Résumé du chapitre 8 Ressources et interblocage

Dimension: px
Commencer à balayer dès la page:

Download "Résumé du chapitre 8 Ressources et interblocage"

Transcription

1 Résumé du chapitre 8 Ressources et interblocage Jacques Mossière 12 août Introduction Ce chapitre est consacré à l étude d un problème classique dans les systèmes, l interblocage, c est à dire l existence d un groupe de processus bloqués en attente de ressources, chacune d elles étant allouée à l un des processus du groupe. Après une présentation de la notion de ressource ( 2.1), on définira l interblocage ( 2.2.2) et on en donnera une présentation informelle ( 3). On montrera ensuite les deux modélisations classiques de l interblocage ( 4), par graphes et par matrices. Les paragraphes suivants seront consacrés aux techniques de détection et de guérison de l interblocage ( 5) et à sa prévention( 6). Le chapitre se termine en examinant les questions de famine ( 7) et de verrouillage à deux phases( 8). 2 Définitions Après une présentation sommaire de la notion de ressource, le reste de la section présente le phénomène d interblocage. 2.1 Ressources Pour s exécuter, un processus a besoin d un certain nombre d éléments : des éléments matériels comme de la mémoire, un processeur, des périphériques (clavier et écran par exemple) et des éléments logiciels, fichiers, tables, etc. Tous ces éléments matériels et logiciels sont appelés des ressources 1. On distingue des ressources à accès partagé (fichier en lecture seule) et des ressources à accès exclusif (par exemple une imprimante). Avant d utiliser une ressource, un processus doit la demander, explicitement ou implicitement. Il doit la libérer après utilisation. Les opérations de 1 La notion de ressource a été introduite au chapitre sur la gestion des processus. 1

2 demande et de restitution d une ressource sont appelées l allocation et la libération. Quand un processus demande l allocation d une ressource à accès exclusif déjà attribuée à un second processus, le système le bloque jusqu à ce que la demande puisse être satisfaite, c est à dire jusqu à la libération de la ressource par le second processus. Une ressource est susceptible de réquisition («preemption») si le système peut la retirer au processus auquel elle était allouée pour l affecter à un autre processus. L unité centrale peut ainsi être réquisitionnée à faible coût ; il est plus compliqué, voire impossible, de réquisitionner un traceur ou une imprimante. 2.2 Interblocage Exemples introductifs L interblocage n est pas réduit à l informatique. On peut en donner des exemples issus de la vie courante. Considérons par exemple un carrefour à quatre voies avec la règle de priorité à droite habituelle. Lorsque deux ou trois voitures abordent simultanément le carrefour, la règle permet aux voitures de passer l une après l autre. En revanche, si quatre voitures se présentent simultanément, le respect de la règle de priorité impose à chaque voiture d attendre que celle de droite soit passé : le blocage est définitif. Un autre exemple classique est celui de voitures immobilisées sur une autoroute par une forte chute de neige. Pour libérer les voitures, un chasseneige doit passer, mais il ne peut pas circuler car la présence des voitures l en empêche. Dans les deux cas, et en l absence d intervention extérieure (agent de police, fonte de la neige), le système est définitivement bloqué Définition de l interblocage Un ensemble de processus sont interbloqués si chacun d eux est bloqué en attente d une ressource qui a été allouée à l un des autres processus. Plusieurs conditions sont requises pour qu il puisse y avoir interblocage. Les ressources allouées doivent être à accès exclusif. Un processus qui possède déjà des ressources peut faire de nouvelles demandes d allocation et donc se bloquer en attente de l obtention de la nouvelle ressource demandée. La réquisition des ressources est impossible. L attente doit être circulaire. Les processus peuvent être rangés dans une liste circulaire, chaque processus attendant une ressource possédée par le suivant. 2

3 3 Etude informelle de l interblocage Nous cherchons dans ce paragraphe à étudier graphiquement l exécution de deux processus utilisant des ressources. L idée est de faire comprendre qu il peut en général s écouler un intervalle de temps non négligeable entre l instant où un interblocage devient inévitable et celui où il se produit effectivement. L exécution d un processus P 1 peut se traduire par une fonction P 1(t) comptabilisant le nombre d instructions qui ont été exécutées par P 1 à l instant t. P 1(t) est une fonction non décroissante du temps ; elle est constante pendant les phases de blocage du processus P 1. L exécution de deux processus P 1 et P 2, caractérisés par leurs fonctions P 1(t) et P 2(t), peut être représentée par une courbe dans un plan P 1, P 2, une courbe représentant une instruction valide devant être non décroissante en P 1 comme en P 2 (un processus ne peut pas faire de retour en arrière). Supposons alors que pendant une certaine phase d exécution, chacun des processus ait besoin d utiliser une ressource R à accès exclusif. L utilisation de la ressource correspond à un rectangle dans le plan P 1, P 2 que les courbes représentant une exécution correcte ne peuvent pas traverser (ceci correspondrait à l utilisation simultanée de R par les deux processus). De même, l utilisation de deux ressources R1 et R2 correspond à la présence dans le plan de deux zones interdites, l une pour R1 et l autre pour R2. Considérons alors la configuration décrite par la figure 1 sur laquelle sont représentés deux processus ayant besoin de deux ressources R1 et R2, P 1 demandant R1 puis R2 et P 2 demandant R2 puis R1. Que se passe-t-il si une courbe représentant l exécution pénètre dans le rectangle ABCD? Remarquons que ceci correspond à avoir R1 allouée à P 1 et R2 allouée à P 2 et qu aucun des deux processus n est bloqué. Compte tenu de la non décroissance de la courbe d exécution, la courbe ne peut qu évoluer vers le point B où les deux processus seront interbloqués. En conséquence, toute politique de prévention de l interblocage doit réagir bien avant que celui-ci ne devienne inévitable. Dans notre cas, il faut réagir dès l arrivée à la limite du rectangle ABCD en empêchant la courbe de s y engager, c est à dire en refusant une allocation alors que la ressource demandée est disponible. 4 Modélisation de l interblocage L interblocage a été très (trop?) étudié à la fin des années 60. Nous donnons ci-après un aperçu des outils mathématiques qui ont été utilisés. 3

4 P2 R1 R1 R2 A B R2 D C R2 P1 R1 Fig. 1 Ressources et interblocage P1 R1 R2 P2 Fig. 2 Interblocage de deux processus demandant deux ressources 4.1 Modélisation par graphes L idée est d associer à un interblocage un cycle dans un graphe. Les nœuds du graphe correspondent aux processus (dénotés par des cercles sur nos exemples) et aux ressources (dénotées par des carrés). Quand un processus possède une ressource, un arc relie le nœud processus au nœud ressource ; lorsqu un processus demande une ressource, un arc relie la ressource au processus. Le graphe évolue donc à chaque demande, allocation ou libération de ressource. On peut observer sur la figure 2 l interblocage des deux processus du paragraphe précédent. 4.2 Modélisation par matrices et vecteurs Nous admettons que le système comprend m classes de ressources. L ensemble des ressources existantes peut être représenté par un vecteur ( ) E = E 1 E 2 E 3... E m 4

5 dans lequel E i indique le nombre d exemplaires de la ressource de classe i présente dans le système. Lorsque des allocations ont été effectuées, le nombre de ressources disponibles est contenu dans un autre vecteur ( ) D = D 1 D 2 D 3... D m On dispose en outre d une matrice A décrivant les allocations courantes des ressources aux processus. A = a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm dans laquelle a ij comptabilise le nombre de ressources de la classe j allouées au processus i. Un état (E, D, A) est réalisable si chacun des E j et D j est positif ou nul : on ne peut allouer plus de ressources qu il n y en a dans le système. De plus, n D j = E j a ij i=1 Les requêtes des différents processus sont également décrites par une matrice R dans laquelle r ij désigne le nombre de ressources de la classe j demandées et non encore obtenues par le processus P i. Exemple. ( Un état ) réalisable ( peut être) décrit par les vecteurs E = et D = avec les matrices suivantes pour les allocations et les requêtes A = et R = 4.3 Traitement de l interblocage Les systèmes choisissent différentes approches face à l interblocage. Ignorer purement et simplement l interblocage (ce que Tanenbaum appelle l algorithme de l autruche). Lorsque la probabilité d interblocage est faible, il est inutile d alourdir tous les algorithmes d allocation des ressources par des phases de traitement de l interblocage. En contrepartie, on risque d avoir à redémarrer de temps à autre le système, en perdant une partie du travail réalisé. C est la solution généralement retenue sur les ordinateurs individuels. Laisser l interblocage se produire, puis le détecter et le guérir. Lorsqu on ne dispose d aucune information sur les demandes futures de ressources des différents processus, c est la seule solution envisageable. 5

6 Prévenir l apparition de l interblocage. Il faut pour cela disposer d informations sur les demandes de ressources que les processus ont le droit de faire. On peut aussi plus simplement se limiter à des techniques d allocation qui garantissent qu il n y aura jamais d interblocage. L étude détaillée des algorithmes de détection, de guérison et de prévention de l interblocage est hors de la portée de ce résumé. Nous nous contentons de présenter les principes des méthodes classique aux sections 5 (détection guérison) et 6 (prévention). 5 Détection de l interblocage 5.1 Détection Dans un système modélisé par un graphe des allocations et des requêtes, la détection de l interblocage revient à détecter un cycle dans le graphe. L ensemble des nœuds processus du cycle fournit l ensemble des processus interbloqués. En modélisation par matrices, on procède de la façon suivante. 1. On commence par rechercher un processus P i dont la requête peut être satisfaite avec les ressources disponibles. 2. Ce processus étant trouvé, il pourra s exécuter et donc libérer toutes les ressources qui lui étaient allouées. On corrige en conséquence le vecteur D et on retire P i de la liste des processus. On reprend la phase précédente avec le nouveau vecteur D. 3. En cas d échec, il y a interblocage s il reste des processus dont la demande n a pu être satisfaite. Ainsi, dans l exemple du paragraphe précédent, les ressources libres permettent de satisfaire la demande ( de P 3 ; lorsque ) P 3 s est terminé, les ressources disponibles sont D = et permettent de satisfaire la requête de P 2 ; lorsque P 2 aura libéré ses ressources, la demande de P 1 pourra être satisfaite. En conséquence, le système n est pas interbloqué. 5.2 Guérison La guérison de l interblocage passe par la destruction d au moins un des processus interbloqués, ce qui entraîne la libération des ressources qui lui étaient allouées, de façon à supprimer la présence du cycle. L exécution de ce processus devra en général être reprise ultérieurement. Il y a difficulté si un processus détruit a effectué des modifications irréversibles, éventuellement incohérentes, de données globales. Il faut donc dans ce cas enregistrer une copie des données globales susceptibles d être modifiées par un processus avant le lancement de ce processus ; au moment de la destruction, on rétablit les valeurs initiales des données. 6

7 6 Prévention de l interblocage Comme l illustre l étude informelle ( 3), on ne peut prévenir l interblocage que si on dispose d informations sur les demandes que les différents processus pourront effectuer dans la suite de leur exécution. La prévention de l interblocage revient à vérifier, avant toute allocation de ressource, si cette allocation permettra encore de satisfaire les demandes valides que les processus pourront effectuer par la suite. Nous décrivons ci-après l algorithme classique de prévention, l algorithme du banquier. Nous donnerons ensuite quelques conditions suffisantes permettant d éviter l apparition de l interblocage. 6.1 Algorithme du banquier L idée de l algorithme du banquier repose sur un contrat passé entre chaque processus et le système. Chaque processus doit annoncer au départ le nombre maximum de ressources dont il aura besoin pendant son exécution. Il s engage alors à ne pas dépasser cette demande maximum ainsi qu à libérer au bout d un temps fini toutes les ressources qui lui ont été allouées. De son côté, le système s engage à satisfaire au bout d un temps fini toute demande valide (restant dans les limites de l annonce) effectuée par un processus. L algorithme du banquier fonctionne avec un nombre quelconque de classes de ressources. Nous l illustrons ici, par souci de simplicité, dans le cas d une seule classe de ressources. Un état du système est alors composé d un scalaire D donnant le nombre de ressources disponibles et de deux vecteurs R et A donnant respectivement l annonce et les ressources allouées à chaque processus. Exemple Considérons un système de 4 processus et ( disposant de 10 ) unités d une ressource. Le vecteur des annonces est R = Supposons ( que des ) allocations aient été effectuées et décrites par le vecteur A = ; le nombre de ressources libres est alors D = 2. Pour déterminer s il y a interblocage, l algorithme du banquier détermine s il existe au moins un ordonnancement permettant de traiter les demandes ultérieures des processus dans les conditions les plus défavorables ; ceci correspond au cas où chaque processus demande toutes les ressources qu il est en droit de demander (la différence entre son annonce et ce qu il possède) avant de libérer les ressources. La construction de cet ordonnancement est analogue à ce que nous avons effectué pour détecter l interblocage. On recherche un processus dont la demande maximum peut être satisfaite avec ce qui est disponible. Ce processus libère toutes les ressources qui lui étaient allouées et on reprend la phase précédente. Si tous les processus peuvent être choisis, le système est sans risque d interblocage. 7

8 Sur notre exemple, la demande maximum de P 3 peut être satisfaite ; après la terminaison de P 3, les ressources libres, au nombre de 4, permettent de satisfaire la demande maximum de P 2 ou de P 4. On vérifie aisément que tous les processus peuvent être satisfaits. Le lecteur pourra également vérifier qu une allocation supplémentaire d une ressource à P 2 conduit à un risque d interblocage. Utilisation pratique Lors de chaque demande de ressource, le système vérifie que le nouvel état obtenu en satisfaisant la demande est sans risque d interblocage ; si c est le cas, l allocation est effectuée, sinon la demande est mise en attente et le processus bloqué. Remarque L algorithme du banquier permet de déterminer s il y a un risque d interblocage et pas s il se produira effectivement. L ordonnancement qu il fournit donne une façon de satisfaire les demandes dans le pire des cas. 6.2 Conditions suffisantes pour éviter l interblocage Le risque d interblocage survient dès que des processus qui possèdent des ressources peuvent en demander de nouvelles. Si on exclut cette éventualité, il n y a plus de risque d interblocage. Trois techniques peuvent être employées en ce sens. Allouer toutes les ressources en une seule fois. Il n y a plus d interblocage, mais des ressources peuvent être immobilisées alors qu elles ne sont pas réellement utilisées. Libérer toutes les ressources affectées à un processus avant toute nouvelle demande ; en général, le processus redemande simultanément toutes les ressources qu il a été forcé de libérer, plus la nouvelle. Méthode des classes ordonnées Les ressources sont organisées en classes C 1, C 2,, C n Dans une classe, les ressources sont allouées en une seule fois Les ressources doivent être demandées dans l ordre des classes. Cette technique est une amélioration de l allocation en une seule fois ; elle est très utilisée pour l allocation des ressources matérielles en rangeant les ressources dans l ordre croissant de leur coût (pour diminuer le coût d immobilisation. On peut ainsi demander d abord des périphériques, puis de la mémoire et enfin l unité centrale. 7 Famine Le terme de famine («starvation») est issu de l exemple classique des philosophes aux spaghetti dans lequel deux philosophes qui mangent en alternance peuvent empêcher de manger le philosophe qui se trouve entre eux. 8

9 Prévenir la famine consiste à garantir que toute demande de ressource sera satisfaite au bout d un temps fini. Les méthodes classiques de prévention de la famine consistent d une part à augmenter la priorité des demandes en fonction du temps pendant laquelle une ressource a été attendue et, d autre part, à introduire un ordre total entre les demandes de ressources et à utiliser cet ordre dans les algorithmes d allocation. Remarque Une condition encore plus forte pour allouer les ressources est l équité qui vise à garantir que l ensemble des processus seront traités de façon équivalente. 8 Verrouillage à deux phases La technique du verrouillage à deux phases est très utilisée dans les bases de données transactionnelles où les ressources nécessaires ne sont pas connues au démarrage d une transaction (l évitement de l interblocage par ordonnancement des ressources ne peut être utilisé). Une transaction se déroule en deux phases. Première phase : dans la première phase, la transaction découvre et réserve toutes les ressources nécessaires à son exécution. En cas d échec d une réservation (la ressource est déjà allouée), toutes les ressources sont libérées et la transaction est recommencée. Deuxième phase : la seconde phase est consacrée à l utilisation, puis à la libération des ressources. L ordre des libérations est sans importance. 9 Conclusion Nous avons présenté dans ce chapitre le phénomène d interblocage et passé en revue les différentes solutions qu un système peut y apporter. Les nombreuses solutions décrites dans la littérature sont rarement implantées dans la pratique : non seulement un algorithme comme celui du banquier impose de disposer de l annonce des processus, mais de plus sa complexité est en O(n 2 ) si n est le nombre des processus. Les quelques approches retenues sont les suivantes. Ignorer le phénomène. C est la solution retenue dans les systèmes individuels au niveau des processus utilisateurs. Imposer un ordre pour les demandes des ressources partagées. Ces demandes de ressources partagées correspondent dans le système à des sections critiques qu on doit demander dans un ordre fixe 2. Pour les applications qui demandent un grand nombre de ressources imprévisibles au départ (systèmes transactionnels par exemple), les techniques employées sont à base d annulation et de reprise. 2 On applique ainsi la méthode des classes ordonnées, la plupart des classes ne comportant qu une ressource. 9

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

IFRS 15 Produits des contrats avec les clients. Impacts, défis et actions à entreprendre. Olivia Larmaraud Eric Dard

IFRS 15 Produits des contrats avec les clients. Impacts, défis et actions à entreprendre. Olivia Larmaraud Eric Dard IFRS 15 Produits des contrats avec les clients Impacts, défis et actions à entreprendre Olivia Larmaraud Eric Dard 10 juin 2014 Agenda Aperçu des principales dispositions d IFRS 15 Contexte Les 5 étapes

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Convention d utilisation de «e-services des AP»

Convention d utilisation de «e-services des AP» Pagina 1/6 Convention d utilisation de «e-services des AP» Après avoir pris connaissance de la présente convention, veuillez en accepter les dispositions en complétant les données manquantes et en apposant

Plus en détail

Manière de manipuler le générateur de numéros de transaction TAN

Manière de manipuler le générateur de numéros de transaction TAN Manière de manipuler le générateur de numéros de transaction TAN Relevé synoptique de tout ce que vous voulez savoir sur le maniement et les possibilités qu offre le générateur de numéros de transaction

Plus en détail

Convention d utilisation de «Belfius Insurance Net»

Convention d utilisation de «Belfius Insurance Net» Pagina 1/6 Convention d utilisation de «Belfius Insurance Net» Après avoir pris connaissance de la présente convention, veuillez en accepter les dispositions en complétant les données manquantes et en

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Norme internationale d information financière 5 Actifs non courants détenus en vue de la vente et activités abandonnées

Norme internationale d information financière 5 Actifs non courants détenus en vue de la vente et activités abandonnées Norme internationale d information financière 5 Actifs non courants détenus en vue de la vente et activités abandonnées Objectif 1 L objectif de la présente norme est de spécifier la comptabilisation d

Plus en détail

CHAPITRE VI ALEAS. 6.1.Généralités.

CHAPITRE VI ALEAS. 6.1.Généralités. CHAPITRE VI ALEAS 6.1.Généralités. Lors de la synthèse des systèmes logique (combinatoires ou séquentiels), nous avons supposé, implicitement, qu une même variable secondaire avait toujours la même valeur

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Norme internationale d information financière 1 Première application des Normes internationales d information financière

Norme internationale d information financière 1 Première application des Normes internationales d information financière IFRS 1 Norme internationale d information financière 1 Première application des Normes internationales d information financière Objectif 1 L objectif de la présente Norme est d assurer que les premiers

Plus en détail

Ingénérie logicielle dirigée par les modèles

Ingénérie logicielle dirigée par les modèles Ingénérie logicielle dirigée par les modèles Destercq Lionel & Dubuc Xavier 17 décembre 2009 Table des matières 1 Introduction 1 2 Diagrammes de classes 1 2.1 Principal..............................................

Plus en détail

Exercices Corrigés Premières notions sur les espaces vectoriels

Exercices Corrigés Premières notions sur les espaces vectoriels Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3

Plus en détail

Seconde Généralités sur les fonctions Exercices. Notion de fonction.

Seconde Généralités sur les fonctions Exercices. Notion de fonction. Seconde Généralités sur les fonctions Exercices Notion de fonction. Exercice. Une fonction définie par une formule. On considère la fonction f définie sur R par = x + x. a) Calculer les images de, 0 et

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

COMITÉ DE LA RÉGLEMENTATION COMPTABLE RÈGLEMENT N 2007-07 DU 14 DÉCEMBRE 2007

COMITÉ DE LA RÉGLEMENTATION COMPTABLE RÈGLEMENT N 2007-07 DU 14 DÉCEMBRE 2007 COMITÉ DE LA RÉGLEMENTATION COMPTABLE RÈGLEMENT N 2007-07 DU 14 DÉCEMBRE 2007 relatif au traitement comptable des opérations en devises des entreprises régies par le code des assurances, des mutuelles

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Analyse du temps de réponse des systèmes temps réel

Analyse du temps de réponse des systèmes temps réel Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.

Plus en détail

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun> 94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue

Plus en détail

THÈME 1. Ménages et consommation

THÈME 1. Ménages et consommation THÈME 1 Ménages et consommation 1 Comment les revenus et les prix influencent-ils les choix des consommateurs? SENSIBILISATION Étape 1 D où provient l argent des ménages? Revenus «primaires» Du travail

Plus en détail

Cours de Base de Données Cours n.12

Cours de Base de Données Cours n.12 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Ressources APIE. La comptabilisation des frais de R&D. de l immatériel. Pour agir. En bref. Agence du patrimoine immatériel de l État

Ressources APIE. La comptabilisation des frais de R&D. de l immatériel. Pour agir. En bref. Agence du patrimoine immatériel de l État Ressources de l immatériel APIE Agence du patrimoine immatériel de l État La comptabilisation des frais de R&D En bref Des moyens considérables sont alloués par les autorités publiques aux efforts de recherche

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Cercle trigonométrique et mesures d angles

Cercle trigonométrique et mesures d angles Cercle trigonométrique et mesures d angles I) Le cercle trigonométrique Définition : Le cercle trigonométrique de centre O est un cercle qui a pour rayon 1 et qui est muni d un sens direct : le sens inverse

Plus en détail

CENTRE DE POLITIQUE ET D ADMINISTRATION FISCALES

CENTRE DE POLITIQUE ET D ADMINISTRATION FISCALES ORGANISATION DE COOPÉRATION ET DE DÉVELOPPEMENT ÉCONOMIQUES CORRECTIFS OU AJUSTEMENTS DE COMPARABILITÉ JUILLET 2010 Avertissement: Ce document, préparé par le Secrétariat de l OCDE, n a pas de valeur juridique

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI 1.1 BIXI est un système de vélos en libre-service (le «Service»).

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Correction du Baccalauréat S Amérique du Nord mai 2007

Correction du Baccalauréat S Amérique du Nord mai 2007 Correction du Baccalauréat S Amérique du Nord mai 7 EXERCICE points. Le plan (P) a une pour équation cartésienne : x+y z+ =. Les coordonnées de H vérifient cette équation donc H appartient à (P) et A n

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

UTILISATION DE LA BORNE PAR LE CLIENT

UTILISATION DE LA BORNE PAR LE CLIENT Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page

Plus en détail

Le calcul du barème d impôt à Genève

Le calcul du barème d impôt à Genève Le calcul du barème d impôt à Genève Plan : 1. Historique Passage d un système en escalier à une formule mathématique 2. Principe de l imposition Progressivité, impôt marginal / moyen ; barème couple/marié

Plus en détail

Le Règlement relatif aux Sites Electroniques des Avocats sur le Réseau Web

Le Règlement relatif aux Sites Electroniques des Avocats sur le Réseau Web Le Règlement relatif aux Sites Electroniques des Avocats sur le Réseau Web Le Conseil de l Ordre des Avocats de Beyrouth, Ayant pris note des dispositions des Articles 85 et 86 de la Loi règlementant la

Plus en détail

Lagrange, où λ 1 est pour la contrainte sur µ p ).

Lagrange, où λ 1 est pour la contrainte sur µ p ). Chapitre 1 Exercice 1 : Portefeuilles financiers Considérons trois types d actions qui sont négociées à la bourse et dont les rentabilités r 1, r 2 et r 3 sont des variables aléatoires d espérances µ i

Plus en détail

FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4)

FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4) FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4) Bernard Le Stum Université de Rennes 1 Version du 13 mars 2009 Table des matières 1 Fonctions partielles, courbes de niveau 1 2 Limites et continuité

Plus en détail

Relatif aux règles comptables applicables au Fonds de réserve des retraites

Relatif aux règles comptables applicables au Fonds de réserve des retraites CONSEIL NATIONAL DE LA COMPTABILITÉ Note de présentation Avis n 2003-07 du 24 juin 2003 Relatif aux règles comptables applicables au Fonds de réserve des retraites Sommaire 1 - Présentation du Fonds de

Plus en détail

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES Dominique LAFFLY Maître de Conférences, Université de Pau Laboratoire Société Environnement Territoire UMR 5603 du CNRS et Université de Pau Domaine

Plus en détail

CLASSE 1. COMPTES DES FONDS DE LA SECURITE SOCIALE ET DE PROVISIONS

CLASSE 1. COMPTES DES FONDS DE LA SECURITE SOCIALE ET DE PROVISIONS CLASSE 1. COMPTES DES FONDS DE LA SECURITE SOCIALE ET DE PROVISIONS La classe 1 comprend les comptes du capital propre, des réserves et provisions, et ceux des avances et emprunts à plus d un an, dont

Plus en détail

gestion des processus La gestion des processus

gestion des processus La gestion des processus 1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en

Plus en détail

POLITIQUE 4.4 OPTIONS D ACHAT D ACTIONS INCITATIVES

POLITIQUE 4.4 OPTIONS D ACHAT D ACTIONS INCITATIVES POLITIQUE 4.4 OPTIONS D ACHAT Champ d application de la politique Les options d achat d actions incitatives servent à récompenser les titulaires d option pour les services qu ils fourniront à l émetteur.

Plus en détail

SD1+ SD1+ SD1+ ENT ESC

SD1+ SD1+ SD1+ ENT ESC SD SD SD A B 4 5 6 C 7 8 9 D ENT 0 ESC Sommaire Options du Menu SD........ Généralités...... Raccordements.......... Mot de Passe........... Type de Mot de Passe........... Sortie Programmable...........

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

Fidélité Type 3 Carte de points et cartes cadeaux avec

Fidélité Type 3 Carte de points et cartes cadeaux avec Fidélité Type 3 Carte de points et cartes cadeaux avec Le but de cette fonction est de permettre à un commerçant d offrir à ses clients des cartes de points, leur permettant d accumuler des points et de

Plus en détail

Fonctions de deux variables. Mai 2011

Fonctions de deux variables. Mai 2011 Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

L Adhérent s engage à fournir des informations exactes et sera seul responsable de la fourniture d informations erronées.

L Adhérent s engage à fournir des informations exactes et sera seul responsable de la fourniture d informations erronées. L Adhérent s engage à fournir des informations exactes et sera seul responsable de la fourniture d informations erronées. Aucune demande d adhésion ne sera prise en compte par téléphone, fax, courrier

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Feuille TD n 1 Exercices d algorithmique éléments de correction

Feuille TD n 1 Exercices d algorithmique éléments de correction Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments

Plus en détail

On appelle variable condition une var qui peut être testée et

On appelle variable condition une var qui peut être testée et Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient

Plus en détail

Programmation linéaire

Programmation linéaire Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Fonction inverse Fonctions homographiques

Fonction inverse Fonctions homographiques Fonction inverse Fonctions homographiques Année scolaire 203/204 Table des matières Fonction inverse 2. Définition Parité............................................ 2.2 Variations Courbe représentative...................................

Plus en détail

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com) TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6

Plus en détail

Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre?

Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre? Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre? Les trois dernières décennies ont été marquées par des progrès impressionnants

Plus en détail

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1 Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites

Plus en détail

NOTE CIRCULAIRE N 723 RELATIVE AU REMBOURSEMENT DU CREDIT DE TAXE CUMULE

NOTE CIRCULAIRE N 723 RELATIVE AU REMBOURSEMENT DU CREDIT DE TAXE CUMULE NOTE CIRCULAIRE N 723 RELATIVE AU REMBOURSEMENT DU CREDIT DE TAXE CUMULE Dans le cadre de la mise en œuvre des recommandations des assises nationales sur la fiscalité tenues à Skhirat les 29 et 30 avril

Plus en détail

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université

Plus en détail

ÉCONOMIQUE PRINCIPALES DÉPENSES DÉDUCTIBLES

ÉCONOMIQUE PRINCIPALES DÉPENSES DÉDUCTIBLES DÉDUCTIBLES RAPPEL Pour être déductibles des recettes, les dépenses effectuées par les titulaires de revenus non commerciaux doivent répondre aux conditions suivantes : être nécessitées par l exercice

Plus en détail

La gestion des problèmes

La gestion des problèmes Chapitre 6 La gestion des problèmes Les incidents se succèdent, toujours les mêmes. Des petits désagréments la plupart du temps, mais qui finissent par pourrir la vie. Toute l équipe informatique se mobilise

Plus en détail

Guide de la banque en ligne particuliers

Guide de la banque en ligne particuliers Guide de la banque en ligne particuliers Sommaire 1. Présentation...4 2. Guide d utilisation...5 2.1 Configuration requise...5 3. Avertissement de sécurité...5 3.1 Outil de sécurité (Clé U ou password

Plus en détail

La PLateforme BoLero. mode d emploi

La PLateforme BoLero. mode d emploi La PLateforme BoLero mode d emploi Sommaire Avant-propos : L approche de Bolero 3 1. Utiliser Bolero 4 1.1. Où trouver l offre d informations sur www.bolero.be? 5 1.2. Comment chercher un titre? 10 1.3.

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

Problèmes liés à la concurrence

Problèmes liés à la concurrence ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions

Plus en détail

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet TERMES ET CONDITIONS OUVERTURE DE COMPTE-CLIENT PRÉVOYANT L UTILISATION D UN TRANSPONDEUR, DESTINÉ AU PÉAGE DU PONT SERGE-MARCIL, VÉHICULES DE CATÉGORIE 1 ET 2 Mise en contexte Ces modalités contractuelles

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

Codes des banques 9 septembre 2009

Codes des banques 9 septembre 2009 Codes des banques 9 septembre 2009 1/16 PREAMBULE Le Code des banques a été établi par l Association des banques néerlandaises (NVB) en réponse au rapport intitulé Naar herstel van vertrouwen (vers le

Plus en détail

relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation»

relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation» COMITE DE LA REGLEMENTATION COMPTABLE Règlement n 2004-11 du 23 novembre 2004 relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation» Le Comité de la réglementation comptable,

Plus en détail

Chapitre 0 Introduction à la cinématique

Chapitre 0 Introduction à la cinématique Chapitre 0 Introduction à la cinématique Plan Vitesse, accélération Coordonnées polaires Exercices corrigés Vitesse, Accélération La cinématique est l étude du mouvement Elle suppose donc l existence à

Plus en détail

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et

Plus en détail

Erreurs les plus fréquentes Guide de dépannage

Erreurs les plus fréquentes Guide de dépannage Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé

Plus en détail

L énergie en quelques minutes

L énergie en quelques minutes L énergie en quelques minutes Comment recharger la carte de votre compteur à budget à l aide de terminaux bancaires Sommaire Introduction... 3 1 ère étape : Effectuer votre paiement... 4 2 ème étape :

Plus en détail

Ressources. APIE Agence du patrimoine immatériel de l état. La comptabilisation des logiciels et bases de données. l immatériel. Pour agir.

Ressources. APIE Agence du patrimoine immatériel de l état. La comptabilisation des logiciels et bases de données. l immatériel. Pour agir. Ressources de l immatériel APIE Agence du patrimoine immatériel de l état La comptabilisation des logiciels et bases de données En bref L administration consacre des moyens financiers et humains considérables

Plus en détail

Chapitre 2 : Caractéristiques du mouvement d un solide

Chapitre 2 : Caractéristiques du mouvement d un solide Chapitre 2 : Caractéristiques du mouvement d un solide I Rappels : Référentiel : Le mouvement d un corps est décris par rapport à un corps de référence et dépend du choix de ce corps. Ce corps de référence

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail