UNIVERSITE DE BRETAGNE OCCIDENTALE
|
|
- Armand Gascon
- il y a 8 ans
- Total affichages :
Transcription
1 UNIVERSITE DE BRETAGNE OCCIDENTALE DEPARTEMENT D INFORMATIQUE MASTER 2 LOGICIEL POUR SYSTEMES EMBARQUES Module Systèmes d Exploitation pour l Embarqué Exposé sur : Réalisé par : Encadreur : Akli AGUERCIF Jalil BOUKHOBZA
2 Table des matières Introduction Générale Chapitre I : Introduction aux Systèmes Embarqués I.1 Systèmes d exploitation embarqué... 7 I.2 Contraintes d un S.E... 7 I.2.1 Contraintes de temps... 7 I.2.2 Temps réel stricte... 7 I.2.3 Systèmes temps réel souple... 7 I.2.4 Performance temporelle... 8 I.2.5Consommation énergétique I.2.6 Mémoire... 8 I.2.7 Tolérance aux fautes... 8 I.3 Principaux types S.E I.5 Domaines d application des S.E Chapitre II : Linux et le monde de l embarqué II.1 Introduction II.2 Linux embarqué II.3 Le marché de l embarqué et le futur de linux embarqué II.4 Les offres linux embarqué II.5 Architecture logicielle d un système embarqué II.6 Systèmes linux embarqué existants Chapitre III : Etude et mise en œuvre de µclinux III.1 Historique de µclinux III.2 Présentation de µclinux III.3 Processeurs embarqué III.4 Fonctionnalités de la MMU III.5 Avantages et Inconvénients d un CPU sans MMU III.6 Portage de µclinux III.7 Limites de µclinux III.8 Caractéristiques de µclinux III.9 La plateforme µcsimm pour µclinux III.10 Mise en œuvre de µclinux III.11 Etape d installation de µclinux/coldfire III.12 Exemple d application du µclinux III.13 Description du système
3 III.14 Conclusion Conclusion Générale Bibliographie 3
4 LISTE DES FIGURES Figure 01 : Le développement de OSs Embarqués, En Figure 02 : Systèmes d exploitation pour les applications embarquées Figure 03 : Architecture d un Linux embarqué Figure 04 : Configuration du noyau µclinux/coldfire Figure 05 : Choix des applications (ici réseaux) µclinux/coldfire Figure 06 : système d'acquisition, traitement et restitution d'images Figure 07 : Système pour l'acquisition vidéo Figure 08 : Module VGA Lancelot
5 Introduction Comment ignorer aujourd hui le monde de l embarqué, véritable carrefour de métier ou se rencontre l électronique et le logiciel, dans une époque où il se vent chaque année plus de microcontrôleurs que de processeurs.dans ce monde bien à part, Linux prend une place toute particulière et quelle place, puisqu on le retrouve dans prêt de 50% de systèmes embarqués. Parmi les différents OS utilisés dans l embarqué, on retrouve en très bonne place le système Linux. L OS Linux (sous toutes les formes connues) occupe donc la part du lion. Sa gratuité et sa grande stabilité comptent pour beaucoup dans le choix des utilisateurs. Les distributions Linux les plus utilisées sont celle de µclinux (dite no MMU no FPU) et la distribution officielle issue du site kernel.org.ceci étant probablement du à sa réputation de très grande stabilité. On le retrouve notamment dans la plupart des firewall et autres routeurs. Ensuite viennent les versions «temps réel» de Linux. Ce rapport est une étude générale du système µclinux. 5
6 6
7 I-1 Système d exploitation Embarqué Le terme système embarqué dénote un système autonome, disposant de l'ensemble des éléments physiques nécessaires à son fonctionnement (processeur, mémoire, périphériques d'entrées/sorties) et en forte interaction avec l'environnement extérieur dans lequel il évolue. Les contraintes lors de la construction de tels systèmes sont relatives au temps, imposées par l'interaction du système avec son environnement, et aussi au caractère limité et/ou périssable des ressources dont dispose le système énergie, mémoire, bande passante des communications vers l'extérieur). À ces contraintes s'ajoutent des contraintes de sûreté de fonctionnement plus ou moins importantes selon le type d'utilisation du système embarqué. Initialement, les systèmes embarqués ont été utilisés pour des applications temps réel critique, de sûreté et/ou de sécurité, comme le contrôle des fusées, missiles, satellites ; la production d énergie ; le contrôle de vol ; les télécommunications. I-2 Contraintes d un S.E [EMB] Voici les contraintes les plus courantes la plupart du temps combinées - auxquelles le S.E. doit satisfaire : I-2-1 Contraintes de temps Beaucoup de systèmes embarqués interagissent directement avec leur environnement via des capteurs/actionneurs ou un réseau de communications sans fil. Ces interactions contraignent les temps de réponse du système embarqué de manière plus ou moins forte selon le domaine d'applications visé. On parle alors de système temps-réel, dans le sens où le temps de livraison des résultats d'un calcul fait partie intégrante de la spécification de ce dernier, au même titre que le résultat lui-même. I-2-2Temps-réel strict Dans les systèmes temps-réel strict, ou dur, le non respect des contraintes temporelles du système, le plus souvent exprimées sous la forme d'échéances de terminaison, constitue une défaillance de l'application. Dans le cadre d'applications critiques, telles que par exemple le contrôle de centrales nucléaires, une telle défaillance peut avoir des conséquences catastrophiques, telles que la mise en danger de vies humaines ou des pertes financières importantes. I-2-3 Systèmes temps-réel souple Dans les systèmes temps-réel souple, bien que l'instant de livraison d'un résultat soit important, la violation des contraintes temporelles du système est acceptable si elle reste rare. Cette tolérance est acceptée car les applications concernées ne relèvent pas du domaine des applications critiques. Les exemples typiques d'applications ayant des contraintes temps-réel souples sont les applications multimédias à flux continus. Le système vise au respect des contraintes temporelles dans la délivrance des flux de données afin de garantir la qualité des images et du son ; toutefois, les contraintes temporelles peuvent être adaptées puisque une dégradation de la qualité des données ne sera que faiblement perçue par l'utilisateur. L'ordonnancement des calculs dans les systèmes temps-réel souple est important car il contribue au respect des contraintes temporelles des tâches. Toutefois, contrairement aux systèmes temps-réel strict, la violation d'une échéance a des contraintes moins sévères. On a alors recours à des méthodes d'ordonnancement qui diffèrent de plusieurs points de vue. D'une part, les données temporelles exploitées pour déterminer quel calcul effectuer ne sont plus 7
8 nécessairement des données pire-cas ; on peut se contenter de connaître les caractéristiques temporelles du système de manière statistique. I-2-4 Performance temporelle À cause de la demande toujours croissante de puissance de traitement des applications, la performance globale temporelle du système embarqué est également un critère de conception important. Aussi, dans la conception d'un système embarqué la performance temporelle des mécanismes est une préoccupation constante. Au niveau logiciel ce travail porte à la fois sur les algorithmes afin de diminuer leur complexité, mais aussi sur l'optimisation des séquences fréquentes de code d'un mécanisme particulier. Parfois, l'utilisation de processeurs spécialisés peut également permettre d'atteindre la performance désirée. Une autre approche consiste à proposer un ordonnancement qui permette de réduire le temps de réponse des traitements temps-réel. Conjointement à ces travaux, le couplage fort des mécanismes de synchronisation à la stratégie d'ordonnancement (par exemple la gestion des sémaphores) contribue à diminuer ce temps de réponse. I-2-5 Consommation énergétique Une grande majorité des systèmes embarqués (téléphones cellulaires, ordinateurs de poche,...) sont confrontés au problème de l'autonomie. Aussi, afin d'étendre l'autonomie de fonctionnement d'un système deux approches complémentaires sont possibles : augmenter la capacité de stockage des batteries ou réaliser un système embarqué à faible consommation énergétique. Dans le cadre de cette dernière approche, plusieurs méthodes sont alors envisagées qui touchent à la fois le domaine de l'électronique et du logiciel. La conception de composants électroniques consommant le minimum d'énergie, l'optimisation du logiciel afin de diminuer le coût énergétique de son exécution, et enfin la conception de stratégies logicielles exploitant les fonctionnalités du matériel. Nous nous intéressons plus particulièrement aux deux dernières méthodes (méthodes logicielles). I-2-6 Mémoire La mémoire est une ressource limitée dans un grand nombre de systèmes embarqués (de quelques Kilo-octets dans une carte à puce à quelques Mégaoctets dans un téléphone portable), et par conséquent une bonne utilisation de la ressource mémoire est cruciale pour ces systèmes. Les méthodes permettant d'utiliser des systèmes à faible capacité mémoire vont de l'utilisation de codes interprétés compacts, comme par exemple le bytecode Java, à l'utilisation d'algorithmes de compression, en passant par des algorithmes d'allocation dynamique de mémoire optimisés pour limiter le morcellement de la mémoire, ou fragmentation. Une difficulté supplémentaire dans les systèmes embarqués est que la gestion de la mémoire soit compatible avec les contraintes temps-réel des applications, qu'elles soient souples ou strictes. Bien que de nombreux systèmes temps-réel se cantonnent à une gestion statique de la mémoire, quelques études récentes visent à utiliser des techniques de gestion de mémoire élaborées (allocation et libération automatique de mémoire - garbage collection, espaces d'adressages séparés) dans un contexte temps-réel embarqué. 8
9 I-2-7 Tolérance aux fautes Certains systèmes embarqués doivent pouvoir remplir leurs fonctions malgré la présence de fautes, qu'elles soient d'origine physique ou humaine. Les moyens pour la sûreté de fonctionnement, et plus spécifiquement les méthodes de tolérance aux fautes, permettant au système de remplir ses fonctions en dépit des fautes pouvant affecter ses composants, ont fait l'objet de travaux fournis dans les trente dernières années pour des systèmes généralistes. Par exemple, en ce qui concerne les fautes d'origine physique, il est nécessaire de détecter les erreurs, par l'utilisation de méthodes telles que les codes détecteur d'erreurs, les contrôles de vraisemblance ou encore le diagnostic en-ligne, puis d'effectuer un recouvrement d'erreur permettant au système de continuer à remplir ses fonctions malgré l'erreur, que ce soit par reprise de son exécution à partir d'un état sauvegardé au préalable (point de reprise) ou par compensation exploitant la redondance présente dans le système (par exemple la duplication active de tâches). Les difficultés issues du contexte embarqué sont relatives aux contraintes de temps des logiciels embarqués, ainsi qu'aux ressources limitées de l'architecture. Ceci contraint les types de méthodes de tolérance aux fautes utilisables dans un contexte embarqué temps-réel. En particulier, dans les systèmes temps-réel strict, il est nécessaire d'intégrer les mécanismes de tolérance aux fautes dans l'analyse d'ordonnançabilité du système. I-3 Principaux types de S.E On distingue en général 4 catégories de systèmes embarqués en fonction des contraintes auxquels ils doivent satisfaire: Les systèmes embarqués critiques Les systèmes embarqués grand public Les systèmes communicants Les capteurs embarqués, sachant naturellement qu un système réel combine parfois ces différentes caractéristiques. I-4 Domaine d application des S.E Désormais, les S.E. sont partie prenante de la très grande majorité des moyens, équipements, produits et réseaux actuels : Transport : (Automobile, Avion, Train, Espace ) Produits électriques/électroniques (caméra, télévision, système audio, GPS, téléphone cellulaire, console vidéo, Pda, ordinateur portable, machine-à-laver, micro-ondes ) Contrôle de processus continus ou discrets (production et distribution d électricité, production industrielle automatisée, optimisation de process de transformation, contrôle de machines-outils et de chaîne d assemblage, robotique, ) Télécommunications (satellites, téléphonie et vidéo mobiles, réseaux Wan, routeurs ) Sécurité (e-commerce, cartes à puce, authentification ) Santé (équipement, hospitalisation à domicile, appareils implantés, prothèses) Développement durable (éolienne, éclairage public, chauffage ) jouets et autres produits grand publics. 9
10 10
11 II-1 Introduction Linux depuis presque trois ans est en train de conquérir un domaine où on ne l attendait pas vraiment : l univers des systèmes embarqués. Pourquoi retrouve-t-on Linux dans l embarqué? Tout d abord pour ses qualités qu on lui reconnaît maintenant dans l environnement plus standard du PC grand public. Libre, disponible gratuitement au niveau source : pas de royalties à reverser. Ouvert. Différentes distributions proposées pour coller au mieux à un type d application. Stable et efficace. Aide rapide en cas de problèmes par la communauté Internet des développeurs Linux. Nombre de plus en plus important de logiciels disponibles. Connectivité Internet en standard. Linux a aussi d autres atouts très importants dans le domaine plus feutré des systèmes Embarqués. Linux embarqué supporte aussi différentes extensions Temps Réel qui mettent en place une couche d abstraction logique entre matériel, interruptions et Linux. II-2 Linux Embarqué [LIN] Linux embarqué est une adaptation du noyau Linux à un système embarqué. Suivant les capacités du système, on ne retrouve qu une partie des fonctionnalités du noyau : Moins de services disponibles. Moins de mémoire requise (< 8 Mo). Boot depuis une mémoire ROM. Pas de clavier ou de souris requis. Logiciels spéciaux pour piloter les périphériques du système (écran LCD, flash disk, Disk On Chip DOC, touch screen ). Une version de Linux embarqué peut être spécialement configurée pour coller à une plateforme ou application précise : Linux embarqué pour routeur IP. Linux embarqué sur PDA. Linux embarqué pour microcontrôleur sans MMU. Linux embarqué sur processeur et inférieur. II-3 Le marché de l'embarqué et le futur de Linux Embarqué [EMB] Le champ d'application des systèmes embarqués est très vaste. Le fait est d'ailleurs de plus en plus large. Car, tout d'abord, beaucoup de fonctions autrefois réalisé par des systèmes mécaniques ou analogiques sont aujourd'hui remplacées par des composants électroniques pilotés par des logiciels. De plus, grâce à la diffusion des téléphones portables, des assistants personnels de poche (PDA : Pocket Digital Assistant) et baladeurs MP3. L'embarqué paraît aujourd'hui indispensable dans le domaine portable. Les jeux en mobile sont téléchargés par des millions d'utilisateurs, on peut surfer sur le net, ou consulter des mails et utiliser des logiciels de comptabilité et de lecture multimédia. On peut dire que la mis d un système embarqué facilite à réaliser ces services. 11
12 Linux embarqué devient la principale plateforme de l'embarqué Figure 1 : Le développement de OSs Embarqués, En 2004 II-4 Les offres Linux Embarqué Les offres de version de Linux embarqué (et Temps Réel) peuvent être rangées dans l une des 3 catégories suivantes : Les distributions Linux classiques : RedHat, Mandrake,.. Suivant la quantité de mémoire disque du système embarqué. Les distributions Linux embarqué libres : Non TR : µclinux, Embedded Debian Project. TR : FSMLabs/RTLinux/free (ex OpenRTLinux GPL), RTAI La figure suivante illustre les différents systèmes d exploitation pour les applications embarquées Figure2 : Systèmes d exploitation pour les applications embarquées 12
13 II-5 Architecture logicielle d'un Linux Embarqué [LIV] L'architecture logicielle d'un Linux Embarqué est décrite par la figure suivante Figure 3 : Architecture d un Linux embarqué. II-6 Systèmes Linux Embarqué existants Voici, la liste de distributions concernant le «Embedded Linux». Lineo Embedix Lineo développe et vend des composants logiciels et des solutions de système embarqué en interaction avec Internet. Cette société possède 3 familles de produits : Embedix (Système d exploitation embarqué), Embrowser (embedded web browser) et de nombreuses technologies de l embarqué. Elle développe aussi les applications du temps réel à base de Linux. MontaVista Hard Hat Linux Hard Hat Linux est un produit commercial de la société Monta Vista qui s attache à faciliter le développement de système embarqué. Elle se concentre aux travaux pour améliorer les performances temps réel du noyau Linux. LEM Linux EMbedded est une petite distribution basée sur la Mandrake. Elle fait tenir sur moins de 8Mo un système complet contenant même XWindow. On peut ajouter le navigateur Netscape 4 et un serveur web. uclinux Une version libre de Linux qui ne possède pas l unité de gestion de mémoire (voir le chapitre suivant). 13
14 14
15 III-1 Historique de µclinux 1997 : µclinux est basé sur le noyau Linux version Février : µclinux est mis à jour avec le noyau Linux version : µclinux est mis à jour avec le noyau Linux version C est la version la plus employée (notée 2.0). Fin 2000 : µclinux est mis à jour avec le noyau Linux version : La bibliothèque C standard GNU libc utilisée par µclinux est réécrite et édulcorée pour prendre moins de place en mémoire :bibliothèque uclibc ( III-2 Présentation de µclinux [COL] µclinux est originellement un dérivé du noyau Linux 2.0 pour les microcontrôleurs sans MMU (Memory Management Unit) (février1998).le noyau uclinux permet l'utilisation de Linux sur des processeurs sans MMU. Les applications, qui fonctionnent parfaitement avec un noyau standard, peuvent écrire dans les parties de la mémoire réservées au kernel mais elles risquent de rencontrer certains problèmes. Le système d'exploitation uclinux est encore à son stade de développement. Il est le plus utilisé pour Linux Embarqué. µclinux se prononce "you-see-linux» : µc pour microcontrôleur. µclinux a été porté en premier lieu sur le microcontrôleur Motorola MC68328 DragonBall. Le premier système sous µclinux a été un ordinateur de poche 3Com PalmPilot using La maintenance de µclinux est assurée au départ par Rt-Control, à Toronto, Canada, racheté par Lineo, Inc puis Arcturus Networks Tous les portages µclinux suivant le type du processeur sont sous licence GPL. C est un logiciel libre. III-3 Processeur embarqué Les principales architectures : ARM, MIPS, PowerPC, x86 Une caractéristique que partage beaucoup de CPU embarquées est l absence de MMU (Memory Management Unit) III-4 Fonctionnalités de la MMU Traduction adressage virtuel-adressage physique : rend possible l utilisation d un swap. Protection matérielle des accès mémoire : des limites peuvent être définies par processus et en cas de violation le processeur génère une interruption. III-5 Avantages et Inconvénients d un CPU sans MMU [µcl] Avantages Simplicité du processeur : la surface du processeur est 30% plus réduite. Plus rapide : le changement de contexte n inclut pas la protection mémoire. Accès complet au matériel sans restriction Support e dans linux 2.6 de manière native. Inconvénients Pas de protection de la mémoire : un processus user peut corrompre tout le système. Debugage delicate. Pas de swap. Consommation importante de la mémoire qui devient fragmentée. 15
16 III-6 Portage de µclinux µclinux est porté sur les processeurs suivants : Motorola DragonBall (M68EZ328), M68328, M68EN322,ColdFire, QUICC (Quad Integrated Communications Controller). ARM7TDMI. MC68EN302. Axis ETRAX. Intel i960. PRISMA. III-7 Limites de µclinux L absence de MMU impose quelques limitations d usage par rapport à l environnement Linux La mémoire virtuelle n existe pas. L appel système fork() n'est pas supporté. Il faudra utiliser alors une implémentation de l appel système vfork() d UNIX. BSD (le processus parent est suspendu jusqu à ce que le processus fils appelle exec() ou exit() ). L appel système exec() ne peut pas charger actuellement une image binaire supérieure à 256 Ko. La taille de la pile est fixe pour chaque processus. III-8 Caractéristiques de µclinux [LIN] Supporte une vaste gamme d architectures (H8, SH, MIPS, x86,i960, ARM, m68k) Fonctionne en l absence de gestionnaire de mémoire (MMU) Nécessite une quantité minime de mémoire (noyau de taille réduite) Fournit un scheduler pour le multitâches Fournit une couche de communication réseau (IP, TCP, UDP) Grand nombre de systèmes de fichiers Emulation logicielle du calcul flottant en l absence de FPU III-9 La plateforme µcsimm pour µclinux [COL] Les responsables du projet µclinux ont proposé originellement une plateforme matérielle à des fins de tests : le kit µcsimm. Ce kit comprend un module qui se présente sous la forme d'une barrette SIMM à 30 broches. Le module µcsimm se compose de : Un microcontrôleur DragonBall EZ (68EZ328) basé sur un cœur Motorola à 16MHz. Il intègre un contrôleur de DRAM, un port série (interface RS.232), une interface SPI, un contrôleur LCD (résolution QVGA), une sortie Timer et une sortie PWM. Jusqu à 18 E/S parallèles. Une horloge Temps Réel calendrier. De la mémoire dynamique DRAM de 8 Mo. De la mémoire FLASH de 2 Mo. Une interface Ethernet IEEE BaseT. Le module µcsimm est commercialisé sous forme d un kit de développement comprenant le module µcsimm et une carte d assemblage / développement. 16
17 La mémoire FLASH La mémoire FLASH contient un moniteur (bootloader) qui permet de télécharger une image via la liaison série en mémoire DRAM et éventuellement la recopier en mémoire FLASH. L image contient par défaut le noyau µclinux et son systèmes de fichiers avec un petit nombre d'utilitaires (client NFS, miniserveur Web ). La platforme ColdFire pour µclinux Le processeur ColdFire est le dernier né de Motorola dont la première version est sortie en Le processeur ColdFire est le digne successeur du célèbre processeur Motorola dont la production s est arrêtée avec le microprocesseur il y a quelques années. Il reprend le jeu d instructions du microprocesseur où l on a supprimé les instructions qui ne servaient guère ainsi que certains modes d adressage. Le processeur ColdFire reprend une architecture Suivant les versions de processeur ColdFire, Motorola a rajouté des instructions de type MAC (Multiply and ACCumulate) quel on retrouve dans les processeurs de traitement du signal(digitalsignal Processing). Il a aussi intégré des périphériques ; ce qui confère au processeur ColdFire les propriétés d un microcontrôleur / DSP. Le marché visé par Motorola est clairement celui des télécommunications où l on retrouve ce genre de besoins. III-10 Mise en œuvre de µclinux La mise en œuvre de µclinux sera présentée pour le processeur ColdFire en utilisant comme plateforme matérielle la carte d évaluation Motorola M5407C3. La démarche à suivre sera bien sûr similaire pour µclinux porté sur d autres processeurs. La distribution µclinux/coldfire est basée initialement sur un noyau Linux mais propose aussi une version basée le noyau Linux L ensemble est stable et offre une large palettes de services comme : Les systèmes de fichiers NFS et SMB côté client. Un client DHCP. L IP masquerading. Des serveurs Web (boa et thttpd) La mise en oeuvre de µclinux/coldfire pour la génération de l image à télécharger dans la carte d évaluation ressemble fort à une génération d un noyau sous Linux. Il faut d abord récupérer les archives sur le site µclinux/coldfire : De la chaîne de compilation croisée ColdFire (fichier m68k-elf-tools-xxxxxxxx.tar.gz). De la distribution de µclinux/coldfire (fichier uclinux-dist-xxxxxxxx.tar.gz). 17
18 III-11 Etape d installation de µclinux/coldfire [COL] Etape1 : La première chose est d installer sur le PC hôte (sous Linux) pour le développement croisé (cross development) la chaîne de compilation croisée ColdFire. En étant root : sh-2.04# cd / sh-2.04# tar xvfz m68k-elf-tools tar.gz sh-2.04# exit Etape2 La deuxième chose est d installer la distribution de µclinux/coldfire dans son répertoire de travail en étant simple utilisateur : sh-2.04$ tar xvfz uclinux-dist tar.gz sh-2.04$ cd uclinux-dist/ Etape3 On retrouve ensuite l enchaînement classique de compilation d un noyau sous Linux : sh-2.04$ make xconfig Une série de fenêtres apparaît pour configurer le noyau µclinux/coldfire et choisir ses applications : Figure 4 : Configuration du noyau µclinux/coldfire 18
19 Figure 5 : Choix des applications (ici réseaux) µclinux/coldfire Etape 4 Puis on retrouve ensuite la phase de compilation (croisée) : sh-2.04$ make dep sh-2.04$ make Une image binaire du système µclinux/coldfire image.bin est placée sous /tftpboot pour pouvoir être téléchargée en RAM de la carte d évaluation via le réseau Ethernet avec le protocole TFTP. Pour cela, on se connecte à la carte par le port série en utilisant l application kermit ou minicom par exemple : sh-2.04$ kermit Connecting to /dev/ttys1, speed The escape character is Ctrl-\ (ASCII 28, FS) Type the escape character followed by C to get back, or followed by? to see other options Hard Reset DRAM Size: 32M Copyright Motorola, Inc. All Rights Reserved. ColdFire MCF5407 EVS Firmware v2e.1a.1a (Build 1 on Jul :35:59) Enter 'help' for help. dbug> dn image.bin Eth Mac Addr is 00:CF:54:07:C3:01 Downloading Image 'image.bin' from bytes read via TFTP 19
20 Etape 5 On lance le noyau µclinux/coldfire : dbug> go uclinux/coldfire(m5407) COLDFIRE port done by Greg Ungerer, gerg@lineo.com Flat model support (C) 1998,1999 Kenneth Albanowski, D. Jeff Dionne Calibrating delay loop.. ok BogoMIPS Memory available: 30892k/32768k RAM, 0k/0k ROM (359k kernel code, 140k data) Execution Finished, Exiting Sash command shell (version 1.1.1) /> On remarquera sur les traces précédentes la taille du noyau inférieure à 500 Ko. On a alors maintenant un système Linux embarqué opérationnel et l on peut lancer des applications comme par exemple le serveur Web embarqué boa : /> boa& [20] /> III-12 Exemple d application du µclinux III-12-1 Système d'acquisition et de traitement vidéo Cet exemple concerne la réalisation d'un système d'acquisition-traitement d images en temps réel. Ce travail fait l'objet d'une thèse sur l'implantation matérielle d'algorithmes de traitement d'images. Figure 6 : système d'acquisition, traitement et restitution d'images III-13 Description du système Le système réalisé est composé d une caméra numérique permettant l acquisition de l image et la génération des signaux numériques. Ces signaux sont traités par la carte cible Altera Stratix 1S10. Après traitement par la carte cible, les échantillons de l'image traitée ainsi que les signaux de contrôle sont envoyés vers un module contrôleur VGA connecté à un moniteur VGA. L'image restituée a une résolution de 640x480 en niveaux de gris. Pour cela, un bloc IP pour l'acquisition de l'image de la caméra a été développé en VHDL. Il intègre une mémoire FIFO et un contrôleur DMA connecté au bus du processeur softcore NIOS IIde la carte cible (bus Avalon). Le module contrôleur VGA est le module Lancelot ( qui est du matériel libre fourni avec un bloc IP en libre. Ce module intègre aussi une mémoire FIFO et un contrôleur DMA connecté au bus du processeur softcore NIOS II de la carte cible. 20
