Les Système Embarqué TinyOS

Dimension: px
Commencer à balayer dès la page:

Download "Les Système Embarqué TinyOS"

Transcription

1 Université de Brest Faculté de Sciences et Technologie Département Informatique Les Système Embarqué Réalisé par : MEDJHOUM Khaled Encadré par : BOUKHOUBZA Jalil

2 Sommaire 1. Introduction Système Embarqué Propriétés de Primitives de Gestion des processus Gestion de la mémoire Gestion des Entrées/Sorties Gestion de la connectivité (Networking): Gestion des Interruptions Package Structure logicielle Le langage de programmation NesC Développement Compilation Les architectures cibles de Conclusion

3 1. Introduction Depuis longtemps, l'homme a toujours voulu "asservir" la machine pour faire le travail à sa place (Répétitivité, Tâches fastidieuses, Environnement hostile,...). Avec le développement qu'ont subit l'informatique et l'électronique on a réussi à embarquer des "calculateurs" dans presque tous les appareils de notre vie quotidienne. Avec la diversité de ces appareils et la complexité de tels systèmes, c'était séduisant de vouloir profiter des avantages qu'offre un système d'exploitation. Mais face aux nombreuses contraintes à qui les systèmes embarqués devront faire face comme l'architecture matérielle (Type et Taille de la mémoire, type de "calculateurs",..) rendait l'idée d'utiliser directement un GPOS inenvisageable (vous vous imaginez un Windows dans un baladeurs MP3?!). Les concepteurs de systèmes d'exploitation, voulant appliquer le principe de réutilisabilité, ont voulu "compacter" des GPOS existants pour pouvoir être embarqués et ceci en éliminant tout ce qui n'était plus nécessaire dans un système embarqué (gestion de l'affichage, bibliothèques, utilitaires,...). Ainsi de nombreux "petits" systèmes ont vu le jour;, Embedded Linux, Windows CE,... Cela était très pratique et on les a utilisés presque partout, mais des portes leurs sont restées fermées, les portes qui mènent aux domaines où le respect des contraintes de temps est primordial. Ainsi nos petits systèmes compactés étaient bons, mais pas assez. Alors pour palier à cette insuffisance, on a conçu des systèmes embarqués temps-réel. Parmi les domaines d utilisation des systèmes embarqués on retrouve les réseaux de capteurs qui sont des réseaux sans fil considérés comme un type spécial des réseaux ad hoc où les noeuds de ce type de réseaux consistent en un grand nombre de capteurs capables de recevoir et de transmettre des données environnementales d'une manière autonome. La position de ces noeuds est indéterminée. Ils sont dispersés aléatoirement à travers une zone géographique, appelée champ de captage, qui définit le terrain d'intérêt pour le phénomène capté. Ces capteurs sont disposés d une alimentation autonome. Leur durée de vie est limitée par la durée de vie de leur batterie. Cette contrainte forte à une influence majeure sur l ensemble des techniques mises en place pour le déploiement de tels réseaux. C est pourquoi il a fallu mettre en place un système d exploitation spécialisé pour fonctionner sur ce type de réseau de capteurs tout en respectant ses contraintes. [1] est un système d exploitation open-source spécialement conçu pour les applications embarquées fonctionnant en réseaux et, en particulier, pour les réseaux de 1

