L3 Informatique - Systèmes d exploitation

Dimension: px
Commencer à balayer dès la page:

Download "L3 Informatique - Systèmes d exploitation"

Transcription

1 L3 Informatique - Systèmes d exploitation Gestion de la mémoire D. Béchet Denis.Bechet@univ-nantes.fr Université de Nantes Faculté des Sciences et Techniques 2, rue de la Houssinière BP Nantes cedex 3, France L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 1/43

2 Ressource importante Mémoire Ressource hiérarchisée mémoire cache : très rapide, peu importante, gérée par le matériel mémoire principale : rapide, importante, gérée par le SE mémoire secondaire (disques durs) : lente, très importante, gérée par le SE Gestion par le gestionnaire de la mémoire du SE But : offrir un espace d adressage indépendant aux processus : la mémoire virtuelle L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 2/43

3 Mémoire virtuelle Processus 1 Processus 2 Processus 3 Processus 4 Mémoire virtuelle Mémoire virtuelle Mémoire virtuelle Mémoire virtuelle Système d exploitation Mémoire réelle Disque dur L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 3/43

4 Gestion de la mémoire Type de gestionnaires Avec ou sans échange avec la mémoire secondaire (swaping sur disque dur) Avec ou sans pagination Avec ou sans segmentation L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 4/43

5 Monoprogrammation 1 seul processus, pas d échange, pas de pagination : exemple MS-DOS 0xFFF... Programme utilisateur Système d exploitation en ROM Gestionnaire de périphériques en ROM Programme utilisateur 0 Système d exploitation en RAM Programme utilisateur Système d exploitation en RAM L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 5/43

6 Monoprogrammation 1 seul processus, pas d échange, pas de pagination Le SE charge le programme en mémoire puis l exécute appel système EXIT : le SE reprend la main lorsque le programme se termine appel système EXEC : le programme utilisateur demande au SE de charger et exécuter un autre programme qui remplace le programme courant L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 6/43

7 Partitions de taille fixe Partitionnement à priori de la mémoire en n zones (éventuellement de tailles différentes) plusieurs processus, pas d échange, pas de pagination exemple mainframe d IBM sous OS/360 Files d attente multiples 800K 800K Partition 4 Partition 4 Partition 3 600K 500K File d attente unique Partition 3 600K 500K Partition 2 Partition 2 Partition 1 Système d exploitation en RAM 300K 200K 0 Partition 1 Système d exploitation en RAM 300K 200K 0 L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 7/43

8 Réservation par les processus Les programmes déclarent la taille dont ils ont besoin au chargement Le SE cherche une zone libre de taille suffisante plusieurs processus, pas d échange, pas de pagination exemple MINIX (ancêtre de Linux) Système d exploitation en RAM Processus 1 Système d exploitation en RAM Processus 3 Processus 3 Processus Processus 2 Processus 2 Processus 2 Processus 2 Processus 1 Processus 1 Processus 4 Système Système Système Système d exploitation d exploitation d exploitation d exploitation en RAM en RAM en RAM en RAM L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 8/43

9 Problèmes liés à la multiprogrammation Réallocation : un processus doit pouvoir être chargé à n importe quelle adresse mémoire Translation des adresses globales lors du chargement du programme en mémoire Utilisation des modes d adressage relatif à un registre (pile/instruction/registre de segment) Protection : interdire à un processus l accès à l espace mémoire des autres processus et du système d exploitation registres de protection : base + limite bits de protection des pages de la mémoire L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 9/43

10 Problème d espace mémoire Système à temps partagé : la mémoire disponible peut être insuffisante à un moment donné 1. Interdire de nouveaux processus (exemple MINIX) 2. Placer certains processus en mémoire secondaire pour libérer de l espace mémoire en attendant que la charge mémoire diminue. Les processus swapés ne sont pas exécutables 3. Placer des bouts de la mémoire des processus en mémoire secondaire : mécanisme de la mémoire virtuelle. Les processus sont partiellement exécutables L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 10/43

11 Echange sur mémoire secondaire (swap) Processus 3 Processus 3 Processus 3 Processus 3 Processus Processus 2 Processus 2 Processus 2 Processus Processus Processus 1 Processus 1 Processus Processus 4 Processus 4 Processus Système Système Système Système Système Système Système Système d exploitation d exploitation d exploitation d exploitation d exploitation d exploitation d exploitation d exploitation en RAM en RAM en RAM en RAM en RAM en RAM en RAM en RAM Le processus 1 est placé en attente sur le disque Nécessite un mécanisme de réallocation dynamique (registres base + limite) L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 11/43

12 Mémoire virtuelle Pagination : adresse = numéro de page + déplacement Segmentation : adresse = base d un segment + déplacement L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 12/43

13 Pagination Indirection : adresse linéaire adresse physique Espace virtuel de 64K Adresses linéaires X X X X X 7 X X X Pages virtuelles de 4K Pages physiques de 4K Mémoire réelle de 32K Adresse physique 28K 32K 24K 28K 20K 24K 16K 20K 12K 16K 8K 12K 4K 8K 0 4K L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 13/43

14 Pagination Indirection : adresse linéaire adresse physique MMU : memory management unit (unité de gestion mémoire) Table des pages : tableau donnant pour chaque page virtuelle : si la page virtuelle correspond ou non à une page physique dans ce cas, le numéro de la page physique les droits d accès (lecture/modification/exécution) d autres informations: page accédée, modifiée, etc L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 14/43

15 Table des pages Espace virtuel de 64K Adresses linéaires X X X X X 7 X X X Pages virtuelles de 4K Pages physiques de 4K Mémoire réelle de 32K Adresse physique 28K 32K 24K 28K 20K 24K 16K 20K 12K 16K 8K 12K 4K 8K 0 4K Table des pages Page absente Page présente Page physique numéro 7 accès en lecture ou en modification accès en lecture ou en exécution accès en exécution L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 15/43

16 Pagination Indirection : adresse linéaire adresse physique Adresse physique x3C31 Table des pages x6C31 Adresse linéaire virtuelle L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 16/43

17 Table des pages à deux niveaux Double indirection : adresse linéaire adresse physique Adresse physique x88A7EC31 Table des pages de 2ième niveau Table des pages de 2ième niveau numéro numéro Table des pages de 1er niveau xD9B66C31 Adresse linéaire virtuelle L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 17/43

18 Table des pages Utilisée par le matériel (MMU). Un registre du MMU contient l adresse de la table des pages de 1er niveau Le SE gère les tables Chaque processus possède sa propre table des pages = chaque processus a son propre espace virtuel Entrée d une table (suivant le type de CPU) : 1. bit présent/absent 2. numéro de la page physique 3. bits de protections : accès en lecture, modification, exécution, mode utilisateur/noyau 4. bits modifié et accédé mis à 1 par le MMU lorsque la page est modifiée ou accédée 5. bit d inhibition du cache (par exemple pour l accès direct à la mémoire vidéo) L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 18/43

19 Gestion de l espace virtuel des processus Le SE offre un espace virtuel à tous les processus Le SE accepte toutes les demandes de création/modification de l espace virtuel utilisateur par les processus en mode utilisateur : Création initiale des zones du code, des données et de la pile (lors d un execve()) Chargement des librairies dynamiques (à la fin du execve()) Extension du tas vers le haut (brk() et indirectement malloc()) Mémoire partagée avec les fonctions IPC shmat() et shmdt() Projection de fichier avec les fonctions mmap() et munmap()... L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 19/43

20 Remplacement des pages Si la mémoire physique n est pas suffisante, le SE décide de libérer des pages physiques en plaçant leur contenu en mémoire secondaire = fichier/partition de swap sur le disque dur Une processus accédant à une page placée sur disque engendre une exception : un défaut de page Le SE doit alors recharger la page manquante depuis le disque (en plaçant éventuellement une autre page physique dans la mémoire secondaire) et relancer le processus qui a créé l exception L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 20/43

21 Statistiques $ for in in a a a a a a a a a a a ; do ls -lr /usr > /dev/null & done [1] $ top top - 15:17:22 up 7:07, 1 user, load average: 14.86, 4.85, 1.77 Tasks: 107 total, 22 running, 85 sleeping, 0 stopped, 0 zombie Cpu(s): 72.5% us, 26.9% sy, 0.0% ni, 0.0% id, 0.0% wa, 0.7% hi, 0.0% si Mem: 61852k total, 60624k used, 1228k free, 6148k buffers Swap: 88316k total, 12624k used, 75692k free, 4268k cached PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 4465 bechet R :09.65 ls 4482 bechet R :02.79 ls... $ free total used free shared buffers cached Mem: /+ buffers/cache: Swap: L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 21/43

22 Statistiques $ cat /proc/1/status Name: init State: S (sleeping) SleepAVG: 90% Tgid: 1 Pid: 1 PPid: 0 TracerPid: 0 Uid: Gid: FDSize: 32 Groups: VmSize: 1408 kb VmLck: 0 kb VmRSS: 496 kb VmData: 148 kb VmStk: 4 kb VmExe: 28 kb VmLib: 1204 kb Threads: 1... L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 22/43

