Gestion des Processus

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des Processus"

Transcription

1 Gestion des Processus 1. LA NOTION DE PROCESSUS EN INFORMATIQUE... 2 ETAT DU PROCESSEUR :...2 PROCESSUS...3 CARACTÉRISATION D'UN PROCESSUS : CONTENU DU BLOC DE CONTEXTE...3 FILE D'ATTENTE DE BLOCS DE CONTEXTE : L'ÉTAT D'UN PROCESSUS LA GESTION DES TRAVAUX ET LA CRÉATION DES PROCESSUS... 7 LA GESTION DE TRAVAUX...7 CRÉATION D'UN PROCESSUS ET NOTION DE FILIATION...8 ARBORESCENCE DE PROCESSUS LA GESTION DES PROCESSUS... 9 QUAND RÉAFFECTER LE PROCESSEUR?...9 QUEL PROCESSUS SÉLECTIONNER?...9 "ROUND ROBIN" OU "TOURNIQUET"...9 PROCESSEUR...9 PRIORITÉS STATIQUES...10 PRIORITÉS DYNAMIQUES TECHNIQUES DE GESTION DE LA MÉMOIRE CENTRALE APPLICATION AUX PROCESSUS DU SYSTÈME D'EXPLOITATION UNIX ENVIRONNEMENT D'UN PROCESSUS...12 COMMANDE SU ET ENVIRONNEMENT...12 LES COMMANDES LINUX : PS, KPM, PSTREE, TOP, KTOP...13 Groupe - esaip 1 TSE 2 Processus.doc

2 1. La notion de processus en Informatique Un processeur est un dispositif capable d'interpréter une séquence d'înstructions et d'exécuter une séquence d'actions correspondantes, ce processeur peut être réalisé sous forme matérielle ou logicielle. Son état à un moment donné de l'exécution d'une séquence d'instructions est défini par le contenu d'un certain nombre de registres internes. Une description pseudo-pascal pourrait en être la suivante Etat du processeur : Type registre = integer ; Type etat_processeur = record regs : array [0..n] of registres; registres généraux sp : registre; pointeur de pile pc : registre; compteur ordinal psw : registre; mot d'état base,taille : registre; registres de protection mémoire end; Var etat_courant : etat_processeur ; ü ü ü Le compteur ordinal contient l'adresse de l'instruction en cours Le mot d'état contient la valeur de tous les indicateurs du processeur. Les registres de protection mémoire permettent au processeur de contrôler à tout moment que le processus actif n'accède pas à une zone de mémoire centrale qui ne lui appartient pas : le mécanisme supposé mis en place ici attribue à un processus une plage de mémoire contigüe définie par une adresse de base et une taille. Groupe - esaip 2 TSE 2 Processus.doc

3 Processus Un processus peut être assimilé à un programme en exécution. Cette exécution sera réalisée sur un processeur capable d'interpréter le code du programme et dans le cas qui nous intéresse, plusieurs processus s'exécuteront en parallèle chaque d'eux recevant tour à tour le contrôle du processeur. Un processus possède 2 propriétés importantes : ü les effets d'un processus sont indépendants de la vitesse àlaquelle il s'exécute ; ü un processus est reproductible ; appliqué aux mêmes données, il parcourra la même suite d'états et aboutira aux mêmes résultats. Il est par ailleurs courant que plusieurs processus déroulent le même programme : plusieurs utilisateurs par exemple utilisent le même éditeur de texte. Le code du programme est alors en général une zone de mémoire partagée, commune à ces différents processus. Par contre les données restent privées, propres à chacun des processus, de même que le bloc de contexte mémorisant la situation du processus par rapport au programme qu'il exécute. Mémoire privée du Processus P1 Donnée locales de P1 Contexte de P1 Mémoire partagée par les processus P1 et P2 Programme exécutable commun à P1 et P2 Mémoire privée du Processus P2 Données locales de P2 Contexte de P2 Caractérisation d'un processus : contenu du bloc de contexte Type evenement = (arrive, pas_arrive); Type bloc_de_contexte = record cm : etat_processeur; Contexte Matériel = état du processeur au moment où le processus a été arrêté... etat : (bloque, pret, etc...); Etat du Processus vis à vis de l'allocation du processeur end; processus_père : ^bloc-de-context; Pointeur sur le bloc de contexte du processus père ptindic : ^evenement; Pointeur sur le premier élément d'une liste chaînée de conditions de blocage... etc... : autres informations sur le processus Groupe - esaip 3 TSE 2 Processus.doc

4 File d'attente de blocs de contexte : Un seul processus est actif à un moment donné, tous les processus non actifs seront chaînés dans une file d'attente (il peut y en avoir plusieurs, selon l'état prêt ou bloqué des processus et en fonction des causes de blocage). Le schéma suivant représente une file d'attente de blocs de contexte, accessible à partir de 2 pointeurs. L'un appelé "QUEUE" pointe sur le dernier bloc de contexte de la file d'attente, l'autre appelé "TETE" pointe sur le premier bloc de contexte de cette file d'attente. Dans la file elle-même, chaque bloc de contexte pointe sur le suivant par l'intermédiaire d'un pointeur nommé "suivant". Type file_attente = record queue, tete : ^bloc-de-context; end; QUEUE TETE suivant suivant suivant cm cm cm etat etat etat processus_père processus_père processus_père ptindic ptindic ptindic... etc etc etc... Le mécanisme fondamental de la gestion des processus est le blocage et la réactivation d'un processus qui va conduire à : ü ü mémoriser dans la file d'attente l'état du processus jusqu'alors actif (blocage) réinitialiser les registres du processeur à partir des informations d'un bloc de contexte (réactivation) Ce mécanisme a reçu le nom d'échange de contexte (context switching) Groupe - esaip 4 TSE 2 Processus.doc

5 2. L'état d'un processus Un processus pour son exécution a besoin d'un certain nombre de ressources, il les obtient du système d'exploitation en appelant un sous-programme spécifique : le résultat est l'allocation de la ressource demandée, si elle est disponible ou le blocage du processus demandeur si la ressource n'est pas disponible. Le processeur est une ressource particulière en ce sens qu'il ne nécessite pas de requête explicite : il est requis implicitement par tous les processus. Parmi les différentes ressources nécessaires à l'exécution d'un processus, on peut distinguer : des ressources matérielles : processeur, mémoire centrale, certains périphériques... des ressources logicielles : les fichiers, les informations partagées entre processus.. L'état d'un processus décrit sa situation par rapport aux ressources qu'il demande, depuis sa prise en compte par le gestionnaire des travaux, et jusqu'à sa disparition, qui libère toutes les ressources qu'il utilisait. Les différents états d'un processus, et les transitions possibles, entre ces états peuvent être représentées de la manière suivante : Lorsqu'un processus est créé, il demeure dans l'état "en-attente" jusqu'à ce que toutes les opérations de création, en particulier le chargement du programme en mémoire, soient terminées (voir plus loin la paragraphe "création de processus et notion de filiation"). Lorsque le processus est prêt à être exécuté, il est inséré dans la file d'attente des processus prêts. Il commencera à s'exécuter lorsque l'ordonnanceur lui attribuera le processeur. Il passera alors dans l'état actif. Cependant le processeur n'est alloué au processus que pour un temps limité, appelé quantum de temps (ou time slice), dont l'ordre de grandeur peut être 10ms. Le processus pourra sortir de l'état actif sur l'une des 3 conditions suivantes : Le programme se termine, de manière normale, ou sur erreur : le processus sera alors détruit. Le programme lance une opération d'entrée-sortie, en faisant un appel système: le processus sera alors bloqué, c'est à dire retiré de la file d'attente des processus prêts, pour passer dans une file d'attente de processus bloqués. Plus tard, lorsque l'opération d'entrée-sortie sera terminée, le système remettra le processus dans la file d'attente des processus prêts, pour qu'il puisse continuer son exécution. Le programme est dans une phase de calculs, il ne réalise pas d'entrées-sorties et continue à utiliser la processeur : à l'expiration du quantum de temps, l'ordonnanceur sera réactivé grâce à une interruption matérielle liée à l'horloge de l'ordinateur; le processur sera alors retiré au processus actif, et alloué à un autre processus prêt, c'est la réquisition du processeur. Groupe - esaip 5 TSE 2 Processus.doc

6 Requête de création de processus Processus en attente ne disposant des ressources mémoires nécessaires à son exécution processus prêt Processus élu par l'ordonnanceur Processus arrêté sur réquisition du processeur à l' expiration du quantum de temps processus bloqué processus actif Processus terminé Groupe - esaip 6 TSE 2 Processus.doc

7 3. La gestion des travaux et la création des processus Un processus est créé en réponse à une requête d'un utilisateur. Au cours du traitement de cette requête, le processus correspondant passe par un certain nombre d'états que nous décrirons ci-après. Le traitement d'une requête nécessite l'exécution d'un programme, que nous supposons à l'origine sur une mémoire auxiliaire (disque) : il est donc nécessaire d'amener ce programme en mémoire centrale, et, ensuite de lui allouer le processeur. Deux modules du système d'exploitatîon prendront en charge ces fonctions la gestion des travaux est responsable des transferts des programmes entre mémoires auxiliaires et mémoire centrale la gestion des processus est chargée de l'allocation du processeur La gestion de travaux Le module système de gestion de travaux est responsable de la prise en compte des requêtes de création de processus. Sa fonction principale est 1) d'allouer un espace mémoire pour le processus, et d'y charger le programme correspondant à partir de la mémoire de masse (disque) 2) d'initialiser un bloc de contexte et de le placer dans la file d'attente des processus «prêts». L'activation de ce nouveau processus sera réalisée plus tard par le gestionnaire des processus. Pour assurer à l'utilisateur un délai raisonnable dans la prise en compte de sa requête, il peut être nécessaire de réquisitionner une zone de mémoire centrale déjà affectée à un processus «moins prioritaire» : ce processus devra plus tard, évidemment, être rechargé en mémoire centrale. Dans un contexte interactif, on préférera placer toutes les requêtes sur un pied d'égalité: chaque programme se voit alors affecter un quantum de résidence en mémoire au bout duquel il devient candidat à la réquisition : Celle-ci n'aura lieu que si elle est nécessaire. On pourra aussi considérer qu'il est préférable de soumettre à réquisition un processus bloqué (en attente d'une entrée/sortie en particulier) plutôt qu'un processus prêt. Notons cependant que si la réquisition du processeur ne nécessite qu'une sauvegarde du contexte matériel et se chiffre en centaines de microsecondes, le coût de la réquisition d'une zone de mémoire centrale est loin d'être négligeable en terme d'activîté système : il faut mettre en jeu des entrées/sorties physiques qui nécessiteront quelques centaines de millisecondes ; le rapport est donc de 1 à 1000 entre la réquisition du processeur et celle d'une zone de mémoire centrale. Ce problème d'allocation mémoire pour les nouvelles requêtes est largement tributaire des méthodes utilisées par ailleurs pour la gestion de la mémoire centrale : l'utilisation d'un Groupe - esaip 7 TSE 2 Processus.doc

8 dispositif de mémoire virtuelle paginée rend plus rare la nécessité de recourir à une réquisition totale (voir ci-après : techniques de gestion de la mémoire centrale) Création d'un processus et notion de filiation 1) acquérir dans l'espace mémoire du système un nouveau bloc de contexte : bloc_de_contexte * PBC ; {... PBC=malloc(sizeof(bloc_de_contexte)); } 2) à partir du nom du programme, localiser sur disque le fichier correspondant et y retrouver les informations : taille du programme et adresse de lancement. 3) trouver une zone de mémoire centrale pour charger le programme et commencer l'initialisation du contexte : PBC->CM.base = adresse_de_base_de_la_memoire_centrale_allouee ; PBC->CM.taille = taille_du_programme ; 4) chargement du programme en mémoire centrale 5) fin d'initialisation du bloc de contexte : PBC->CM.pc PBC->état = adresse_de_lancement; = pret; 6) incorporation du processus à la file d'attente PBC->suivant = NULL; File_processus.queue->suivant = PBC; File_processus.queue = PBC; 7) le processus créé ne sera effectivement activé que lors d'une prochaine réaffectation du processeur par l'ordonnanceur. Arborescence de processus La notion de filiation a un intérêt important au niveau du droit accordé àun processus de détruire un autre processus : ce droit ne lui sera en général reconnu que sur les processus de sa descendance. Groupe - esaip 8 TSE 2 Processus.doc

9 4. La gestion des processus Le mécanisme fondamental de la gestion des processus est le blocage et la réactivation d'un processus pour échange de contexte (context switching). Deux questions sont à prendre en compte : QUAND doit-on modifier l'affectation du processeur, et QUEL processus sélectionner dans la file d'attente des blocs de contexte? QUAND réaffecter le processeur? attendre que le processus actif abandonne de lui-même le processeur (sur une demande de ressource ou fin de programme) interrompre le processus actif au bout d'un temps fixé (quantum de temps épuisé et réquisition du processeur) QUEL processus sélectionner? "Round Robin" ou "Tourniquet" La gestion «Round-Robin» des processus prêts considère dééinit une file d'attente FIFO (first-in first-out): l 'ordonnanceur élit systématiquement le processus dont l'attente a été la plus longue. Cependant, ce processus ne recevra le processeur que pour un temps limité, à l'expiration de ce délai, il reviendra à la fin de la file d'attente, sauf s'il se termine ou se bloque. En fin de blocage, lorsque seront satisfaites les conditions de blocage, le processus reviendra à la fin de la file d'attente des processus prêts. C'est ce mécanisme que nous avons déjà commenté dans le paragraphe "L'état d'un processus". File d attente des processus prêts nouveau processus P1 P3 P10 P7 Elu Dispose du Processeur Quantum épuisé Terminé Bloqué en attente de fin d'entrée /sortie P15 P8 P14 P6 File d attente des processus bloqués Groupe - esaip 9 TSE 2 Processus.doc

10 Priorités statiques L'allocation d'une priorité statique à un programme ou à un utilisateur : le processus prêt n'est plus inséré à la fin de la file d'attente, mais à une place calculée en fonction des priorités relatives des processus qui y sont déjà. L'un des problèmes liés à l'allocation des priorités statiques est que l'on ne peut plus garantir simplement qu'un processus de basse priorité sera pris en compte dans un temps raisonnable : une solution pourra être d'incrémenter pérîodiquement les priorités. Priorités dynamiques On pourra allouer une priorité dynamique aux processus en fonction de leur comportement: le but est essentiellement ici de favoriser les processus interactifs au détriment de ceux qui nécessitent une forte activité de calcul. Une méthode peut consister à fîxer une priorité à un processus lors de sa première activation puis à diminuer cette priorité s'il épuise son quantum. Groupe - esaip 10 TSE 2 Processus.doc

11 5. Techniques de gestion de la mémoire centrale Pagination : cette technique permet d'implanter un programme dans des zones non contigües en mémoire centrale. Le programme fait référence à des adresses virtuelles qui sont converties en adresses physiques par l'intermédiaire d'une table des pages. adresses mémoire Mémoire Table des pages adresses virtuelle Indice PP PV mémoire page V page V page V page V3 page V4 Mémoire physique PV2 PV4 PV0 PP0 PP1 PP2 Mémoire virtuelle paginée dans un contexte de pagination, cette technique permet de n'avoir en mémoire centrale que certaines pages du programmes, réputées utiles, à un moment donné. Les autres pages résident sur une mémoire auxiliaire, mémoire de pagination, en général sur disque : elles seront amenées en mémoire centrale lorsque le programme y fera référence. Ceci suppose que le processeur implémente les mémoires mécanismes nécessaires à la gestion des tables de page, et à la génération de déroulements (interruptions) pour défauts de page. Le traitement d'un défaut de page pourra nécessiter l'élimination d'une autre page de la mémoire centrale, (avec recopie de son contenu sur le disque, si cette page avait été modifiée) : ce mécanisme de remplacement des pages en mémoire centrale porte le nom de swapping (ou échange de pages). Les performances du système ne resteront acceptables que si les déroulements pour défaut de page sont relativement rares. Pour que cela soit le cas, il est nécessaire d'avoir des programmes dont le comportement reste conforme au principe de proximité des références mémoire, et d'autre part de leur avoir alloué un nombre de blocs suffisant au départ. Groupe - esaip 11 TSE 2 Processus.doc

12 6. Application aux processus du système d'exploitation UNIX L'exécution d'une commande par le shell donne lieu à la création d'un processus fils exécutant la commande spécifiée et à la mise en attente du shell, jusqu'à la fin d'exécution de cette commande L'exécution en arrière-plan, obtenue en faisant suivre la commande du caractère & permet de "garder la main" en évitant l'attente du shell. Dans ce cas le shell affiche le numéro du processus qui vient d'être lancé en arrière plan, de même qu'il affichera plus tard le numéro du pocessus d'arrrière plan qui se termine. Il est possible de lancer plusieurs processus en arrière plan puis de demander au shell d'attendre la fin d'exécution de tous les processus d'arrière-plan grâce à la commande wait. Normalement, lorsqu'un processus se termine, tous les processus fils qu'il a créé sont tués. Il est cependant possible de protéger les processus lancés en arrière plan de telle sorte qu'il continuent leur exécution après la mort du shell qui les a créés, grâce à la commande nohup. Ce processus "protégé" se trouvera ainsi "adopté" par le processus init, à la mort du shell qui l'a créé. Environnement d'un processus A chaque processus est associé un environnement qui est constitué en particulier d'une liste de variables, mais aussi la liste des fichiers ouverts etc... Pour définir une variable, par exemple la variable PS1: Cette variable définit le prompt de bash ( voir man bash) PS1='\u@\h \w >' Pour afficher la liste des variables définies, taper set. Cependant une variable ainsi définie ne sera pas transmise aux processus fils de ce shell. Il est nécessaire de demander explicitement cette option en tapant ensuite export PS1. Pour obtenir la liste des variables "exportées" vers les processus fils, taper env. On peut donc considérer que l'ensemble env est un osus-ensemble de l'esnsemble set. Si on lance l'exécution d'un fichier de commandes, script shell, les commandes de ce fichier sont exécutées par un processus shell, fils du shell courant. Cependant si les commandes modifient l'environnement du processus (création ou mdifications de variables par exmple), le processus shell à partir duquel on a lancé la commande ne voir pas son environnement modifié. Il est donc possible de demander l'exécution des commandes du fichier directement pas le shell courant en faisant précéder le nom de la commande par ". " (point suivi d'un espace) Commande su et environnement La commande su (shift user) permet de changer de nom d'utilisateur en acquérant les droits du nouvel utilisateur, à condition de connaître son mot de passe. su test02 permet de devenir l'utilisateur test02, sans changer d'environnement su test02 permet de devenir l'utilisateur test02, en changeant l'environnement courant Groupe - esaip 12 TSE 2 Processus.doc

13 pour celui de test02, au moment où il se connecte Les commandes Linux : ps, kpm, pstree, top, ktop voir l'aide en ligne de ps ou kpm ps ps lxf ps axlf affiche la liste des processus de l'utilisateur qui invoque cette commande permet de connaître plus de détails, dont le numéro du processus père... permet de connaître l'état de tous (a=all) les processus actuel de la machine Exemple 1... un seul processus shell bash demo+forum ~ > ps lf F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 -bash R pts/0 0:00 ps lf Exemple 2... un seul processus shell bash + un autre shell appartenant aussi à demo + une commande sleep lancée en arrière plan et adoptée par init (processus N 1 ) demo+forum ~ > ps xlf F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 -bash R pts/0 0:00 ps xlf read_c S pts/5 0:00 -bash nanosl S? 0:00 sleep 3600 Exemple 3... une liste de commandes entre parenthèses crée un shell fils qui interprète le contenu entre parenthèses... cette liste de commandes est ici lancée en arrière plan demo+forum ~ > ( sleep 30 ; echo reveil ) & [1] 5821 demo+forum ~ > ps lf F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 -bash wait4 S pts/0 0:00 -bash nanosl S pts/0 0:00 \_ sleep R pts/0 0:00 ps lf demo+forum ~ > reveil [1]+ Done ( sleep 30; echo reveil ) demo+forum ~ > ps lf F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 -bash R pts/0 0:00 ps lf Groupe - esaip 13 TSE 2 Processus.doc

14 Résultat de la commande Linux ps lf Annexes UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND wait4 S pts/0 0:00 su schedu S+ pts/0 0:00 \_ -bash wait4 Ss pts/3 0:00 -bash R+ pts/3 0:00 \_ ps lf pipe_w S+ pts/3 0:00 \_ less schedu Ss+ pts/2 0:00 bash Résultat de la commande ps u USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root pts/0 S Oct14 0:00 su - root pts/0 S+ Oct14 0:00 -bash root pts/2 Ss+ Oct17 0:00 bash root pts/3 Ss 09:26 0:00 -bash root pts/3 R+ 12:51 0:00 ps u root pts/3 S+ 12:51 0:00 less Résultat de la commande pstree -p init(1) cron(5175) cupsd(4752) events/0(3) aio/0(10) kacpid(4) kblockd/0(5) kcopyd(1040) khelper(6) pdflush(15864) pdflush(15878) reiserfs/0(583) httpd2 prefork(5133) httpd2 prefork(5177) httpd2 prefork(5179) httpd2 prefork(5181) httpd2 prefork(5182) hwscand(2548) katad 1(203) kdeinit(4813) artsd(4841) kdeinit(4861) kdeinit(4862) kdeinit(4863) kdeinit(4879) xterm(4883) bash(4885) Groupe - esaip 14 TSE 2 Processus.doc

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

gestion des processus La gestion des processus

gestion des processus La gestion des processus 1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Chapitre 4 : Outils de communication centralisés entre processus

Chapitre 4 : Outils de communication centralisés entre processus Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle

Plus en détail

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Gestion des processus

Gestion des processus 65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

PROGRAMMATION EVENEMENTIELLE sur EXCEL

PROGRAMMATION EVENEMENTIELLE sur EXCEL MASTERs SMaRT & GSI PROGRAMMATION EVENEMENTIELLE sur EXCEL Pierre BONNET Programmation évènementielle La programmation évènementielle permet un appel de procédure depuis l'interface HMI d'excel (ou d'un

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Système et réseaux (SR1) Gestion des utilisateurs

Système et réseaux (SR1) Gestion des utilisateurs Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Maarch V1.4 http://www.maarch.org

Maarch V1.4 http://www.maarch.org COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Cloner un disque dur

Cloner un disque dur Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Info0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java

Info0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java Info0604 Programmation multi-threadée Cours 5 Programmation multi-threadée en Java Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 18 février 2015 Plan

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION PRÉSENTATION DE WINDOWS SERVER BACKUP LES AVANTAGES ET NOUVEAUTÉS DE WINDOWS SERVER BACKUP Des sauvegardes plus rapide et plus efficace

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

Politique de résolution des litiges relatifs aux noms de domaine Point ML

Politique de résolution des litiges relatifs aux noms de domaine Point ML Politique de résolution des litiges relatifs aux noms de domaine Point ML 1. Objet Les principes directeurs pour ce règlement uniforme des litiges relatifs aux noms de domaine (les «principes directeurs»)

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Table des matières 1 Informations générales... 3 1.1 Qu'est-ce que Acronis True Image Online?... 3 1.2 Configuration système requise... 3 1.3 Installation et démarrage d'acronis

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Guide de fonctions du téléphone du système SCI Norstar

Guide de fonctions du téléphone du système SCI Norstar Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement

C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09 Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par

Plus en détail