4 capteurs sans-fil. Initialement développé au sein de l université de Berkeley en Californie, est devenu le standard de facto. En effet, celui-ci est installé sur tous les motes disponibles actuellement et de nombreux groupes de recherche ainsi que des industriels s en servent afin de développer et tester des protocoles, différents algorithmes, des scénarios de déploiement. Cette popularité est liée au fait que fournit non seulement des outils de développement et de simulation aux développeurs mais également une solution permettant de développer rapidement des applications répondant à la diversité des caractéristiques existantes d un réseau à l autre telles que le besoin de fiabilité dans les informations récoltées, la qualité de service du réseau ou encore aux capteurs mis en jeu. En outre, le domaine de l embarqué impose de sévères contraintes notamment en ce qui concerne l espace de stockage et l espace mémoire alloués au système d exploitation et aux applications tournant dessus. répond à ce problème en générant une très petite empreinte mémoire [2], celle-ci correspondant à la fusion du système d exploitation et de l application exécutée. Enfin, en ce qui concerne plus particulièrement le domaine des réseaux de capteurs, les capteurs sont souvent à l origine de la détection d un phénomène et informe le réseau de son existence. propose ainsi un modèle de programmation orienté évènement. Cette section décrit en commençant dans un premier temps par la description de son modèle et des principales notions associées à celui-ci. Ensuite, nous détaillerons le langage NesC utilisé pour l implémentation de. Celui-ci est un langage orienté composant s inspirant du C classique. 2

5 2. Système Embarqué 2.1. Propriétés de est basé sur quatre grandes propriétés qui font que ce système d exploitation s adapte particulièrement bien aux systèmes à faible ressources : Évènementiel : Le fonctionnement d un système basé sur s appuie sur la gestion des évènements se produisant. Ainsi, l activation de tâches, leur interruption ou encore la mise en veille du capteur s effectue à l apparition d évènements, ceux-ci ayant la plus forte priorité. Ce fonctionnement évènementiel eventdriven s oppose au fonctionnement dit temporel ou timedriven où les actions du système sont gérées par une horloge donnée. Non préemptif : Le caractère préemptif d un système d exploitation précise si celui-ci permet l interruption d une tâche en cours. ne gère pas ce mécanisme de préemption entre les tâches mais donne la priorité aux interruptions matérielles. Ainsi, les tâches entre elles ne s interrompent pas mais une interruption peut stopper l exécution d une tâche. Pas de temps réel : Lorsqu un système est dit «temps réel» celui-ci gère des niveaux de priorité dans ses tâches permettant de respecter des échéances données par son environnement. Dans le cas d un système strict, aucune échéance ne tolère de dépassement contrairement à un système temps réel mou. se situe au-delà de ce second type car il n est pas prévu pour avoir un fonctionnement temps réel. Consommation : a été conçu pour réduire au maximum la consommation en énergie du capteur. Ainsi, lorsqu aucune tâche n est active, il se met automatiquement en veille Primitives de est un système d exploitation dédier pour les réseaux de capture qui sont caractérisé par une limitation considérable des ressources c es pour quoi il est impératif qu il implémente des primitives aussi fine pour pouvoir gérer et fonctionner correctement sur ces réseaux : 3

6 Gestion des processus A) Ordonnancement Nous allons détailler le fonctionnement précis de l ordonnanceur qui est au coeur de la gestion des tâches et des évènements du système. Le choix d un ordonnanceur déterminera le fonctionnement global du système et le dotera de propriétés précises telles que la capacité à fonctionner en évènementiel. Un système d'exploitation doit percevoir l'écoulement du temps pour prendre ses décisions d'ordonnancement. Pour fournir au système d'exploitation une base de temps élémentaire, le système se base sur une horloge matérielle générant des événements Ticks à des intervalles réguliers. Ainsi, la résolution de l'échelle du temps est fonction de la fréquence de l'horloge. Comme la prise en compte de cette horloge est couteuse en traitements, la fréquence n'est, en pratique, pas très élevée (de l'ordre de dixièmes de milliseconde). Dans certains cas, le système utilise un compteur externe ou interne au processeur avec une résolution plus élevée (allant jusqu'à l'ordre des fractions de nanoseconde selon le type du capteur). Cette fonctionnalité permet une prise en compte plus fine des contraintes temporelles. L'ordonnanceur peut reposer sur un calendrier ou un plan défini lors de la conception (ordonnancement hors-ligne), ou sur des priorités relatives entre les processus, ou en fonction de l'ordre d'activation (ordonnancement enligne). L ordonnanceur comporte : Deux niveaux de priorité (bas pour les tâches, haut pour les évènements) Une file d attente FIFO (disposant d une capacité de 7 places) Les tâches sont utilisées pour effectuer la plupart des blocs d instruction d une application. A l appel d une tache, celle-ci va prendre place dans la file d attente de type pour y être exécutée. Comme nous l avons vu, il n y a pas de mécanisme de préemption entre les tâches et une tache activée s exécute en entier. Ce mode de fonctionnement permet de bannir les opérations pouvant bloquer le système (inter-blocage, famine, ). Par ailleurs, lorsque la file d attente des taches est vide, le système d exploitation met en veille le dispositif jusqu au lancement de la prochaine interruption (on retrouve le fonctionnement event-driven). Les évènements sont prioritaires par rapport aux tâches et peuvent interrompre la tache en cours d exécution. Ils permettent de faire le lien entre les interruptions matérielles (pression d un bouton, changement d état d une entrée, ) et les couches logicielles que constituent les taches. Par ailleurs, entre les tâches, un niveau de priorité est défini permettant de classer les tâches, tout en respectant la priorité des interruptions (ou évènements). Lors de l arrivée d une 4

7 nouvelle tâche, celle-ci sera placée dans la file d attente en fonction de sa priorité (plus elle est grande, plus le placement est proche de la sortie). Dans le cas ou la file d attente est pleine, la tâche dont la priorité est la plus faible est enlevée de la FIFO. B) Communication et Synchronisation Les notions de synchronisation et de communication sont étroitement liées et l'existence de l'une ne peut s'envisager sans faire référence à l'autre. En général, les processus d'une application n'évoluent pas de façon indépendante. La spécification de l'application fixe les relations logiques et temporelles entre ses processus. Dans le but de synchroniser ces processus, on fait communiquer ces processus à l'aide de mécanismes offerts par le système. Parmi les mécanismes existants pour les système Linuxien et spécialement, on peut citer: Communications par Messages: Pour éviter les problèmes liés à l'exécution en parallèle des processus et résoudre les problèmes que pose la synchronisation, le mécanisme le plus simple est celui de la boîte aux lettres ou BAL (généralement implémentée avec une seule case mémoire ou avec plusieurs sous forme de file de message ou "queue"). Les échanges s'effectuent de façon indirecte, le message est placé en mémoire par l'émetteur et il est récupéré depuis cette case par le récepteur. Communication par zone commune: La façon la plus simple et la plus rapide de transmettre des données est de ne pas en transmettre. Il suffit de disposer d'une zone de mémoire commune dans laquelle seront disposées les données en libre accès. Le problème que pose ce type de communication est surtout la synchronisation entre les processus. Concernant la synchronisation, le système fournit plusieurs outils, parmi lesquels on cite: Synchronisation par Rendez-vous: Rendez-vous unilatéral : Un rendez-vous unilatéral est un point où un processus se synchronise avec quelque chose d'externe, sans que l'agent extérieur ait besoin de se synchroniser avec ce processus (l attente sur un recive). Rendez-vous bilatéral : Un rendez-vous bilatéral peut être considéré comme un double rendez-vous unilatéral où les deux processus doivent se synchroniser avant de continuer. Synchronisation par événements: le système utilisent le mécanisme de drapeaux événements (ou event flags) pour signaler aux processus qu'un événement 5