23 Espace virtuel d un processus $ cat /proc/1/maps f000 r-xp 0 03: /sbin/init 0804f rw-p : /sbin/init rw-p : r-xp 0 03: /lib/ld so rw-p : /lib/ld so rw-p : b r-xp 0 03: /lib/tls/libc so rw-p : /lib/tls/libc so b000 rw-p :00 0 bffff000-c rw-p bffff000 00:00 0 ffffe000-fffff p 0 00:00 0 L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 23/43

24 Espace virtuel avec IPC $ lecteur_shm & [1] $ cat /proc/15175/maps r-xp 0 03: /home/bechet/cours/c/lec a000 rw-p 0 03: /home/bechet/cours/c/lec r-xp 0 03: /lib/ld so rw-p : /lib/ld so rw-p : b r-xp 0 03: /lib/tls/libc so rw-p : /lib/tls/libc so b000 rw-p : b r--s 0 00: /SYSV000186ac (deleted) bfffe000-c rw-p bfffe000 00:00 0 ffffe000-fffff p 0 00:00 0 L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 24/43

25 Espace virtuel avec maps $ lecteur_proj & [1] $ cat /proc/15325/maps r-xp 0 03: /home/bechet/cours/c/lec a000 rw-p 0 03: /home/bechet/cours/c/lec r-xp 0 03: /lib/ld so rw-p : /lib/ld so rw-p : r--s 0 03: /home/bechet/cours/c/ess rw-p : b r-xp 0 03: /lib/tls/libc so rw-p : /lib/tls/libc so b000 rw-p :00 0 bfffd000-c rw-p bfffd000 00:00 0 ffffe000-fffff p 0 00:00 0 L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 25/43

26 Espace virtuel d un processus Divisé en pages virtuelles (en général de 4K ou 8K) Chaque page virtuelle est indépendante des autres: Non allouée = l accès engendre une exception Segmentation fault Allouée à de la mémoire privée, à une zone IPC de mémoire partagée ou à une projection d un fichier ou la copie d une zone. Les données sont alors soit non reservées (la page n a pas encore été accédée), soit en mémoire principale ou secondaire (dans la zone de swap ou dans le fichier projeté). Un accès non autorisé engendre une exception Segmentation fault : page non-allouée, tentative de modification sur une page protégée en écriture, etc L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 26/43

27 Algorithmes de remplacement de pages Quand un défaut de page se produit, le SE doit remplir une page libre avec des zéros ou bien depuis la mémoire secondaire = il doit parfois libérer une page en mémoire physique pour faire de la place Le SE doit choisir une page à libérer Si une page physique n a pas été modifiée (bit modifié à 0), il la libère directement Si la page a été modifiée, il doit d abors la recopier en mémoire secondaire puis il peut la libérer L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 27/43

28 Algorithme optimal de remplacement Libérer une page qui ne sera plus utilisée ou bien libérer la page qui sera utilisée le plus tard possible = impossible : le SE doit être un devin L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 28/43

29 Une page récemment non utilisée bit page modifiée : la page a été modifiée bit page accédée : la page a été accédée depuis la dernière remise à zéro du bit Le SE met régulièrement (typiquement 20ms) tous les bits accédés à zéro = permet de connaître les pages récemment utilisées Les pages sont libérées dans l ordre suivant : 1. une page non accédée récemment et non modifiée 2. une page non accédée récemment et modifiée (précédement) 3. une page accédée récemment et non modifiée 4. une page accédée récemment et modifiée (précédement) L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 29/43

30 Première page entrée, première sortie Algorithme très simple et rapide sur la liste de pages : la page la plus ancienne est libérée Fonctionne même en l absence du bit page accédée L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 30/43

31 Algorithme de la seconde chance Algorithme similaire au précédent mais qui regarde le bit page accédée de la page la plus ancienne = si la page a été accédée, elle est mise en queue de la liste des pages (avec son bit accédé mis à zéro) et on regarde la page suivante dans la liste L algorithme termine même si toutes les pages ont été accédées car après un tour toutes les pages ont le bit accédé à zéro Mis-en-oeuvre à l aide d une liste circulaire L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 31/43

32 La page la moins récemment utilisée Idée : les pages les plus référencées les pages les plus utilisées dans le futur proche Idée : les pages les moins récemment utilisées les pages peu ou pas utilisées dans le futur Libérer la page la moins récemment accédée = principe intéressant mais coûteux sauf avec un matériel spécialisé L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 32/43

33 Page à la demande Pas d allocation non sollicitée : seules les pages effectivement accédées par un processus sont placées dans son espace virtuel Les pages correspondant au code et aux données d un programme ou d une librairie dynamique ne sont pas chargées lors de l initialisation du processus (lors de l appel execve()) mais lorsque le processus y accède Un processus commence sa vie sans avoir de page physique associée à son espace virtuel La première opération d un processus consiste à charger la page correspond au code de démarrage du processus L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 33/43

34 Copie lors de la première modification Pas de copie lors d un fork() : les pages du processus d origine sont marquées en lecture seule et ne sont copiées dans le processus fils ou père qu à la première modification = patage maximum des pages physiques entre père et fils Projection directe du programme en mémoire même pour les sections modifiables (segment data) = option MAP_PRIVATE de l appel système mmap() L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 34/43

35 Extension automatique de la pile Si un processus accède à la page qui se trouve juste sous la pile, le SE suppose que le processus a besoin de plus de place pour la pile = la zone de pile s agrandit automatiquement L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 35/43

36 Vérrouillage des pages Les processus privilégiés (root) peuvent demander à ce que des zones de leur espace virtuel ne soient pas swapables sur la mémoire secondaire Appel système mlock(adresse, longeur) Applications Algorithmes temps réel (musique/vidéo) Traitement des données confidentielles L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 36/43

37 Rôle du SE dans la pagination 1. Permettre de définir l espace virtuel d un processus en terme de zone de pages ayant des caractèristiques identiques 2. Gérer les tables des pages des processus 3. Récupérer les défauts de page engendrés par les processus et effectuer le traitement approprié 4. S assurer à chaque instant d un ensemble de pages physiques libres en plaçant éventuellement des pages sur la mémoire secondaire L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 37/43

38 Gestion des défauts de pages 1. Récupérer l adresse virtuelle qui a déclenché l erreur 2. Déclencher une exception Segmentation fault si l adresse ne correspond à aucune zone de l espace virtuel (attention au cas de l extension automatique de la pile) ou à un accès non autorisé 3. En cas d écriture, si la page est en mode copie à la première modification : la page est recopiée vers une nouvelle page physique qui devient modifiable 4. Si la page n a pas encore été accédée et correspond à une zone initialisée à zéro : une page physique nulle est associée à la page virtuelle 5. Si la page correspond à une projection d un fichier, une page physique est associée à la zone du fichier ainsi qu à l espace virtuel 6. Sinon, la page a été swapée L3 Informatique -et Systèmes il d exploitation faut la- Gestion recharger de la mémoire - Version p. 38/43

39 Segmentation Historiquement important mais peu utilisé de nos jours où on préfère la pagination Adresse segmentée = Numéro de segment/numéro de registre de ségment + déplacement Segment = Adresse de base + Taille + Droit d accès Adresse physique = Adresse de base du segment + déplacement Valide si déplacement < Taille et les droits d accès sont respectés L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 39/43

40 Intérêts de la segmentation Moins complexe que la pagination Permet le déplacement de la zone de mémoire physique correspondant à un segment vers une autre zone (pour faire de la place, augmenter la taille d un segment) Réalisable (dans les CPU) avec des registres de segments contenant la base, la taille et les droits du segment Autorise la séparation des informations (code, données, pile) Simplifie la gestion des librairies dynamiques si le matériel autorise l utilisation de nombreux segments en même temps L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 40/43

41 Windows (2000/XP) et Linux La segmentation possible du Pentium n est pas utilisée (La base de tous les segments est 0) La pagination est présente dans les deux SE Espace virtuel de 4Go (pour le Pentium): 0 à 0x7FFFFFF (XP) ou 0 à 0xBFFFFFF (Linux) pour l espace en mode utilisateur et noyau et 0x8 à 0xFFFFFFFF (XP) ou 0xC à 0xFFFFFFFF pour l espace en mode noyau La partie haute (noyau) est identique pour tous les processus Page à la demande Copie à la première modification Algorithmes de remplacement différents entre les deux SE L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 41/43

42 Remplacement des pages pour Windows Les processus ont un pool de pages physiques associées variant entre un minimum et un maximum Un thread système se charge de mettre ou d enlever les pages physiques du pool d un processus Deux threads systèmes sont chargés de mettre sur la mémoire secondaire des pages modifiées sorties du pool des processus (swap ou projection de fichier) Un thread système est chargé de swapper toutes les pages des processus inactif depuis un certain temps Les pages physiques qui ne sont pas dans un pool sont modifiée, propres, libres, à zéro ou défectueuses Algorithme local et gobal au processus L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 42/43

43 Remplacement des pages pour Linux Algorithme global aux processus Le thread système kswapd se charge de la libération des pages Cherche à atteindre un taux de pages libres disponibles Libération des pages sur le principe de la recherche de pages non utilisées récemment L3 Informatique - Systèmes d exploitation - Gestion de la mémoire - Version p. 43/43

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Happy birthday ZSet High performance computing dans ZSet

Happy birthday ZSet High performance computing dans ZSet Happy birthday ZSet High performance computing dans ZSet F. Feyel & P. Gosselet Architectures SMP NUMA memory memory memory Distribué memory memory 2 memory memory Hybride memory memory memory memory memory

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place

Plus en détail

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 13, Le DOS Etienne Tremblay Université Laval, Hiver 2011 Cours 13, p.1 Le DOS DOS signifie Disk Operating System Le DOS est un système d exploitation. Il existe

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Chapitre IX : Virtualisation

Chapitre IX : Virtualisation Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Comment tester la vitesse d un réseau Ethernet

Comment tester la vitesse d un réseau Ethernet Comment tester la vitesse d un réseau Ethernet Alexandre BLANCKE Il est souvent nécessaire de vérifier la configarution d un réseau Ethernet. Pour ce faire, le meilleur moyen consiste à vérifier que la

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370 Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Cloner un disque dur

Cloner un disque dur Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing

Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing 2. Cluster de calcul (Torque/Maui) Batch/Job Scheduler Gestion automatique d'une séries de jobs Interface de définition des jobs et

Plus en détail

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing 3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Virtual Box Mettez un PC dans votre... PC

Virtual Box Mettez un PC dans votre... PC Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Analyse de performance, monitoring

Analyse de performance, monitoring Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Windows 10 Technical Preview

Windows 10 Technical Preview 2014 Windows 10 Technical Preview Première installation de Microsoft Windows 10 Technical Preview sur une machine virtuelle Virtualbox. Christophe Maggi MaggiC solutions 02/10/2014 Ce document a été rédigé

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

Linux embarqué Retour d expérience et temps réel. Denis Coupvent-Desgraviers

Linux embarqué Retour d expérience et temps réel. Denis Coupvent-Desgraviers Linux embarqué Retour d expérience et temps réel 1 Denis Coupvent-Desgraviers Introduction Bien connaître les bases d un système d exploitation Utilisation de GNU/Linux Bonnes connaissances en langage

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Comment faire reconnaître l espace disque ajouté à votre OS?

Comment faire reconnaître l espace disque ajouté à votre OS? Prérequis Comment faire reconnaître l espace disque ajouté à votre OS? Attention : il est vivement conseillé de réaliser une sauvegarde complète de vos données avant de procéder à cette opération. Augmenter

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230

Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230 Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230 Référence : 331599-051 Juin 2003 Ce manuel contient le mode d emploi de l utilitaire de configuration Computer

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

INSTALLATION MICRO-SESAME

INSTALLATION MICRO-SESAME TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

Système et réseaux (SR1) Gestion des utilisateurs

Système et réseaux (SR1) Gestion des utilisateurs Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie PX-1106 Chère cliente, Cher client, Nous vous remercions pour l achat de ce boîtier de disque dur. Faites de votre disque dur une mémoire

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Segmentation d'images à l'aide d'agents sociaux : applications GPU

Segmentation d'images à l'aide d'agents sociaux : applications GPU Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

IFT2245 - Systèmes d exploitation - TP n 1-20%

IFT2245 - Systèmes d exploitation - TP n 1-20% IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Aperçu rapide de PC BSD 1.2.

Aperçu rapide de PC BSD 1.2. Aperçu rapide de PC BSD 1.2. Le petit monde des OS (système d'exploitation) sur PC ne se limite pas à Windows et aux distributions Linux. Il y a d'autres unix, les BSD (Berkeley Software Distributions),

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Chi rement des postes PC / MAC / LINUX

Chi rement des postes PC / MAC / LINUX Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Manuel d utilisation de ndv 4

Manuel d utilisation de ndv 4 NDV40-MU-120423-fr Manuel d utilisation de ndv 4 www.neocoretech.com Contenu 1 Présentation... 4 1.1 Terminologie... 4 1.2 Vue de la console... 5 2 Les masters... 6 2.1 Les différents icones de master...

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire

Plus en détail