Modèles de mémoire en Java Card TM Introduction du concept de pré-persistance
|
|
|
- Norbert Savard
- il y a 10 ans
- Total affichages :
Transcription
1 Équipe Systèmes et Objets Distribués Modèles de mémoire en Java Card TM Introduction du concept de pré-persistance Serge Chaumette, Damien Sauveron 1
2 Plan La carte à puce La technologie Java Card Les objets persistants et transients Introduction du concept de pré-persistance Exemple de code en Java Exemple de code en Java Card sans pré-persistance Exemple de code en Java Card avec pré-persistance Conclusion et perspectives 2
3 La carte à puce : un périphérique de nature persistante Les mémoires : Permanente : ROM 32 à 64 Ko Card Operating System + données permanentes Volatile : 1 à 2 Ko très rapide mémoire de travail (pile d'appels, etc.) Persistante : (ou Fe ou Flash) 24 à 64 Ko lente (200 fois plus que la ) mémoire de stockage durée de vie limitée à cycles d'écriture 3
4 La technologie Java Card Difficultés pour adapter Java aux cartes : faible capacité mémoire périphérique de nature persistante Solutions : limitation au strict nécessaire sur la carte (types simples, tableaux de types simples,...) introduction des concepts de persistance et de transience Ap p let X Ap p let Z Java Card APIs JCRE Java Card Virtu al Machin e (in terp réteu r d e bytecod es) Hard ware d e la carte à p u ce et systèm e n atif 4
5 Objets persistants Un objet persistant est stocké en mémoire persistante : entête + champs. Spécifications : Un objet persistant devra être créé lorsque : la méthode Applet.register est appelée (enregistrement d'une application) ; une référence à l'objet est stockée dans un champ d'un objet persistant ou dans celui statique d'une classe. Quelques caractéristiques : il a été créé par le bytecode new avant de devenir persistant ; il conserve ses valeurs lors des sessions avec le lecteur. 5
6 Objets transients Un objet transient est un objet dont le contenu est temporaire : l'entête persiste et l'espace alloué au contenu également. entête contenu des champs Un objet transient est associé à un événement dont l'occurrence déclenche la réinitialisation de ses champs : CLEAR_ON_DESELECT ; CLEAR_ON_RESET. Les seuls types d'objets transients jusque dans les spécifications JC sont les tableaux de types simples. Quelques caractéristiques : il a été créé par maketransientbooleanarray (et consoeurs de la classe JCSystem) ; il est réinitialisé lors de l'occurence d'un événement. 6
7 Introduction du concept de pré-persistance Spécifications : un objet est créé lors de : - l'exécution d'un bytecode new, anewarray et newarray ; - l'invocation d'une méthode de l'api maketransientxxxarray. le développeur rendra les objets persistants lorsqu'une référence à l'objet est stockée dans un champ d'un objet persistant ou dans celui d'une classe. Quelle est la nature des objets entre le moment de leur création et celui de leur affectation à un champ d'un objet persistant? Nous désignerons par espace pré-persistant l'espace où sont placés les objets lors de leur création par l'exécution d'un bytecode new, anewarray et newarray. Sa localisation reste à définir mais dans la suite nous le considérerons en Attention : pré-persistant n'implique pas que l'objet devriendra nécessairement persistant. 7
8 Exemple de code en Java (); Object o2 = (); < ICI s1 = 8
9 Exemple de code en Java (); Object o2 = (); < ICI s1 = this 0x0000 9
10 Exemple de code en Java (); Object o2 = (); < ICI 10
11 Exemple de code en Java (); Object o2 = (); < ICI this ref 11
12 Exemple de code en Java (); Object o2 = (); < ICI 12
13 Exemple de code en Java (); Object o2 = (); < ICI s2 = o2 = 13
14 Exemple de code en Java (); Object o2 = (); < ICI s2 = o2 = 0x
15 Exemple de code en Java (); Object o2 = (); < ICI s2 = 0x0001 o2 = 15
16 Exemple de code en Java (); Object o2 = (); < ICI s2 = 0x0001 o2 = ref 16
17 Exemple de code en Java (); Object o2 = (); < ICI s2 = 0x0001 o2 = 17
18 Exemple de code en Java Remarques : sémantiques identiques et homogènes pour les variables locales et les variables d'instances (contenu et référence) Tous les objets sont dans une même mémoire. Tout est temporaire! Normal, Java est un environnement de programmation temporaire. s2 = 0x0001 o2 = 18
19 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); s1 = < ICI 19
20 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); s1 = < ICI this 0x
21 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); < ICI 21
22 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); < ICI this ref 22
23 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); < ICI 23
24 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); < ICI s2 = o2 = 24
25 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); < ICI s2 = o2 = 0x
26 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); < ICI s2 = 0x0001 o2 = 26
27 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); < ICI s2 = 0x0001 o2 = ref 27
28 Exemple de code en Java Card sans pré-persistance (); Object o2 = (); < ICI s2 = 0x0001 o2 = 28
29 Exemple de code en Java Card sans pré-persistance Remarques : sémantiques identiques les variables d'instances (contenu et référence) sémantiques différentes pour les variables locales (contenu et référence) Tous les objets sont dans l'. Problèmes : Perte d'alimentation objet inaccessible et non ramassé s2 = 0x0001 o2 = 29
30 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); s1 = < ICI 30
31 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); s1 = < ICI this 0x
32 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); < ICI 32
33 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); < ICI this ref 33
34 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); < ICI 34
35 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); < ICI s2 = o2 = 35
36 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); < ICI s2 = o2 = 0x
37 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); < ICI s2 = 0x0001 o2 = 37
38 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); < ICI s2 = 0x0001 o2 = ref 38
39 Exemple de code en Java Card avec pré-persistance (); Object o2 = (); < ICI s2 = 0x0001 o2 = 39
40 Exemple de code en Java Card avec pré-persistance Remarques : sémantiques identiques les variables d'instances (contenu et référence) sémantiques identiques pour les variables locales (contenu et référence) Les objets sont dans deux mémoires Avantages : sémantiques homogènes comme en Java sur la perte d'alimentation : ramasse-miette naturelle de la pas d'objet inaccessible non ramassé Inconvénients : Mécanisme de recopie des objets de la vers l' s2 = 0x0001 o2 = 40
41 Conclusion et perpectives Notre contribution : L'introduction du concept de pré-persistance : obtention de la sémantique originelle de Java Une clarification des spécifications concernant le TAS (définition, contenu, localisation). 4 modèles mémoires aux propriétés très différentes : fonctionnalités, sémantique et sécurité! Perspectives : Formalisation à l'aide d'une sémantique opérationnelle des interactions entre objets : persistants transients pré-persistants visualisation de la contamination lors de l'affectation d'un objet transient ou pré-persistant à un champ d'un objet persistant! But final : Proposer au Java Card Forum une modification des spécifications. 41
42 Comparatif des 2 solutions par rapport à Java Propriété Java Java Card sans PP Java Card avec PP Sémantique pour les variables d'instance cohérent cohérent mais persistant cohérent mais persistant Sémantique pour les variables locales cohérent incohérent avec Java cohérent avec Java Inaccessibilité des objets aucun grâce au ramasse-miette oui non sauf si le programmeur le désire! Il y a un mécanisme de ramasse-miette naturelle de la 42
La technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM [email protected] http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
La carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Projet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines ([email protected]) Dr. MAHMOUDI Ramzi ([email protected]) TEST Sommaire Programmation JavaCard Les prérequis...
Annexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o
Leçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel
Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Nicolas Berthier Stage de Magistère M encadré par Christophe Rippert et Guillaume Salagnac Laboratoire Vérimag Septembre 007 Résumé
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
SOMMAIRE. Installation et utilisation HP RDX.doc
Page 1 sur 15 SOMMAIRE Chapitre 1 Présentation 2 Chapitre 2 Installation 4 Chapitre 3 Sauvegarde 6 Chapitre 4 Utilisation Menu bouton droit HP RDX 8 Chapitre 5 Utilisation divers 9 Chapitre 6 Cartouche
Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Service de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers
Conseils importants Recommandations concernant le N91 et le N91 8 Go Nokia PC Suite (en particulier Nokia Audio Manager) Nokia PC Suite est optimisé pour la gestion de données dans la mémoire du téléphone
Chapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
G. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Vérification formelle de la plate-forme Java Card
Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations
Formation : WEbMaster
Formation : WEbMaster Objectif et Description : Centre Eclipse vous propose une formation complète WebMaster, vous permettant de : Utiliser dès maintenant les nouveautés du web2, ainsi alléger les besoins
Programmation d'applications sur PDA
Programmation d'applications sur PDA l'exemple de Waba Paul Guyot - ECE - Systèmes Embarqués (14/12/01) 1 Introduction 2 Introduction Généralisation des PDAs Utilisation spécifique des PDAs Projet originel
CommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Guide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur
VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur
NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ
NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes
Présentation du SC101
Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Alfresco Guide Utilisateur
Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3
Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack
Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack
MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40
MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40 Description des actes en série sur le Baladeur Santé TABLE DES MATIERES 1. Généralités 5 1.1. Fonctionnement général du
Descriptif de Kelio Protect
Descriptif de Kelio Protect Réf : 654070A Bodet France - Tél. : 08.25.81.44.00 - Fax : 08.25.81.44.01 - http : www.bodet.fr mail : [email protected] Bodet Export - Tel: +33(0)2.41.71.44.82 - Fax
ORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
QU EST-CE QUE LA RFID?
QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal
24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.
Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa ([email protected]), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime
EXAMEN PROFESSIONNEL DE VERIFICATION D APTITUDE AUX FONCTIONS D ANALYSTE-DEVELOPPEUR SESSION 2009
EXAMEN PROFESSIONNEL DE VERIFICATION D APTITUDE AUX FONCTIONS D ANALYSTE-DEVELOPPEUR SESSION 2009 EPREUVE ECRITE D ADMISSIBILITE DU 14 MAI 2009 ETUDE D UN CAS D AUTOMATISATION PERMETTANT D APPRECIER LA
Guide de démarrage de Business Objects Crystal Decisions
Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,
Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Héritage presque multiple en Java (1/2)
Héritage presque multiple en Java (1/2) Utiliser deux classes ou plus dans la définition d'une nouvelle classe peut se faire par composition. class Etudiant{ int numero; Diplome d; float passeexamen(examen
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Université Bordeaux 1, Licence Semestre 3 - Algorithmes et struct...
Université Bordeaux 1 table des matières Licence Semestre 3 - Algorithmes et structures de données 1 Dernière mise à jour effectuée le 23 Octobre 2013 Piles et Files Déitions Primitives de piles, exemples
Alcatel 4200. Si la carte IP-LAN maîtresse est hors service, tous les services VoIP (Passerelle H.323 et Téléphonie IP) sont indisponibles.
SION VOIX SUR IP Maintenance Fiche 4 SRVIS VOIP AR IP-AN SYSM AV UN SU AR IP-AN Si la carte IP-AN maîtresse est hors service, tous les services VoIP (Passerelle H.323 et éléphonie IP) sont indisponibles.
Info0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java
Info0604 Programmation multi-threadée Cours 5 Programmation multi-threadée en Java Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 18 février 2015 Plan
À propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Initiation à JAVA et à la programmation objet. [email protected]
Initiation à JAVA et à la programmation objet [email protected] O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation
EPSON. Knowledge Base. Messages d Etat et d erreur pour Alc 4000
Messages d Etat et d erreur pour Alc 4000-1-Annuler impression -2-Duplex impossible -3-Vérifier Transparent -4-Vérif. format papier -5-Vérifier type papier -6-C Pas de toner -7-Détecteur nettoyage -8-Pas
Découverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
Guide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
OpenOffice.org IMPRESS. Notes de cours Novembre 2005 Version 1.0
OpenOffice.org IMPRESS Notes de cours Novembre 2005 Version 1.0 Table des matières Préambule...3 INTRODUCTION...4 Objectifs...4 Impress PowerPoint...4 MacOSX - PC...4 CREATION...4 MODES DE TRAVAIL...4
Suivi de la formation
Suivi de la formation Excel 2013 Nom : xxxxxxxx Prénom : xxxxxxxxx Suivi de la formation : Excel 2013 Contenu Niveau 1 : durée 4h15... 3 Etape 1. Découvrez Excel, complétez un tableau:... 3 Etape 2. Réalisez
www.geomaticien.com Par Daniel FAIVRE WebMapper ... Publication de cartes pour Internet avec ArcGis
www.geomaticien.com. Par Daniel FAIVRE WebMapper......... Publication de cartes pour Internet avec ArcGis WebMapper Publication de cartes pour le web Fonctionnalités de l'application WebMapper exporte
Technologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD
Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant
Programmation des Applications Réparties. Parsers XML DOM et SAX
Programmation des Applications Réparties Parsers XML DOM et SAX Luiz Angelo Steffenel [email protected] Steffenel Programmation des Applications Réparties Master M1-2007-2008 1 Comment
Traduction des Langages : Le Compilateur Micro Java
BARABZAN Jean-René OUAHAB Karim TUCITO David 2A IMA Traduction des Langages : Le Compilateur Micro Java µ Page 1 Introduction Le but de ce projet est d écrire en JAVA un compilateur Micro-Java générant
COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java
1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit
L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent
L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion
Samsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
Vérification formelle de la plate-forme Java Card
UNIVERSITÉ DE NICE - SOPHIA ANTIPOLIS École Doctorale STIC UFR Sciences THÈSE pour obtenir le titre de Docteur en Sciences de l Université de Nice - Sophia Antipolis Spécialité : Informatique présentée
L'explorateur de fichier de Windows 8.1
Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître
Manuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
contactless & payment des solutions de test pour mener à bien vos projets
contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant
LOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau
Performances PHP Julien Pauli Cyril Pierre de Geyer Guillaume Plessis Préface d Armel Fauveau Groupe Eyrolles, 2012, ISBN : 978-2-212-12800-0 Table des matières Avant-propos... 1 Pourquoi ce livre?.....................................................
Espace de travail collaboratif
Espace de travail collaboratif 1/10 Table des matières Présentation...3 Les modules...4 LiveCounter, Messenger et Moteur de recherche...5 Utilisateur, Administrateur et Invité...5 Droits d'accès au contenu...6
Guide de réinstallation et de dépannage. Veuillez créer les disques de réinstallation immédiatement après la configuration.
Guide de réinstallation et de dépannage Veuillez créer les disques de réinstallation immédiatement après la configuration. Table des matières Trouver une solution... 3 Réinstallation et sauvegarde... 4
ReadCard Guide Utilisateur
ReadCard Guide Utilisateur Document révision 04 Copyright 2011 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 04/05/09 A Humilier Version initiale 00
GROUPE CAHORS EXTRANET
GROUPE CAHORS EXTRANET GUIDE UTILISATEUR Tous les utilisateurs de l Extranet s'engagent à ne pas divulguer, à l'extérieur de Groupe Cahors, les informations consultées ou collectées dans l'extranet. Cela
CATALOGUE 2015. Parcours de Formations E-Learning BILAN FORMATION STAGE. e-learning
CATALOGUE 2015 Parcours de Formations E-Learning FORMATION Mise à niveau ACQUIS enseignement METIERS se former STAGE BILAN expérience APPRENTISSAGE projet emploi PROFESSIONNELLE évolution compétences e-learning
Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect [email protected]. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect [email protected] Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Machines Virtuelles. et bazard autour. Rémi Forax
Machines Virtuelles et bazard autour Rémi Forax Avant propos Quelle est la complexité du code ci-dessous? Avec un processeur à 1Ghz, combien de temps le calcul prendra t'il? public static void main(string[]
ISEC. Codes malveillants
ISEC s malveillants Jean Leneutre [email protected] Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Service intervenant. Version 6.3
Service intervenant Version 6.3 Guide intervenant Mai 2013 Sommaire 1. PRESENTATION GENERALE... 3 1.1. OBJECTIFS... 3 1.2. PRECONISATIONS... 3 1.3. PRINCIPES GENERAUX... 4 2. PRESENTATION DETAILLEE...
Série Pro Toshiba Business Vision
Série Pro Toshiba Business Vision TD-EBV1 Logiciel pour Affichage Dynamique embarqué sur PC OPS Complément idéal des systèmes d affichage existants et de nouvelle génération de Toshiba, le logiciel permet
Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir
WHITE PAPER RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir JAVA APPLICATION MANAGEMENT ET APPLICATION J2EE. Table des matières INTRODUCTION...2 NAVIGATEURS...2 SERVEURS WEB...3 JVM...3
protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.
protexial io S Y S T ème D AL ARME S ANS FIL Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io L al arme S ans fil somfy, une GrAnde MArque de l AlArMe acteur sur le
Module BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet [email protected] 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
SQL Serveur 2012+ Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise
SQL Serveur 2012+ Programme de formation France Belgique Suisse - Canada Microsoft Partner Formez vos salariés pour optimiser la productivité de votre entreprise Dernière mise à jour le : Avril 2014 Des
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Comprendre Merise et la modélisation des données
Comprendre Merise et la modélisation des données Tables des matières Avant-propos 1- Introduction 1-1 Principes fondateurs 1-2 Bases conceptuelles 1-3 Place de Merise dans le cycle de développement informatique
CLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES. Jean GASSINO, Jean-Yves HENRY. Rapport IPSN/Département d'évaluation de sûreté N 280
FR9704668 PC CLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES Jean GASSINO, Jean-Yves HENRY eci Rapport IPSN/Département d'évaluation de sûreté N 280 Octobre 1996 INSTITUT DE PROTECTION
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Java - la plateforme
Java - la plateforme Java la plateforme Java? VM GC JIT Java Aujourd'hui 3 environnements d'exécutions différents Java ME (Micro Edition) pour PDA, téléphone Android (Java SE moins certain paquetages)
Bases de données. Table des matières. Introduction. (ReferencePlus.ca)
Bases de données (ReferencePlus.ca) Table des matières Introduction Ouvrir une nouvelle Base de données Ouvrir une Base de données déjà existante Retirer une base de données de la liste des bases dans
L'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Ordinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle
Configuration de l'ordinateur Manuel de l'utilisateur
Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard
On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Axel Remote Management
Axel Remote Management Logiciel d'administration pour Platine Terminal et Office Server Mars 2003 - Réf. : ARMF-1 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Logiciel photothèque professionnel GUIDE D UTILISATION - 1 -
Logiciel photothèque professionnel GUIDE D UTILISATION - 1 - Sommaire La solution en quelques mots... 3 Les utilisateurs et leurs droits... 4 Les albums, les dossiers et leurs droits... 5 Créer un album,
Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»
Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur
