Cours Systemes d exploitation

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cours Systemes d exploitation"

Transcription

1 Université de Kairouan Institut Supérieur des Siences Appliquées et de Technologie Cours Conçu Spécialement Aux Etudiants: De Master Pilotage et Réseaux Industriels Cours Systemes d exploitation Noureddine GRASSA Kairouan, le 13 octobre 2014

2 Table des matières 1 La communication interprocessus Les conditions de concurrence Les sections critiques L exclusion mutuelle avec attente active un exemple simple Désactivation des interruptions Variables de Verrou Alternance stricte Solution de Peterson Exercices Ressource critique, interblocage Système de Gestion de Fichiers (SGF) Exercices SGF Bibliographie

3 Chapitre 1 La communication interprocessus Il arrive souvent que les processus aient besoin de communiquer entre eux.par exemple, dans un pipeline du shell, la sortie du premier processus doit être passée au deuxième processus, et ainsi de suite.d où le besoin de communiquer entre les processus, de préférence en évitant les interruptions. Néanmoins des problèmes peuvent être liés à la communication interprocessus. On rencontre trois problèmes essentiellement : - Comment un processus fait-il pour passer des informations à un autre? - Eviter les conflits lorsque deux processus s engagent dans des activités critiques. (exemple : deux clients tentent de réserver le dernier billet d avion) - Le séquençage en présence de dépendances. (exemple : processus A dépend du processus B, si par exemple le processus A produit des données et le processus B les imprime alors B ne peut exécuté sa tâche que si A lui fournit quelque chose sinon il attend) Nous verrons dans les sections suivantes ces trois problématiques l une après l autre. 1.1 Les conditions de concurrence Dans certains systèmes d exploitation, les processus qui travaillent ensemble peuvent partager un même espace de stockage pour la lecture et l écriture.pour voir comment fonctionne la communication interprocessus dans la pratique, prenons l exemple du spooleur d impression.lorsque un processus 3

4 Figure 1.1 Deux processus veulent accéder à la mémoire partagée en même temps. veut imprimer un fichier, il entre son nom dans un répertoire de spoole spécial. un autre processus le démon d impression, regarde périodiquement s il y a des fichiers à imprimer.si c est le cas, il les imprime et supprime leurs noms du répertoire.supposons que notre répertoire de spoole possède un certain nombre d entrées, numérotées 0,1,2... etc pour accueillir les fichiers à imprimer. Et prenons deux variables partagées : out, qui pointe vers le prochain fichier à imprimer et in, qui pointe vers la prochaine entrée libre du répertoire comme dans la figure (Figure 1.1). A un instant T les entrées 0 à 3 ont été imprimées donc vide et les entrées 4 à 6 sont pleines ( en file d attente pour impression). Que peut-il se produire si les processus A et B décident de mettre un fichier dans la file d attente d impression? 1.2 Les sections critiques Comment éviter les condition de concurrence? Une séquence d instructions manipulant des données partagées par plusieurs processus est appelée Section Critique, car l entrelacement des exécutions de ces instructions par différents processus peut conduire à des incohérences. C est la zone où se produit les conflits d accès.c est en travaillant sur la section critique, elle même, que l on doit éviter les problèmes Dans les mises en oeuvres de partage de ressources (fichiers,mémoires,...etc.). Il faut s assurer que plusieurs processus ne puissent accéder à une section 4

5 Figure 1.2 Exclusion mutuelle à l aide des sections critiques. critique en même temps. Mais dans ce cas on ralentira et on limitera le travail de deux processus parallèles partageant une ressource.dans ce cas quatre conditions sont nécessaires : 1- Deux processus ne peuvent pas se trouver en même temps dans leurs sections critiques. 2- Aucune hypothèse ne doit être faite sur les vitesses relatives des processus et sur le nombre de processeurs mis en oeuvre. 3- Aucun processus s exécutant à l extérieur de sa section critique ne doit bloquer d autres processus. 4- Aucun processus ne doit attendre trop longtemps avant d entrer dans sa section critique. Pour résoudre ce problème de contrôle d occupation de la zone critique, par un et un seul processus à la fois, il existe l exclusion mutuelle. L exclusion mutuelle est une méthode qui permet de s assurer que si un processus utilise une variable ou un fichier partagés, les autres processus seront exclus de la même activité. 5

6 1.3 L exclusion mutuelle avec attente active un exemple simple Nous allons mettre en lumière le problème de synchronisation à l aide d un exemple simple. Pour cela considérons le petit programme suivant : Reservation { i f ( nbplace > 0) / Réserver une p l a c e / nbplace= nbplace 1; } Imaginons le cas ou il ne reste qu une seul place à réserver (nbplace = 1 ) et deux clients se bousculent pour cette place. Soit deux processus client1 et client2. Client1 s exécute en premier, et entame une réservation.a ce moment là, l exécution de Client1 est commutée par l ordonnanceur juste après le test de la valeur de la variable nbplace(nbplace = 1 ).Client2 s exécute à son tour, teste nbplace qu il trouve également égale à 1 et donc effectue une réservation en décrémentant de 1 nbplace. nbplace devient égale à 0.Comme le processus Client2 a terminé son exécution, Client1 reprend la main. Client1 avait trouvé la variable nbplace comme étant égale à 1 juste avant d être commuté,il continue son exécution en décrémentant à son tour nbplace. De ce fait, nbplace devient égale à -1 ce qui est incohérent! Une même place a été allouée à deux clients différents! Hors la variable nbplace doit être accédée par un seul processus à la fois pour que sa valeur reste cohérente. Ici le Client1 termine ce qu il a commencé et Client2 nšeffectuera pas de réservation donc on peut dire que nbplace constitue une ressource critique. Pour garantir l exclusion mutuelle, il faut donc protéger l utilisation de la variable nbplace pour empêcher un processus de manipuler cette variable si un autre processus le fait déja. Mais comment la protéger cette variable? Désactivation des interruptions La solution proposée pour protéger cette variable et garantir l exclusion mutuelle est de masquer les interruptions d horloge dès qu un processus accède à la ressource critique. 6

7 Reservation { d i s a b l e _ i n t e r r u p t i o n ; i f ( nbplace > 0) / Réserver une p l a c e / nbplace= nbplace 1; e n a b l e _ i n t e r r u p t i o n ; } Mais cette solution est moyennement satisfaisante car elle empêche l exécution de tous les processus y compris ceux ne désirant pas accéder à la ressource critique. Autre contrainte, le masquage et le démasquage des interruptions sont des opérations réservées au mode super-utilisateur et non aux processus utilisateurs. Pour cela il faut penser réellement à une autre solution?! Variables de Verrou Pour pallier a se(s) problème(s), il existe une autre solution qui utilise une variable globale appelée cadenas initialisée à FAUX. Cette solution à l avantage de s exécuter en une seule fois sans pouvoir être interrompue, c est à dire de manière atomique. Je l ai nommée Test and Set. La logique de cette solution est la suivante : #d e f i n e VRAI 1 #d e f i n e FAUX 0 i n t f o n c t i o n TS ( i n t verrou ) { d i s a b l e _ i n t e r r u p t i o n ; i n t t e s t ; t e s t = verrou ; verrou = VRAI; r eturn ( t e s t ) ; e n a b l e _ i n t e r r u p t i o n ; } while TS( cadenas ) ; / a t t e n t e a c t i v e / / Dans s e c t i o n c r i t i q u e / s e c t i o n _ c r i t i q u e ( ) ; / hors s e c t i o n c r i t i q u e / cadenas = FAUX; 7

8 1.3.4 Alternance stricte L exemple ci-dessous illustre une autre approche de l exclusion mutuelle. En résumé cette solution consiste à avoir deux processus qui alternent leurs entrées en section critique à tour de rôle. Ainsi aucun processus ne pourrait mettre en file d attente deux choses à la suite. (a) (b) while (TRUE) { while (TRUE) { while (tours!= 0);/*attente*/ while (tours!= 1); region_critique(); region_critique(); tours = 1; tours = 0; hors_région_critique(); hors_région_critique(); } } Si cette implémentation à l avantage d éviter toute les conditions de concurrence, elle ne peut être considérée comme une solution sérieuse dans la mesure où elle ne respecte pas la 3ème condition.(voir 1.2 Les sections critiques) Solution de Peterson La solution suivante, appelée algorithme de Peterson.Un mathématicien néerlandais, T. Dekker ; fut le premier à mettre au point une solution logicielle à l exclusion mutuelle, ne faisant pas appel à l altérnance stricte.en 1981, G.L. Peterson découvrit une méthode plus simple pour obtenir le même résultat, rendant obsolète la solution de Dekker. Avant d utiliser une variable partagées, chaque processus appelle entrerregioncritique avec son propre numéro de processus (0 ou 1), en tant que paramètre.cet appel le met en attente, si nécessaire, jusqu à ce qu il puisse entrer.une fois qu il en a terminé, le processus appelle quitterregioncritique pour autoriser un autre processus à entrer. Voyons comment fonctionne cette solution. Au départ, aucun des processus ne se trouve dans la section critique.c est alors que le processus 0 appelle à entrer dans la section critique.il montre son intérêt en définissant son élément de tableau et en positionnant tours à 0. Etant donné que le processus 1 n est pas intéressé, entrerregioncritique retourne immédiatement. Si le processus 1 appelle maintenant entrerregioncritique, il attend jusqu à ce que interesser[0] passe à FAUX, événement qui ne peut se produire qu une fois que le processus 0 aura appelé quitterregioncritique. 8

9 Prenons maintenant l exemple où les deux processus appellent entrerregioncritique en même temps. Tous deux vont stocker leur numéro de processus dans tours.c est l opération de stockage la plus tardive qui est prise en compte ; la première est remplacée et perdue. Supposons que le processus 1 soit stocké en dernier,ce qui fait que tours est à 1.Lorsque les deux processus arrivent à l instruction while,le processus 0 ne l exécute pas entre en section critique. Le processus 1 boucle et n entre pas en section critique tant que le processus 0 n a pas quitté la sienne. 1 2 #d e f i n e VRAI 1 3 #d e f i n e FAUX 0 4 #d e f i n e N 2 5 i n t t o u r s ; 6 i n t i n t e r e s s e r [N ] ; 7 8 void e n t r e r _ r e g i o n _ c r i t i q u e ( i n t p r o c e s s ) 9 { 10 i n t autre ; 11 autre = 1 p r o c e s s ; 12 i n t e r e s s e r [ p r o c e s s ] = VRAI; 13 t o u r s = p r o c e s s ; 14 while ( t o u r s == p r o c e s s 15 && i n t e r e s s e r [ autre ] == VRAI) ; 16 } 17 void q u i t t e r _ r e g i o n _ c r i t i q u e ( i n t p r o c e s s ) 18 { 19 i n t e r e s s e r [ p r o c e s s ] = FAUX; 20 } 1.4 Exercices Ressource critique, interblocage On considère trois processus P1, P2 et P3 dont les caractéristiques sont les suivantes : Date d arrivée Temps d exécution Priorité P1 0 5 unités 4 P2 2 4 unités 1 P3 3 4 unités 2 Les trois processus sont ordonnancés selon une politique de priorités pré- 9

10 emptives. On suppose à présent que les processus P1 et P2 utilisent une même ressource critique R1. P3 ne fait que du calcul.les étapes des deux processus P1 et P2 sont les suivantes : P1 calcul durant 1 unité prendre(r1) faire calcul en utilisant R1 durant 2 unités Rendre(R1) calcul durant 2 unités P2 calcul durant 1 unité prendre(r1) faire calcul en utilisant R1 durant 2 unités Rendre(R1) calcul durant 1 unités 1) Construisez le chronogramme d exécution des trois processus en tenant compte du partage de la ressource R1 entre P1 et P2. On considère que les opérations Prendre(R1) et Rendre(R1) ne comptent pas d unités de temps (elles sont instantanées). Que se passe-t-il? Est ce que P2 s exécute effectivement comme étant le processus le plus prioritaire? Pourquoi? 2) On suppose à présent que les processus P1 et P2 utilisent deux ressources critiques R1 et R2. Les étapes des deux processus sont les suivantes : P1 calcul durant 1 unité Prendre(R2) utiliser R2 durant 1 unité Prendre(R1) utiliser R2 et R1 durant 1 unité Rendre(R1) Rendre(R2) calcul durant 2 unités 10

11 P2 calcul durant 1 unité Prendre(R1) Prendre(R2) utiliser R1 et R2 durant 2 unités Rendre(R1) Rendre(R2) calcul durant 1 unité Que se peut-il se passer? Quelle solution peut être mise en oeuvre pour éviter la situation constatée. 11

12 Chapitre 2 Système de Gestion de Fichiers (SGF) Voir Slides powerpoint 2.1 Exercices SGF Exercice 1 On considère un système de fichiers tel que l information concernant les blocs de données de chaque fichier est donc accessible à partir du i-noeud de celui-ci (comme dans UNIX). On supposera que : - Le système de fichiers utilise des blocs de données de taille fixe 1K (1024 octets) ; - L i-noeud de chaque fichier (ou répertoire) contient 12 pointeurs directs sur des blocs de données, 1 pointeur indirect simple, 1 pointeur indirect double et 1 pointeur indirect triple. - Chaque bloc de pointeurs contient 256 adresses. - Chaque pointeur (numéro de bloc) est représenté sur 4 octets. a) Quelle est la plus grande taille de fichier que ce système de fichiers peut supporter? 12

13 b) On considère un fichier contenant 100,000 octets de données. *) Combien de blocs (données, et adresses) sont-ils nécessaires (au total) pour représenter ce fichier sur disque? **) Combien d octets nécessite le fichier pour le représenter. Exercice 2 On considère un système disposant dšun système de fichiers similaire à celui d UNIX avec une taille de blocs de données de 4K (4096 octets) et des pointeurs (numéros de blocs) définies sur 4 octets. On supposera que le i-noeud de chaque fichier compte 12 pointeurs directs, 1 pointeur indirect simple, 1 pointeur indirect double et 1 pointeur indirect triple. On désire créer un fichier contenant un total de (vingt millions) de caractères (caractères de fin de ligne et de fin de fichier compris). 1. Quel est le nombre total de blocs (données et adresses) utilisé pour stocker le fichier. 2. Quelle est la fragmentation interne totale sur le disque résultant de la création de ce fichier (espace alloué et non utilisé). 13

14 Bibliographie [1] A.Tanenbaum. Systèmes d exploitation. Pearson, 3ème Edition. [2] J.Delacroix. Linux : Programmation système et réseau. Dunod, 4ème Edition,

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Question 1 (5 pts ) : Généralités

Question 1 (5 pts ) : Généralités Question 1 (5 pts ) : Généralités Répondez, en 5 lignes maximum, aux questions suivantes : a) Expliquez brièvement pourquoi les «threads» sont aussi appelés processus légers? Un threads est rattaché à

Plus en détail

Systèmes d'exploitation Chapitre 3: Gestion de fichiers

Systèmes d'exploitation Chapitre 3: Gestion de fichiers Université Cadi Ayyad Faculté Polydisciplinaire de Safi Département sciences mathématiques et informatique Systèmes d'exploitation Chapitre 3: Gestion de fichiers Le stockage fiable, rapide de grandes

Plus en détail

Interblocages. Chapitre 7. 7.1 Les processus et les ressources

Interblocages. Chapitre 7. 7.1 Les processus et les ressources Chapitre 7 Interblocages 7.1 Les processus et les ressources L exécution d un processus nécessite un ensemble de ressources (mémoire principale, disques, fichiers, périphériques, etc.) qui lui sont attribuées

Plus en détail

CHAPITRE III : GESTION DES PROCESSUS

CHAPITRE III : GESTION DES PROCESSUS Systèmes d exploitation des Ordinateurs 19 CHAPITRE III : GESTION DES PROCESSUS 3.1 CONCEPT DE PROCESSUS : On peut trouver plusieurs appellations possibles des activités que peut avoir un processeur. Un

Plus en détail

L3 Info & Miage. TP-Projet SGF

L3 Info & Miage. TP-Projet SGF TP-Projet SGF 1. Introduction L objectif de ce mini-projet est de réaliser un Système de Gestion de Fichiers simplifié capable de gérer des accès à des fichiers séquentiels de type flot. L idée est ici

Plus en détail

Résumé du chapitre 8 Ressources et interblocage

Résumé du chapitre 8 Ressources et interblocage Résumé du chapitre 8 Ressources et interblocage Jacques Mossière 12 août 2004 1 Introduction Ce chapitre est consacré à l étude d un problème classique dans les systèmes, l interblocage, c est à dire l

Plus en détail

DI-4 Année 2007-2008. Notes de Cours. Parallélisme. Notes : Auteur du Cours : Florent Renault

DI-4 Année 2007-2008. Notes de Cours. Parallélisme. Notes : Auteur du Cours : Florent Renault École Polytechnique de l Université de Tours 64, Avenue Jean Portalis 37200 TOURS, FRANCE Tél. (33)2-47-36-14-14 Fax (33)2-47-36-14-22 www.polytech.univ-tours.fr DI-4 Année 2007-2008 Notes de Cours Parallélisme

Plus en détail

Synchronisation des Processus et les sémaphores

Synchronisation des Processus et les sémaphores Synchronisation des Processus et les sémaphores Achraf Othman Support du cours : www.achrafothman.net 1 PLAN Spécification du problème Section Critique (SC) Exclusion Mutuelle Principe Propriétés Réalisation

Plus en détail

CONSERVATOIRE NATIONAL DES ARTS ET METIERS METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ

CONSERVATOIRE NATIONAL DES ARTS ET METIERS METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ CONSERVATOIRE NATIONAL DES ARTS ET METIERS Durée : 2 heures METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ CORRECTION DE L'EXAMEN DE RATTRAPAGE de SEPTEMBRE 2012 Année 2011 2012, deuxième semestre

Plus en détail

IV. Système de Gestion des Fichiers. 2. La structure sur disque logique d'un système de fichier. 3. Répartition physique des fichiers en blocs

IV. Système de Gestion des Fichiers. 2. La structure sur disque logique d'un système de fichier. 3. Répartition physique des fichiers en blocs IV. Système de Gestion des Fichiers 1. Représentation interne du SGF 2. La structure sur disque logique d'un système de fichier 3. Répartition physique des fichiers en blocs 1 1. Représentation interne

Plus en détail

De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même!

De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même! Chapitre 1 La récursivité De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même! 1.1 Définition et types de récursivité Définition 1 (Définition récursive,

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Partie 5 : Les processus Ordonnancement des processus Jalil BOUKHOBZA UBO / Lab-STICC Email : boukhobza@univ-brest.fr Partie 5 : Ordonnancement des processus 1

Plus en détail

Sujets de projet de Langages de Spécification. Catalin Dima

Sujets de projet de Langages de Spécification. Catalin Dima Sujets de projet de Langages de Spécification Catalin Dima Cadre général Chaque sujet demande la modélisation en NuSMV d une spécification décrite en français, plus la vérification de trois formules LTL,

Plus en détail

EX4C Systèmes d exploitation. Séance 6 Synchronisation

EX4C Systèmes d exploitation. Séance 6 Synchronisation EX4C Systèmes d exploitation Séance 6 Synchronisation Sébastien Combéfis vendredi 21 novembre 2014 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution Pas d

Plus en détail

Examen 2. Q1 (3 points) : Quel mot ou concept relié aux ordinateurs correspond à la définition suivante :

Examen 2. Q1 (3 points) : Quel mot ou concept relié aux ordinateurs correspond à la définition suivante : GI-1001, 24 avril 2012 Nom/Matricule : Examen 2 Cet examen vaut 40% de la note totale du cours. Les questions seront corrigées sur un total de 40 points. La valeur de chaque question est indiquée avec

Plus en détail

VII- Enumérations dans l ordre alphabétique

VII- Enumérations dans l ordre alphabétique VII- Enumérations dans l ordre alphabétique Prenons un dictionnaire. Comment savoir si un mot se trouve avant ou après un autre? On commence par comparer la première lettre de ces deux mots. Si elles sont

Plus en détail

Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire.

Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire. Obert Hervé Stumpf Mathieu Licence 3 RIA Réseaux & Protocoles Client pair-à-pair Projet L3 RIA 2005-2006 Sommaire Page 1 sur 10 Introduction - Présentation du projet 3 Fonctionnement coté graine 4 Fonctionnement

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : Partage des ressources, L exclusion mutuelle, Synchronisation. Comprendre les

Plus en détail

1 Entête des fonctions

1 Entête des fonctions Le lecteur rédacteur est un problème de synchronisation qui suppose que l on peut accéder aux données partagées de 2 manières : en lecture, c est a dire sans possibilité de modification; en écriture. Il

Plus en détail

3 Lien entre pointeurs et tableaux.

3 Lien entre pointeurs et tableaux. programme sont dit dynamiques. On se limite ici aux tableaux statiques à une seule dimension, analogue aux vecteurs manipulés en mathématiques. Ils se déclarent sous la forme : type_d_élément variable_tableau[taille];

Plus en détail

CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS

CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS 56 CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS 6.1 INTRODUCTION : Afin de fournir un accès efficace et pratique au disque, le SE impose un système de gestion de fichiers (SGF) pour permettre de stocker,

Plus en détail

1 Création de processus : primitive fork()

1 Création de processus : primitive fork() O r s a y Travaux Pratiques n o 2 : Synchronisation DUT Informatique 2010 / 2011 Nom(s) : Groupe : Date : Objectifs : rappels sur la création de processus par la primitive fork() et synchronisation de

Plus en détail

Tableaux et manipulation d images «bitmap»

Tableaux et manipulation d images «bitmap» T.P. numéro VII Tableaux et manipulation d images «bitmap» Ce T.P. va faire intervenir les notions suivantes : lecture/écriture de fichiers binaires ; images bitmap ; tableaux de données. 1 Fichiers binaires

Plus en détail

SCHEDULING. 1.1 Simultanéité, ressources On appelle simultanéité l'activation de plusieurs processus au même moment.

SCHEDULING. 1.1 Simultanéité, ressources On appelle simultanéité l'activation de plusieurs processus au même moment. Chapitre SCHEDULING. ASPECTS GENERAUX DES PROCESSUS Un processus est un programme qui s'exécute, ainsi que ses données, sa pile, son compteur ordinal, son pointeur de pile et les autres contenus de registres

Plus en détail

Semestre 6 2012-2013. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Systèmes d exploitation :

Semestre 6 2012-2013. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Systèmes d exploitation : V-2 (29-01-2010) de Nœud s Ensemble de de Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr Semestre 6 2012-2013 de Nœud s Ensemble de Notion de bloc physique

Plus en détail

Gestion du système de fichiers. Côté utilisateur Description du système Côté concepteur

Gestion du système de fichiers. Côté utilisateur Description du système Côté concepteur Gestion du système de fichiers Côté utilisateur Description du système Côté concepteur Création d un fichier : par un processus qui lui affecte un nom qui sera ensuite connu de tous Introduction Fichier

Plus en détail

Communication par Signal - premiers pas

Communication par Signal - premiers pas Communication par Signal - premiers pas Quelques remarques sur la gestion des signaux UNIX ================================================== Un premier problème se pose lorsque plusieurs exemplaires d

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

5 Moniteurs. Slide 1. Caractéristique majeure d un programme avec moniteurs = Composé de deux sortes de modules/processus: Slide 2

5 Moniteurs. Slide 1. Caractéristique majeure d un programme avec moniteurs = Composé de deux sortes de modules/processus: Slide 2 5 Moniteurs Motivation = les sémaphores peuvent être utilisés pour résoudre à peu près n importe quel problème d exclusion mutuelle ou synchronisation... mais, les sémaphores possèdent certains désavantages:

Plus en détail

Deuxième partie. Protocoles d exclusion mutuelle. Plan. Interférences et isolation. Isolation Protocoles d exclusion mutuelle

Deuxième partie. Protocoles d exclusion mutuelle. Plan. Interférences et isolation. Isolation Protocoles d exclusion mutuelle Plan Deuxième partie 1 2 Primitives de gestion des activités 2 / 26 4 / 26 Interférences et isolation Contenu de cette partie di cultés résultant d accès concurrents à un objet partagé mise en œuvre de

Plus en détail

Exercice 1 Question de cours (3 points)

Exercice 1 Question de cours (3 points) Info32B Systèmes d Exploitations année 2015-2016 Examen 14 décembre 2015 N. Sabouret, R. Bonaque, M. Gleize Nom : Prénom : Signature : L épreuve dure 2h30. Tous les documents sont autorisés. Le sujet comprend

Plus en détail

Remarques sur le premier contrôle de TD :

Remarques sur le premier contrôle de TD : Remarques sur le premier contrôle de TD : Démêlons les confusions en tous genres... Licence 1 MASS semestre 2, 2006/2007 La première remarque est qu il faut apprendre le cours, faire les exercices et poser

Plus en détail

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La La communication et et la la synchronisation inter-tâches Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra 1 Sommaire Introduction aux problèmes

Plus en détail

Prendre un bon départ

Prendre un bon départ Chapitre A Prendre un bon départ 1 - Avant-propos Un ordinateur sait très bien faire deux choses : Calculer, d oùle nomcomputer en anglais que l on pourrait traduire par calculateur. Placer des données

Plus en détail

8. Protection des SGBD

8. Protection des SGBD 8. Protection des SGBD 8.1 Introduction Les SGBD courent certains dangers que nous pouvons répertorier en : - accidents logiciels - utilisation pernicieuse - pannes matérielles Les SGBD doivent faire face

Plus en détail

Système M1. Chapitre 3 : Gérer la communication et la synchronisation inter-tâches. J.-F. Pradat-Peyre & E Hyon

Système M1. Chapitre 3 : Gérer la communication et la synchronisation inter-tâches. J.-F. Pradat-Peyre & E Hyon Chapitre 3 : Gérer la communication et la synchronisation inter-tâches 1 Plan du cours Introduction aux problèmes de synchronisation Exemple de problèmes Section critique et verrous Exclusion Mutuelle

Plus en détail

Reprise en main du programme d Affectation de transport en commun

Reprise en main du programme d Affectation de transport en commun Reprise en main du programme d Affectation de transport en commun Modifications indispensables pour bonne compilation : Utilisation de visual C++ express pour avoir accès à un débuggeur et un compilateur

Plus en détail

Conduite du Projet Système

Conduite du Projet Système Conduite du Projet Système Département Télécom 2ème Année Enseignants : Yves Denneulin, Jacques Mossière, Grégory Mounié, Simon Nieuviarts, Franck Rousseau, Sébastien Viardot Résumé Ce document est complémentaire

Plus en détail

Logiciel de statistiques pour le Volley-ball

Logiciel de statistiques pour le Volley-ball Lucas society Logiciel de statistiques pour le Volley-ball Partie Modèle Anthony 13 Table des matières I) Préambule...2 1) Motivation...2 2) Contrainte...2 II) Introduction...3 1) Le travail en équipe...3

Plus en détail

Tuto mise en place de sauvegarde, client-serveur

Tuto mise en place de sauvegarde, client-serveur Tuto mise en place de sauvegarde, client-serveur Environnements utilisés : Windows XP, Windows serveur 2008 R2, Storegrid Problématique posé 1 : Il y a un poste client avec un logiciel vital pour l activité

Plus en détail

GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES

GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES 1 GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES SOFT ECOLES est un logiciel de gestion scolaire automatisée avec des fonctionnalités qui permettent un suivi des inscriptions, des règlements des différents

Plus en détail

Cours/TD n 3bis : les boucles

Cours/TD n 3bis : les boucles Cours/TD n 3bis : les boucles Découpons le problème Nous avons plusieurs utilisations des boucles C est précisément ce qui rend difficile leur création. Vu la difficulté, nous allons séparer les différentes

Plus en détail

Chapitre 1. Programmation en Python 2ème année. 23 septembre 2014. E-mail mlahby@gmail.com

Chapitre 1. Programmation en Python 2ème année. 23 septembre 2014. E-mail mlahby@gmail.com Chapitre 1 La récursivité Programmation en Python 2ème année E-mail mlahby@gmailcom 23 septembre 2014 Programmation en Python 2ème année CPGE GSR 2014-2015 1/ 24 Plan 1 Rappel 2 Récurrence en mathématique

Plus en détail

Histoire des arts : La naissance du cinéma à la fin du XIXe siècle

Histoire des arts : La naissance du cinéma à la fin du XIXe siècle Histoire des arts : La naissance du cinéma à la fin du XIXe siècle Exercice et méthode de recherche sur Internet Dans le cadre du thème Histoire des arts retenu pour la classe de 4 ( Mouvement et vitesse

Plus en détail

Félicitations! Vous disposez désormais de votre armoire numérique en ligne.

Félicitations! Vous disposez désormais de votre armoire numérique en ligne. Félicitations! Vous disposez désormais de votre armoire numérique en ligne. Cette armoire va vous permettre : De mieux classer vos documents De mieux les retrouver De mieux les partager Ce petit guide

Plus en détail

Gestion des fichiers

Gestion des fichiers Gestion des fichiers Généralités Un fichier (file) est un ensemble de données portant un nom et généralement situé en mémoire secondaire. Les opérations courantes à effectuer sur un fichier sont open :

Plus en détail

Cours #3 Les systèmes d exploitation

Cours #3 Les systèmes d exploitation IFT-6800, Automne 2015 Cours #3 Les systèmes d exploitation Louis Salvail André-Aisenstadt, #3369 salvail@iro.umontreal.ca Système d exploitation: C est quoi? Un système d exploitation (SE, OS en anglais)

Plus en détail

Série n 1 / Solutions

Série n 1 / Solutions Série n 1 / Solutions Exercice n 1 - les deux processus partagent une variable booléenne interesse qui sera vraie si le processus est en section critique ou demande à y rentrer, et fausse sinon, /* contexte

Plus en détail

Chap. X : Ordonnancement

Chap. X : Ordonnancement UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le compilateur sépare les différents objets apparaissant dans un programme dans des zones mémoires (code, données, librairies,

Plus en détail

Initiation à Powerpoint

Initiation à Powerpoint Initiation à Powerpoint Powerpoint est un logiciel de PréAO, c est à dire de Présentation Assistée par Ordinateur. Il vous permet de créer et de mettre en page des présentations susceptibles d être projetées

Plus en détail

I Open Résa. Sommaire :

I Open Résa. Sommaire : I Open Résa Sommaire : I Open Résa... 1 Définition :... 2 Identification... 3 Création d un nouveau dossier :... 8 Première méthode :... 10 Seconde méthode :... 10 Ajout d éléments à la proposition :...

Plus en détail

Parallélisme ou multitâche?

Parallélisme ou multitâche? Parallélisme ou multitâche? Ce texte est extrait d'un cours de L3 MIASHS. Vous pouvez en retrouver l'intégralité à cette adresse : http://grappa.univ-lille3.fr/~gonzalez/enseignement/2015-2016/l3miashs/calendrier.php?x=cm-5.php.

Plus en détail

MICROPROCESSEUR. Nous prendrons comme exemple les processeurs Intel (qui sont le plus souvent utilisés dans les machines actuelles).

MICROPROCESSEUR. Nous prendrons comme exemple les processeurs Intel (qui sont le plus souvent utilisés dans les machines actuelles). MICROPROCESSEUR Le cerveau d un ordinateur est le microprocesseur, parfois appelé CPU ou tout simplement processeur. Le processeur effectue les calculs nécessaires au fonctionnement de l ordinateur et

Plus en détail

Espace Multimédia Médiathèque de Roanne Juin 2008

Espace Multimédia Médiathèque de Roanne Juin 2008 PowerPoint est un logiciel de présentation édité par Microsoft. Il est utilisé à l origine par les hommes d affaires, professeurs, étudiants et formateurs et figure parmi les formes les plus répandues

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

Guide de prise en main rapide Solutions IR/FP

Guide de prise en main rapide Solutions IR/FP Guide de prise en main rapide Solutions IR/FP Solutions IR/FP est un logiciel de gestion des déclarations fiscales de patrimoine. Il contient un module administrateur, responsable de l affectation des

Plus en détail

Chapitre 3 Systèmes de gestion de fichiers

Chapitre 3 Systèmes de gestion de fichiers Chapitre 3 Systèmes de gestion de fichiers Jean Privat Université du Québec à Montréal INF3172 Principes des systèmes d exploitation Automne 2011 Jean Privat (UQAM) 03 SGF INF3172 Automne 2011 1 / 1 Plan

Plus en détail

Soit l ensemble de processus suivant, où les contraintes de précédence sont données par le graphe ci-dessous :

Soit l ensemble de processus suivant, où les contraintes de précédence sont données par le graphe ci-dessous : O r s a y Travaux Dirigés n o 3 : Sémaphores DUT Informatique 2010 / 2011 Objectifs : comprendre le concept de sémaphore, son utilité pour réaliser l exclusion mutuelle et savoir utiliser son implémentation

Plus en détail

Introduction à la programmation concurrente

Introduction à la programmation concurrente Introduction à la programmation concurrente Exclusion mutuelle par attente active Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud

Plus en détail

Système d exploitation (Operating System)

Système d exploitation (Operating System) Système d exploitation (Operating System) I. Introduction 1. Définition Système d exploitation : ensemble de programmes pour : Faciliter l utilisation de l ordinateur (ergonomie) Mettre à la disposition

Plus en détail

Synchronisation de Processus. Chapitre 5

Synchronisation de Processus. Chapitre 5 Synchronisation de Processus Chapitre 5 1 Synchronisation de Processus 1. Conditions de Concurrence 2. Sections Critiques 3. Exclusion Mutuelle 4. Sommeil & Activation 5. Sémaphores 6. Mutex 2 Concurrence

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

Corrigé de l examen de systèmes opératoires Module Synchronisation des processus

Corrigé de l examen de systèmes opératoires Module Synchronisation des processus Corrigé de l examen de systèmes opératoires Module Synchronisation des processus 2ième Année Informatique et Mathématiques Appliquées 17 Novembre 1999 1 Les sémaphores 1. Donner la définition d un sémaphore

Plus en détail

Fiche n 12 : Droits d utilisateurs

Fiche n 12 : Droits d utilisateurs PlanningPME Planifiez en toute simplicité Fiche n 12 : Droits d utilisateurs I. Description Avec un identifiant et un mot de passe, chaque utilisateur ou groupe d utilisateurs aura un accès spécifique

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 10 Lecture de données Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

Cours IV: Le système de gestion de fichiers

Cours IV: Le système de gestion de fichiers Cours IV: Le système de gestion de fichiers Patrick MARTINEAU Ecole Polytechnique de l Université de Tours 64, Avenue Jean Portalis 37200 TOURS 1 er octobre 2008 P. Martineau (Polytech Tours) Cours IV:

Plus en détail

Génie Logiciel Industriel - Travaux pratiques

Génie Logiciel Industriel - Travaux pratiques - Travaux pratiques TP1 : Recherche par dichotomie I. Introduction. L objectif de ce TP est de mettre en pratique des notions de base du langage C (entrées/sorties, structure de contrôle, fonctions, ).

Plus en détail

La mémoire. Polytech Paris-Sud Cycle ingénieur de la filière étudiant. Louis Mandel Université Paris-Sud 11 Louis.Mandel@lri.

La mémoire. Polytech Paris-Sud Cycle ingénieur de la filière étudiant. Louis Mandel Université Paris-Sud 11 Louis.Mandel@lri. La mémoire Polytech Paris-Sud Cycle ingénieur de la filière étudiant Louis Mandel Université Paris-Sud 11 Louis.Mandel@lri.fr année 2012/2013 Aspects matériels de la mémoire Types de mémoires Type Accès

Plus en détail

Module : Fichier. Chapitre I : Généralités

Module : Fichier. Chapitre I : Généralités Module : Fichier Semestre 1 Année : 2010/2011-1- SOMMAIRE 1. Introduction 2. Définition d un fichier 3. Caractéristiques d un fichier 4. Topologie des fichiers 5. Résumé 6. QCM 7. Exercices 8. Bibliographie

Plus en détail

Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7

Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7 Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7 Table des matières Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7... 1 I Introduction... 2 II

Plus en détail

Algorithmique Distribuée Exclusion mutuelle distribuée

Algorithmique Distribuée Exclusion mutuelle distribuée Algorithmique Distribuée Exclusion mutuelle distribuée Laurent PHILIPPE Master 2 Informatique UFR des Sciences et Techniques 2013/2014 Laurent PHILIPPE Chapitre 2: Exclusion mutuelle distribuée 1 / 68

Plus en détail

Programmation système : sémaphores

Programmation système : sémaphores Programmation système : sémaphores Un sémaphore permet de protéger une variable (ou un type de donnée abstrait) et constitue la méthode utilisée couramment pour restreindre l'accès à des ressources partagées

Plus en détail

Guide de l utilisateur d é-valuation

Guide de l utilisateur d é-valuation e-valuation é-valuation Guide de l utilisateur d é-valuation Accéder au système é-valuation Inscrire les coordonnateurs et les programmes Gérer vos renseignements de coordonnateur(trice) et ceux de votre

Plus en détail

L1 Informatique Université Paris 8-2010-2011 Programmation Impérative I Rim Chaabane rchaabane@ai.univ-paris8.fr - Cours 6 - Les pointeurs

L1 Informatique Université Paris 8-2010-2011 Programmation Impérative I Rim Chaabane rchaabane@ai.univ-paris8.fr - Cours 6 - Les pointeurs Les pointeurs Le langage C permet de manipuler des adresses d objets ou de fonctions par le biais de pointeurs. Pour ce faire on peut désigner des variables dites de type pointeur, destinées à contenir

Plus en détail

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal La meilleure méthode pour mettre au point une méthode étant de la tester sur le plus grand nombre possible de cas concrets, voici

Plus en détail

Chapitre 5. Communication interprocessus. 5.1 Introduction

Chapitre 5. Communication interprocessus. 5.1 Introduction Communication interprocessus 5.1 Introduction Dans une activité parallèle (ou pseudo parallèle), un ensemble de processus séquentiels s exécutent en parallèle. Cette exécution résulte deux types de relations

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 2 : Communication

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 2 : Communication iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 2 : Communication Nom(s) : Groupe : Date : Objectifs : rappels sur la création de processus par la primitive fork()

Plus en détail

Ou t i l s d a n a l y s e d e l e v o l u t io n d e s

Ou t i l s d a n a l y s e d e l e v o l u t io n d e s Ou t i l s d a n a l y s e d e l e v o l u t io n d e s c h a r g e s d e p e r s o n n e l Jacques GROLIER Directeur du Master d Économie et de Gestion des Établissements Sanitaires et Sociaux Université

Plus en détail

FENESTELA V.1.2005. Manuel Utilisateur

FENESTELA V.1.2005. Manuel Utilisateur FENESTELA V.1.2005 Manuel Utilisateur 1 Lors de l installation de Fenestela un Profil Administrateur et un bureau type est fourni. Pour accéder à votre Fenestela, ouvrez votre navigateur Web (Internet

Plus en détail

Tableaux et fichiers. Licence AES AGE

Tableaux et fichiers. Licence AES AGE Tableaux et fichiers Licence AES AGE D.Gonzalez Mars 2004 Table des matières 1 Les tableaux 2 1.1 Qu est-ce qu un tableau?................................ 2 1.2 Quelques exemples d utilisation.............................

Plus en détail

Solution des exercices SGF

Solution des exercices SGF Solution des exercices SGF 1- Exercice 0 : On suppose que la taille de bloc est 565 On veut accéder à 585ème bloc : combien d accès disc sont nécessaires? Inode Table index de taille 565 (=taille d un

Plus en détail

Ordinateur, programme et langage

Ordinateur, programme et langage 1 Ordinateur, programme et langage Ce chapitre expose tout d abord les notions de programme et de traitement de l information. Nous examinerons ensuite le rôle de l ordinateur et ses différents constituants.

Plus en détail

Gestion des processus / Gestion de la mémoire

Gestion des processus / Gestion de la mémoire Gestion des processus / Gestion de la mémoire Alexis Lechervy d après un cours de Jacques Madelaine Université de Caen A. Lechervy (Université de Caen) Gestion des processus / Gestion de la mémoire 1 /

Plus en détail

Manuel d utilisation du Terminal de Paiement Electronique Virtuel

Manuel d utilisation du Terminal de Paiement Electronique Virtuel Manuel d utilisation du Terminal de Paiement Electronique Virtuel Page 1/36 Page 2 / 36 Page 2 / 36 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

PLAN. Synchronisation des Processus: Exclusion Mutuelle. Problème de synchronisation: Exemple. Spécification du Problème

PLAN. Synchronisation des Processus: Exclusion Mutuelle. Problème de synchronisation: Exemple. Spécification du Problème PLAN Synchronisation des Processus: Exclusion Mutuelle N.Hameurlain http://www.univ-pau.fr/~hameur Spécification du problème Section Critique () Exclusion Mutuelle Principe Propriétés Réalisation d exclusion

Plus en détail

Procédures et fonctions

Procédures et fonctions Chapitre 5 Procédures et fonctions 5.1 Introduction Considérons le programme suivant, dont le but est d inverser les éléments d un tableau : public class InversionTableau1 { int t[]= {8, 2, 1, 23; Terminal.ecrireStringln("Tableau

Plus en détail

L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES

L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES 1 L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES Dans ce chapitre, nous allons automatiser le fonctionnement de la base de données. Jusqu à présent, nous avons créé différents objets, mais maintenant

Plus en détail

Règles et procédures de modifications de projet et de révision des décisions de financement

Règles et procédures de modifications de projet et de révision des décisions de financement Règles et procédures de modifications de projet et de révision des décisions de financement Guide Utilisateur pour compléter le Formulaire de Modification Investir dans notre futur commun Guide Utilisateur

Plus en détail

Introduction à l'algorithmique II

Introduction à l'algorithmique II Introduction à l'algorithmique II CHAPITRE HAPITRE: : FICHIERS F ICHIERSET ET : F ENREGISTREMENTS ANNÉE NNÉE: 2014 : 2014-2015 Fichiers Lesfichiersservent à stocker des informations de manière permanente,

Plus en détail

Analyse de la complexité algorithmique (1)

Analyse de la complexité algorithmique (1) Analyse de la complexité algorithmique (1) L analyse de la complexité telle que nous l avons vue jusqu à présent nous a essentiellement servi à déterminer si un problème est ou non facile (i.e. soluble

Plus en détail

Gestion du temps de travail des personnels de Centres de Formation

Gestion du temps de travail des personnels de Centres de Formation Gestion du temps de travail des personnels de Centres de Formation Préambule La gestion des horaires est un vaste sujet et un sujet de nombreuses discussions. GestiBase propose un outil supplémentaire

Plus en détail

2 ème partie : Programmation concurrente multi-thread

2 ème partie : Programmation concurrente multi-thread 2 ème partie : Programmation concurrente multi-thread TC-INFO-ASR4 Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : www-mips.unice.fr/~baude

Plus en détail

Le parallélisme en Java

Le parallélisme en Java Chapitre 7 Le parallélisme en Java L espoir du parallélisme est de pouvoir faire exécuter plusieurs tâches à un ordinateur (avec plusieurs processeurs). Ceci trouve un début d application sur certains

Plus en détail

Solution de paiement par Internet Tableau de bord Commerçant

Solution de paiement par Internet Tableau de bord Commerçant Solution de paiement par Internet Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_05 Numéro de version : 4.2.05 Date : 2014-05-29 Confidentiel Titre

Plus en détail

INFORMATIQUE Ce que je dois savoir 1 / 8

INFORMATIQUE Ce que je dois savoir 1 / 8 Date : Classe 6... NOM : INFORMATIQUE Ce que je dois savoir 1 / 8 Rappel : - L informatique est un outil utilisé dans toutes les matières, et est présente, de plus en plus, dans les foyers. - Les compétences

Plus en détail

Utilisation des opérateurs sur les bits en PHP

Utilisation des opérateurs sur les bits en PHP Introduction Comme vous le savez sans doute, un processeur ne connaît ni les nombres entiers ni les nombres réels, ni les chaînes de caractères. La seule chose que votre processeur sait traiter ce sont

Plus en détail

Compétences du B2i collège et activités documentaires

Compétences du B2i collège et activités documentaires Compétences du B2i collège et activités documentaires Aujourd hui, les activités de recherche documentaire intègrent nécessairement l utilisation de l informatique, du multimédia et de l Internet. Lors

Plus en détail