Résumé du chapitre 8 Ressources et interblocage
|
|
- Ève Lussier
- il y a 8 ans
- Total affichages :
Transcription
1 Résumé du chapitre 8 Ressources et interblocage Jacques Mossière 12 août Introduction Ce chapitre est consacré à l étude d un problème classique dans les systèmes, l interblocage, c est à dire l existence d un groupe de processus bloqués en attente de ressources, chacune d elles étant allouée à l un des processus du groupe. Après une présentation de la notion de ressource ( 2.1), on définira l interblocage ( 2.2.2) et on en donnera une présentation informelle ( 3). On montrera ensuite les deux modélisations classiques de l interblocage ( 4), par graphes et par matrices. Les paragraphes suivants seront consacrés aux techniques de détection et de guérison de l interblocage ( 5) et à sa prévention( 6). Le chapitre se termine en examinant les questions de famine ( 7) et de verrouillage à deux phases( 8). 2 Définitions Après une présentation sommaire de la notion de ressource, le reste de la section présente le phénomène d interblocage. 2.1 Ressources Pour s exécuter, un processus a besoin d un certain nombre d éléments : des éléments matériels comme de la mémoire, un processeur, des périphériques (clavier et écran par exemple) et des éléments logiciels, fichiers, tables, etc. Tous ces éléments matériels et logiciels sont appelés des ressources 1. On distingue des ressources à accès partagé (fichier en lecture seule) et des ressources à accès exclusif (par exemple une imprimante). Avant d utiliser une ressource, un processus doit la demander, explicitement ou implicitement. Il doit la libérer après utilisation. Les opérations de 1 La notion de ressource a été introduite au chapitre sur la gestion des processus. 1
2 demande et de restitution d une ressource sont appelées l allocation et la libération. Quand un processus demande l allocation d une ressource à accès exclusif déjà attribuée à un second processus, le système le bloque jusqu à ce que la demande puisse être satisfaite, c est à dire jusqu à la libération de la ressource par le second processus. Une ressource est susceptible de réquisition («preemption») si le système peut la retirer au processus auquel elle était allouée pour l affecter à un autre processus. L unité centrale peut ainsi être réquisitionnée à faible coût ; il est plus compliqué, voire impossible, de réquisitionner un traceur ou une imprimante. 2.2 Interblocage Exemples introductifs L interblocage n est pas réduit à l informatique. On peut en donner des exemples issus de la vie courante. Considérons par exemple un carrefour à quatre voies avec la règle de priorité à droite habituelle. Lorsque deux ou trois voitures abordent simultanément le carrefour, la règle permet aux voitures de passer l une après l autre. En revanche, si quatre voitures se présentent simultanément, le respect de la règle de priorité impose à chaque voiture d attendre que celle de droite soit passé : le blocage est définitif. Un autre exemple classique est celui de voitures immobilisées sur une autoroute par une forte chute de neige. Pour libérer les voitures, un chasseneige doit passer, mais il ne peut pas circuler car la présence des voitures l en empêche. Dans les deux cas, et en l absence d intervention extérieure (agent de police, fonte de la neige), le système est définitivement bloqué Définition de l interblocage Un ensemble de processus sont interbloqués si chacun d eux est bloqué en attente d une ressource qui a été allouée à l un des autres processus. Plusieurs conditions sont requises pour qu il puisse y avoir interblocage. Les ressources allouées doivent être à accès exclusif. Un processus qui possède déjà des ressources peut faire de nouvelles demandes d allocation et donc se bloquer en attente de l obtention de la nouvelle ressource demandée. La réquisition des ressources est impossible. L attente doit être circulaire. Les processus peuvent être rangés dans une liste circulaire, chaque processus attendant une ressource possédée par le suivant. 2
3 3 Etude informelle de l interblocage Nous cherchons dans ce paragraphe à étudier graphiquement l exécution de deux processus utilisant des ressources. L idée est de faire comprendre qu il peut en général s écouler un intervalle de temps non négligeable entre l instant où un interblocage devient inévitable et celui où il se produit effectivement. L exécution d un processus P 1 peut se traduire par une fonction P 1(t) comptabilisant le nombre d instructions qui ont été exécutées par P 1 à l instant t. P 1(t) est une fonction non décroissante du temps ; elle est constante pendant les phases de blocage du processus P 1. L exécution de deux processus P 1 et P 2, caractérisés par leurs fonctions P 1(t) et P 2(t), peut être représentée par une courbe dans un plan P 1, P 2, une courbe représentant une instruction valide devant être non décroissante en P 1 comme en P 2 (un processus ne peut pas faire de retour en arrière). Supposons alors que pendant une certaine phase d exécution, chacun des processus ait besoin d utiliser une ressource R à accès exclusif. L utilisation de la ressource correspond à un rectangle dans le plan P 1, P 2 que les courbes représentant une exécution correcte ne peuvent pas traverser (ceci correspondrait à l utilisation simultanée de R par les deux processus). De même, l utilisation de deux ressources R1 et R2 correspond à la présence dans le plan de deux zones interdites, l une pour R1 et l autre pour R2. Considérons alors la configuration décrite par la figure 1 sur laquelle sont représentés deux processus ayant besoin de deux ressources R1 et R2, P 1 demandant R1 puis R2 et P 2 demandant R2 puis R1. Que se passe-t-il si une courbe représentant l exécution pénètre dans le rectangle ABCD? Remarquons que ceci correspond à avoir R1 allouée à P 1 et R2 allouée à P 2 et qu aucun des deux processus n est bloqué. Compte tenu de la non décroissance de la courbe d exécution, la courbe ne peut qu évoluer vers le point B où les deux processus seront interbloqués. En conséquence, toute politique de prévention de l interblocage doit réagir bien avant que celui-ci ne devienne inévitable. Dans notre cas, il faut réagir dès l arrivée à la limite du rectangle ABCD en empêchant la courbe de s y engager, c est à dire en refusant une allocation alors que la ressource demandée est disponible. 4 Modélisation de l interblocage L interblocage a été très (trop?) étudié à la fin des années 60. Nous donnons ci-après un aperçu des outils mathématiques qui ont été utilisés. 3
4 P2 R1 R1 R2 A B R2 D C R2 P1 R1 Fig. 1 Ressources et interblocage P1 R1 R2 P2 Fig. 2 Interblocage de deux processus demandant deux ressources 4.1 Modélisation par graphes L idée est d associer à un interblocage un cycle dans un graphe. Les nœuds du graphe correspondent aux processus (dénotés par des cercles sur nos exemples) et aux ressources (dénotées par des carrés). Quand un processus possède une ressource, un arc relie le nœud processus au nœud ressource ; lorsqu un processus demande une ressource, un arc relie la ressource au processus. Le graphe évolue donc à chaque demande, allocation ou libération de ressource. On peut observer sur la figure 2 l interblocage des deux processus du paragraphe précédent. 4.2 Modélisation par matrices et vecteurs Nous admettons que le système comprend m classes de ressources. L ensemble des ressources existantes peut être représenté par un vecteur ( ) E = E 1 E 2 E 3... E m 4
5 dans lequel E i indique le nombre d exemplaires de la ressource de classe i présente dans le système. Lorsque des allocations ont été effectuées, le nombre de ressources disponibles est contenu dans un autre vecteur ( ) D = D 1 D 2 D 3... D m On dispose en outre d une matrice A décrivant les allocations courantes des ressources aux processus. A = a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm dans laquelle a ij comptabilise le nombre de ressources de la classe j allouées au processus i. Un état (E, D, A) est réalisable si chacun des E j et D j est positif ou nul : on ne peut allouer plus de ressources qu il n y en a dans le système. De plus, n D j = E j a ij i=1 Les requêtes des différents processus sont également décrites par une matrice R dans laquelle r ij désigne le nombre de ressources de la classe j demandées et non encore obtenues par le processus P i. Exemple. ( Un état ) réalisable ( peut être) décrit par les vecteurs E = et D = avec les matrices suivantes pour les allocations et les requêtes A = et R = 4.3 Traitement de l interblocage Les systèmes choisissent différentes approches face à l interblocage. Ignorer purement et simplement l interblocage (ce que Tanenbaum appelle l algorithme de l autruche). Lorsque la probabilité d interblocage est faible, il est inutile d alourdir tous les algorithmes d allocation des ressources par des phases de traitement de l interblocage. En contrepartie, on risque d avoir à redémarrer de temps à autre le système, en perdant une partie du travail réalisé. C est la solution généralement retenue sur les ordinateurs individuels. Laisser l interblocage se produire, puis le détecter et le guérir. Lorsqu on ne dispose d aucune information sur les demandes futures de ressources des différents processus, c est la seule solution envisageable. 5
6 Prévenir l apparition de l interblocage. Il faut pour cela disposer d informations sur les demandes de ressources que les processus ont le droit de faire. On peut aussi plus simplement se limiter à des techniques d allocation qui garantissent qu il n y aura jamais d interblocage. L étude détaillée des algorithmes de détection, de guérison et de prévention de l interblocage est hors de la portée de ce résumé. Nous nous contentons de présenter les principes des méthodes classique aux sections 5 (détection guérison) et 6 (prévention). 5 Détection de l interblocage 5.1 Détection Dans un système modélisé par un graphe des allocations et des requêtes, la détection de l interblocage revient à détecter un cycle dans le graphe. L ensemble des nœuds processus du cycle fournit l ensemble des processus interbloqués. En modélisation par matrices, on procède de la façon suivante. 1. On commence par rechercher un processus P i dont la requête peut être satisfaite avec les ressources disponibles. 2. Ce processus étant trouvé, il pourra s exécuter et donc libérer toutes les ressources qui lui étaient allouées. On corrige en conséquence le vecteur D et on retire P i de la liste des processus. On reprend la phase précédente avec le nouveau vecteur D. 3. En cas d échec, il y a interblocage s il reste des processus dont la demande n a pu être satisfaite. Ainsi, dans l exemple du paragraphe précédent, les ressources libres permettent de satisfaire la demande ( de P 3 ; lorsque ) P 3 s est terminé, les ressources disponibles sont D = et permettent de satisfaire la requête de P 2 ; lorsque P 2 aura libéré ses ressources, la demande de P 1 pourra être satisfaite. En conséquence, le système n est pas interbloqué. 5.2 Guérison La guérison de l interblocage passe par la destruction d au moins un des processus interbloqués, ce qui entraîne la libération des ressources qui lui étaient allouées, de façon à supprimer la présence du cycle. L exécution de ce processus devra en général être reprise ultérieurement. Il y a difficulté si un processus détruit a effectué des modifications irréversibles, éventuellement incohérentes, de données globales. Il faut donc dans ce cas enregistrer une copie des données globales susceptibles d être modifiées par un processus avant le lancement de ce processus ; au moment de la destruction, on rétablit les valeurs initiales des données. 6
7 6 Prévention de l interblocage Comme l illustre l étude informelle ( 3), on ne peut prévenir l interblocage que si on dispose d informations sur les demandes que les différents processus pourront effectuer dans la suite de leur exécution. La prévention de l interblocage revient à vérifier, avant toute allocation de ressource, si cette allocation permettra encore de satisfaire les demandes valides que les processus pourront effectuer par la suite. Nous décrivons ci-après l algorithme classique de prévention, l algorithme du banquier. Nous donnerons ensuite quelques conditions suffisantes permettant d éviter l apparition de l interblocage. 6.1 Algorithme du banquier L idée de l algorithme du banquier repose sur un contrat passé entre chaque processus et le système. Chaque processus doit annoncer au départ le nombre maximum de ressources dont il aura besoin pendant son exécution. Il s engage alors à ne pas dépasser cette demande maximum ainsi qu à libérer au bout d un temps fini toutes les ressources qui lui ont été allouées. De son côté, le système s engage à satisfaire au bout d un temps fini toute demande valide (restant dans les limites de l annonce) effectuée par un processus. L algorithme du banquier fonctionne avec un nombre quelconque de classes de ressources. Nous l illustrons ici, par souci de simplicité, dans le cas d une seule classe de ressources. Un état du système est alors composé d un scalaire D donnant le nombre de ressources disponibles et de deux vecteurs R et A donnant respectivement l annonce et les ressources allouées à chaque processus. Exemple Considérons un système de 4 processus et ( disposant de 10 ) unités d une ressource. Le vecteur des annonces est R = Supposons ( que des ) allocations aient été effectuées et décrites par le vecteur A = ; le nombre de ressources libres est alors D = 2. Pour déterminer s il y a interblocage, l algorithme du banquier détermine s il existe au moins un ordonnancement permettant de traiter les demandes ultérieures des processus dans les conditions les plus défavorables ; ceci correspond au cas où chaque processus demande toutes les ressources qu il est en droit de demander (la différence entre son annonce et ce qu il possède) avant de libérer les ressources. La construction de cet ordonnancement est analogue à ce que nous avons effectué pour détecter l interblocage. On recherche un processus dont la demande maximum peut être satisfaite avec ce qui est disponible. Ce processus libère toutes les ressources qui lui étaient allouées et on reprend la phase précédente. Si tous les processus peuvent être choisis, le système est sans risque d interblocage. 7
8 Sur notre exemple, la demande maximum de P 3 peut être satisfaite ; après la terminaison de P 3, les ressources libres, au nombre de 4, permettent de satisfaire la demande maximum de P 2 ou de P 4. On vérifie aisément que tous les processus peuvent être satisfaits. Le lecteur pourra également vérifier qu une allocation supplémentaire d une ressource à P 2 conduit à un risque d interblocage. Utilisation pratique Lors de chaque demande de ressource, le système vérifie que le nouvel état obtenu en satisfaisant la demande est sans risque d interblocage ; si c est le cas, l allocation est effectuée, sinon la demande est mise en attente et le processus bloqué. Remarque L algorithme du banquier permet de déterminer s il y a un risque d interblocage et pas s il se produira effectivement. L ordonnancement qu il fournit donne une façon de satisfaire les demandes dans le pire des cas. 6.2 Conditions suffisantes pour éviter l interblocage Le risque d interblocage survient dès que des processus qui possèdent des ressources peuvent en demander de nouvelles. Si on exclut cette éventualité, il n y a plus de risque d interblocage. Trois techniques peuvent être employées en ce sens. Allouer toutes les ressources en une seule fois. Il n y a plus d interblocage, mais des ressources peuvent être immobilisées alors qu elles ne sont pas réellement utilisées. Libérer toutes les ressources affectées à un processus avant toute nouvelle demande ; en général, le processus redemande simultanément toutes les ressources qu il a été forcé de libérer, plus la nouvelle. Méthode des classes ordonnées Les ressources sont organisées en classes C 1, C 2,, C n Dans une classe, les ressources sont allouées en une seule fois Les ressources doivent être demandées dans l ordre des classes. Cette technique est une amélioration de l allocation en une seule fois ; elle est très utilisée pour l allocation des ressources matérielles en rangeant les ressources dans l ordre croissant de leur coût (pour diminuer le coût d immobilisation. On peut ainsi demander d abord des périphériques, puis de la mémoire et enfin l unité centrale. 7 Famine Le terme de famine («starvation») est issu de l exemple classique des philosophes aux spaghetti dans lequel deux philosophes qui mangent en alternance peuvent empêcher de manger le philosophe qui se trouve entre eux. 8
9 Prévenir la famine consiste à garantir que toute demande de ressource sera satisfaite au bout d un temps fini. Les méthodes classiques de prévention de la famine consistent d une part à augmenter la priorité des demandes en fonction du temps pendant laquelle une ressource a été attendue et, d autre part, à introduire un ordre total entre les demandes de ressources et à utiliser cet ordre dans les algorithmes d allocation. Remarque Une condition encore plus forte pour allouer les ressources est l équité qui vise à garantir que l ensemble des processus seront traités de façon équivalente. 8 Verrouillage à deux phases La technique du verrouillage à deux phases est très utilisée dans les bases de données transactionnelles où les ressources nécessaires ne sont pas connues au démarrage d une transaction (l évitement de l interblocage par ordonnancement des ressources ne peut être utilisé). Une transaction se déroule en deux phases. Première phase : dans la première phase, la transaction découvre et réserve toutes les ressources nécessaires à son exécution. En cas d échec d une réservation (la ressource est déjà allouée), toutes les ressources sont libérées et la transaction est recommencée. Deuxième phase : la seconde phase est consacrée à l utilisation, puis à la libération des ressources. L ordre des libérations est sans importance. 9 Conclusion Nous avons présenté dans ce chapitre le phénomène d interblocage et passé en revue les différentes solutions qu un système peut y apporter. Les nombreuses solutions décrites dans la littérature sont rarement implantées dans la pratique : non seulement un algorithme comme celui du banquier impose de disposer de l annonce des processus, mais de plus sa complexité est en O(n 2 ) si n est le nombre des processus. Les quelques approches retenues sont les suivantes. Ignorer le phénomène. C est la solution retenue dans les systèmes individuels au niveau des processus utilisateurs. Imposer un ordre pour les demandes des ressources partagées. Ces demandes de ressources partagées correspondent dans le système à des sections critiques qu on doit demander dans un ordre fixe 2. Pour les applications qui demandent un grand nombre de ressources imprévisibles au départ (systèmes transactionnels par exemple), les techniques employées sont à base d annulation et de reprise. 2 On applique ainsi la méthode des classes ordonnées, la plupart des classes ne comportant qu une ressource. 9
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailIFRS 15 Produits des contrats avec les clients. Impacts, défis et actions à entreprendre. Olivia Larmaraud Eric Dard
IFRS 15 Produits des contrats avec les clients Impacts, défis et actions à entreprendre Olivia Larmaraud Eric Dard 10 juin 2014 Agenda Aperçu des principales dispositions d IFRS 15 Contexte Les 5 étapes
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailConvention d utilisation de «e-services des AP»
Pagina 1/6 Convention d utilisation de «e-services des AP» Après avoir pris connaissance de la présente convention, veuillez en accepter les dispositions en complétant les données manquantes et en apposant
Plus en détailManière de manipuler le générateur de numéros de transaction TAN
Manière de manipuler le générateur de numéros de transaction TAN Relevé synoptique de tout ce que vous voulez savoir sur le maniement et les possibilités qu offre le générateur de numéros de transaction
Plus en détailConvention d utilisation de «Belfius Insurance Net»
Pagina 1/6 Convention d utilisation de «Belfius Insurance Net» Après avoir pris connaissance de la présente convention, veuillez en accepter les dispositions en complétant les données manquantes et en
Plus en détailChapitre 2 Le problème de l unicité des solutions
Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailDonnées Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailNorme internationale d information financière 5 Actifs non courants détenus en vue de la vente et activités abandonnées
Norme internationale d information financière 5 Actifs non courants détenus en vue de la vente et activités abandonnées Objectif 1 L objectif de la présente norme est de spécifier la comptabilisation d
Plus en détailCHAPITRE VI ALEAS. 6.1.Généralités.
CHAPITRE VI ALEAS 6.1.Généralités. Lors de la synthèse des systèmes logique (combinatoires ou séquentiels), nous avons supposé, implicitement, qu une même variable secondaire avait toujours la même valeur
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailNorme internationale d information financière 1 Première application des Normes internationales d information financière
IFRS 1 Norme internationale d information financière 1 Première application des Normes internationales d information financière Objectif 1 L objectif de la présente Norme est d assurer que les premiers
Plus en détailIngénérie logicielle dirigée par les modèles
Ingénérie logicielle dirigée par les modèles Destercq Lionel & Dubuc Xavier 17 décembre 2009 Table des matières 1 Introduction 1 2 Diagrammes de classes 1 2.1 Principal..............................................
Plus en détailExercices Corrigés Premières notions sur les espaces vectoriels
Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3
Plus en détailSeconde Généralités sur les fonctions Exercices. Notion de fonction.
Seconde Généralités sur les fonctions Exercices Notion de fonction. Exercice. Une fonction définie par une formule. On considère la fonction f définie sur R par = x + x. a) Calculer les images de, 0 et
Plus en détailBaccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Plus en détailUniversité Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications
Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au
Plus en détailCOMITÉ DE LA RÉGLEMENTATION COMPTABLE RÈGLEMENT N 2007-07 DU 14 DÉCEMBRE 2007
COMITÉ DE LA RÉGLEMENTATION COMPTABLE RÈGLEMENT N 2007-07 DU 14 DÉCEMBRE 2007 relatif au traitement comptable des opérations en devises des entreprises régies par le code des assurances, des mutuelles
Plus en détailBaccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé
Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détail# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
Plus en détailTHÈME 1. Ménages et consommation
THÈME 1 Ménages et consommation 1 Comment les revenus et les prix influencent-ils les choix des consommateurs? SENSIBILISATION Étape 1 D où provient l argent des ménages? Revenus «primaires» Du travail
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailRessources APIE. La comptabilisation des frais de R&D. de l immatériel. Pour agir. En bref. Agence du patrimoine immatériel de l État
Ressources de l immatériel APIE Agence du patrimoine immatériel de l État La comptabilisation des frais de R&D En bref Des moyens considérables sont alloués par les autorités publiques aux efforts de recherche
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailCercle trigonométrique et mesures d angles
Cercle trigonométrique et mesures d angles I) Le cercle trigonométrique Définition : Le cercle trigonométrique de centre O est un cercle qui a pour rayon 1 et qui est muni d un sens direct : le sens inverse
Plus en détailCENTRE DE POLITIQUE ET D ADMINISTRATION FISCALES
ORGANISATION DE COOPÉRATION ET DE DÉVELOPPEMENT ÉCONOMIQUES CORRECTIFS OU AJUSTEMENTS DE COMPARABILITÉ JUILLET 2010 Avertissement: Ce document, préparé par le Secrétariat de l OCDE, n a pas de valeur juridique
Plus en détailTraitement de Visa Débit
Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures
Plus en détailCONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI
CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI 1.1 BIXI est un système de vélos en libre-service (le «Service»).
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailCorrection du Baccalauréat S Amérique du Nord mai 2007
Correction du Baccalauréat S Amérique du Nord mai 7 EXERCICE points. Le plan (P) a une pour équation cartésienne : x+y z+ =. Les coordonnées de H vérifient cette équation donc H appartient à (P) et A n
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailLe calcul du barème d impôt à Genève
Le calcul du barème d impôt à Genève Plan : 1. Historique Passage d un système en escalier à une formule mathématique 2. Principe de l imposition Progressivité, impôt marginal / moyen ; barème couple/marié
Plus en détailLe Règlement relatif aux Sites Electroniques des Avocats sur le Réseau Web
Le Règlement relatif aux Sites Electroniques des Avocats sur le Réseau Web Le Conseil de l Ordre des Avocats de Beyrouth, Ayant pris note des dispositions des Articles 85 et 86 de la Loi règlementant la
Plus en détailLagrange, où λ 1 est pour la contrainte sur µ p ).
Chapitre 1 Exercice 1 : Portefeuilles financiers Considérons trois types d actions qui sont négociées à la bourse et dont les rentabilités r 1, r 2 et r 3 sont des variables aléatoires d espérances µ i
Plus en détailFONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4)
FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4) Bernard Le Stum Université de Rennes 1 Version du 13 mars 2009 Table des matières 1 Fonctions partielles, courbes de niveau 1 2 Limites et continuité
Plus en détailRelatif aux règles comptables applicables au Fonds de réserve des retraites
CONSEIL NATIONAL DE LA COMPTABILITÉ Note de présentation Avis n 2003-07 du 24 juin 2003 Relatif aux règles comptables applicables au Fonds de réserve des retraites Sommaire 1 - Présentation du Fonds de
Plus en détailINTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES
INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES Dominique LAFFLY Maître de Conférences, Université de Pau Laboratoire Société Environnement Territoire UMR 5603 du CNRS et Université de Pau Domaine
Plus en détailCLASSE 1. COMPTES DES FONDS DE LA SECURITE SOCIALE ET DE PROVISIONS
CLASSE 1. COMPTES DES FONDS DE LA SECURITE SOCIALE ET DE PROVISIONS La classe 1 comprend les comptes du capital propre, des réserves et provisions, et ceux des avances et emprunts à plus d un an, dont
Plus en détailgestion des processus La gestion des processus
1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en
Plus en détailPOLITIQUE 4.4 OPTIONS D ACHAT D ACTIONS INCITATIVES
POLITIQUE 4.4 OPTIONS D ACHAT Champ d application de la politique Les options d achat d actions incitatives servent à récompenser les titulaires d option pour les services qu ils fourniront à l émetteur.
Plus en détailSD1+ SD1+ SD1+ ENT ESC
SD SD SD A B 4 5 6 C 7 8 9 D ENT 0 ESC Sommaire Options du Menu SD........ Généralités...... Raccordements.......... Mot de Passe........... Type de Mot de Passe........... Sortie Programmable...........
Plus en détailCours d Analyse. Fonctions de plusieurs variables
Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........
Plus en détailFidélité Type 3 Carte de points et cartes cadeaux avec
Fidélité Type 3 Carte de points et cartes cadeaux avec Le but de cette fonction est de permettre à un commerçant d offrir à ses clients des cartes de points, leur permettant d accumuler des points et de
Plus en détailFonctions de deux variables. Mai 2011
Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailL Adhérent s engage à fournir des informations exactes et sera seul responsable de la fourniture d informations erronées.
L Adhérent s engage à fournir des informations exactes et sera seul responsable de la fourniture d informations erronées. Aucune demande d adhésion ne sera prise en compte par téléphone, fax, courrier
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailFeuille TD n 1 Exercices d algorithmique éléments de correction
Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments
Plus en détailOn appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
Plus en détailProgrammation linéaire
Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire
Plus en détailLa demande Du consommateur. Contrainte budgétaire Préférences Choix optimal
La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal
Plus en détailFonction inverse Fonctions homographiques
Fonction inverse Fonctions homographiques Année scolaire 203/204 Table des matières Fonction inverse 2. Définition Parité............................................ 2.2 Variations Courbe représentative...................................
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailRéduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre?
Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre? Les trois dernières décennies ont été marquées par des progrès impressionnants
Plus en détailEnsimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1
Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites
Plus en détailNOTE CIRCULAIRE N 723 RELATIVE AU REMBOURSEMENT DU CREDIT DE TAXE CUMULE
NOTE CIRCULAIRE N 723 RELATIVE AU REMBOURSEMENT DU CREDIT DE TAXE CUMULE Dans le cadre de la mise en œuvre des recommandations des assises nationales sur la fiscalité tenues à Skhirat les 29 et 30 avril
Plus en détailIntroduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
Plus en détailÉCONOMIQUE PRINCIPALES DÉPENSES DÉDUCTIBLES
DÉDUCTIBLES RAPPEL Pour être déductibles des recettes, les dépenses effectuées par les titulaires de revenus non commerciaux doivent répondre aux conditions suivantes : être nécessitées par l exercice
Plus en détailLa gestion des problèmes
Chapitre 6 La gestion des problèmes Les incidents se succèdent, toujours les mêmes. Des petits désagréments la plupart du temps, mais qui finissent par pourrir la vie. Toute l équipe informatique se mobilise
Plus en détailGuide de la banque en ligne particuliers
Guide de la banque en ligne particuliers Sommaire 1. Présentation...4 2. Guide d utilisation...5 2.1 Configuration requise...5 3. Avertissement de sécurité...5 3.1 Outil de sécurité (Clé U ou password
Plus en détailLa PLateforme BoLero. mode d emploi
La PLateforme BoLero mode d emploi Sommaire Avant-propos : L approche de Bolero 3 1. Utiliser Bolero 4 1.1. Où trouver l offre d informations sur www.bolero.be? 5 1.2. Comment chercher un titre? 10 1.3.
Plus en détailExercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Plus en détailExercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Plus en détailPrénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailMise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet
TERMES ET CONDITIONS OUVERTURE DE COMPTE-CLIENT PRÉVOYANT L UTILISATION D UN TRANSPONDEUR, DESTINÉ AU PÉAGE DU PONT SERGE-MARCIL, VÉHICULES DE CATÉGORIE 1 ET 2 Mise en contexte Ces modalités contractuelles
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailExercices - Fonctions de plusieurs variables : corrigé. Pour commencer
Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy
Plus en détailCodes des banques 9 septembre 2009
Codes des banques 9 septembre 2009 1/16 PREAMBULE Le Code des banques a été établi par l Association des banques néerlandaises (NVB) en réponse au rapport intitulé Naar herstel van vertrouwen (vers le
Plus en détailrelatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation»
COMITE DE LA REGLEMENTATION COMPTABLE Règlement n 2004-11 du 23 novembre 2004 relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation» Le Comité de la réglementation comptable,
Plus en détailChapitre 0 Introduction à la cinématique
Chapitre 0 Introduction à la cinématique Plan Vitesse, accélération Coordonnées polaires Exercices corrigés Vitesse, Accélération La cinématique est l étude du mouvement Elle suppose donc l existence à
Plus en détailI - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES
I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et
Plus en détailErreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Plus en détailL énergie en quelques minutes
L énergie en quelques minutes Comment recharger la carte de votre compteur à budget à l aide de terminaux bancaires Sommaire Introduction... 3 1 ère étape : Effectuer votre paiement... 4 2 ème étape :
Plus en détailRessources. APIE Agence du patrimoine immatériel de l état. La comptabilisation des logiciels et bases de données. l immatériel. Pour agir.
Ressources de l immatériel APIE Agence du patrimoine immatériel de l état La comptabilisation des logiciels et bases de données En bref L administration consacre des moyens financiers et humains considérables
Plus en détailChapitre 2 : Caractéristiques du mouvement d un solide
Chapitre 2 : Caractéristiques du mouvement d un solide I Rappels : Référentiel : Le mouvement d un corps est décris par rapport à un corps de référence et dépend du choix de ce corps. Ce corps de référence
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailPremière partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015
Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k
Plus en détail