8 asynchrone (event) s'est produit. Le principe d'attente sur un événement est relativement simple. Si le drapeau correspondant est positionné lorsque arrive la requête d'attente, la tâche continue son exécution. Si le drapeau est à zéro, le processus est suspendu jusqu'à ce que le drapeau soit positionné. Un processus peut attendre sur plusieurs événements. Pour cela, il existe deux manières d'attendre: une synchronisation conjonctive fait reprendre le processus lorsque tous les événements signalés ont eu lieu; une synchronisation disjonctive fait reprendre le processus lorsque n'importe lequel des événements signalés a eu lieu. Synchronisation par échange de messages: deux tâches synchronisées par un message dont le contenu est important (résultat d'un traitement par exemple). Exclusion mutuelle : utilisée pour le contrôle des ressources partagées du système. L'exclusion mutuelle empêche l'accès à une donnée, à un composant, ou à un périphérique si celui-ci est utilisé par un autre processus. Il existe plusieurs méthodes pour assurer l'exclusion mutuelle: Masquage des interruptions, Variables verrous, Sémaphores, Gestion de la mémoire Il est important de préciser de quelle façon un système d exploitation aborde la gestion de la mémoire, d autant plus lorsque ce système travaille dans un environnement aussi restreint. Dans un système embarqué et/ou Temps Réel, l'allocation mémoire est généralement statique (une fois pour toute, au début du programme), cela à l'avantage de ne pas avoir des mauvaises surprises sur la disponibilité mémoire Memory Overflow et surtout, ne nécessite pas d'implémenter des algorithmes d'allocation mémoire compliqués nécessitant beaucoup de temps de calcul. Et ceci pour éviter le décalage temporel dû à l'allocation mémoire autant que possible, mais ceci n'est pas évident vue que les systèmes sont embarqués et dotés d'une mémoire réduite qui ne peut pas accueillir le système et tous les programmes en même temps. occupe un espace mémoire très faible puisqu il ne prend que 300 à 400 octets dans sa distribution minimale. En plus de cela, il est nécessaire d avoir 4 Ko de mémoire libre qui se répartissent de la façon suivante: La pile : sert de mémoire temporaire au fonctionnement du système notamment pour l empilement et le dépilement des variables locales. Les variables globales : réservent un espace mémoire pour le stockage de valeurs pouvant être accessible depuis des applications différentes. 6

9 La mémoire libre : pour le reste du stockage temporaire. Figure 1 : Structuration de la mémoire sous La gestion de la mémoire dans possède de plus quelques propriétés. Le système opte pour la flat memory (Considérer l'espace mémoire comme une seule et même zone) au détriment de la protection vue que cette dernière engendre un surcoût lié à la vérification de chaque adresse accédée par le programme. La solution dans un système centralisé était de doter le matériel d'un composant MMU (Memory Mangement Unit) qui gère la protection mais comme il est gourmand en ressources, le système en est dépourvu. Comme la plupart des systèmes embarqués, ne possède pas de support de stockage, il n'est pas possible d'implémenter une mémoire virtuelle. La mémoire virtuelle introduit le problème de latence dû à la gestion des défauts de pages. C'est pour ça que dans les systèmes avec support de la mémoire virtuelle, on fournit généralement des primitives permettant de verrouiller des pages en mémoire (primitive mlock() dans le standard POSIX), ainsi la page ne peut être swappée sur disque jusqu'à ce qu'on la déverrouille ou jusqu'à la fin du programme. Ainsi, il n y a pas d allocation dynamique de mémoire et pas de pointeurs de fonctions. Bien sur cela simplifie grandement l implémentation. Par ailleurs, il n existe pas de mécanisme de protection de la mémoire sous, ce qui rend le système particulièrement vulnérable aux crashs et corruptions de la mémoire. 7

10 Gestion des Entrées/Sorties Dans un système embarqué, le matériel et le logiciel sont intiment liés, ainsi le matériel et le logiciel ne son pas aussi facilement discernables. Comme le système embarqué est conçu de façon à fonctionner sur un grand nombre d'architectures, on a conçu ce qu'on appelle la HAL (Hardware Adaptation Layer). Cette couche encapsule toutes les fonctions dépendantes de l'architecture Gestion de la connectivité (Networking): Le support de la connectivité dans les systèmes embarqués est très important car il leur permet de communiquer facilement avec l'extérieur mais aussi de les gérer, les mettre à jour, etc. à distance! Sans oublier que parfois, la connectivité (communication) est la fonction principale du système tel que les réseaux de capteurs, Routeur, Téléphone Portable, PDA, etc. implémente de nombreux protocoles pour la communication réseaux et offre aux utilisateurs une palette de protocole de routage (protocole de routage proactif, réactif et hybride). Car le plus 70% des opérations exécuté par un capteur sont des routages de paqués Gestion des Interruptions Dans un, La gestion des interruptions est d'une grande importance. L'interaction avec l'environnement se fait à travers des interruptions. Le traitement d'une interruption se fait à l'aide d'une routine correspondante (ISR Intrrupt Service Routine). Le système est aussi appelé systèmes pilotés par interruptions (Interrupt Driven Systems) car la grande partie du traitement se fait durant les ISRs et le système passe la plupart de son temps dans un mode basse-énergie. Pour réduire les temps de latence dus aux changements de contexte (Tâche Courante => ISR => Ancienne tâche), on a essayé de limiter le nombre d interruptions gérés et aussi d'utiliser des masques d interruption pour ne prendre en compte que les interruptions urgentes, et laisser les autres interruptions pour plus tard, dans le cas où plusieurs interruptions ont lieu Package est prévu pour fonctionner sur une multitude de plateformes, disponibles dès l installation. En effet, peut être installé à partir d un environnement Windows (2000 et XP) ou bien GNU/Linux (Red Hat essentiellement, mais d autres distributions sont également possibles). 8

11 Deux principales versions de sont disponibles : la version stable (v ) et la version actuellement en cours de tests (v ); la première présente moins de risques mais est nettement moins récente. En outre, afin d installer la dernière version de test, il est nécessaire de procéder d abord à l installation de la version Voici la procédure d installation : Sous Windows : un guide propose l installation de tous les principaux outils nécessaires au bon fonctionnement du système, notamment Cygwin (couche d'émulation de l'api Linux) qui permet d avoir une interface Unix sous Windows. Le JDK Java 1.4 de Sun est nécessaire afin d effectuer la procédure d installation. Sous GNU/Linux : des packages RPM sont proposés au téléchargement, un guide explique la marche à suivre. Les distributions Linux ayant un autre gestionnaire de paquet peuvent utiliser un programme (comme «Alien») pour installer les packages, ou compiler directement à partir des sources. Le JDK de IBM est nécessaire. Par la suite, des packages supplémentaires peuvent être ajoutés en passant par le site SourceForge, qui met à disposition le code open source de et d'un ensemble de programmes dédiés Structure logicielle Le système d'exploitation s'appuie sur le langage NesC. Celui-ci propose une architecture basée sur des composants, permettant de réduire considérablement la taille mémoire du système et de ses applications. Chaque composant correspond à un élément matériel (LEDs, timer,...) et peut être réutilise dans différentes applications. Ces applications sont des ensembles de composants réutilisables et portables associes dans un but précis. Ces applications sont des ensembles de composants associés dans un but précis. Les composants peuvent être des concepts abstraits ou bien des interfaces logicielles aux entrées-sorties matérielles de la cible étudiée (carte ou dispositif électronique) Chaque composant est tout d'abord constitue d'une frame. Elle contient l'état interne du composant. Il s'agit d'un espace mémoire réserve de taille fixe permettant au composant de stocker les variables globales et les données qu'il utilise pour réaliser ses fonctionnalités. Il n'en existe qu'une seule par composant et celle-ci est allouée statiquement a la compilation. L'implémentation de composants s'effectue en déclarant des taches, des commandes ou des événements qui permettent de faire appel aux fonctionnalités d'autres composants auxquels ils sont liées : 9

12 Les taches sont utilisées pour effectuer la plupart des blocs d'instruction d'une application. Une commande permet l'exécution d'une fonctionnalité dans un autre composant. Les événements permettent de faire le lien entre les interruptions matérielles (pression d'un bouton, changement d'état d'une entrée,...) et les couches logicielles que constituent les taches. Figure 2: Schéma des interactions internes au système 3. Le langage de programmation NesC Le système d exploitation s appuie sur le langage NesC. Celui-ci propose une architecture basée sur des composants, permettant de réduire considérablement la taille mémoire du système et de ses applications. Chaque composant correspond à un élément matériel (LEDs, timer, ADC ) et peut être réutilisé dans différentes applications. Ces applications sont des ensembles de composants associés dans un but précis. Les composants peuvent être des concepts abstraits ou bien des interfaces logicielles aux entrées sorties matérielles de la cible étudiée (carte ou dispositif électronique). Les composants NesC présentent des similarités avec des objets. Les états sont encapsulés et on peut y accéder par des interfaces. En NesC, l'ensemble des composants et leurs interactions sont fixés à la compilation pour plus d'efficacité. Ce type de compilation 10

13 permet d'optimiser l'application pour une exécution plus performante. En langage objet, cette phase est réalisée lors de l'exécution ce qui rend celle ci plus lente Développement Les interfaces spécifient un ensemble de fonctions, appelées commandes, qui doivent être implémentées par le fournisseur de l interface et un ensemble de fonctions, appelées évènements, qui doivent être implémentées par l utilisateur de l interface. Afin de distinguer les fonctions concernant un évènement de celles concernant une commande, les en-têtes des fonctions sont précédés des mots-clés respectifs event ou command. Voici un exemple simple d interface : De plus, comme il a été mentionné précédemment, le modèle mémoire fixé par n autorise pas les pointeurs de fonctions. Afin de néanmoins proposer un mécanisme alternatif, NesC utilise des interfaces paramétrées. Celles-ci permettent à l utilisateur de créer un ensemble d interfaces identiques et d en sélectionner une seule à appeler grâce à un identifiant. Dans la pratique, NesC permet de déclarer deux types de fichiers: les modules et les configurations. Les configurations, permettent de décrire les composants composites c'est-à-dire des composants composés d autres composants c est à dire de granularité supérieure. Une configuration permet donc de décrire l architecture. Une configuration est donc constituée de modules et/ou d interfaces ainsi que de la description des liaisons entre ces composants. 11

14 Détaillons ici, quelques caractéristiques concernant les configurations. La première d entre elles concerne une simplification. Lors du descriptif des liaisons, il est en effet possible de ne pas préciser l interface fournie par un module. Dans ce cas, elle possédera le même nom que celle requise. L autre caractéristique concerne le composant Main. En effet, il est à noter que ce composant est obligatoirement présent dans la configuration décrivant l ensemble de l application car son rôle est de démarrer l exécution de l application. Les modules sont eux les éléments de base de la programmation. Ils permettent en effet d implémenter les composants et sont stockés dans un fichier possédant la structure suivante : 12

15 3.2. Compilation La première étape de ce processus consiste à compiler les fichiers nécessaires à l application et au système d exploitation. Celle-ci est réalisée via le compilateur NesC fourni par. Son rôle est premièrement de transformer les fichiers NesC en fichier C et deuxièmement d y intégrer les fichiers du noyau de. Ce qui permet d obtenir un fichier source C unique. Une fois cette étape accomplie, il ne reste alors qu à utiliser un compilateur C traditionnel qui va utiliser le fichier précédemment créé afin de générer une application exécutable. Celle-ci sera donc constituée par la «fusion» du système d exploitation et du code applicatif. Ces différentes phases peuvent être synthétisées comme l illustre la figure 3. Figure 3 : Etapes de compilation d une application sous 4. Les architectures cibles de Il existe de nombreuses cibles possibles pour ce système d exploitation embarqué. Malgré leurs différences, elles respectent toutes globalement la même architecture basée sur un noyau central autour duquel s articulent les différentes interfaces d entrée/sortie, de communication et d alimentation la figure suivante illustre un schéma général d une architecture cible pour. 13

16 Figure 4 : Schéma général d une architecture cible pour On peut voir sur la figure 4 les différents composants qui constituent une architecture ciblée par. Pour être plus précis chaque groupe de composants possède son propre rôle : Mote, processeur, RAM et Flash On appelle généralement Mote, la carte physique utilisant pour fonctionner. Celle-ci a pour coeur le bloc constitué du processeur et des mémoires RAM et Flash. Cet ensemble est à la base du calcul binaire et du stockage, à la fois temporaire pour les données et définitif pour le système. Radio et antenne est prévu pour mettre en place des réseaux sans fils, les équipements étudiés sont donc généralement équipés d une radio ainsi que d une antenne afin de se connecter à la couche physique que constitue les émissions hertziennes. LED, interface, capteur est prévu pour mettre en place des réseaux de capteurs, on retrouve donc des équipements bardés de différents types de détecteurs et autres entrées. Batterie Comme tout dispositif embarqué, ils disposent d une alimentation autonome telle qu une batterie, et parfois d un panneau solaire pour permettre de recharger cette batterie, ce qui lui permet d être disposé dans un endroit parfois inaccessible. 14

17 Cependant quelques différences existent suivant les fabricants. Chacun d eux développe son type de dispositif. Avec des contraintes hardware aussi strictes dues aux contraintes des systèmes embarqués, la partie software doit être la plus adaptée possible, d' où un lien très fort entre ces deux parties. 5. Conclusion Le système est un système embarqué, développé par l Université de Berkeley, dédié spécialement pour les réseaux de capteurs, qui présente un environnement de calcul particulier soumit a plusieurs contraintes tel que l énergie, l espace mémoire, etc. permet le développement d application simplifié par la mise en relation de composants cibles, tout en offrant des primitives ainsi que des bibliothèques réseaux qui le ronde complais. Il est classé parmi les systèmes temps réel mou, préemptif, événementiel. a un grand avenir dans les systèmes embarqué garce à ses qualités qui séduisent plusieurs développeurs qui participent dans son développement vu qu il est opensource. 15

18 Bibliographie & Site web [1] - Mission Statement. UC Berkeley, [2]- D. Gay, P. Levis, R. v. Behren, M. Welsh, E. Brewer et D. Culler. The NesC Language: A Holistic Approach to Networked Embedded Systems. In Proceedings of Programming Language Design and Implementation (PLDI), June http ://fr.wikipedia.org/wiki// http :// http ://fr.wikipedia.org/wiki/réseau de capteurs sans-_l/

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Virtualisation de serveurs Solutions Open Source

Virtualisation de serveurs Solutions Open Source Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

1/ Présentation de SQL Server :

1/ Présentation de SQL Server : Chapitre II I Vue d ensemble de Microsoft SQL Server Chapitre I : Vue d ensemble de Microsoft SQL Server Module: SQL server Semestre 3 Année: 2010/2011 Sommaire 1/ Présentation de SQL Server 2/ Architerture

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

CAHIER DE S CHARGE S Remote Workload Manager

CAHIER DE S CHARGE S Remote Workload Manager CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Chapitre I Notions de base et outils de travail

Chapitre I Notions de base et outils de travail Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Java 7 Les fondamentaux du langage Java

Java 7 Les fondamentaux du langage Java 184 Java 7 Les fondamentaux du langage Java 1.1 Les bibliothèques graphiques Le langage Java propose deux bibliothèques dédiées à la conception d'interfaces graphiques. La bibliothèque AWT et la bibliothèque

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,

Plus en détail

Serveur de travail collaboratif Michaël Hoste -

Serveur de travail collaboratif Michaël Hoste - Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE 2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail