Loading
Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Ainsi, dans cette conférence, nous nous concentrerons sur l'interface d'une conception de systèmes d'ingénierie. Comme vous le savez, tous les systèmesont de nombreux sous-systèmes et sous-systèmes, composants, puis ces EC ou les éléments de configuration, de sorte que le système doit interagir avec les systèmes externes aussi bienque dans le système, nous devons avoir une interaction entre les sous-systèmes et les composantset les éléments de configuration.Ainsi, ces interactions ont lieu via les interfaces. Il est donc possible de disposer de différentes interfacesdans le système. Vous pouvez avoir une interface mécanique, vous pouvez avoir une interface électriqueou une interface de communication. Ainsi, toutes ces interfacesdoivent être fournies dans une telle sorte que nous obtenons une communication adéquate que nous obtenons une communication intégréel'intégrité du message n'est pas perdue ou qu'il y a une bonne transmissiondes messages entre les systèmes et qu'il existe une priorité adéquate pour que les systèmes interagissent avec d'autres systèmeset communiquent des messages. Donc, toutes ces choses sont fondamentalement de conception à l'aide deles interfaces. Ainsi, la conception de l'interface devient l'un des aspects les plus importants du système d'ingénierie: nous veillons à ce que la communication entre les différents systèmes soitcorrecte et qu'elle ne mène pas à des défaillances au sein du système.Si vous regardez l'historique des systèmes d'ingénierie, vous pouvez constater qu'il existe de nombreux échecs du système d'ingénierieen raison d'une panne de communication ou de l'échec de l'interface dans le système. Nous allons voir un exemple de ce type pour montrer l'important de la conception de l'interface et, puis nous discutons des différents types de l'interface à fournisseur, mais sont les propriétés différentes depour ces interfaces et quelles sont les différentes normes à utiliser pour la conception de l'interface.
(Référez-vous à l'heure de la diapositive: 02:14)
Ainsi, comme je l'ai mentionné précédemment, il s'agit de la cinquième étape de la conception du système d'ingénierie où nousdiscuté des quatre premières étapes, essentiellement le problème de conception au niveau du système, l'architecture de la fonctiondu système, l'architecture physique et l'architecture d'opération. Par conséquent, nousavons terminé tous ces quatre et le suivant est le développement de l'architecture de l'interface.Ainsi, comme je l'ai mentionné précédemment, une étude de cas de l'historique des pannesdu système d'ingénierie est effectuée, puis vous pouvez voir à quel point les interfaces sont importantes dans le succès d'un systèmed'ingénierie.(Référez-vous à la diapositive: 02:48)
Cette étude de cas provenant de l'outil de recherche de trajectoire qui a été déployé sur la surface d'un Mars pour l'atterrissagele 4 juillet 1997 a été un grand succès de plusieurs manières.Ainsi, tout cela a été un énorme succès de ce projet particulier, mais il y a eu un problèmelorsqu'il a été lancé initialement et qu'il a été utilisé qu'il a été trouvé que le total des réinitialisations du systèmese produit une fois dans un certain temps. Cela fait quelques jours que les opérateursde la machine sur le terrain ont réalisé qu'il y a une réinitialisation totale du système sur le systèmesans aucune raison particulière ou sans qu'ils soient en mesure d'identifier ce qui était en fait la raisonpour cela, puis une analyse a été effectuée. Ensuite, il a été trouvé qu'il existaitune interface de mémoire partagée qui a été utilisée comme interface système entre différents sous-systèmes. Par conséquent, il y a de nombreux sous-systèmes avec dans l'outil de recherche de chemins et il y a eu dans l'architectureappelée interface de mémoire partagée.Et il y a eu un verrou mutex ou d'exclusion mutuelle ont été employés pour donner un accèsà l'interface.Ainsi, chaque fois qu'un sous-système particulier souhaite accéder à cette interface particulière, il a besoin depour utiliser un mutex, les verrous d'exclusion mutuelle et qui doivent être activés pour obtenir l'accèsà une interface de communication.(Référez-vous à la diapositive: 04:11)
Donc, c'était l'un des problèmes qui se trouvait dans cette interface. Par conséquent, il y avait beaucoup de sous-systèmesdans l'outil de recherche de chemin et l'un des systèmes était des données météorologiques, ou bien il s'agissait decollecte de données provenant de différents capteurs et de passage vers le système principal.
