Gestion de mémoire secondaire 1- Structure d`un disque 2

Transcription

Gestion de mémoire secondaire 1- Structure d`un disque 2
Gestion de mémoire secondaire
F. Boyer, Laboratoire Sardes
[email protected]
1- Structure d’un disque
2- Ordonnancement des requêtes
3- Gestion du disque
- formatage
- bloc d’amorçage
- récupération d’un bloc défectueux
4- Fiabilité des disques
5- Gestion de l’espace de swap
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
1
Ce cours a été conçu à partir de…
■
Cours de E. Berthelot
◆ http://www.iie.cnam.fr/%7EBerthelot/
■
Cours de A. Sylberschatz
◆
www.sciences.univnantes.fr/info/perso/permanents/attiogbe/SYSTEME/CoursSysteme.html
■
Cours de A. Griffaut
◆ http://dept-info.labri.fr/~griffault/Enseignement/SE/Cours
■
Cours de H. Bouzourfi, D. Donsez
◆ http://www-adele.imag.fr/~donsez/cours/#se
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
2
Supports de stockage
■ Disques durs
■ Disques optiques
■ Bandes magnétiques
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
3
Bandes magnétiques
■ Différentes technologies (serpentine, parallèles,
hélicoidales)
■ Capacités de stockage jusqu’à 100Go (NCPT/Next
Compatible Tape Product de Philips)
■ Vitesse de 4 à 10 Mo/s
■ Par rapport aux disques optiques : moins chères
mais accès aléatoires plus lents
■ Utilisées pour les sauvegardes (systèmes
information, bases de données, serveurs Web, etc)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
4
Disques optiques
■ Plusieurs technologies (write-once / réinscriptible)
■ CR-ROM :
◆ 500 à 700 Mo
◆ 150 Ko/s
■ DVD :
◆ 4 à 18 Go
◆ DVD lecture seule
◆ DVD-R (inscriptible une fois)
◆ DVD-RW (lect/ecr)
◆ DVD-RAM (lect/ecr, technologie optique-magnétique)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
5
Disques durs
■ Plus rapide que les supports de stockage précédents
■ Accès aléatoire
■ Capacité : 4 (MicroDrive) à 80 Go (Maxtor)
■ Utilisés pour :
◆ le stockage de données persistentes
◆ La mise en œuvre d’une mémoire virtuelle
◆ La mise en œuvre du « swapping de processus »
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
6
Quelques Chiffres
Taille
Coût au Go
Vitesse de rotation
Vit. de transfert – piste interne
Vit. de transfert – piste externe
Taille du cache
Temps moyen de dépl. bras
Délai rotationnel moyen
Nbre de cylindres
Nbre de plateaux
Nbre de têtes
Mean Time between failures
© 2004, F. Boyer, UJF
EIDE Ultra
ATA100
40 Go
1,9 euros
7200 t/min
555Mbits/s
100Mbits/s
2Mo
9,5ms
4,16ms
16383
2
4
600000 h
Cours de Systèmes d’Exploitation – RICM2
SCSI Ultra
160
80 Go
16,46 euros
15000 t/min
700Mbits/s
200Mbits/s
8Mo
3,6ms
2ms
18479
4
8
1200000h
7
Structure d’un disque dur
■ Conceptuellement :
◆ Suite de blocs séquentiels
◆ Le bloc est la plus petite unité de transfert
■ Physiquement :
◆ Ensemble de plateaux (double faces)
◆ Chaque plateau est composé de pistes (circonférences sur le
plateau)
◆ Chaque piste est composée de secteurs.
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
8
Structure d’un disque dur (2)
Cyclindres 0..K
0 1
2
têtes
Pistes 0..K
plateaux à
double faces
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
bras
9
Structure d’un disque dur (3)
Piste découpée en secteurs (ex:512o)
Nb de secteurs par piste constant / variable (nouveaux disques)
secteurs
1
0
NbS-1
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
10
Adressage de l’espace disque
■ Numérotation des secteurs :
◆ Piste 0 sur Face 0 : secteurs 0..nbsp-1
◆ Piste 0 sur face 1 : secteurs nbsp..2nbsp – 1
◆ Piste 0 sur face 2 : secteurs 2nbsp .. 3nbsp – 1
◆ …
◆ Piste 0 sur face nbf-1 : secteurs (nbf-1)*nbsp.. nbf*nbsp – 1
◆ Piste 1 sur face 0 : secteurs nbf*nbsp .. bbf * nbsp + nbsp-1
◆ etc
■ Avec :
nbf = nombre de faces du disque
nbsf = nombre de secteurs par face
nbsp = nombre de secteurs par piste
nbsc = nombre de secteurs par cylindre
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
11
Adressage de l’espace disque
■ Linéarisation de l’espace : on donne un numéro de
secteur logique N composé comme suit :
No cylindre
nc
No face
nf
No secteur
ns
N = ns + nf * nbsf + nc * nbsc
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
12
Quantum d’allocation
■ Les opérations élémentaires se font sur un
nombre entier de secteurs (bloc) :
◆ un disque de 20 Mo structuré en secteurs de 512
octets en contient 40 000
◆ un disque de 5Go structuré en secteurs de 4096 octets
en contient 1.2 millions
Æ grande diversité
Î Définir le quantum d’allocation
Perte d’espace
© 2004, F. Boyer, UJF
Nombre d’unités allouables
Cours de Systèmes d’Exploitation – RICM2
13
Ordonnancement des requêtes
disque
■ Objectif: minimiser les temps d’accès
■ Temps d’accès
◆ Temps de positionnement du bras = temps de déplacement de la tête de
lecture/écriture sur la bonne piste
◆ Temps de positionnement rotationnel = temps d’attente pour que le bloc
désiré passe sous la tête
◆ Temps de transfert
■ Bande passante = nombre total de bits fransférés divisé par le
temps total entre l”émission de la requête et sa terminaison.
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
14
Requête
■ Une requête spécifie :
◆ type d’opération (entrée / sortie)
◆ adresse disque
◆ adresse mémoire
◆ nb octets
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
15
Algorithmes d’ordonnancement
disque
■ Différents algorithmes (FCFS, SSTF, SCAN, ...)
■ Illustration avec une liste de requêtes (0-199) :
◆ 98, 183, 37, 122, 14, 124, 65, 67
◆ Hypothèse : initialement, la tête pointe sur 53
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
16
FCFS(First Come - First Served)
L’illustration montre un mouvement total de la tête de 640 pistes.
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
17
SSTF (Shortest Seek Time First)
■ Sélectionner la requête la plus proche de la position
courante de la tête
■ SSTF est une forme de scheduling pouvant causer la
famine de certaines requêtes
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
18
SSTF (2)
Mouvement de la tête de 236 pistes
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
19
SCAN
■ SCAN = balayage
■ La tête démarre à une extrémité et se déplace jusqu’à
l’autre extrémité en servant toutes les requêtes au
passage (piste par piste)
■ Parfois appelé algorithme de l’ascenceur (ou chasseneige)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
20
SCAN (2)
Mouvement de la tête de 208 pistes
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
21
C-SCAN
■ Circular-SCAN
■ Fournit un temps d’attente encore plus uniforme que
SCAN
■ Quand la tête arrive à une extrémité du disque, elle
retourne immédiatement au début du disque.
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
22
C-SCAN (2)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
23
C-LOOK
■ Version of C-SCAN
■ Recherche une requête avant de traverser le disque
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
24
C-LOOK (2)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
25
Sélection d’un algorithme
■ SSTF largement utilisé
■ SCAN et C-SCAN plus performants pour les systèmes
qui font une utilisation intensive des disques
Dans tous les cas :
■ Performance dépend du nombre et type des requêtes
■ Requêtes peuvent dépendre de l’implémentation du
SGF (fichiers contigus, chainés, indexé)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
26
Gestion du disque
■ Formatage
◆ Formatage physique = découpage en secteurs
❖ Secteur : en-tête, contenu
❖ En-tete possède un code correcteur d’erreur (ECC), actualisé
à chaque écriture
◆ Formatage logique
❖ Installation des données du système (ex: FAT, inodes, etc)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
27
Gestion des blocs défectueux
■ Blocs initialement défectueux
■ Blocs devenant défectueux en cours d’utilisation
■ Gestion par le contrôleur
◆ Formatage
◆ Réserve de blocs sains
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
28
Gestion des pannes
■ Disque = composant le moins fiable d’un système
■ Sauvegardes
◆ récupération des données de reprise
■ Disques RAID
◆ prévention de la perte de données
◆ Parallélisation des accès
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
29
Sauvegardes
■ Sauvegarde de reprise / sauvegarde incrémentale
◆ Jour 1 : copier tous les fichiers d’une partition
◆ Jour 2 : copier sur un autre support tous les fichiers modifiés
depuis Jour 1
◆ Jour 3 : copier sur un autre support tous les fichiers modifiés
depuis Jour 2
◆ …
◆ Jour N : retourner au jour 1
■ Incohérence ou perte d’objets : remonter dans les
sauvegardes incrémentales jusqu’à trouver l’objet
cherché
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
30
Sauvegardes (2)
Nature de la
sauvegarde
période
conservation
incrémentale
8 heures
15 jours
reprise
7 jours
3 mois
Æ Fiabilité limitée (perte d’informations possibles)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
31
Disques RAID
■ (Redondant Arrays of Inexpensive Disks)
■ Redondance des données
■ Parallélisation des E/S
■ 5 niveaux de disques RAID
■ Niveaux 1 et 5 très utilisés
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
32
Disque RAID 0
◆ Découpage d’une partition en bandes de taille égales
◆ Répartition des partition sur différents disques
© 2004, F. Boyer, UJF
1
4
7
10
13
2
5
8
11
14
3
6
9
12
15
Disque 1
Disque 2
Disque 3
Cours de Systèmes d’Exploitation – RICM2
33
Disques RAID (niveau 1)
■ RAID-1
◆ Disques miroir
utilise un disque miroir pour chaque disque
duplique chaque écriture
la lecture peut se faire sur n’importe quel disque miroir
© 2004, F. Boyer, UJF
1
2
3
4
5
1
2
3
4
5
Disque 1
Disque 2
Cours de Systèmes d’Exploitation – RICM2
34
Disques RAID (niveau 5)
■ RAID-5
◆ Parité entrelacée
utilise un disque pour stocker des blocs de parité
(EOR : ou exclusif)
100 disques –> temps moyen de perte de données
est de 90 années (2 à 3 ans avec les gros disques
chers)
© 2004, F. Boyer, UJF
1
3
5
7
9
2
4
6
8
10
Disque 1
Disque 2
EOR(1,2)
EOR(3,4)
EOR(5,6)
EOR(7,8)
EOR(9,10)
Disque 3
Cours de Systèmes d’Exploitation – RICM2
35
Disques RAID
Æ Solutions peu chères
Æ performantes
Æ fiables
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
36
RAID Levels
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
37
RAID (0 + 1) and (1 + 0)
© 2004, F. Boyer, UJF
Cours de Systèmes d’Exploitation – RICM2
38