Chapitre 4. Gestion des processus. 4.1 Introduction. 4.2 Notion de processus
|
|
- Arsène Paradis
- il y a 8 ans
- Total affichages :
Transcription
1 4.1 Introduction Dans un système multitâche, la ressource la plus importante d une machine est le processeur. Cette ressource est allouée à un et un processus sélectionné parmi un ensemble des processus éligibles. Par conséquent, il convient à bien gérer ce dernier afin de le rendre plus productif. En effet, un système d exploitation dispose d un module qui s occupe de l allocation du processeur en l occurrence le Dispatcheur. Ce module est exécuté chaque fois qu un processus se termine ou se bloque dans le but de réquisitionner le processeur pour un autre processus. En plus de ce Dispatcheur, un système d exploitation dispose d un autre module permettant ainsi la mise en ordre des processus qui demandent le processeur. 4.2 Notion de processus Un processus est une entité dynamique qui matérialise un programme en cours d'exécution avec ses propres ressources physiques (mémoire, processeur, entrée/sortie, ) et logiques (données, variables, ). Contrairement à un programme (texte exécutable) qui a une existence statique. Le système d exploitation manipule deux types de processus : - Processus système : processus lancé par le système (init processus père des tous les processus du système) - Processus utilisateur : processus lancée par l utilisateur (commande utilisateur) Dès sa création, un processus reçoit les paramètres suivants : PID : identificateur du processus (numéro unique) PPID : identificateur du processus père UID : identificateur de l utilisateur qui a lancé le processus GID : identificateur du groupe de l utilisateur qui a lancé le processus N1 N2 N3 P4 P7 P2 P1 P5 Processus père P3 P6 - Il existe des appels système permettant de créer un processus, charger son contexte et lancer son exécution (fork, exec sous Unix). - Un processus peut (père) créer d autres processus (fils) qui hérite les descripteurs de son père. Ce dernier à son tour crée d autres processus. Un processus a un seul père mais peut avoir plusieurs fils - Les processus peuvent se terminer ou ils peuvent être éliminés par d autres processus (la primitive kill). A la destruction d un processus, on libère toutes les ressources qu il avait. - Dans certains cas, la destruction d un processus entraîne l élimination de ces descendants ; cette opération n affecte pas les processus qui peuvent continuer indépendamment de leur père (processus orphelins). 1 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
2 4.2.1 Etats d un processus Dans les systèmes mono programmés, un programme ne quitte pas l unité centrale avant de terminer son exécution. Pendant cette période, il dispose de toutes les ressources de la machine. Par contre, ce n est pas le cas dans les systèmes multiprogrammés et temps-partagé, un processus peut se trouver dans l un des états suivants : 1 Elu : (en cours d exécution) : si le processus est en cours d'exécution 2- Bloqué : attente qu un événement se produit ou bien ressource pour pouvoir continuer 3- Prêt : si le processus dispose de toutes les ressources nécessaires à son exécution à l'exception du processeur. Fin d exécution ELU Destruction 3 BLOQUE PRET Création Figure 4.1 : Diagramme de transition d un processus Sémantique des Transitions (1) : Allocation du processeur au processus sélectionné (2) : Réquisition du processeur après expiration de la tranche du temps par exemple (3) : Blocage du processus élu dans l attente d un événement (E/S ou autres) (4) : Réveil du processus bloqué après disponibilité de l événement bloquant (Fin E/S, etc ) Notons que nous avons omis les états Création et Terminaison de processus puisqu ils n interviennent pas dans cette étude Cycle d exécution d un processus L exécution d un processus peut être vue comme une séquence de phases. Chaque phase comprend deux cycles : un cycle d exécution (ou calcul) réalisé par le processeur et un cycle d entrée sortie assuré par le canal. La dernière phase de tout processus doit comprendre obligatoirement un seul cycle dans lequel sera exécuté la requête informant le système d exploitation sur la terminaison du processus. Cet appel permet au système de restituer les ressources utilisées par le processus qui vient de terminer. Chargement de P1 Changement du contexte Chargement Sauvegarde P1 P2 P3 Figure 4.2 : Cycle d exécution d un processus Bloc de contrôle d un processus (PCB) Lorsqu un processus est temporairement suspendu, il faut qu il puisse retrouver l état où il se trouvait au moment de suspension, il faut que toutes les informations dont il a besoin soient sauvegardées pendant sa mise en attente. 2 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
3 Notons que le contexte d un processus dépend du système, mais dans tous les cas c est un bloc de contrôle de processus (BCP) qui contient toute information nécessaire à la reprise d un processus interrompu : Etat du processus (prêt, suspendu,..), quantité de mémoire, temps CPU (utilisé, restant), priorité, etc. Les BCP sont rangés dans une table (table des processus) qui se trouve dans l espace mémoire du système (figure 4.5) 4.3 Ordonnancement des processus Figure 4.3 : Bloc de contrôle de processus (PCB) Chaque fois, que le processeur devient inactif, le système d exploitation doit sélectionner un processus de la file d attente des processus prêts, et lui passe le contrôle. D une manière plus concrète, cette tâche est prise en charge par deux routines système en l occurrence le Dispatcheur et le Scheduleur (Ordonnanceur) Le Dispatcheur Il s occupe de l allocation du processeur à un processus sélectionné par l Ordonnanceur du processeur. Une fois allouer, le processeur doit réaliser les tâches suivantes : Commutation de contexte : sauvegarder le contexte du processus qui doit relâcher le processeur et charger le contexte de celui qui aura le prochain cycle processeur Commutation du mode d exécution : basculer du mode Maître (mode d exécution du dispatcheur) en mode utilisateur (mode d exécution du processeur utilisateur) Branchement : se brancher au bon emplacement dans le processus utilisateur pour le faire démarrer L Ordonnanceur Certains systèmes d exploitation utilisent une technique d ordonnancement à deux niveaux qui intègre deux types d Ordonnanceurs : Ordonnanceur du processeur : c est un Ordonnanceur court terme opère sur une ensemble du processus présents en mémoire. Il s occupe de la sélection du processus qui aura le prochain cycle processeur, à partir de la file d attente des processus prêts. Ordonnanceur de travail : ou Ordonnanceur long terme, utilisé en cas d insuffisance de mémoire, son rôle est de sélectionné le sous ensemble de processus stockés sur un disque et qui vont être chargés en mémoire. En suite, il retire périodiquement de la mémoire les 3 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
4 processus qui sont restés assez longtemps et les remplace par des processus qui sont sur le disque depuis trop de temps. Nous distinguons plusieurs algorithmes d ordonnancement, les plus répandus sont : Ordonnancement Premier Arrivé Premier Servi Ordonnancement du plus court d abord Ordonnancement circulaire : Tourniquet Ordonnancement circulaire à plusieurs niveaux Ordonnancement avec priorité Algorithmes d ordonnancement L'ordonnancement est la partie du système d'exploitation qui détermine dans quel ordre les processus prêts à s'exécuter (présents dans la file des prêts) seront élus. Ses objectifs sont : - Assurer le plein usage du CPU (agir en sorte qu il soit le moins souvent possible inactifs); - Réduire le temps d'attente des utilisateurs. - Assurer l'équité entre les utilisateurs. Un algorithme d ordonnancement permet d optimiser une des grandeurs temporelles suivantes : - Le temps de réponse moyen décrit la moyenne des dates de fin d exécution : n TRM= TRi, avec TR n i =date fin date arrivée. i= 1 - Le temps d attente moyen est la moyenne des délais d attente pour commencer une exécution : TAM= n TAi, avec TA n i =TR i - temps d exécution i= 1 Les algorithmes d ordonnancement se distinguent les uns des autres du fait que certains autorisent la réquisition de l unité centrale alors que d autres l interdisent. La réquisition est la possibilité de retirer à n importe quel instant le processeur à un processus même si ce dernier est en cours d exécution. Remarque : Pour représenter schématiquement l évolution dans le temps des processus, on recourt habituellement à des diagrammes de Gantt Ordonnancement FCFS (first come first Served) Dans cet algorithme ; connu sous le nom FIFO (First In, First Out) ; les processus sont rangés dans la file d attente des processus prêts selon leur ordre d arriver. Les règles régissant cet ordonnancement sont : 2. Quand un processus est prêt à s exécuter, il est mis en queue de la file d attente des processus prêts. 3. Quand le processeur devient libre, il est alloué au processus se trouvant en tête de file d attente des processus prêts. 4. Le processus élu relâche le processeur s il se termine ou s il demande une entrée sortie 4 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
5 Caractéristiques de l Ordonnanceur Ordonnanceur sans réquisition Ordonnanceur non adapté à un système temps partagé car dans un système pareil, chaque utilisateur obtienne le processeur à des intervalles réguliers. Exemple d algorithme FCFS : processus Durée Estimé Date Arrivée P1 8 0 P2 4 1 P3 5 2 P4 9 3 Diagramme de Gantt : TRM TAM Ordonnancement SJF (Shortest Job First) (Plus Cours temps d'exécution en Premier) SJF choisit de façon prioritaire les processus ayant le plus court temps d exécution sans réellement tenir compte de leur date d arrivée. Dans cet algorithme les différents processus sont rangés dans la file d'attente des processus prêts selon un ordre croissant de leur temps d'exécution (cycle de calcul). Les règles régissant cet ordonnancement sont : 1. Quand un processus est prêt à s exécuter, il est inséré dans la file d attente des processus prêts à sa position approprie. 2. Quand le processeur devient libre, il est assigné au processus se trouvant en tête de la file d attente des processus prêts (ce processus possède le plus petit cycle processeur.). Si deux processus ont la même longueur de cycle, on applique dans ce cas l algorithme FCFS. 3. Si le système ne met pas en oeuvre la réquisition, le processus élu relâche le processeur s il se termine ou s il demande une entrée sortie. Dans le cas contraire, le processus élu perd le processeur également. Quand un processus ayant un cycle d exécution inférieur au temps processeur restant du processus élu, vient d entrer dans la file d attente des prêts. Le processus élu dans ce cas sera mis dans la file d attente des éligibles, et le processeur est alloué au processus qui vient d entrer. Caractéristiques de l Ordonnanceur Cet Ordonnanceur peut être avec ou sans réquisition 5 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
6 Implémentation difficile, car il n existe aucune manière pour connaître le cycle suivant du processeur. Exemple d algorithme SJF : processus Durée Estimé Date Arrivée P P P P Diagramme de Gantt (à t = 5) : TRM TAM Ordonnancement RR (round robin) Dans cet algorithme les processus sont rangés dans une file d'attente des éligibles, le processeur est alloué successivement aux différents processus pour une tranche de temps fixe Q appelé Quantum. Cet Ordonnancement est régit par les règles suivantes : 1. Un processus qui rentre dans l état éligible est mis en queue de la file d'attente des prêts. 2. Si un processus élu se termine ou se bloque avant de consommer son quantum de temps, le processeur est immédiatement alloué au prochain processus se trouvant en tête de la file d'attente des prêts. 3. Si le processus élu continue de s'exécuter au bout de son quantum, dans ce cas le processus sera interrompu et mis en queue de la file d'attente des prêts et le processeur est réquisitionné pour être réalloué au prochain processus en tête de cette même file d attente. Caractéristiques de l Ordonnanceur Avec réquisition Adapté aux systèmes temps partagé. La stratégie du tourniquet garantit que tous processus est servis au bout d un temps fini. Son avantage est d éviter la famine. On dit qu'un processus est en famine lorsqu'il est prêt à être exécuté et se voit refuser l'accès à une ressource (ici le processeur) pendant un temps indéterminé L efficacité de cet ordonnanceur dépend principalement de la valeur du quantum Q: o Le choix d'un Q assez petit augmente le nombre de commutation. o Le choix d'un Q assez grand augmente le temps de réponse du système Exemple d algorithme RR : processus Durée Estimé Date Arrivée P P P Diagramme de Gantt (quantum = 1) : 6 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
7 TRM TAM Quantum = 1 Quantum = 10 Diagramme de Gantt (quantum = 10) : Ordonnacement SRTF (Shortest Remaining Time first) (plus court temps d exécution restant PCTER) SRTF choisit le processus dont le temps d exécution restant est le plus court. C est une variante de l algorithme SJF Cet algorithme est non implantable parce qu il suppose, entre autres, connu le temps d exécution réel de chaque processus pour pouvoir calculer le temps restant Exemple SRTF : processus Durée Estimé Date Arrivée P1 8 0 P2 5 2 P3 5 3 P4 2 4 Diagramme de Gantt : TRM TAM Ordonnancement basé sur les priorités Dans cet algorithme, les processus sont rangés dans la file d attente des processus prêt par ordre décroissant de priorité. L ordonnancement dans ce cas est régit par les règles suivantes : 1. Quand un processus est admis par le système, il est inséré dans la file d attente des processus prêts à sa position approprie (dépend de la valeur de priorité). 2. Quand le processeur devient libre, il est alloué au processus se trouvant en tête de file d attente des processus prêts (le plus prioritaire). 3. Un processus élu relâche le processeur s il se termine ou se bloque (E/S ou autre). Remarque : Si le système met en oeuvre la réquisition, quand un processus de priorité supérieure à celle du processus élu entre dans l état prêt ; le processus élu sera mis dans la file d attente des éligibles à la position approprie, et le processeur est alloué au processus qui vient d entrer. Caractéristiques de l Ordonnanceur Les principales caractéristiques sont : Peut être avec ou sans réquisition Un processus de priorité basse risque de ne pas être servi (problème de famine) d où la nécessité d ajuster périodiquement les priorités des processus prêts. L ajustement consiste à incrémenter graduellement la priorité des processus de la file d attente des 7 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
8 éligibles (par exemple à chaque 15 mn on incrémente d une unité la priorité des processus prêts) Exemple d algorithme de PRIO : processus Durée Estimé Priorité P1 5 1 P2 8 5 P3 4 3 Diagramme de Gantt : TRM TAM Remarque : la priorité adoptée est celle la plus élevée. 4.4 Etude de cas: UNIX Les caractéristiques d'un processus On a vu auparavant, qu'on pouvait à un moment donné avoir plusieurs processus en cours, à un temps donné. Le système doit être capable de les identifier. Pour cela il attribue à chacun d'entre eux, un numéro appelé PID (Process Identification). Un processus peut lui même créer un autre processus, il devient donc un processus parent ou père, et le nouveau processus, un processus enfant. Ce dernier est identifié par son PID, et le processus père par son numéro de processus appelé PPID (Parent Process Identification). Tous les processus sont ainsi identifiés par leur PID, mais aussi par le PPID du processus qui la créé, car tous les processus ont été créés par un autre processus. Oui mais dans tout ça, c'est qui a créé le premier processus? Le seul qui ne suit pas cette règle est le premier processus lancé sur le système le processus init qui n'a pas de père et qui a pour PID Visualiser les processus On peut visualiser les processus qui tournent sur une machine avec la commande : ps (options), les options les plus intéressantes sous HP-UX sont -e (affichage de tous les processus) et -f (affichage détaillée). La commande ps -ef donne un truc du genre : UID PID PPID C STIME TTY TIME COMMAND UID nom de l'utilisateur qui a lancé le process PID correspond au numéro du process PPID correspond au numéro du process parent C au facteur de priorité : plus la valeur est grande, plus le processus est prioritaire STIME correspond à l'heure de lancement du processus TTY correspond au nom du terminal TIME correspond à la durée de traitement du processus COMMAND correspond au nom du processus. 8 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
9 Pour l'exemple donné, à partir d'un shell vous avez lancé la commande ps -ef, le premier processus à pour PID 321, le deuxième 324. Vous noterez que le PPID du process " ps -ef " est 321 qui correspond au shell, par conséquent le shell est le process parent, de la commande qu'on vient de taper. Certains processus sont permanents, c'est à dire qu'ils sont lancés au démarrage du système et arrêtés uniquement à l'arrêt du système. On appelle ces process des daemons, le terme démon est une francisation, daemon sont des abréviations. Pour voir les process d'un seul utilisateur, vous pouvez taper : $ ps -u olivier D'un UNIX à l'autre la sortie peut changer. Sous LINUX par exemple ps -Al permet une sortie assez riche, en faisant un man ps, vous aurez l'éventail de tous les paramètres possibles Commandes de gestion des processus Changer la priorité d'un processus Les processus tournent avec un certain degré de priorité, un processus plus prioritaire aura tendance à s'accaparer (monopoliser) plus souvent les ressources du système pour arriver le plus vite possible au terme de son exécution. C'est le rôle du système d'exploitation de gérer ces priorités. Vous disposez de la commande nice pour modifier la priorité d'un processus. La syntaxe est la suivante : $ nice -valeur commande Plus le nombre est grand, plus la priorité est faible. Par exemple une valeur de 0 donne, la priorité la plus haute 20 donne la priorité la plus faible. La fourchette de valeur dépend de l'unix qu'on utilise. Par exemple : $ nice -5 ps -ef Arrêter un processus Vous disposez de la commande kill pour arrêter un processus, on doit aussi tuer un processus. Si vous voulez arrêter un processus, vous devez connaître son PID (commande ps), puis vous tapez : $ kill -9 PID Lancer un processus en arrière plan Pour lancer une commande quelconque, vous en saisissez le nom après le prompt du shell, tant que la commande n'est pas terminée, vous n'avez plus la main au niveau du shell, vous ne disposez plus du prompt. Si la commande prend un certain temps, votre shell ne vous donnera pas la main tant que la commande n'est pas terminée, vous êtes obligé de lancer un autre shell, pour taper une autre commande. Vous disposez d'une technique simple qui permet de lancer une commande à partir d'un shell, et de reprendre aussitôt la main. Il vous suffit de rajouter un & à la fin de commande. Celle-ci se lancera en " tâche de fond ", et vous reviendrez directement au prompt du shell. En tapant une commande en tâche de fond, vous aurez à l'affichage : $ ps ef & 6677 (PID du processus ramené en arrière plan) 9 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
10 En lançant une commande à partir du shell sans le & à la fin, et si celle-ci prend du temps à vous rendre la main, vous pouvez faire en sorte qu'elle bascule en tâche de fond, pour que vous repreniez la main. $ netscape cette commande lance un processus qui prend du temps et ne rend pas la main. On peut lancer ce processus en arrière plan avec $ nestcape & Pour visualiser l état d exécution d une commande lancée en arrière plan, on utilise la commande $ jobs cette commande donne le [ numéro de tâche] (job), son [PID,son état d exécution (stopped, running, ) et le nom de la commande Ramener un processus en arrière/avant plan : $ fg [N tâche] fg (foreground) permet de reprendre l exécution de la tâche en premier plan $ bg [N tâche] bg (background) permet de ramener l exécution de la tâche en arrière plan 10 Adnen. A Institut Supérieur d Informatique et des Technologies de Communication AU :
DAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailSystèmes d exploitation Gestion de processus
Systèmes d exploitation Gestion de processus SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/5 Les processus, à quoi ça sert? À faire plusieurs
Plus en détailLe système GNU/Linux IUP NTIC2-1013 - 17/11/05
Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailChapitre 4 : Outils de communication centralisés entre processus
Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailChapitre 2. Les processus. 2.1 Introduction. 2.2 les différents états d un processus
Chapitre 2 Les processus 2.1 Introduction Le processus est un concept clé dans un système d exploitation. Un processus est un programme en cours d exécution. C est-à-dire, un programme à l état actif.
Plus en détailGestion des processus
65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble
Plus en détailChapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing
Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing 2. Cluster de calcul (Torque/Maui) Batch/Job Scheduler Gestion automatique d'une séries de jobs Interface de définition des jobs et
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailgestion des processus La gestion des processus
1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en
Plus en détail1 sur 5 10/06/14 13:10
Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détail2011 Hakim Benameurlaine 1
Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailFormation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01
Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailLOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailImpact de choix d implantation sur les performances d une application de Contrôle-Commande
Recherche Impact de choix d implantation sur les performances d une application de Contrôle-Commande Fabrice Jumel Nicolas Navet Françoise Simonot-Lion CITI - INSA 20, Avenue Albert Einstein, F6962 Villeurbanne
Plus en détailFiche des fonctions du téléphone Business Communications Manager
Fiche des fonctions du téléphone Business Communications Manager 2001 Nortel Networks P0935986 Edition 02 Touches Cette fiche présente les touches des téléphones Business Series Terminals. Le tableau
Plus en détailYour Detecting Connection. Manuel de l utilisateur. support@xchange2.net
Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailHarp - Basculement des élèves en début d année
Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 04/09/2012 Equipements - Assistance - Maintenance Code
Plus en détailSupport Agile avec Kanban quelques trucs et astuces par Tomas Björkholm
Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Avant-propos Il y a un an, j'ai animé un atelier au Scrum Gathering de Stockholm sur le Support Agile. Depuis, j'ai reçu plusieurs
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailSupport de cours système d exploitation
Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailInstaller un domaine DNS
Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailSéance n o 5 : Alternatives, gestion des utilisateurs et des processus
Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailVersion française. Serie de serrures SELO SELO-B SELO-BR
Version française Serie de serrures SELO SELO-B SELO-BR Sicherheitsprodukte GmbH Classe de serrures et champ d application : Les serrures électroniques SELO-B et SELO-BR ont été conçues selon les prescriptions
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailModule : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailEXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET
EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET Les extractions et réintégrations de fichiers permettent l'échange de comptabilité entre une PME et le Cabinet. Lorsque la comptabilité
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailLivre blanc Mesure des performances sous Windows Embedded Standard 7
Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...
Plus en détailDOCKER MEETUP. Christophe Labouisse / @XtlCnslt
DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour
Plus en détailCloner un disque dur
Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux
Plus en détailExercice sur la planification de l élaboration d un programme TPMDidacticiel de MS Project pour la planification de projets
Exercice sur la planification de l élaboration d un programme TPMDidacticiel de MS Project pour la planification de projets Aperçu du logiciel Pour avoir une idée des possibilités de Microsoft projet,
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailGuide de fonctions du téléphone du système SCI Norstar
Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera
Plus en détailPremière édition en format électronique. Parallels Desktop 7 pour Mac OS X.
Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition
Plus en détailVirtualisation logicielle De la machine réelle à la machine virtuelle abstraite
Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailTrier les ventes (sales order) avec Vtiger CRM
Trier les ventes (sales order) avec Vtiger CRM Dans l'activité d'une entreprise, on peut avoir besoin d'un outil pour trier les ventes, ce afin de réaliser un certain nombre de statistiques sur ces ventes,
Plus en détailUn ordonnanceur stupide
Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire
Plus en détailSystème et réseaux (SR1) Gestion des utilisateurs
Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailNavigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
Plus en détailAtelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
Plus en détailVersion default Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Responsable : Clé : U4.11.03 Révision : 496
Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Procédure POURSUITE 1 But Poursuivre une étude à partir de la sauvegarde au format JEVEUX ou au format HDF de sa base 'GLOBALE'. La syntaxe apparemment
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailTUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters
TUTORIAL REUTERS Connexion à Reuters Allez sur https://portal.hpd.global.reuters.com/auth/login.aspx Le login est reut@ensimag.imag.fr, =1 à 5, le et le mot de passe étant ceux qui vous ont été
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailCe qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:
Restauration partielle de fichiers avec Bacula sur Scribe. Par Karim AYARI pour le DRT de l'académie de Lyon Source, documentation officielle EOLE: http://eole.orion.education.fr/wiki/index.php/eoleng_bacula
Plus en détailTrousse de sécurité d'alarme - NVR
Trousse de sécurité d'alarme - NVR FR Tous les capteurs de mouvement, capteurs de fenêtre/porte, télécommandes et sirènes sans fil sont jumelés avec une antenne USB au cours de la fabrication. Toutefois,
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailSéance 0 : Linux + Octave : le compromis idéal
Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailCharte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul
Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers
Plus en détailLes réseaux cellulaires vers la 3G
Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère
Plus en détailQu'est-ce qu'un processus: Définitions
Version septembre 2013 N 187 Qu'est-ce qu'un processus: Définitions Instruction = indécomposable et indivisible Processeur =... Processus = suite temporelle d'exécutions d'instructions Processus = exécution
Plus en détailVirtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com
Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailTP7. DHCP. 1 Comportement en présence d un serveur unique
c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette
Plus en détailOutils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailSaisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détail