Il y a eu ces données. Par conséquent, volumineuse que l'activité ait dû obtenir et libérer des mutexplusieurs fois avant qu'elle ne soit terminée.Ainsi, il s'agissait d'une très volumineuse données et la durée du transfert de ces donnéesa été très longue. Par conséquent, ce sous-système particulier a dû libérer le mutex plusieurs foisen raison des longues données volumineuses, puis avant d'effectuer une transactionparticulière. En même temps, il y a eu un autre processus, l'activité de communication prioritairede longue durée. Il s'agissait donc d'une activité de priorité moyenne, l'activité de communicationinterromprait fréquemment l'activité métrologique pendant la pauseet le contrôle de l'interface.Ainsi, c'est ce qui se passe. Ainsi, les données métrologiques étant transférées àen même temps que l'interface de communication, l'activité de communication interrompracette transmission particulière, puis elle prend le contrôle de l'interface de communication etcommence à transférer des données. Par conséquent, ces deux fichiers créent effectivement le problème dans la communication. Par conséquent, la durée de ces deux tâches était suffisamment longue pour appeler un temporisateur de surveillancequi a été utilisé pour vérifier que la tâche de gestion de bus à priorité élevées'exécutait correctement.Ainsi, une tâche de gestion de bus ayant une priorité élevée et une tâche particulière de, ce système est de s'assurer que tout fonctionne correctement et chaque fois qu'il y a un problème, il tente d'éliminer cette erreur ou d'essayer de récupérer de cette erreur. Ainsi,suffisamment longtemps ces deux tâches essentiellement les données météorologiques ainsi que l'interface de communicationelles étaient en fait trop longues et souvent le temporisateur de surveillanceconstatera que quelque chose ne va pas avec le système car il n'a pas pu accéder à l'interface de communication, il n'a pas pu obtenir les données requises pour assurer la santédu système. Ainsi, alors que la tâche de gestion de bus à priorité élevée était en cours d'exécution depour vérifier que cette tâche en particulier était en cours d'exécution ou non, il a souvent été constaté qu'il y avait un problèmeou que ce système particulier était en train d'identifier qu'il y avait un problème et quetentait de réamorcer le système.Ainsi, dans de rares cas, le minuteur du chien de surveillance a lancé une réinitialisation totale du système pour éviter quene endommagent davantage le système. Ainsi, lorsque ces deux sous-systèmes essayaient de communiquer avecet d'essayer d'obtenir le contrôle du mutex, la tâchede gestion de bus de priorité n'a pas pu être exécutée correctement et qu'en fait, elle a généré une sorte de problème
ou une sorte d'erreur identifiée par le système lors de la vérification de santé. En réalité,a entraîné une réinitialisation totale du système pour s'assurer qu'il y a une erreur dans le systèmeet qu'il tentait de s'assurer qu'il ne se dirige pas vers des erreurs majeures. Par conséquent, il va allerpour une réinitialisation totale du système. Donc, c'était ce qui se passait dans le système.Ainsi, il y avait de nombreux sous-systèmes qu'il interagissait et il y avait une sorte de surveillance de la santé, ainsi que l'identification erronée de l'erreur et l'élimination de l'erreur. Par conséquent, le systèmeétait en fait en conflit, puis il tentait de prendre le contrôle du système ou du système de communicationà ce moment-là.(voir Heure de la diapositive: 07:29)
Ainsi, les ingénieurs du laboratoire de propulsion à réaction ont exécuté une réplique pathfinder sur la terre jusqu'à ce qu'ils atteignent la situation de réinitialisation de. Ainsi, pour découvrir ce qui se passe réellement dans le système, les ingénieursont exécuté une réplique sur la terre jusqu'à ce qu'ils atteignent la situation de réinitialisation, puis identifient le problèmequ'il y a un problème avec les priorités de chaque tâche ou une tâche doit êtrepriorisés de sorte que la tâche prioritaire soit toujours le mutex et que cela ne mène pasà une situation d'erreur.Donc, il y a eu une que le logiciel d'interface utilisé pour l'interface a étéprogrammé sans une fonction appelée héritage de priorité. Ainsi, cette fonction particulière de l'héritage de prioritéqui, en fait, donne une priorité particulière et qui hérite de la prioritépour les différents sous-systèmes qui n'étaient pas là et que les ingénieurs ont mis en ligne un programme court Cet Pathfinder n'a pas d'autres éléments de système. La solution a été
très simple, mais l'identification du problème, puis la résolution de ce problème, c'est la tâche difficilecar ils ont dû exécuter la réplique sur la terre, puis découvrir ce qui a conduit au problème, puis ils ont résolu le problème.(Référez-vous à la diapositive: 08:34)
Ainsi, cela montre que les interfaces sont très importantes dans les systèmes d'ingénierie mêmeune erreur mineure peut en fait conduire à une réinitialisation totale ou à l'échec du système complet et. Par conséquent, il est nécessaire que les concepteurs de systèmes regardent les interfaces en détail etdisposent d'une procédure formelle pour concevoir les interfaces et s'assurer que les interfaces fonctionnent correctement etelles fournissent la communication nécessaire entre différents systèmes.Ainsi, regardons comment nous définissons réellement les interfaces et comment vous regardez en faitles différents aspects de l'interface. Conception d'interfaces. Comme vous savez que les interfaces sont des points d'écheccourants dans le système, la plupart de la possibilité d'échec provient en fait des interfaces, qui est définie comme une ressource de connexion pour la connexion à une autre interface. Ainsi, l'interface est essentiellement une ressource pour la réservation d'une interfaceou d'une interface de sous-systèmeslorsqu'il s'agit d'un système externe, alors qu'il s'agit d'une autre interfaceou d'une interface interne.Ainsi, vous pouvez disposer d'une interface interne ou d'une interface externe. Une interface externe estutilisée essentiellement pour qu'un système s'accroche à un autre système ; une interface interne est utilisée pour la réservationsur les mêmes composants système pour les éléments de configuration.
Les aspects importants de la conception de l'interface sont essentiellement à la recherche de ces interfaces qui identifientles interfaces importantes du système que vous examinez avec les interfaces externes requises et les interfaces internesrequises. Par exemple, même si vous considérez l'ascenseur ou tout autre système, vous pouvez en fait identifier de nombreuses interfaces avec un système externe. Ainsi,l'ascenseur doit interagir avec les passagers est un système externe et en faitnous avons besoin d'avoir différents types d'interfaces, l'interface de communication en termes d'entrée de donnéeset une autre sorte d'interface avec les personnes de maintenance ou l'interface avecles services d'urgence. Donc, tous ces types d'interfaces doivent être identifiés à l'avance.Donc, c'est la première tâche, identifier toutes les interfaces externes. Ensuite, l'interface interne,dans l'interface interne peut être identifiée à l'aide de la structure fonctionnelle ou de l'architecturephysique du système. Lorsque nous faisons une méthode A-0 de décomposition fonctionnelle et queidentifie toutes les fonctions, cela nous donnera des entrées et des sorties différentes deà partir de différentes sous-fonctions et de ce qui nous dira quel type d'interfaces sont nécessairesentre ces sous-fonctions.Ainsi, lorsque nous convertisons cela dans une architecture physique, nous saurons que ces composantsqui fournissent réellement les fonctions ont besoin d'une interface particulière en termesd'interface de données numériques ou d'interface de données analogique ou d'une sorte deune interface mécanique. Il s'agit donc de la première étape de l'identification ou de la conception de l'interfacedu système ou de la conception de l'interface des systèmes.Et une fois que nous avons identifié les interfaces, la tâche suivante consiste essentiellement à allouer les entrées et les sortiespour les interfaces. Ainsi, chaque interface, comme chaque tâche de conception de système, tente d'identifier leset les sorties du système. Par conséquent, quel type d'entrée arrive au système, qu'il s'agisse d'une entrée de données numériques ou d'une entrée analogique ou quel type de structure de données estpour cette entrée particulière, quelle est la taille de l'entrée, quel type de vitesse de transmissionest nécessaire.Ainsi, toutes ces choses doivent être identifiées dans les entrées et les sorties pour l'interface et, alors nous déduisons les exigences de l'interface des exigences de l'interface en termes du systèmedevrait être en mesure de transmettre la sortie numérique d'un point à un autre point ou il a àaccepter les demandes numériques à partir de données de passagers ou de données numériques à demander Le systèmedoit pouvoir recevoir les informations numérisées d'un système particulier. Par conséquent, il est possible de développer un type d'interfaceaprès avoir identifié les interfaces.
En plus d'explorer l'architecture d'interface alternative, il peut y avoir de nombreuses architecturespour l'interface. Nous devons donc examiner le type d'architecture qui sera le mieuxpour ce système particulier. Donc, nous allons discuter de différentes architectures pour les interfaces, donc de ces architectures nous avons besoin de choisir une interface la plus adaptée. Par conséquent,lorsque nous discutons de la conception de l'interface, nous allons regarder uniquement et d'autres interfaces de communicationl'interface mécanique et les autres interfaces physiques requisesdans le système ne seront pas abordées ici car elles proviennent principalement de l'architecture physique.Ainsi, chaque fois que nous identifiera la configuration particulière pour l'interface ou les architectures d'interfacede remplacement, nous regardons en gros les alternatives, puis la conceptiondu système physique de ce sera une tâche distincte. Par conséquent, nous ne discutons pas des interfaces physiquessur les interfaces de communication à fournir pour le système.(Référez-vous à la diapositive: 13:51)
Ainsi, les exigences principales pour une interface sont les exigences de performances importantes sontessentiellement en termes de performances, le débit et le temps de réponse sont deux paramètresimportants en termes d'interfaces. Alors, quelles sont les données que je peux transmettre etquel est le temps de réponse pour cette transmission, il s'agit des deux paramètres dont nous avons besoin pourlorsque nous concevons une interface.Et à part cela, nous devons examiner la fidélité des données qui est l'intégrité des données, quel que soit le point que nous transmettons d'un point à un autre.
sans aucun dommage sans aucun changement ; cela signifie que les donnéesne doivent pas être modifiées lors de la transmission. Ainsi, tout ce que nous transmettons d'un point à un autre, ildevrait atteindre le sans aucune variation. Par conséquent, c'est l'intégrité de la transmission de donnéesqui est également l'un des autres facteurs importants à prendre en compte dans la conception des interfaces.et livrer ensuite chaque élément placé sur l'interface. Ainsi, l'interface doit fournirchaque élément placé à l'interface. Ainsi, il n'est pas filtré ou il ne doit pas être perdu en raison de l'interférence externeou de tout autre facteur, il n'y a pas de perte de données dans l'interfacepour chaque endroit où l'interface doit être transmise.Et l'autre est essentiellement qu'il doit détecter les erreurs et récupérer gracieusement. Par conséquent,chaque fois qu'il existe une erreur ou dans un système qui se produit une erreur, le système doit êtrecapable de sortir de cette situation de manière gracieuse sans causer d'autres dommagesaux autres systèmes. Ainsi, chaque fois qu'un problème est identifié par l'interface, il doit essayer de minimiser les dommages et d'éliminer ce dommage particulier, puis le démarrage decontinue de fonctionner normalement sans affecter les autres performances du système. Par conséquent, il s'agit deles exigences importantes pour l'interface.Ainsi, chaque fois que nous concevons l'interface, nous examinons ces paramètres, puiss'assurer que l'architecture que nous choisissons pour l'interface répond fondamentalement à toutes ces exigences. Donc, qu'il n'y a pas de problèmes dans l'interface quelles que soient les données que nous voulons quetransmettent et qu'il y a maintenant, il y a une erreur que le système essaie de sortiravec élégance et continuer à exécuter sans grand problème pour l'ensemble du système.
(Référez-vous à l'heure de la diapositive: 16:11)
Examinons la partie de l'architecture d'interface générique et les différentes architecturesdisponibles en fonction de la situation dont nous avons besoin pour choisir cette architecture.Ainsi, il existe essentiellement trois architectures d'interface génériques dont la première est connue sous le nom de transmission de message. Il s'agit donc d'une distribution de courrier qui se produit de façon prévisible une foisou deux fois par jour, ce qui permet aux récepteurs d'y accéder immédiatement ou jusqu'à ce qu'un délai plussoit opportun. Il s'agit donc d'un échange de données très prévisible. Ainsi, le système seraen sachant que ce sera la fréquence à laquelle les données seront transmises. Ainsi, toutes lesheures ou toutes les secondes selon les sous-systèmes, le système peut en fait identifier lade cette transmission de données et continuer à transmettre ces données et le récepteurpeut y accéder immédiatement ou peut y accéder ultérieurement. Par conséquent,ce type d'architecture est le message transmis. Nous verrons les détails du messageun peu plus tard.L'autre est une architecture de mémoire partagée, c'est quelque chose comme une réunion ou une conférencedans laquelle une seule personne parle et transmet des messages relativement compacts, où tous peuvent entendre ce qu'il a dit, mais qui sont cependant resdressés à partir d'autres travaux productifs. Ici, il est différent du message qui le transmet, c'est comme si tout le monde peut parler, mais pas au même moment. Donc, une personne peut en fait parler et d'autres peuvent écouter et d'autres quand une personneparle tous les autres seulement les autres peuvent ce qu'il peut faire, c'est seulement écouter ce qu'il y a. Donc,ils ne peuvent pas vraiment interagir. Donc, ce n'est qu'une façon de communiquer d'une seule .
il transmet le message à une mémoire partagée et d'autres peuvent l'obtenir à partir de la mémoire partagée de la mémoire. C'est donc l'architecture de la mémoire partagée.Et la dernière est l'architecture de réseau qui est très commune. Donc, c'est comme une conversation téléphoniquequi peut impliquer un message. Ainsi, des longueurs très variables et peuvent êtreà peu près à n'importe quel moment. Il s'agit donc d'un réseau très fréquent dans la plupart des systèmes. Donc, ici nous pouvons en fait passer des messages et des gens différents peuvent entendre et puisles autres peuvent également transmettre des messages, nous pouvons avoir différentes architectures et le réseau lui-mêmeen fonction de l'exigence peut avoir un à un ou vous pouvez en avoir un ou vous pouvez avoir un trop grand nombre ou vous pouvezune communication redondante et un réseau ou des boucles qui est l'architecture de réseau.(Référez-vous à l'heure de la diapositive: 18:32)
Voyons simplement l'architecture du message transmis. Donc, c'était le premier que nousavons discuté de l'architecture de passage des messages. Il s'agit essentiellement d'un échange prévisible d'informations.Ainsi, comme je l'ai mentionné, l'échange prévisible d'informations. Maintenant, il y a un échangeinformationsprévisible, nous pouvons utiliser l'architecture de transmission de messages. Il s'agit decommunément trouvé en tant qu'interface interne dans le système. Par conséquent, cela ne peut pas être utilisé normalement avecentre le système et le système externe car le système externe, l'interactionentre le système et le système externe, peut ne pas être toujours prévisible, mais au sein du système, les concepteurs du système connaissent le type de données à transmettre
entre les sous-systèmes. Donc, dans ce cas, nous pouvons passer pour un message passant l'architectureà cause de la nature prévisible. Et chaque message ici se compose d'un protocoleet d'un segment de données. Ainsi, le message à transmettre entre les éléments du systèmedes sous-systèmes aura un protocole de message et un segment de données.Le segment de protocole inclut la taille du message et l'adresse du noeud àreçoivent le message. Ainsi, lorsque nous avons plusieurs noeuds dans le système, le messageaura donc un protocole qui indiquera la taille du message et l'adresse du noeudpour recevoir le message, puis d'autres segments auront également les segments de données. Ainsi, en fait, le premier segment indiquera à qui le message donné estadressé, puis quelle est la taille du message et la seconde, mais donnera le messageréel.Et le protocole transmettant le message ou la communication le processus de communicationdans l'architecture de transmission de messages est fondamentalement un noeud doit contrôler le canal de communicationpar un schéma de priorité implémenté par le système.(Référer le temps de la diapositive: 20:02)
Il y aura donc beaucoup de gens qui utilisent la même interface. Ainsi, un noeud doit obtenir le contrôlesur le canal de communication par un schéma de priorité. Ce schéma de priorité est doncconçu par les concepteurs. Ainsi, les concepteurs du système seront en mesure de savoir lequel est plus importantet comment établir des priorités entre les différents noeuds du système et
en fonction de cette priorité, un noeud prend le contrôle de l'interface. Ainsi, ce noeudpourra transférer les données une fois qu'il aura le contrôle sur les noeuds.Et le noeud gagnant devient le maître et envoie un segment de protocole au noeud récepteurvoulu. Donc, une fois le nœud pris. Ainsi, le contrôle sur le réseau ou l'interfacequ'il fournit en fait devient un maître et envoie un segment de protocole au noeud récepteurvoulu appelé esclave. Donc, maintenant, il devient le maître et tous ceux qui deviennent des esclaves, alors il enverra un segment de protocole au noeud de réception qui est l'esclave ici.Et une fois que le noeud esclave a informé le maître que le segment de protocole a été reçu avec succès. Ainsi, une fois que le maître envoie un protocole, le récepteur le reçoit et donne àun accusé de réception indiquant que le protocole a été reçu avec succès et qu'une fois quea eu lieu, le maître envoie le segment de données à l'esclave.Ainsi, le maître envoie les données à l'esclave ou à l'autre manière si l'esclavepeut effectivement donner un segment indiquant que les données ont été reçues. Ainsi, le maître peut envoyerdonnées à l'esclave, puis l'esclave donnera un accusé de réception. Par conséquent,est le processus normal de communication dans l'architecture de transmission de messages. Ainsi,sera plusieurs noeuds, un noeud va obtenir le contrôle de l'interface, puis ce noeud devientle maître, puis il envoie un segment de protocole à l'esclave et l'esclave accepte le protocoleet confirme la réception du protocole et une fois que le maître confirméenvoie ces données et que la pièce reconnaît un reçu de données.Ainsi, ce cycle particulier est terminé, puis le noeud vous donnera le contrôle que le maîtrerend le contrôle du canal de communication. Par conséquent, une fois que l'échangeprévisible est terminé et que le maître va abandonner le contrôle du canalde communication. Ainsi, tout autre noeud peut en fait prendre en compte ce particulier devenu maîtreà nouveau sur la base d'un schéma de priorité. Il s'agit donc de la façon dont la communication a lieudans l'architecture de transmission de messages.
(Référez-vous à l'heure de la diapositive: 22:49)
Il s'agit de l'application la plus préférée du passage de messages pour le système qui peut définirune transmission de message prévisible planifiée lors de l'initialisation. Ainsi, le message transmis commeI mentionné peut être utilisé pour un échange de données prévisible. Par conséquent, chaque fois que le système lanceet qu'il existe des échanges de données prévisibles pour de tels systèmes, seul ce système est le plus approprié.Ainsi, les concepteurs du système savent comment fonctionne le système et quel type de transfert de données d'interfacea lieu, de sorte que nous pouvons y aller pour cette architecture de transmission de messageparticulière.Et ici, les taux de mise à jour sont de l'ordre de 0,01 à 1 seconde. Par conséquent, il s'agit du taux de mise à jourdans la transmission et la transmission de messages n'est pas préférée lorsque des parties importantes du traficincluent une communication asynchrone. Ainsi, lorsqu'il y a une communicationasynchrone où elle n'est pas prévisible ou qu'elle ne se produit pas dans l'intervalle périodique etqui est une partie très importante de la communication, il est très difficile d'implémenter l'architecture de transmission de messagescar elle est à peine utilisée pour l'échange de données prévisiblesuniquement.Ainsi, chaque fois qu'il existe une transmission de données asynchrone, nous allons pour le suivant qui estappelé architecture de mémoire partagée.
(Référez-vous à l'heure de la diapositive: 23:55)
Ici, dans l'architecture de mémoire partagée, les demandes de communication asynchrone sont traitées.Ainsi, contrairement au message qui passe où il est prévisible d'échanger des données dans la mémoire partagée, nous allons pour une communication synchrone. Par conséquent, chaque fois qu'une demande de communicationasynchrone est en cours d'utilisation pour l'architecture de mémoire partagée. Ici, un périphérique de stockageà accès rapide est généralement utilisé. Par conséquent, il s'agit de la mémoire partagée, en gros, la mémoire partagéeest partagée par différents noeuds, donc une unité de stockage à accès rapide qui est utiliséecomme unité de mémoire.(Référez-vous à l'heure de la diapositive: 24:36)
Dans le processus de communication, un processeur génère une demandeen lecture ou en écriture pour une autre adresse dans la mémoire partagée. Ainsi, la mémoire partagée aura toutes lesl'adresse des noeuds qui utilisent la mémoire partagée spécifique. Ainsi, le processeurgénère une demande de lecture ou d'écriture pour une autre adresse dans la mémoire partagée, quel que soit le systèmequi souhaite transmettre des données à un autre noeud particulier. Il génère donc une demande d'écriture en lecture ou enpour cette adresse particulière.Le propriétaire actuel de cette variable est informé de la demande. Ainsi, une variable peut êtreutilisée par un autre propriétaire ou certains autres utilisent la variable particulière, alorsen sera averti et à cet utilisateur et la mémoire de ce propriétaire en cours est déversée dans la mémoire partagée. Ainsi, quiconque veut écrire une variable particulière suppose qu'il y a certaines variables globalesà mettre à jour comme la température ou la pression ou d'autres données à mettre à jourdans le système dans ce cas, celui qui veut écrire ou mettre à jour ces données enverra un messageà la mémoire partagée demandant l'accès à cette variable particulière. Par conséquent, un autre systèmepeut utiliser cette variable. Par conséquent, ce sous-système particulier sera transmis àà propos de cette demande particulière, puis s'il est possible de vider cette variable particulière,l'utilisateur actuel vidage cette variable dans la mémoire partagée, puis la demande de lecture ou d'écrituredu processeur est terminée avec un transfert de données.Ainsi, une fois que ce dernier est mis à la disposition du demandeur, le transfert de données aura lieuet, une fois de plus, la variable sera disponible avec le propriétaire jusqu'au prochain cas gratuitcette variable propriétaire sera conservée et chaque fois qu'il existe une autre demande pour ces données, Qui sera à nouveau un cliché de la mémoire et qui pourra être utilisé par d'autres utilisateurs. Par conséquent, il s'agit du processus de communication normal dans l'architecture de mémoire partagée.Ainsi, comme je l'ai mentionné, une unité de mémoire est une unité de mémoire à accès rapide que vous restez iciet chaque fois qu'un utilisateur particulier souhaite accéder à une variable dans la mémoire partagée, il donne une notification. Et puis celui qui utilise cette variable va vider cette variable dans le système de mémoire partagéeest demandée pour que cette variable puisse lire ou écrire les données, puisà nouveau terminer le transfert de données, puis libérer cette variable ou vous pouvez conserver la variablejusqu'à ce que la prochaine requête vienne. Il s'agit donc du mode de communication normal dans l'architecture de mémoire partagée.
Donc, en fait, ici peut être asynchrone car je veux dire qu'il n'y a pas d'intervalle de tempsparticulier sur lequel les données particulières sont disponibles. Ainsi, chaque fois qu'un système souhaiteaccéder à la variable, puis transférer les données.(Référez-vous à la diapositive: 27:23)
Ainsi, les problèmes liés à cette architecture de mémoire partagée sont que la performance de cettese dégrade considérablement si les informations demandées ne sont pas dans la mémoire cache de l'interface. Par conséquent, chaque fois que des informations spécifiques ou la variable ne sont pas disponibles dans la mémoire cache, cela devient un problème et les performances sont dégradables carattend que les données soient disponibles ou que cette activité soit bloquée jusqu'à ce que les variables requises soientrécupérées.Ainsi, jusqu'à ce que la demande spécifique soit terminée, ne soit pas en mesure d'effectuer une autre tâche. Par conséquent,chaque fois qu'une variable particulière ou une tâche n'est pas disponible dans la mémoire cacheelle doit l'obtenir de certains autres utilisateurs, elle attendra jusqu'à ce que cette variable soit disponible, puis uniquement pour la tâche suivante. En fait, cela peut parfois réduire les performances de. Il s'agit donc de l'un des problèmes liés à l'architecture de la mémoire partagée. Et il s'agit d'investir dans des applications logicielles très parallèles dans lesquelles les données globales dechaque application doivent être consultées fréquemment par l'application et rarement oujamais par d'autres applications. Il s'agit donc de la meilleure architecture pour les applicationsde calcul parallèle applications logicielles parallèles où le logiciel aura des variables global.variables qu'il sera utilisé par d'autres sous-systèmes, mais il doit mettre à jour fréquemment les données. Par conséquent,dans ce cas, cette application peut en fait y accéder fréquemment, puis la mettre à jour,, mais d'autres peuvent l'utiliser ou non. Par conséquent, ce type de situation est bien adapté.Mais dans les cas où d'autres utilisent également ce premier problème, le premier problème sera comme les arêtesà attendre jusqu'à ce qu'il soit mis à la disposition de la première application, ce qui risque de dégrader les performances de.