UNIVERSITE DE BRETAGNE OCCIDENTALE

Dimension: px
Commencer à balayer dès la page:

Download "UNIVERSITE DE BRETAGNE OCCIDENTALE"

Transcription

1 UNIVERSITE DE BRETAGNE OCCIDENTALE DEPARTEMENT D INFORMATIQUE MASTER 2 LOGICIEL POUR SYSTEMES EMBARQUES Module Systèmes d Exploitation pour l Embarqué Exposé sur : Réalisé par : Encadreur : Akli AGUERCIF Jalil BOUKHOBZA

2 Table des matières Introduction Générale Chapitre I : Introduction aux Systèmes Embarqués I.1 Systèmes d exploitation embarqué... 7 I.2 Contraintes d un S.E... 7 I.2.1 Contraintes de temps... 7 I.2.2 Temps réel stricte... 7 I.2.3 Systèmes temps réel souple... 7 I.2.4 Performance temporelle... 8 I.2.5Consommation énergétique I.2.6 Mémoire... 8 I.2.7 Tolérance aux fautes... 8 I.3 Principaux types S.E I.5 Domaines d application des S.E Chapitre II : Linux et le monde de l embarqué II.1 Introduction II.2 Linux embarqué II.3 Le marché de l embarqué et le futur de linux embarqué II.4 Les offres linux embarqué II.5 Architecture logicielle d un système embarqué II.6 Systèmes linux embarqué existants Chapitre III : Etude et mise en œuvre de µclinux III.1 Historique de µclinux III.2 Présentation de µclinux III.3 Processeurs embarqué III.4 Fonctionnalités de la MMU III.5 Avantages et Inconvénients d un CPU sans MMU III.6 Portage de µclinux III.7 Limites de µclinux III.8 Caractéristiques de µclinux III.9 La plateforme µcsimm pour µclinux III.10 Mise en œuvre de µclinux III.11 Etape d installation de µclinux/coldfire III.12 Exemple d application du µclinux III.13 Description du système

3 III.14 Conclusion Conclusion Générale Bibliographie 3

4 LISTE DES FIGURES Figure 01 : Le développement de OSs Embarqués, En Figure 02 : Systèmes d exploitation pour les applications embarquées Figure 03 : Architecture d un Linux embarqué Figure 04 : Configuration du noyau µclinux/coldfire Figure 05 : Choix des applications (ici réseaux) µclinux/coldfire Figure 06 : système d'acquisition, traitement et restitution d'images Figure 07 : Système pour l'acquisition vidéo Figure 08 : Module VGA Lancelot

5 Introduction Comment ignorer aujourd hui le monde de l embarqué, véritable carrefour de métier ou se rencontre l électronique et le logiciel, dans une époque où il se vent chaque année plus de microcontrôleurs que de processeurs.dans ce monde bien à part, Linux prend une place toute particulière et quelle place, puisqu on le retrouve dans prêt de 50% de systèmes embarqués. Parmi les différents OS utilisés dans l embarqué, on retrouve en très bonne place le système Linux. L OS Linux (sous toutes les formes connues) occupe donc la part du lion. Sa gratuité et sa grande stabilité comptent pour beaucoup dans le choix des utilisateurs. Les distributions Linux les plus utilisées sont celle de µclinux (dite no MMU no FPU) et la distribution officielle issue du site kernel.org.ceci étant probablement du à sa réputation de très grande stabilité. On le retrouve notamment dans la plupart des firewall et autres routeurs. Ensuite viennent les versions «temps réel» de Linux. Ce rapport est une étude générale du système µclinux. 5

6 6

7 I-1 Système d exploitation Embarqué Le terme système embarqué dénote un système autonome, disposant de l'ensemble des éléments physiques nécessaires à son fonctionnement (processeur, mémoire, périphériques d'entrées/sorties) et en forte interaction avec l'environnement extérieur dans lequel il évolue. Les contraintes lors de la construction de tels systèmes sont relatives au temps, imposées par l'interaction du système avec son environnement, et aussi au caractère limité et/ou périssable des ressources dont dispose le système énergie, mémoire, bande passante des communications vers l'extérieur). À ces contraintes s'ajoutent des contraintes de sûreté de fonctionnement plus ou moins importantes selon le type d'utilisation du système embarqué. Initialement, les systèmes embarqués ont été utilisés pour des applications temps réel critique, de sûreté et/ou de sécurité, comme le contrôle des fusées, missiles, satellites ; la production d énergie ; le contrôle de vol ; les télécommunications. I-2 Contraintes d un S.E [EMB] Voici les contraintes les plus courantes la plupart du temps combinées - auxquelles le S.E. doit satisfaire : I-2-1 Contraintes de temps Beaucoup de systèmes embarqués interagissent directement avec leur environnement via des capteurs/actionneurs ou un réseau de communications sans fil. Ces interactions contraignent les temps de réponse du système embarqué de manière plus ou moins forte selon le domaine d'applications visé. On parle alors de système temps-réel, dans le sens où le temps de livraison des résultats d'un calcul fait partie intégrante de la spécification de ce dernier, au même titre que le résultat lui-même. I-2-2Temps-réel strict Dans les systèmes temps-réel strict, ou dur, le non respect des contraintes temporelles du système, le plus souvent exprimées sous la forme d'échéances de terminaison, constitue une défaillance de l'application. Dans le cadre d'applications critiques, telles que par exemple le contrôle de centrales nucléaires, une telle défaillance peut avoir des conséquences catastrophiques, telles que la mise en danger de vies humaines ou des pertes financières importantes. I-2-3 Systèmes temps-réel souple Dans les systèmes temps-réel souple, bien que l'instant de livraison d'un résultat soit important, la violation des contraintes temporelles du système est acceptable si elle reste rare. Cette tolérance est acceptée car les applications concernées ne relèvent pas du domaine des applications critiques. Les exemples typiques d'applications ayant des contraintes temps-réel souples sont les applications multimédias à flux continus. Le système vise au respect des contraintes temporelles dans la délivrance des flux de données afin de garantir la qualité des images et du son ; toutefois, les contraintes temporelles peuvent être adaptées puisque une dégradation de la qualité des données ne sera que faiblement perçue par l'utilisateur. L'ordonnancement des calculs dans les systèmes temps-réel souple est important car il contribue au respect des contraintes temporelles des tâches. Toutefois, contrairement aux systèmes temps-réel strict, la violation d'une échéance a des contraintes moins sévères. On a alors recours à des méthodes d'ordonnancement qui diffèrent de plusieurs points de vue. D'une part, les données temporelles exploitées pour déterminer quel calcul effectuer ne sont plus 7

8 nécessairement des données pire-cas ; on peut se contenter de connaître les caractéristiques temporelles du système de manière statistique. I-2-4 Performance temporelle À cause de la demande toujours croissante de puissance de traitement des applications, la performance globale temporelle du système embarqué est également un critère de conception important. Aussi, dans la conception d'un système embarqué la performance temporelle des mécanismes est une préoccupation constante. Au niveau logiciel ce travail porte à la fois sur les algorithmes afin de diminuer leur complexité, mais aussi sur l'optimisation des séquences fréquentes de code d'un mécanisme particulier. Parfois, l'utilisation de processeurs spécialisés peut également permettre d'atteindre la performance désirée. Une autre approche consiste à proposer un ordonnancement qui permette de réduire le temps de réponse des traitements temps-réel. Conjointement à ces travaux, le couplage fort des mécanismes de synchronisation à la stratégie d'ordonnancement (par exemple la gestion des sémaphores) contribue à diminuer ce temps de réponse. I-2-5 Consommation énergétique Une grande majorité des systèmes embarqués (téléphones cellulaires, ordinateurs de poche,...) sont confrontés au problème de l'autonomie. Aussi, afin d'étendre l'autonomie de fonctionnement d'un système deux approches complémentaires sont possibles : augmenter la capacité de stockage des batteries ou réaliser un système embarqué à faible consommation énergétique. Dans le cadre de cette dernière approche, plusieurs méthodes sont alors envisagées qui touchent à la fois le domaine de l'électronique et du logiciel. La conception de composants électroniques consommant le minimum d'énergie, l'optimisation du logiciel afin de diminuer le coût énergétique de son exécution, et enfin la conception de stratégies logicielles exploitant les fonctionnalités du matériel. Nous nous intéressons plus particulièrement aux deux dernières méthodes (méthodes logicielles). I-2-6 Mémoire La mémoire est une ressource limitée dans un grand nombre de systèmes embarqués (de quelques Kilo-octets dans une carte à puce à quelques Mégaoctets dans un téléphone portable), et par conséquent une bonne utilisation de la ressource mémoire est cruciale pour ces systèmes. Les méthodes permettant d'utiliser des systèmes à faible capacité mémoire vont de l'utilisation de codes interprétés compacts, comme par exemple le bytecode Java, à l'utilisation d'algorithmes de compression, en passant par des algorithmes d'allocation dynamique de mémoire optimisés pour limiter le morcellement de la mémoire, ou fragmentation. Une difficulté supplémentaire dans les systèmes embarqués est que la gestion de la mémoire soit compatible avec les contraintes temps-réel des applications, qu'elles soient souples ou strictes. Bien que de nombreux systèmes temps-réel se cantonnent à une gestion statique de la mémoire, quelques études récentes visent à utiliser des techniques de gestion de mémoire élaborées (allocation et libération automatique de mémoire - garbage collection, espaces d'adressages séparés) dans un contexte temps-réel embarqué. 8

9 I-2-7 Tolérance aux fautes Certains systèmes embarqués doivent pouvoir remplir leurs fonctions malgré la présence de fautes, qu'elles soient d'origine physique ou humaine. Les moyens pour la sûreté de fonctionnement, et plus spécifiquement les méthodes de tolérance aux fautes, permettant au système de remplir ses fonctions en dépit des fautes pouvant affecter ses composants, ont fait l'objet de travaux fournis dans les trente dernières années pour des systèmes généralistes. Par exemple, en ce qui concerne les fautes d'origine physique, il est nécessaire de détecter les erreurs, par l'utilisation de méthodes telles que les codes détecteur d'erreurs, les contrôles de vraisemblance ou encore le diagnostic en-ligne, puis d'effectuer un recouvrement d'erreur permettant au système de continuer à remplir ses fonctions malgré l'erreur, que ce soit par reprise de son exécution à partir d'un état sauvegardé au préalable (point de reprise) ou par compensation exploitant la redondance présente dans le système (par exemple la duplication active de tâches). Les difficultés issues du contexte embarqué sont relatives aux contraintes de temps des logiciels embarqués, ainsi qu'aux ressources limitées de l'architecture. Ceci contraint les types de méthodes de tolérance aux fautes utilisables dans un contexte embarqué temps-réel. En particulier, dans les systèmes temps-réel strict, il est nécessaire d'intégrer les mécanismes de tolérance aux fautes dans l'analyse d'ordonnançabilité du système. I-3 Principaux types de S.E On distingue en général 4 catégories de systèmes embarqués en fonction des contraintes auxquels ils doivent satisfaire: Les systèmes embarqués critiques Les systèmes embarqués grand public Les systèmes communicants Les capteurs embarqués, sachant naturellement qu un système réel combine parfois ces différentes caractéristiques. I-4 Domaine d application des S.E Désormais, les S.E. sont partie prenante de la très grande majorité des moyens, équipements, produits et réseaux actuels : Transport : (Automobile, Avion, Train, Espace ) Produits électriques/électroniques (caméra, télévision, système audio, GPS, téléphone cellulaire, console vidéo, Pda, ordinateur portable, machine-à-laver, micro-ondes ) Contrôle de processus continus ou discrets (production et distribution d électricité, production industrielle automatisée, optimisation de process de transformation, contrôle de machines-outils et de chaîne d assemblage, robotique, ) Télécommunications (satellites, téléphonie et vidéo mobiles, réseaux Wan, routeurs ) Sécurité (e-commerce, cartes à puce, authentification ) Santé (équipement, hospitalisation à domicile, appareils implantés, prothèses) Développement durable (éolienne, éclairage public, chauffage ) jouets et autres produits grand publics. 9

10 10

11 II-1 Introduction Linux depuis presque trois ans est en train de conquérir un domaine où on ne l attendait pas vraiment : l univers des systèmes embarqués. Pourquoi retrouve-t-on Linux dans l embarqué? Tout d abord pour ses qualités qu on lui reconnaît maintenant dans l environnement plus standard du PC grand public. Libre, disponible gratuitement au niveau source : pas de royalties à reverser. Ouvert. Différentes distributions proposées pour coller au mieux à un type d application. Stable et efficace. Aide rapide en cas de problèmes par la communauté Internet des développeurs Linux. Nombre de plus en plus important de logiciels disponibles. Connectivité Internet en standard. Linux a aussi d autres atouts très importants dans le domaine plus feutré des systèmes Embarqués. Linux embarqué supporte aussi différentes extensions Temps Réel qui mettent en place une couche d abstraction logique entre matériel, interruptions et Linux. II-2 Linux Embarqué [LIN] Linux embarqué est une adaptation du noyau Linux à un système embarqué. Suivant les capacités du système, on ne retrouve qu une partie des fonctionnalités du noyau : Moins de services disponibles. Moins de mémoire requise (< 8 Mo). Boot depuis une mémoire ROM. Pas de clavier ou de souris requis. Logiciels spéciaux pour piloter les périphériques du système (écran LCD, flash disk, Disk On Chip DOC, touch screen ). Une version de Linux embarqué peut être spécialement configurée pour coller à une plateforme ou application précise : Linux embarqué pour routeur IP. Linux embarqué sur PDA. Linux embarqué pour microcontrôleur sans MMU. Linux embarqué sur processeur et inférieur. II-3 Le marché de l'embarqué et le futur de Linux Embarqué [EMB] Le champ d'application des systèmes embarqués est très vaste. Le fait est d'ailleurs de plus en plus large. Car, tout d'abord, beaucoup de fonctions autrefois réalisé par des systèmes mécaniques ou analogiques sont aujourd'hui remplacées par des composants électroniques pilotés par des logiciels. De plus, grâce à la diffusion des téléphones portables, des assistants personnels de poche (PDA : Pocket Digital Assistant) et baladeurs MP3. L'embarqué paraît aujourd'hui indispensable dans le domaine portable. Les jeux en mobile sont téléchargés par des millions d'utilisateurs, on peut surfer sur le net, ou consulter des mails et utiliser des logiciels de comptabilité et de lecture multimédia. On peut dire que la mis d un système embarqué facilite à réaliser ces services. 11

12 Linux embarqué devient la principale plateforme de l'embarqué Figure 1 : Le développement de OSs Embarqués, En 2004 II-4 Les offres Linux Embarqué Les offres de version de Linux embarqué (et Temps Réel) peuvent être rangées dans l une des 3 catégories suivantes : Les distributions Linux classiques : RedHat, Mandrake,.. Suivant la quantité de mémoire disque du système embarqué. Les distributions Linux embarqué libres : Non TR : µclinux, Embedded Debian Project. TR : FSMLabs/RTLinux/free (ex OpenRTLinux GPL), RTAI La figure suivante illustre les différents systèmes d exploitation pour les applications embarquées Figure2 : Systèmes d exploitation pour les applications embarquées 12

13 II-5 Architecture logicielle d'un Linux Embarqué [LIV] L'architecture logicielle d'un Linux Embarqué est décrite par la figure suivante Figure 3 : Architecture d un Linux embarqué. II-6 Systèmes Linux Embarqué existants Voici, la liste de distributions concernant le «Embedded Linux». Lineo Embedix Lineo développe et vend des composants logiciels et des solutions de système embarqué en interaction avec Internet. Cette société possède 3 familles de produits : Embedix (Système d exploitation embarqué), Embrowser (embedded web browser) et de nombreuses technologies de l embarqué. Elle développe aussi les applications du temps réel à base de Linux. MontaVista Hard Hat Linux Hard Hat Linux est un produit commercial de la société Monta Vista qui s attache à faciliter le développement de système embarqué. Elle se concentre aux travaux pour améliorer les performances temps réel du noyau Linux. LEM Linux EMbedded est une petite distribution basée sur la Mandrake. Elle fait tenir sur moins de 8Mo un système complet contenant même XWindow. On peut ajouter le navigateur Netscape 4 et un serveur web. uclinux Une version libre de Linux qui ne possède pas l unité de gestion de mémoire (voir le chapitre suivant). 13

14 14

15 III-1 Historique de µclinux 1997 : µclinux est basé sur le noyau Linux version Février : µclinux est mis à jour avec le noyau Linux version : µclinux est mis à jour avec le noyau Linux version C est la version la plus employée (notée 2.0). Fin 2000 : µclinux est mis à jour avec le noyau Linux version : La bibliothèque C standard GNU libc utilisée par µclinux est réécrite et édulcorée pour prendre moins de place en mémoire :bibliothèque uclibc ( III-2 Présentation de µclinux [COL] µclinux est originellement un dérivé du noyau Linux 2.0 pour les microcontrôleurs sans MMU (Memory Management Unit) (février1998).le noyau uclinux permet l'utilisation de Linux sur des processeurs sans MMU. Les applications, qui fonctionnent parfaitement avec un noyau standard, peuvent écrire dans les parties de la mémoire réservées au kernel mais elles risquent de rencontrer certains problèmes. Le système d'exploitation uclinux est encore à son stade de développement. Il est le plus utilisé pour Linux Embarqué. µclinux se prononce "you-see-linux» : µc pour microcontrôleur. µclinux a été porté en premier lieu sur le microcontrôleur Motorola MC68328 DragonBall. Le premier système sous µclinux a été un ordinateur de poche 3Com PalmPilot using La maintenance de µclinux est assurée au départ par Rt-Control, à Toronto, Canada, racheté par Lineo, Inc puis Arcturus Networks Tous les portages µclinux suivant le type du processeur sont sous licence GPL. C est un logiciel libre. III-3 Processeur embarqué Les principales architectures : ARM, MIPS, PowerPC, x86 Une caractéristique que partage beaucoup de CPU embarquées est l absence de MMU (Memory Management Unit) III-4 Fonctionnalités de la MMU Traduction adressage virtuel-adressage physique : rend possible l utilisation d un swap. Protection matérielle des accès mémoire : des limites peuvent être définies par processus et en cas de violation le processeur génère une interruption. III-5 Avantages et Inconvénients d un CPU sans MMU [µcl] Avantages Simplicité du processeur : la surface du processeur est 30% plus réduite. Plus rapide : le changement de contexte n inclut pas la protection mémoire. Accès complet au matériel sans restriction Support e dans linux 2.6 de manière native. Inconvénients Pas de protection de la mémoire : un processus user peut corrompre tout le système. Debugage delicate. Pas de swap. Consommation importante de la mémoire qui devient fragmentée. 15

16 III-6 Portage de µclinux µclinux est porté sur les processeurs suivants : Motorola DragonBall (M68EZ328), M68328, M68EN322,ColdFire, QUICC (Quad Integrated Communications Controller). ARM7TDMI. MC68EN302. Axis ETRAX. Intel i960. PRISMA. III-7 Limites de µclinux L absence de MMU impose quelques limitations d usage par rapport à l environnement Linux La mémoire virtuelle n existe pas. L appel système fork() n'est pas supporté. Il faudra utiliser alors une implémentation de l appel système vfork() d UNIX. BSD (le processus parent est suspendu jusqu à ce que le processus fils appelle exec() ou exit() ). L appel système exec() ne peut pas charger actuellement une image binaire supérieure à 256 Ko. La taille de la pile est fixe pour chaque processus. III-8 Caractéristiques de µclinux [LIN] Supporte une vaste gamme d architectures (H8, SH, MIPS, x86,i960, ARM, m68k) Fonctionne en l absence de gestionnaire de mémoire (MMU) Nécessite une quantité minime de mémoire (noyau de taille réduite) Fournit un scheduler pour le multitâches Fournit une couche de communication réseau (IP, TCP, UDP) Grand nombre de systèmes de fichiers Emulation logicielle du calcul flottant en l absence de FPU III-9 La plateforme µcsimm pour µclinux [COL] Les responsables du projet µclinux ont proposé originellement une plateforme matérielle à des fins de tests : le kit µcsimm. Ce kit comprend un module qui se présente sous la forme d'une barrette SIMM à 30 broches. Le module µcsimm se compose de : Un microcontrôleur DragonBall EZ (68EZ328) basé sur un cœur Motorola à 16MHz. Il intègre un contrôleur de DRAM, un port série (interface RS.232), une interface SPI, un contrôleur LCD (résolution QVGA), une sortie Timer et une sortie PWM. Jusqu à 18 E/S parallèles. Une horloge Temps Réel calendrier. De la mémoire dynamique DRAM de 8 Mo. De la mémoire FLASH de 2 Mo. Une interface Ethernet IEEE BaseT. Le module µcsimm est commercialisé sous forme d un kit de développement comprenant le module µcsimm et une carte d assemblage / développement. 16

17 La mémoire FLASH La mémoire FLASH contient un moniteur (bootloader) qui permet de télécharger une image via la liaison série en mémoire DRAM et éventuellement la recopier en mémoire FLASH. L image contient par défaut le noyau µclinux et son systèmes de fichiers avec un petit nombre d'utilitaires (client NFS, miniserveur Web ). La platforme ColdFire pour µclinux Le processeur ColdFire est le dernier né de Motorola dont la première version est sortie en Le processeur ColdFire est le digne successeur du célèbre processeur Motorola dont la production s est arrêtée avec le microprocesseur il y a quelques années. Il reprend le jeu d instructions du microprocesseur où l on a supprimé les instructions qui ne servaient guère ainsi que certains modes d adressage. Le processeur ColdFire reprend une architecture Suivant les versions de processeur ColdFire, Motorola a rajouté des instructions de type MAC (Multiply and ACCumulate) quel on retrouve dans les processeurs de traitement du signal(digitalsignal Processing). Il a aussi intégré des périphériques ; ce qui confère au processeur ColdFire les propriétés d un microcontrôleur / DSP. Le marché visé par Motorola est clairement celui des télécommunications où l on retrouve ce genre de besoins. III-10 Mise en œuvre de µclinux La mise en œuvre de µclinux sera présentée pour le processeur ColdFire en utilisant comme plateforme matérielle la carte d évaluation Motorola M5407C3. La démarche à suivre sera bien sûr similaire pour µclinux porté sur d autres processeurs. La distribution µclinux/coldfire est basée initialement sur un noyau Linux mais propose aussi une version basée le noyau Linux L ensemble est stable et offre une large palettes de services comme : Les systèmes de fichiers NFS et SMB côté client. Un client DHCP. L IP masquerading. Des serveurs Web (boa et thttpd) La mise en oeuvre de µclinux/coldfire pour la génération de l image à télécharger dans la carte d évaluation ressemble fort à une génération d un noyau sous Linux. Il faut d abord récupérer les archives sur le site µclinux/coldfire : De la chaîne de compilation croisée ColdFire (fichier m68k-elf-tools-xxxxxxxx.tar.gz). De la distribution de µclinux/coldfire (fichier uclinux-dist-xxxxxxxx.tar.gz). 17

18 III-11 Etape d installation de µclinux/coldfire [COL] Etape1 : La première chose est d installer sur le PC hôte (sous Linux) pour le développement croisé (cross development) la chaîne de compilation croisée ColdFire. En étant root : sh-2.04# cd / sh-2.04# tar xvfz m68k-elf-tools tar.gz sh-2.04# exit Etape2 La deuxième chose est d installer la distribution de µclinux/coldfire dans son répertoire de travail en étant simple utilisateur : sh-2.04$ tar xvfz uclinux-dist tar.gz sh-2.04$ cd uclinux-dist/ Etape3 On retrouve ensuite l enchaînement classique de compilation d un noyau sous Linux : sh-2.04$ make xconfig Une série de fenêtres apparaît pour configurer le noyau µclinux/coldfire et choisir ses applications : Figure 4 : Configuration du noyau µclinux/coldfire 18

19 Figure 5 : Choix des applications (ici réseaux) µclinux/coldfire Etape 4 Puis on retrouve ensuite la phase de compilation (croisée) : sh-2.04$ make dep sh-2.04$ make Une image binaire du système µclinux/coldfire image.bin est placée sous /tftpboot pour pouvoir être téléchargée en RAM de la carte d évaluation via le réseau Ethernet avec le protocole TFTP. Pour cela, on se connecte à la carte par le port série en utilisant l application kermit ou minicom par exemple : sh-2.04$ kermit Connecting to /dev/ttys1, speed The escape character is Ctrl-\ (ASCII 28, FS) Type the escape character followed by C to get back, or followed by? to see other options Hard Reset DRAM Size: 32M Copyright Motorola, Inc. All Rights Reserved. ColdFire MCF5407 EVS Firmware v2e.1a.1a (Build 1 on Jul :35:59) Enter 'help' for help. dbug> dn image.bin Eth Mac Addr is 00:CF:54:07:C3:01 Downloading Image 'image.bin' from bytes read via TFTP 19

20 Etape 5 On lance le noyau µclinux/coldfire : dbug> go uclinux/coldfire(m5407) COLDFIRE port done by Greg Ungerer, gerg@lineo.com Flat model support (C) 1998,1999 Kenneth Albanowski, D. Jeff Dionne Calibrating delay loop.. ok BogoMIPS Memory available: 30892k/32768k RAM, 0k/0k ROM (359k kernel code, 140k data) Execution Finished, Exiting Sash command shell (version 1.1.1) /> On remarquera sur les traces précédentes la taille du noyau inférieure à 500 Ko. On a alors maintenant un système Linux embarqué opérationnel et l on peut lancer des applications comme par exemple le serveur Web embarqué boa : /> boa& [20] /> III-12 Exemple d application du µclinux III-12-1 Système d'acquisition et de traitement vidéo Cet exemple concerne la réalisation d'un système d'acquisition-traitement d images en temps réel. Ce travail fait l'objet d'une thèse sur l'implantation matérielle d'algorithmes de traitement d'images. Figure 6 : système d'acquisition, traitement et restitution d'images III-13 Description du système Le système réalisé est composé d une caméra numérique permettant l acquisition de l image et la génération des signaux numériques. Ces signaux sont traités par la carte cible Altera Stratix 1S10. Après traitement par la carte cible, les échantillons de l'image traitée ainsi que les signaux de contrôle sont envoyés vers un module contrôleur VGA connecté à un moniteur VGA. L'image restituée a une résolution de 640x480 en niveaux de gris. Pour cela, un bloc IP pour l'acquisition de l'image de la caméra a été développé en VHDL. Il intègre une mémoire FIFO et un contrôleur DMA connecté au bus du processeur softcore NIOS IIde la carte cible (bus Avalon). Le module contrôleur VGA est le module Lancelot ( qui est du matériel libre fourni avec un bloc IP en libre. Ce module intègre aussi une mémoire FIFO et un contrôleur DMA connecté au bus du processeur softcore NIOS II de la carte cible. 20

21 Figure 7: Système pour l'acquisition vidéo Pour le bon fonctionnement du système cible, une synchronisation est nécessaire entre ces deux modules car un seul peut accéder à la mémoire partagée SDRAM à un instant donné. C est le module VGA ici qui est prioritaire puisqu une discontinuité de transfert de données entre la mémoire SDRAM et la FIFO du module VGA provoque une perturbation au niveau de l affichage de l image. Figure 8 : Module VGA Lancelot. Le processeur NIOS II est cadencé à la fréquence de 50 MHz. A cette fréquence, 20 % du temps est consommé pour les transferts DMA caméra et module VGA, ce qui laisse 80% du temps pour le processeur NIOS II pour l'exécution d'un système d'exploitation et des algorithmes de traitement vidéo. Le noyau Temps Réel microc/os II a été dans un premier temps adapté à la carte cible pour contrôler le système d'acquisition, traitement et d'acquisition d'images. Un algorithme simple de détection de contours a été implanté sous forme logicielle dans un premier temps. µclinux a été intégré ensuite au système cible sans problème. Les drivers Linux de contrôle des modules caméra et VGA sont en cours d'écriture. L'idée est d'intégrer un codeur de compression vidéo H.263 modifié pour accepter des accélérations matérielles. 21

22 III-14 Conclusion Ce rapport est insuffisant pour le développeur de LE, mais donne la connaissance de Linux Embarque sur des technologies les plus utilisées, l analyse de composants, les méthodes, les outils et ressources nécessaire à construire un tel système. LE se développe très vite et il peut devenir le standard industriel dans l avenir. Linux embarqué est prometteur. On peut signaler particulièrement un point très intéressant. C est l utilisation de Linux embarqué sur les ordinateurs de poche, PDA, téléphone portable. Ce domaine est très actif avec des offres Linux sur les applications portables. Personnellement, J obtiens quelques expériences qui me permet comprendre profondément le système Linux embarqué et d utiliser les différentes fonctionnalités associées 22

23 Conclusion Tout au long de ce rapport j ai présenté le monde de l embarqué sous Linux au travers des aspects matériels, logiciels mais aussi des outils et des méthodes de développement. On a pu voir à travers ce rapport que Linux fait vraiment bon ménage avec les systèmes embarqués. La mise en oeuvre de la distribution Linux embarqué µclinux/coldfire sur les plans matériels et logiciels. Cette mise en oeuvre est relativement simple pour un spécialiste Linux. L avenir de Linux embarqué est prometteur. On peut signaler particulièrement deux points très intéressants : Le mariage de Linux embarqué et les Systèmes Programmables (System On Programmable Chip). L utilisation de Linux embarqué sur les ordinateurs de poche (handheld). Ce domaine est très actif avec des offres Linux sur ordinateurs de poche Compaq ipaq par exemple. 23

24 Bibliographie [EMB]: «Embedded Linux Hardware, Software, and Interfacing» Editions Addison Westley ISBN [LIN] : «Linux embarqué : le projet µclinux» Edition : Eyrolles, Octobre 2002 [LIV] : «Le livre blanc des systèmes embarqués» Juin 2009 Webliographie [µcl] : Site de µclinux, version embarquée de Linux pour microcontrôleurs [PRA] : Site officiel de Pragmatec, spécialiste en systèmes temps réel et Linux embarqué [COL]: 24

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Systèmes embarqués D.Rossier

Systèmes embarqués D.Rossier D.Rossier Manuel IEM (v0.2) Manuel d'utilisation pour les laboratoires IEM Auteur: G. Boutillier / C. Bardet Objectif Cette documentation donne de brèves explications sur l'utilisation des différents outils,

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Matériel informatique (hardware)

Matériel informatique (hardware) Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Tutorial uclinux ARM7 Development Starter Kit. Pragmatec Produits et services dédiés aux systèmes embarqués. uclinux - Mise en oeuvre

Tutorial uclinux ARM7 Development Starter Kit. Pragmatec Produits et services dédiés aux systèmes embarqués. uclinux - Mise en oeuvre Pragmatec Produits et services dédiés aux systèmes embarqués Tutorial uclinux ARM7 Development Starter Kit 15 Octobre 2006 Rev 1.06 1 / 36 2 / 36 Le kit de développement ARM7 est un kit réalisé par la

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Linux pour l embarqué Introduction

Linux pour l embarqué Introduction Linux pour l embarqué Introduction Patrice KADIONIK email http : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik pk/2007 v 2.2 Reproduction et exploitation à des fins commerciales interdites sans

Plus en détail

DVR08IP-8POE. DVR08IP-8POE DVR Série Neptune IP. NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés

DVR08IP-8POE. DVR08IP-8POE DVR Série Neptune IP. NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés DVR Série Neptune IP NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés Commande simple et intelligente o switch PoE intégré avec DHCP o reconnaissance et ajout automatiques

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon

Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Les systèmes embarqués Introduction Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Introduction aux systèmes embarqués Définition. Caractéristiques d

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Analyse de performance, monitoring

Analyse de performance, monitoring Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl

Plus en détail

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370 Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Sauvegarde de postes clients avec BackupPC

Sauvegarde de postes clients avec BackupPC Sauvegarde de postes clients avec BackupPC Plan Expression des besoins Cahier des charges Présentation de BackupPC Installation et configuration Mise en pratique à l'observatoire Administration des Sauvegardes

Plus en détail

Traitement de données

Traitement de données Traitement de données Présentation du module TINI Présentation du module : Le module Tini se décline en plusieurs versions, il est constitué d une carte d application et d un module processeur : Les modules

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Version 4.0 29 janvier 2012. Manuel d'utilisation. Adaptateur Ethernet rapide 10/100 USB 2.0

Version 4.0 29 janvier 2012. Manuel d'utilisation. Adaptateur Ethernet rapide 10/100 USB 2.0 Version 4.0 29 janvier 2012 Manuel d'utilisation Adaptateur Ethernet rapide 10/100 USB 2.0 Table des matières Présentation du manuel D-Link se réserve le droit de réviser ce document et d en modifier le

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour

Plus en détail

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7 CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7

Plus en détail

PROCÉDURE D'INSTALLATION

PROCÉDURE D'INSTALLATION Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Linux 1: Présentation

Linux 1: Présentation 1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

Manuel de déploiement sous Windows & Linux

Manuel de déploiement sous Windows & Linux Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail