Gestion des Processus
|
|
- Robert Leroy
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion des Processus 1. LA NOTION DE PROCESSUS EN INFORMATIQUE... 2 ETAT DU PROCESSEUR :...2 PROCESSUS...3 CARACTÉRISATION D'UN PROCESSUS : CONTENU DU BLOC DE CONTEXTE...3 FILE D'ATTENTE DE BLOCS DE CONTEXTE : L'ÉTAT D'UN PROCESSUS LA GESTION DES TRAVAUX ET LA CRÉATION DES PROCESSUS... 7 LA GESTION DE TRAVAUX...7 CRÉATION D'UN PROCESSUS ET NOTION DE FILIATION...8 ARBORESCENCE DE PROCESSUS LA GESTION DES PROCESSUS... 9 QUAND RÉAFFECTER LE PROCESSEUR?...9 QUEL PROCESSUS SÉLECTIONNER?...9 "ROUND ROBIN" OU "TOURNIQUET"...9 PROCESSEUR...9 PRIORITÉS STATIQUES...10 PRIORITÉS DYNAMIQUES TECHNIQUES DE GESTION DE LA MÉMOIRE CENTRALE APPLICATION AUX PROCESSUS DU SYSTÈME D'EXPLOITATION UNIX ENVIRONNEMENT D'UN PROCESSUS...12 COMMANDE SU ET ENVIRONNEMENT...12 LES COMMANDES LINUX : PS, KPM, PSTREE, TOP, KTOP...13 Groupe - esaip 1 TSE 2 Processus.doc
2 1. La notion de processus en Informatique Un processeur est un dispositif capable d'interpréter une séquence d'înstructions et d'exécuter une séquence d'actions correspondantes, ce processeur peut être réalisé sous forme matérielle ou logicielle. Son état à un moment donné de l'exécution d'une séquence d'instructions est défini par le contenu d'un certain nombre de registres internes. Une description pseudo-pascal pourrait en être la suivante Etat du processeur : Type registre = integer ; Type etat_processeur = record regs : array [0..n] of registres; registres généraux sp : registre; pointeur de pile pc : registre; compteur ordinal psw : registre; mot d'état base,taille : registre; registres de protection mémoire end; Var etat_courant : etat_processeur ; ü ü ü Le compteur ordinal contient l'adresse de l'instruction en cours Le mot d'état contient la valeur de tous les indicateurs du processeur. Les registres de protection mémoire permettent au processeur de contrôler à tout moment que le processus actif n'accède pas à une zone de mémoire centrale qui ne lui appartient pas : le mécanisme supposé mis en place ici attribue à un processus une plage de mémoire contigüe définie par une adresse de base et une taille. Groupe - esaip 2 TSE 2 Processus.doc
3 Processus Un processus peut être assimilé à un programme en exécution. Cette exécution sera réalisée sur un processeur capable d'interpréter le code du programme et dans le cas qui nous intéresse, plusieurs processus s'exécuteront en parallèle chaque d'eux recevant tour à tour le contrôle du processeur. Un processus possède 2 propriétés importantes : ü les effets d'un processus sont indépendants de la vitesse àlaquelle il s'exécute ; ü un processus est reproductible ; appliqué aux mêmes données, il parcourra la même suite d'états et aboutira aux mêmes résultats. Il est par ailleurs courant que plusieurs processus déroulent le même programme : plusieurs utilisateurs par exemple utilisent le même éditeur de texte. Le code du programme est alors en général une zone de mémoire partagée, commune à ces différents processus. Par contre les données restent privées, propres à chacun des processus, de même que le bloc de contexte mémorisant la situation du processus par rapport au programme qu'il exécute. Mémoire privée du Processus P1 Donnée locales de P1 Contexte de P1 Mémoire partagée par les processus P1 et P2 Programme exécutable commun à P1 et P2 Mémoire privée du Processus P2 Données locales de P2 Contexte de P2 Caractérisation d'un processus : contenu du bloc de contexte Type evenement = (arrive, pas_arrive); Type bloc_de_contexte = record cm : etat_processeur; Contexte Matériel = état du processeur au moment où le processus a été arrêté... etat : (bloque, pret, etc...); Etat du Processus vis à vis de l'allocation du processeur end; processus_père : ^bloc-de-context; Pointeur sur le bloc de contexte du processus père ptindic : ^evenement; Pointeur sur le premier élément d'une liste chaînée de conditions de blocage... etc... : autres informations sur le processus Groupe - esaip 3 TSE 2 Processus.doc
4 File d'attente de blocs de contexte : Un seul processus est actif à un moment donné, tous les processus non actifs seront chaînés dans une file d'attente (il peut y en avoir plusieurs, selon l'état prêt ou bloqué des processus et en fonction des causes de blocage). Le schéma suivant représente une file d'attente de blocs de contexte, accessible à partir de 2 pointeurs. L'un appelé "QUEUE" pointe sur le dernier bloc de contexte de la file d'attente, l'autre appelé "TETE" pointe sur le premier bloc de contexte de cette file d'attente. Dans la file elle-même, chaque bloc de contexte pointe sur le suivant par l'intermédiaire d'un pointeur nommé "suivant". Type file_attente = record queue, tete : ^bloc-de-context; end; QUEUE TETE suivant suivant suivant cm cm cm etat etat etat processus_père processus_père processus_père ptindic ptindic ptindic... etc etc etc... Le mécanisme fondamental de la gestion des processus est le blocage et la réactivation d'un processus qui va conduire à : ü ü mémoriser dans la file d'attente l'état du processus jusqu'alors actif (blocage) réinitialiser les registres du processeur à partir des informations d'un bloc de contexte (réactivation) Ce mécanisme a reçu le nom d'échange de contexte (context switching) Groupe - esaip 4 TSE 2 Processus.doc
5 2. L'état d'un processus Un processus pour son exécution a besoin d'un certain nombre de ressources, il les obtient du système d'exploitation en appelant un sous-programme spécifique : le résultat est l'allocation de la ressource demandée, si elle est disponible ou le blocage du processus demandeur si la ressource n'est pas disponible. Le processeur est une ressource particulière en ce sens qu'il ne nécessite pas de requête explicite : il est requis implicitement par tous les processus. Parmi les différentes ressources nécessaires à l'exécution d'un processus, on peut distinguer : des ressources matérielles : processeur, mémoire centrale, certains périphériques... des ressources logicielles : les fichiers, les informations partagées entre processus.. L'état d'un processus décrit sa situation par rapport aux ressources qu'il demande, depuis sa prise en compte par le gestionnaire des travaux, et jusqu'à sa disparition, qui libère toutes les ressources qu'il utilisait. Les différents états d'un processus, et les transitions possibles, entre ces états peuvent être représentées de la manière suivante : Lorsqu'un processus est créé, il demeure dans l'état "en-attente" jusqu'à ce que toutes les opérations de création, en particulier le chargement du programme en mémoire, soient terminées (voir plus loin la paragraphe "création de processus et notion de filiation"). Lorsque le processus est prêt à être exécuté, il est inséré dans la file d'attente des processus prêts. Il commencera à s'exécuter lorsque l'ordonnanceur lui attribuera le processeur. Il passera alors dans l'état actif. Cependant le processeur n'est alloué au processus que pour un temps limité, appelé quantum de temps (ou time slice), dont l'ordre de grandeur peut être 10ms. Le processus pourra sortir de l'état actif sur l'une des 3 conditions suivantes : Le programme se termine, de manière normale, ou sur erreur : le processus sera alors détruit. Le programme lance une opération d'entrée-sortie, en faisant un appel système: le processus sera alors bloqué, c'est à dire retiré de la file d'attente des processus prêts, pour passer dans une file d'attente de processus bloqués. Plus tard, lorsque l'opération d'entrée-sortie sera terminée, le système remettra le processus dans la file d'attente des processus prêts, pour qu'il puisse continuer son exécution. Le programme est dans une phase de calculs, il ne réalise pas d'entrées-sorties et continue à utiliser la processeur : à l'expiration du quantum de temps, l'ordonnanceur sera réactivé grâce à une interruption matérielle liée à l'horloge de l'ordinateur; le processur sera alors retiré au processus actif, et alloué à un autre processus prêt, c'est la réquisition du processeur. Groupe - esaip 5 TSE 2 Processus.doc
6 Requête de création de processus Processus en attente ne disposant des ressources mémoires nécessaires à son exécution processus prêt Processus élu par l'ordonnanceur Processus arrêté sur réquisition du processeur à l' expiration du quantum de temps processus bloqué processus actif Processus terminé Groupe - esaip 6 TSE 2 Processus.doc
7 3. La gestion des travaux et la création des processus Un processus est créé en réponse à une requête d'un utilisateur. Au cours du traitement de cette requête, le processus correspondant passe par un certain nombre d'états que nous décrirons ci-après. Le traitement d'une requête nécessite l'exécution d'un programme, que nous supposons à l'origine sur une mémoire auxiliaire (disque) : il est donc nécessaire d'amener ce programme en mémoire centrale, et, ensuite de lui allouer le processeur. Deux modules du système d'exploitatîon prendront en charge ces fonctions la gestion des travaux est responsable des transferts des programmes entre mémoires auxiliaires et mémoire centrale la gestion des processus est chargée de l'allocation du processeur La gestion de travaux Le module système de gestion de travaux est responsable de la prise en compte des requêtes de création de processus. Sa fonction principale est 1) d'allouer un espace mémoire pour le processus, et d'y charger le programme correspondant à partir de la mémoire de masse (disque) 2) d'initialiser un bloc de contexte et de le placer dans la file d'attente des processus «prêts». L'activation de ce nouveau processus sera réalisée plus tard par le gestionnaire des processus. Pour assurer à l'utilisateur un délai raisonnable dans la prise en compte de sa requête, il peut être nécessaire de réquisitionner une zone de mémoire centrale déjà affectée à un processus «moins prioritaire» : ce processus devra plus tard, évidemment, être rechargé en mémoire centrale. Dans un contexte interactif, on préférera placer toutes les requêtes sur un pied d'égalité: chaque programme se voit alors affecter un quantum de résidence en mémoire au bout duquel il devient candidat à la réquisition : Celle-ci n'aura lieu que si elle est nécessaire. On pourra aussi considérer qu'il est préférable de soumettre à réquisition un processus bloqué (en attente d'une entrée/sortie en particulier) plutôt qu'un processus prêt. Notons cependant que si la réquisition du processeur ne nécessite qu'une sauvegarde du contexte matériel et se chiffre en centaines de microsecondes, le coût de la réquisition d'une zone de mémoire centrale est loin d'être négligeable en terme d'activîté système : il faut mettre en jeu des entrées/sorties physiques qui nécessiteront quelques centaines de millisecondes ; le rapport est donc de 1 à 1000 entre la réquisition du processeur et celle d'une zone de mémoire centrale. Ce problème d'allocation mémoire pour les nouvelles requêtes est largement tributaire des méthodes utilisées par ailleurs pour la gestion de la mémoire centrale : l'utilisation d'un Groupe - esaip 7 TSE 2 Processus.doc
8 dispositif de mémoire virtuelle paginée rend plus rare la nécessité de recourir à une réquisition totale (voir ci-après : techniques de gestion de la mémoire centrale) Création d'un processus et notion de filiation 1) acquérir dans l'espace mémoire du système un nouveau bloc de contexte : bloc_de_contexte * PBC ; {... PBC=malloc(sizeof(bloc_de_contexte)); } 2) à partir du nom du programme, localiser sur disque le fichier correspondant et y retrouver les informations : taille du programme et adresse de lancement. 3) trouver une zone de mémoire centrale pour charger le programme et commencer l'initialisation du contexte : PBC->CM.base = adresse_de_base_de_la_memoire_centrale_allouee ; PBC->CM.taille = taille_du_programme ; 4) chargement du programme en mémoire centrale 5) fin d'initialisation du bloc de contexte : PBC->CM.pc PBC->état = adresse_de_lancement; = pret; 6) incorporation du processus à la file d'attente PBC->suivant = NULL; File_processus.queue->suivant = PBC; File_processus.queue = PBC; 7) le processus créé ne sera effectivement activé que lors d'une prochaine réaffectation du processeur par l'ordonnanceur. Arborescence de processus La notion de filiation a un intérêt important au niveau du droit accordé àun processus de détruire un autre processus : ce droit ne lui sera en général reconnu que sur les processus de sa descendance. Groupe - esaip 8 TSE 2 Processus.doc
9 4. La gestion des processus Le mécanisme fondamental de la gestion des processus est le blocage et la réactivation d'un processus pour échange de contexte (context switching). Deux questions sont à prendre en compte : QUAND doit-on modifier l'affectation du processeur, et QUEL processus sélectionner dans la file d'attente des blocs de contexte? QUAND réaffecter le processeur? attendre que le processus actif abandonne de lui-même le processeur (sur une demande de ressource ou fin de programme) interrompre le processus actif au bout d'un temps fixé (quantum de temps épuisé et réquisition du processeur) QUEL processus sélectionner? "Round Robin" ou "Tourniquet" La gestion «Round-Robin» des processus prêts considère dééinit une file d'attente FIFO (first-in first-out): l 'ordonnanceur élit systématiquement le processus dont l'attente a été la plus longue. Cependant, ce processus ne recevra le processeur que pour un temps limité, à l'expiration de ce délai, il reviendra à la fin de la file d'attente, sauf s'il se termine ou se bloque. En fin de blocage, lorsque seront satisfaites les conditions de blocage, le processus reviendra à la fin de la file d'attente des processus prêts. C'est ce mécanisme que nous avons déjà commenté dans le paragraphe "L'état d'un processus". File d attente des processus prêts nouveau processus P1 P3 P10 P7 Elu Dispose du Processeur Quantum épuisé Terminé Bloqué en attente de fin d'entrée /sortie P15 P8 P14 P6 File d attente des processus bloqués Groupe - esaip 9 TSE 2 Processus.doc
10 Priorités statiques L'allocation d'une priorité statique à un programme ou à un utilisateur : le processus prêt n'est plus inséré à la fin de la file d'attente, mais à une place calculée en fonction des priorités relatives des processus qui y sont déjà. L'un des problèmes liés à l'allocation des priorités statiques est que l'on ne peut plus garantir simplement qu'un processus de basse priorité sera pris en compte dans un temps raisonnable : une solution pourra être d'incrémenter pérîodiquement les priorités. Priorités dynamiques On pourra allouer une priorité dynamique aux processus en fonction de leur comportement: le but est essentiellement ici de favoriser les processus interactifs au détriment de ceux qui nécessitent une forte activité de calcul. Une méthode peut consister à fîxer une priorité à un processus lors de sa première activation puis à diminuer cette priorité s'il épuise son quantum. Groupe - esaip 10 TSE 2 Processus.doc
11 5. Techniques de gestion de la mémoire centrale Pagination : cette technique permet d'implanter un programme dans des zones non contigües en mémoire centrale. Le programme fait référence à des adresses virtuelles qui sont converties en adresses physiques par l'intermédiaire d'une table des pages. adresses mémoire Mémoire Table des pages adresses virtuelle Indice PP PV mémoire page V page V page V page V3 page V4 Mémoire physique PV2 PV4 PV0 PP0 PP1 PP2 Mémoire virtuelle paginée dans un contexte de pagination, cette technique permet de n'avoir en mémoire centrale que certaines pages du programmes, réputées utiles, à un moment donné. Les autres pages résident sur une mémoire auxiliaire, mémoire de pagination, en général sur disque : elles seront amenées en mémoire centrale lorsque le programme y fera référence. Ceci suppose que le processeur implémente les mémoires mécanismes nécessaires à la gestion des tables de page, et à la génération de déroulements (interruptions) pour défauts de page. Le traitement d'un défaut de page pourra nécessiter l'élimination d'une autre page de la mémoire centrale, (avec recopie de son contenu sur le disque, si cette page avait été modifiée) : ce mécanisme de remplacement des pages en mémoire centrale porte le nom de swapping (ou échange de pages). Les performances du système ne resteront acceptables que si les déroulements pour défaut de page sont relativement rares. Pour que cela soit le cas, il est nécessaire d'avoir des programmes dont le comportement reste conforme au principe de proximité des références mémoire, et d'autre part de leur avoir alloué un nombre de blocs suffisant au départ. Groupe - esaip 11 TSE 2 Processus.doc
12 6. Application aux processus du système d'exploitation UNIX L'exécution d'une commande par le shell donne lieu à la création d'un processus fils exécutant la commande spécifiée et à la mise en attente du shell, jusqu'à la fin d'exécution de cette commande L'exécution en arrière-plan, obtenue en faisant suivre la commande du caractère & permet de "garder la main" en évitant l'attente du shell. Dans ce cas le shell affiche le numéro du processus qui vient d'être lancé en arrière plan, de même qu'il affichera plus tard le numéro du pocessus d'arrrière plan qui se termine. Il est possible de lancer plusieurs processus en arrière plan puis de demander au shell d'attendre la fin d'exécution de tous les processus d'arrière-plan grâce à la commande wait. Normalement, lorsqu'un processus se termine, tous les processus fils qu'il a créé sont tués. Il est cependant possible de protéger les processus lancés en arrière plan de telle sorte qu'il continuent leur exécution après la mort du shell qui les a créés, grâce à la commande nohup. Ce processus "protégé" se trouvera ainsi "adopté" par le processus init, à la mort du shell qui l'a créé. Environnement d'un processus A chaque processus est associé un environnement qui est constitué en particulier d'une liste de variables, mais aussi la liste des fichiers ouverts etc... Pour définir une variable, par exemple la variable PS1: Cette variable définit le prompt de bash ( voir man bash) PS1='\u@\h \w >' Pour afficher la liste des variables définies, taper set. Cependant une variable ainsi définie ne sera pas transmise aux processus fils de ce shell. Il est nécessaire de demander explicitement cette option en tapant ensuite export PS1. Pour obtenir la liste des variables "exportées" vers les processus fils, taper env. On peut donc considérer que l'ensemble env est un osus-ensemble de l'esnsemble set. Si on lance l'exécution d'un fichier de commandes, script shell, les commandes de ce fichier sont exécutées par un processus shell, fils du shell courant. Cependant si les commandes modifient l'environnement du processus (création ou mdifications de variables par exmple), le processus shell à partir duquel on a lancé la commande ne voir pas son environnement modifié. Il est donc possible de demander l'exécution des commandes du fichier directement pas le shell courant en faisant précéder le nom de la commande par ". " (point suivi d'un espace) Commande su et environnement La commande su (shift user) permet de changer de nom d'utilisateur en acquérant les droits du nouvel utilisateur, à condition de connaître son mot de passe. su test02 permet de devenir l'utilisateur test02, sans changer d'environnement su test02 permet de devenir l'utilisateur test02, en changeant l'environnement courant Groupe - esaip 12 TSE 2 Processus.doc
13 pour celui de test02, au moment où il se connecte Les commandes Linux : ps, kpm, pstree, top, ktop voir l'aide en ligne de ps ou kpm ps ps lxf ps axlf affiche la liste des processus de l'utilisateur qui invoque cette commande permet de connaître plus de détails, dont le numéro du processus père... permet de connaître l'état de tous (a=all) les processus actuel de la machine Exemple 1... un seul processus shell bash demo+forum ~ > ps lf F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 -bash R pts/0 0:00 ps lf Exemple 2... un seul processus shell bash + un autre shell appartenant aussi à demo + une commande sleep lancée en arrière plan et adoptée par init (processus N 1 ) demo+forum ~ > ps xlf F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 -bash R pts/0 0:00 ps xlf read_c S pts/5 0:00 -bash nanosl S? 0:00 sleep 3600 Exemple 3... une liste de commandes entre parenthèses crée un shell fils qui interprète le contenu entre parenthèses... cette liste de commandes est ici lancée en arrière plan demo+forum ~ > ( sleep 30 ; echo reveil ) & [1] 5821 demo+forum ~ > ps lf F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 -bash wait4 S pts/0 0:00 -bash nanosl S pts/0 0:00 \_ sleep R pts/0 0:00 ps lf demo+forum ~ > reveil [1]+ Done ( sleep 30; echo reveil ) demo+forum ~ > ps lf F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 -bash R pts/0 0:00 ps lf Groupe - esaip 13 TSE 2 Processus.doc
14 Résultat de la commande Linux ps lf Annexes UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 su schedu S+ pts/0 0:00 \_ -bash wait4 Ss pts/3 0:00 -bash R+ pts/3 0:00 \_ ps lf pipe_w S+ pts/3 0:00 \_ less schedu Ss+ pts/2 0:00 bash Résultat de la commande ps u USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root pts/0 S Oct14 0:00 su - root pts/0 S+ Oct14 0:00 -bash root pts/2 Ss+ Oct17 0:00 bash root pts/3 Ss 09:26 0:00 -bash root pts/3 R+ 12:51 0:00 ps u root pts/3 S+ 12:51 0:00 less Résultat de la commande pstree -p init(1) cron(5175) cupsd(4752) events/0(3) aio/0(10) kacpid(4) kblockd/0(5) kcopyd(1040) khelper(6) pdflush(15864) pdflush(15878) reiserfs/0(583) httpd2 prefork(5133) httpd2 prefork(5177) httpd2 prefork(5179) httpd2 prefork(5181) httpd2 prefork(5182) hwscand(2548) katad 1(203) kdeinit(4813) artsd(4841) kdeinit(4861) kdeinit(4862) kdeinit(4863) kdeinit(4879) xterm(4883) bash(4885) Groupe - esaip 14 TSE 2 Processus.doc
Cours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailgestion des processus La gestion des processus
1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailChapitre 4 : Outils de communication centralisés entre processus
Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle
Plus en détailLe système GNU/Linux IUP NTIC2-1013 - 17/11/05
Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailGestion des processus
65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailPROGRAMMATION EVENEMENTIELLE sur EXCEL
MASTERs SMaRT & GSI PROGRAMMATION EVENEMENTIELLE sur EXCEL Pierre BONNET Programmation évènementielle La programmation évènementielle permet un appel de procédure depuis l'interface HMI d'excel (ou d'un
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailLivre blanc Mesure des performances sous Windows Embedded Standard 7
Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSystème et réseaux (SR1) Gestion des utilisateurs
Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailMaarch V1.4 http://www.maarch.org
COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailCloner un disque dur
Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détail2011 Hakim Benameurlaine 1
Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailprogecad NLM Guide de l'utilisateur
progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3
Plus en détailInfo0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java
Info0604 Programmation multi-threadée Cours 5 Programmation multi-threadée en Java Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 18 février 2015 Plan
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailAtelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailConfiguration requise Across v6 (Date de mise à jour : 3 novembre 2014)
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailmodélisation solide et dessin technique
CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailSamsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
Plus en détailLOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Plus en détailTitre: Version: Dernière modification: Auteur: Statut: Licence:
Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailTP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION
TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION PRÉSENTATION DE WINDOWS SERVER BACKUP LES AVANTAGES ET NOUVEAUTÉS DE WINDOWS SERVER BACKUP Des sauvegardes plus rapide et plus efficace
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1
ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions
Plus en détailWINDOWS 2000 SERVEUR
MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4
Plus en détailPolitique de résolution des litiges relatifs aux noms de domaine Point ML
Politique de résolution des litiges relatifs aux noms de domaine Point ML 1. Objet Les principes directeurs pour ce règlement uniforme des litiges relatifs aux noms de domaine (les «principes directeurs»)
Plus en détailDémontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Plus en détailDOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin
DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailFormation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01
Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailQUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR
QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer
Plus en détailVirtual PC 2007. Virtual PC 2007 Page I
Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailGuide de l'utilisateur
Guide de l'utilisateur Table des matières 1 Informations générales... 3 1.1 Qu'est-ce que Acronis True Image Online?... 3 1.2 Configuration système requise... 3 1.3 Installation et démarrage d'acronis
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailGuide de fonctions du téléphone du système SCI Norstar
Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailTeamViewer 9 Manuel Wake-on-LAN
TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailSimple Database Monitoring - SDBM Guide de l'usager
- SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailC++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détailInfrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09
Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par
Plus en détail