cache = 90% T accès DRAM = 70 ns T accès DRAM en mode page = 70 + 20 + 20 + + 20 ns = 70 + 7*20 ns si Bloc = 8 mots mémoire T accès moyen = 10 + 10% * (70 + 7*20) = 31 ns

Mémoire cache : structure (1) Structure n 1 : cache direct chaque bloc est rangé selon ses bits d adresse de poids faible Ex: cache de 1 Ko = 16 blocs de 64 octets Adresse 31 9 6 5 0 Clé = X Index Sélection cache octet Contenu Index cache Clé Valide 0010 000001 Donnée (1 bloc de 64 octets) 0000 = 0 0001 = 1 0010 = 2 0011 = 3 Clé = Y Oct. 63 Oct. 1 Oct. 0 1110 = 14 1111 = 15 Lecture du cache: si X=Y et Valide=1 : Succès! (Sinon Echec) Avantage: décision rapide (on cherche directement à la ligne donnée par l index) Inconvénient: ping-pong (impossible d avoir dans le cache 2 blocs de même index)

Mémoire cache : structure (2) Structure n 2 : cache associatif chaque bloc est rangé n importe où Ex: cache de 1 Ko = 16 blocs de 64 octets Adresse 31 6 5 0 Clé = X Sélection octet Contenu Clé Valide 0010 000001 Donnée (1 bloc de 64 octets) Clé=X? Oct. 63 Oct. 1 Oct. 0 Lecture du cache: si X est dans le cache et Valide=1 : Succès! (Sinon Echec) Avantage: plus de ping-pong Inconvénient: décision plus lente (il faut parcourir toutes les clés du cache)

Mémoire cache : structure (3) Structure n 3 : cache associatif à N voies = N caches directs fonctionnant en parallèle Ex: cache de 1 Ko = 16 blocs de 64 octets Adresse 31 9 6 5 0 Clé = X Index Sélection cache octet Contenu 0010 000001 Index cache 0000 = 0 Clé Valide Donnée (1 bloc de 64 octets) 0001 = 1 0010 = 2 X 0011 = 3 0110 = 6 0111 = 7 Cache n 1 Clé=X? Cache n N

Mémoire cache : écriture Cache direct Chaque bloc peut être placé dans un seul emplacement du cache pas besoin de décision en cas de nouvelle écriture (le nouveau bloc remplace l ancien) Cache associatif Chaque bloc peut être placé n importe où dans le cache décision à prendre en cas de nouvelle écriture faut-il jeter un ancien bloc? Si oui, lequel? Politique de remplacement : aléatoire LRU (Least Recently Used) : le gestionnaire du cache conserve l historique des accès et remplace le bloc qui a été utilisé le moins récemment

Cohérence Mém. cache/ Mémoire (1) Situation cohérente (A=A et valide=1 ; B=B et valide=1) Proc. Cache A =100 (1) B =200 (1) Mémoire principale A=100 B=200 Bit de validité Une E/S modifie une valeur en mémoire (A=400) cache et mémoire incohérents Cache Mémoire principale Proc. A =100 (0) B =200 (1) A=400 B=200

Cohérence Mém. cache/ Mémoire (2) Situation cohérente (A=A et valide=1 ; B=B et valide=1) Proc. Cache A =100 (1) B =200 (1) Mémoire principale A=100 B=200 Bit de validité Le processeur écrit une valeur dans le cache (B=500) cache et mémoire incohérents Cache Mémoire principale Proc. A =100 (1) B =500 (0) A=100 B=200

Cohérence Mém. cache/ Mémoire (3) Ecriture en cas de succès cache (la variable est déjà dans le cache) 2 politiques d écriture possibles écriture immédiate :» on met à jour le cache et la mémoire en même temps pb de «lenteur» d accès à la mémoire écriture différée :» on écrit seulement dans le cache» la mise à jour de la mémoire se fait seulement quand le bloc est supprimé du cache (remplacé par un autre) besoin d un bit supplémentaire (Modifié) avantage = réduction du trafic vers la mémoire inconvénient = gestion du cache plus complexe

Cohérence Mém. cache/ Mémoire (4) Ecriture en cas d échec cache (la variable n est pas dans le cache) Question = doit-on amener le bloc correspondant dans le cache? OUI = écriture allouée :» un nouvel accès à cet bloc sera un succès avantage = taux d échec réduit / marche bien avec écriture différée inconvénient = gestion du cache plus complexe NON = écriture non allouée :» un nouvel accès à cet bloc sera un échec avantage = gestion simple / marche bien avec écriture directe inconvénient = taux d échec élevé

Mémoire cache : Conclusion Différents paramètres : taille du cache taille du bloc structure (direct / associatif) politique de remplacement écriture immédiate / directe (en cas de succès) allocation / non allocation (en cas d échec) Types de caches (non abordé ici) cache mixte :» un cache pour le code et les données» ex: cache niv. 2 (externe) cache séparé :» un cache pour les instructions et un pour les données» ex: cache niv.1 (interne)

Références Hiérarchie de la mémoire - Mémoire cache : Architecture de l Ordinateur - A. Tanenbaum (InterEditions) Architecture des Systèmes d Exploitation - M. Griffiths & M. Vayssade (Hermès) Architecture des Ordinateurs: une approche quantitative - J.L. Hennessy & D.A. Patterson (Int. Thomson Publishing) Technologie des Ordinateurs et des Réseaux - P.A. Goupille (Dunod) Architecture et Technologie des Ordinateurs - P. Zanella & Y. Ligier (Dunod) A suivre : TD n 8 : Cache direct / Cache associatif Cours n 12 : allocation de la mémoire - mémoire virtuelle