• Aucun résultat trouvé

Influence de l’allocateur mémoire

3.4 Implémentations des mémoires transactionnelles

4.3.3 Influence de l’allocateur mémoire

Il est souvent affirmé dans la littérature que les rejoues (rollbacks en an- glais) des transactions sont les principales causes de l’indéterminisme au niveau des temps d’exécution des STMs. Cependant, les STMs récentes sont souvent basées sur des allocations mémoire dynamiques, ce qui peut donc rajouter de la variabilité aux temps d’exécution des transactions. Nous démontrons dans cette section que l’allocation mémoire requiert plus de considération pour approximer la variabilité du temps d’exécu- tion des transactions. Pour ce faire, nous avons utilisé la OSTM que nous avons retenue à l’issue des expérimentations précédentes. En outre, nous avons mesuré sous P-EDF, le temps d’exécution pour les trois opérations qu’effectue une transaction sur l’arbre rouge et noir, à savoir lookup, update et remove. Le facteur de variation du pire temps d’exécution V (voir 4.3), est obtenu sur 10 expérimentations. Nous avons préféré ici exprimer la variabilité du temps d’exécution par le facteur V au lieu du ACETjitter. Nous jugeons en effet plus commode d’exprimer l’influence de l’alloca- teur mémoire en pourcentage, plutôt que de donner l’ordre de grandeur du ACETjitter.

Résultats d’expérimentations

Nous rapportons ici les résultats obtenus en utilisant soit l’allocateur de mémoire classique malloc, soit l’allocateur mémoire TLSF.

La Figure 4.5 montre que la durée des transactions a une importante gigue pour les trois opérations. Bien que P-EDF soit utilisé, la OSTM a un im- portant facteur de variation V qui caractérise l’environnement d’exécution à chaque lancement de programme. La OSTM utilise un ramasse-miettes que nous avons configuré de sorte à ce qu’il fonctionne en mode mini- mal. En effet, le mode normal fait que le programme s’arrête à cause des grands fragments (en anglais, chunks) imposés non seulement pour amor- tir le coût des allocations, mais aussi pour augmenter la densité de poin- teurs par ligne de cache. Cependant, nous avons remarqué que ce mode de configuration du ramasse-miettes impacte sur la quantité totale de mé- moire utilisée par la OSTM, et non pas sur le facteur V.

La véritable raison de cette variation est démontrée dans les Figures 4.6 et 4.7. Quand TLSF est utilisé à la place de l’allocateur classique malloc, le facteur de variation V reste relativement plus stable à partir de 4 threads. Plus important encore, la facteur de variation a significativement diminué en utilisant TLSF. En effet, la variation maximum qui est atteinte en utili- sant malloc est d’environ 160% contre 8% dans le cas de TLSF.

Ceci montre que la OSTM pourrait satisfaire des contraintes temps réel molles, sous condition d’utiliser un temps constant pour l’allocation dy- namique de la mémoire, comme c’est le cas avec TLSF.

2 4 8 16 0 50 100 150 lookup update remove Threads F a c te u r d e v a ri a ti o n V ( % )

Figure 4.5 – Variabilité du temps d’exécution des transactions avec malloc

2 4 8 16 0 50 100 150 lookup update remove Threads F a c te u r d e v a ri a ti o n V ( % )

Figure 4.6 – Variabilité du temps d’exécution des transactions avec TLSF

2 4 8 16 0 2 4 6 8 10 lookup update rem ove Threads F a c te u r d e v a ri a ti o n V ( % )

4.3. ÉVALUATIONS EXPÉRIMENTALES 63

Conclusion

Dans ce chapitre, nous nous sommes intéressés à l’adéquation des mé- moires transactionnelles aux systèmes temps réel multiprocesseurs. Il s’agissait en particulier d’évaluer la variabilité du temps d’exécution des transactions lors de l’accès aux ressources partagées.

Dans un premier temps, nous avons effectué une étude comparative entre la OSTM, la DTSM et la STM d’Ennal sur des environnements classique et temps réel. Cette comparaison nous a conduit à sélectionner la OSTM comme étant la plus performante d’entre elles. En outre, nous avons mon- tré que l’algorithme P-EDF est la politique l’ordonnancement temps réel qui présente expérimentalement les meilleures performances parmi G- EDF et PD2.

Dans un second temps, nous avons montré qu’au sein de la OSTM, l’allo- cation mémoire requiert plus de considération pour approximer la varia- bilité du temps d’exécution des transactions. C’est pourquoi nous avons conforté les performances de l’allocateur mémoire classique malloc à celle d’une allocateur à temps d’allocation constant appelé TLSF.

Enfin, cette étude nous permet de conclure sur le fait que la synchroni- sation lock-free est plus adaptée au contexte temps réel soft, que le sont l’obtruction-free ou les verrous de type 2-PL.

5

Conception d’une STM temps

réel

(RT-STM)

Sommaire 5.1 Motivations et objectifs . . . 66 5.2 La RT-STM. . . 69 5.2.1 Le modèle transactionnel . . . 69 5.2.2 La gestion de concurrence . . . 70 5.2.3 La synchronisation . . . 70 5.2.4 Règles de résolution de conflits . . . 71 5.3 Implémentation et évaluation . . . 71 5.3.1 Implémentation au sein de la OSTM . . . 71 5.3.2 Évaluation de la RT-STM . . . 72 Conclusion . . . 74

5.1 Motivations et objectifs

L’un des premiers constats que nous avons dressés dans l’état de l’art, est que la synchronisation non-bloquante en multiprocesseur, bien qu’utile pour faire augmenter le parallélisme et éviter les problèmes liés aux ver- rous, reste particulièrement peu exploitée dans les systèmes temps réel. La difficulté réside dans le fait d’établir un test d’ordonnançabilité dans un environnement multiprocesseur en intégrant des transactions sous un optimisme total.

Les solutions existantes dans la littérature, pour le peu qu’il en existe, sont répertoriées en deux catégories indépendantes. La première catégorie s’appuie sur les ordonnanceurs de tâches temps réel mono ou multipro- cesseurs. Quant à la deuxième, elle se présente sous forme de protocoles de gestion de concurrence dans les SGBDs temps réel.

Cependant, l’indépendance entre ces deux grandes catégories de solu- tions, rend de plus en plus difficile la programmation d’applications temps réel dont la complexité est grandissante.

Dans la première catégorie, la complexité due à la programmation concur- rente est directement gérée par le programmeur. En effet, le concept de transaction est rarement utilisé, et lorsque celui-ci l’est, le contrôleur de concurrence reste dans une forme rudimentaire et la gestion des transac- tions est alors léguée en grande partie au programmeur.

Dans la seconde catégorie, les contraintes temps réel sont peu satisfaites dans la mesure où les contrôleurs de concurrence assurent la sérialisation des transactions mais sans pour autant intégrer les spécificités de l’envi- ronnement, à savoir l’ordonnanceur des tâches et la plateforme matérielle. Dans les systèmes classiques, et comme nous l’avons vu précédem- ment, le concept de mémoire transactionnelle a l’avantage de faciliter la programmation en offrant au programmeur un plus haut niveau d’abstraction lui faisant ainsi éviter de se soucier de la programmation concurrente sous-jacente. Une mémoire transactionnelle intègre égale- ment le concept de transaction avec des contrôleurs de concurrence qui sont proches de leur environnement à la fois matériel et logiciel. Mais contrairement aux SGBDs temps réel, les mémoires transactionnelles sont pour la plupart non adaptées aux environnements temps réel puisqu’elles n’offrent pas la possibilité de spécifier des contraintes de temps.

Pour pallier ce problème, nous présentons dans ce chapitre une nou- velle solution pour les systèmes temps réel multicœurs à contraintes molles, à base de mémoire transactionnelle. Cette nouvelle solution in- troduit un modèle transactionnel temps réel pour les mémoires transac- tionnelles en partant à la fois de celui des tâches et des SGBDs temps réel. En se basant sur ce nouveau modèle, nous présentons la conception d’une mémoire transactionnelle logicielle temps réel nommée RT-STM qui est une amélioration de la OSTM. Le choix porté à cette dernière est en partie justifié dans le précédent chapitre quant à son adéquation aux systèmes temps réel soft. Nous détaillons son architecture dans le prochain para- graphe.

Par ailleurs, étant donné que le défi essentiel dans les STMs est de démon- trer la possibilité de leur mise en pratique, le choix d’améliorer la OSTM,

5.1. MOTIVATIONS ET OBJECTIFS 67

représente donc un argument de plus. En effet, le premier objectif der- rière la conception de la OSTM, est de démontrer la faisabilité pratique de son algorithme lock-free, et ce, sur diverses plateformes matérielles (Fra- ser 2003). Plus particulièrement pour la RT-STM, il s’agit non seulement de démontrer sa faisabilité pratique, mais aussi de prendre en compte les contraintes de temps de son environnement.

Les principaux résultats de ce chapitre ont été publiés dans Sarni et al. (2009b).

Architecture détaillée de la OSTM

La OSTM dispose de deux procédures principales pour ouvrir un objet en lecture et en écriture. Avant l’ouverture de l’objet en lecture, la transaction vérifie d’abord si elle ne l’a pas déjà ouvert auparavant. S’il s’agit d’une première ouverture, un gestionnaire d’objets est créé et inséré dans la liste de lecture-seule. Dans le cas d’une première ouverture en écriture, une co- pie fantôme de l’objet est créée et reste privée jusqu’à ce que la transaction se termine (voir Figure 5.1 ). La copie fantôme est directement retournée à la procédure appelante dans le cas où la transaction dispose déjà d’une copie de l’objet préalablement ouvert. Par contre, si l’objet est déjà ouvert en lecture, au moment de son ouverture en écriture, son gestionnaire est retiré de la file de lecture-seule, puis inséré dans la file de lecture-écriture. Ces deux principales procédures de lecture et d’écriture, utilisent toute- fois la même sous-procédure de bas niveau afin de récupérer la version courante de l’objet. Si l’entête de l’objet n’est pas marqué comme étant acquis(techniquement effectuée par le mise à 1 de son bit de poids faible LSB), le contenu de cet entête est directement renvoyé à la procédure ap- pelante. Ceci n’est pas le cas si le LSB est mis à 1 où le contenu de l’entête de l’objet est plutôt considéré en tant qu’adresse mémoire du descripteur de la transaction acquérant l’objet. Noter que cette acquisition d’objet si- gnifie implicitement le fait que la transaction acquérante soit en première phase de terminaison (commit). Dans ce cas-ci, toute transaction qui tente d’ouvrir en parallèle l’objet acquis, va systématiquement procéder à l’aide de la transaction acquérante. Cette aide consiste à exécuter en parallèle la procédure du commit en prenant l’identité de la transaction acquérante. Une fois cette aide effectuée, le commit conduit au relâchement du LSB (mise à zéro).

Contrôleur de concurrence

Dans la OSTM, la phase de terminaison ou du phase du commit de la transaction est divisée en trois parties.

La première phase. Cette phase est celle de l’acquisition. La transaction essaye d’acquérir tous les objets qui sont dans sa file de lecture-écriture dans un ordre canonique (ordre croissant des adresses mémoire des objets, attribuées par l’allocateur mémoire). Pour ce faire, l’opération ato- mique de type CAS est effectuée sur l’entête de l’objet afin de remplacer le pointeur vers l’objet par l’adresse mémoire de son descripteur comme décrit précédemment. Si le contenu de l’entête de l’objet pointe sur une version plus récente de l’objet, la transaction échoue. Cependant, si l’objet

object ref old data new data next handle Transaction Descriptor Object Handle

Object Shadow copy Object Header status read-only list read-write list

Figure 5.1 – Structures de données de la OSTM

est déjà acquis par une autre transaction qui est simultanément dans sa première phase du commit, cette dernière transaction est alors aidée par la première en exécutant sa procédure de commit.

La seconde phase. Elle représente la phase de lecture dans la me- sure où le test s’effectue uniquement sur la file des objets manipulés en lecture-seule, en s’assurant que tous les objets n’ont pas été modifiés par d’autres transactions depuis leur ouverture.

La troisième phase. Dans cette phase dite phase d’écriture, tous les objets acquis sont relâchés, et si de plus tous les tests préalables sont passés sans échec, la transaction procède au remplacement de l’ancienne copie de chaque objet par sa nouvelle copie fantôme correspondante. Dans la OSTM, l’aide récursive entre transactions n’est pas systémati- quement effectuée lorsqu’elles opèrent en commit. En effet, l’aide récursive n’est permise que pour les transactions qui sont dans la première ou la seconde phase du commit, à savoir la phase d’écriture et de lecture respectivement. De plus, les conditions suivantes doivent être satisfaites :

– Soit une transaction T1en phase d’écriture et tentant d’acquérir l’ob- jet O. Si l’objet O est déjà acquis par une autre transaction T2 alors T1aide T2.

– Soit deux transactions T1 et T2 en phase de lecture, et soit une rela- tion d’ordre totale≺ entre transactions incomplètes. T1annule T2 si et seulement si T1 ≺T2. Autrement, T1aide T2.

A noter qu’une transaction dans sa phase de lecture n’aide jamais une transaction en phase d’écriture. En outre, en imposant la condition T1 ≺ T2, ceci garantit la non-formation de cycle d’aide. Cette situation se pré-