1 / 30

Structure des Systèmes Informatiques

Structure des Systèmes Informatiques. Opérations des Systèmes Informatiques Structure des E/S Structure de stockage Hiérarchie de stockage Protection matérielle Structure réseau. Un SI Moderne. Opérations des SI. Périphériques d’E/S et la CPU peuvent s’exécuter simultanément

jorn
Download Presentation

Structure des Systèmes Informatiques

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Structure des Systèmes Informatiques • Opérations des Systèmes Informatiques • Structure des E/S • Structure de stockage • Hiérarchie de stockage • Protection matérielle • Structure réseau

  2. Un SI Moderne

  3. Opérations des SI • Périphériques d’E/S et la CPU peuvent s’exécuter simultanément • Chaque contrôleur de périphérique est en charge d’un type particulier de périphériques • Chaque contrôleur de périphérique a un tampon local • CPU transfère les données de/à la mémoire centrale au/du tampon local • E/S se fait du périphérique au tampon local du contrôleur • Le contrôleur de périphérique informe la CPU qu’il a fini l’opération en générant une interruption

  4. Fonctions Communes des Interruptions • Une interruption transfère le contrôle à une fonction de service de l’interruption à travers le vecteur d’interruption qui contient les adresses de tous les services • L’adresse de l’instruction interrompue doit être sauvegardée • Les interruptions sont désactivées tant qu’une interruption est en cours de traîtement pour ne pas avoir une interruption perdue • Une “trap” est un interruption logicielle causée par une erreur ou une requête utilisateur • Les OSs modernes sont dirigés par les interruptions

  5. Traîtement des Interruptions • L’OS sauvegarde l’état de la CPU (registre, compteur de programme) • Détermine quelle interruption a eu lieu: • polling • Vecteur d’interruption • Différentes fonctions du noyau correspondent aux traîtement rattachés à chaque interruption

  6. Diag. de Temps d’une Interruption d’E/S

  7. Structure des E/S • E/S Synchrones – Après le début de l’E/S, le contrôle ne retourne au processus utilisateur qu’à la terminaison de l’opération d’E/S • Instruction Wait qui fait attendre la CPU jusqu’à la nouvelle interruption • Boucle Wait (contentieux sur l’accès mémoire) • Au plus 1 E/S en cours, pas d’E/S simultanées • E/S Asynchrones – Après le début de l’E/S, le contrôle retourne au processus utilisateur sans attendre la fin de l’E/S • Appel système – requête à l’OS pour permettre à l’utilisateur d’attendre la fin de l’E/S • Table de Statut de Périphérique contient une entrée par périphérique d’E/S indiquant son type, son adresse, et son état • L’OS regarde dans cette table d’E/S pour déterminer l’état du périphérique, pour y ajouter une requête, et pour refléter l’occurrence d’une interruption

  8. Deux Méthodes d’E/S Synchronous Asynchronous

  9. Table de Statut de Périphérique

  10. Direct Memory Access (DMA) • Utilisé pour les périphériques d’E/S rapides capables de transmettre l’information à des vitesses proches de celle de la mémoire • Le contrôleur transfère des blocs de données du tampon de stockage vers la mémoire sans l’intervention de la CPU • Seulement une interruption est générée par bloc, plutôt qu’une interruption par octet

  11. Storage Structure • Mémoire Principale – le seul média de stockage que la CPU peut accéder directement • Mémoire Secondaire – extension de la mémoire centrale qui offre un espace de stockage persistent • Disques Magnétiques – plateaux couverts de matériel magnétique pour le stockage d’informations • Surface du disque décomposée logiquement en pistes, divisées elles-mêmes en secteurs • Le contrôleur de disque fait l’intermédiaire entre la vue logique du disque par l’OS et sa disposition physique réelle

  12. Mécanisme des Têtes d’un Disque

  13. Hierarchie de Stockage • Systèmes de stockage organisés en une hiérarchie • Vitesse • Coût • Volatilité • Cache – copier l’information dans un média de stockage plus rapide; mémoire centrale peut-être vue comme un dernier cache pour la mémoire secondaire

  14. Hiérarchie des Périphériques de Stockage

  15. Cache • Utilisation d’une mémoire très rapide d’accès pour maintenir des informations dernièrement accédées • Besoin d’une polititque de gestion de cache • Le cache introduit un autre niveau de stockage • Besoin que les données stockées à plusieurs niveaux soient cohérents

  16. Transfert d’un Entier “A” du Disque au Registre

  17. Protection Matérielle • Opération en Mode Double • Protection E/S • Protection de la Mémoire • Protection CPU

  18. Operation en Mode Double • Le partage des ressources requiert que l’OS assure qu’un processus incorrect ou qu’un utilisateur se comportant mal ne puisse pas compromettre l’exécution des autres processus • Le système doit fournir un support matériel pour différencier au moins 2 modes d’opération 1.Mode Utilisateur – exécution en tant qu’utilisateur 2. Mode Moniteur (aussi Mode Noyau ou Mode Système) – exécution en tant qu’OS

  19. Operation en Mode Double (Cont.) • Bit de Mode ajouté au matériel pour indiquer le mode actuel de fonctionnement : moniteur (0) ou utilisateur (1) • A l’occurence d’une interruption ou d’une faute, le matériel passe en mode moniteur Interruption/faute moniteur utilisateur Passer en mode utilisateur Des instructions privilégiées peuvent être émises uniquement en mode moniteur

  20. Protection E/S • Les instructions d’E/S sont des instructions privilégiées • Doit assurer qu’un processus utilisateur ne peut pas prendre le contrôle du système en mode moniteur (I.e., un processus utilisateur qui essaye de placer dans le vecteur d’interruption l’adresse d’une fonction “louche” pour la gestion d’une interruption !)

  21. Utilisation d’un Appel Système pour les E/S

  22. Protection Mémoire • Doit assurer la protection mémoire au moins pour le vecteur d’interruption et les fonctions de traîtement de ces dernières • Pour avoir la protection mémoire, on a besoin d’au moins 2 registres pour déterminer la plage des adresses légales accessibles par un processus: • Registre de Base – contient la plus petite adresse physique légale • Registre de Limite – contient la taille de la plage accessible • La mémoire en dehors de cette plage est protégée

  23. Utilisation d’un Registre de Base et d’un Registre de Limite

  24. Dispositif Matériel de Protection d’Adresses

  25. Protection Matérielle • En mode moniteur, l’OS a accès à l’ensemble de la mémoire sans aucune restriction • Les instructions de chargement des registres de base et de limite sont privilégiées

  26. Protection CPU • Timer – interrompt le CPU après une période bien précise pour assurer le maintien de contrôle de l’OS sur le système • Timer est décrémenté à chaque tick d’horloge • Quand le timer arrive à 0, une interruption a lieu • Timer communément utilisé pour implanter le temps partagé • Timer utilisé aussi pour calculer le temps actuel • Le chargement du timer est une instruction privilégiée

  27. Architecture Système Générale • Les E/S étant des instructions privilégiées, comment un processus utilisateur peut en effectuer ? • Appel Système – la méthode utilisée par un processus pour demander une action privilégiée à l’OS • Prend généralement la forme d’un déroutement (trap) vers un emplacement dans le vecteur d’interruptions • Le contrôle passe via le vecteur d’interruption à une fonction dans le noyau, et le bit de mode est mis à “mode moniteur” • Le moniteur vérifie que les paramètres sont corrects et légaux, exécute la requête, et retourne le contrôle à l’instruction suivant l’appel système

  28. Structure Réseau • Réseau Local (LAN) • Réseau Large Echelle (WAN)

  29. Structure Réseaux Locaux

  30. Structure Réseaux Large Echelle

More Related