21 Figure 7: Système pour l'acquisition vidéo Pour le bon fonctionnement du système cible, une synchronisation est nécessaire entre ces deux modules car un seul peut accéder à la mémoire partagée SDRAM à un instant donné. C est le module VGA ici qui est prioritaire puisqu une discontinuité de transfert de données entre la mémoire SDRAM et la FIFO du module VGA provoque une perturbation au niveau de l affichage de l image. Figure 8 : Module VGA Lancelot. Le processeur NIOS II est cadencé à la fréquence de 50 MHz. A cette fréquence, 20 % du temps est consommé pour les transferts DMA caméra et module VGA, ce qui laisse 80% du temps pour le processeur NIOS II pour l'exécution d'un système d'exploitation et des algorithmes de traitement vidéo. Le noyau Temps Réel microc/os II a été dans un premier temps adapté à la carte cible pour contrôler le système d'acquisition, traitement et d'acquisition d'images. Un algorithme simple de détection de contours a été implanté sous forme logicielle dans un premier temps. µclinux a été intégré ensuite au système cible sans problème. Les drivers Linux de contrôle des modules caméra et VGA sont en cours d'écriture. L'idée est d'intégrer un codeur de compression vidéo H.263 modifié pour accepter des accélérations matérielles. 21
22 III-14 Conclusion Ce rapport est insuffisant pour le développeur de LE, mais donne la connaissance de Linux Embarque sur des technologies les plus utilisées, l analyse de composants, les méthodes, les outils et ressources nécessaire à construire un tel système. LE se développe très vite et il peut devenir le standard industriel dans l avenir. Linux embarqué est prometteur. On peut signaler particulièrement un point très intéressant. C est l utilisation de Linux embarqué sur les ordinateurs de poche, PDA, téléphone portable. Ce domaine est très actif avec des offres Linux sur les applications portables. Personnellement, J obtiens quelques expériences qui me permet comprendre profondément le système Linux embarqué et d utiliser les différentes fonctionnalités associées 22
23 Conclusion Tout au long de ce rapport j ai présenté le monde de l embarqué sous Linux au travers des aspects matériels, logiciels mais aussi des outils et des méthodes de développement. On a pu voir à travers ce rapport que Linux fait vraiment bon ménage avec les systèmes embarqués. La mise en oeuvre de la distribution Linux embarqué µclinux/coldfire sur les plans matériels et logiciels. Cette mise en oeuvre est relativement simple pour un spécialiste Linux. L avenir de Linux embarqué est prometteur. On peut signaler particulièrement deux points très intéressants : Le mariage de Linux embarqué et les Systèmes Programmables (System On Programmable Chip). L utilisation de Linux embarqué sur les ordinateurs de poche (handheld). Ce domaine est très actif avec des offres Linux sur ordinateurs de poche Compaq ipaq par exemple. 23
24 Bibliographie [EMB]: «Embedded Linux Hardware, Software, and Interfacing» Editions Addison Westley ISBN [LIN] : «Linux embarqué : le projet µclinux» Edition : Eyrolles, Octobre 2002 [LIV] : «Le livre blanc des systèmes embarqués» Juin 2009 Webliographie [µcl] : Site de µclinux, version embarquée de Linux pour microcontrôleurs [PRA] : Site officiel de Pragmatec, spécialiste en systèmes temps réel et Linux embarqué [COL]: 24
Linux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailSystèmes embarqués D.Rossier
D.Rossier Manuel IEM (v0.2) Manuel d'utilisation pour les laboratoires IEM Auteur: G. Boutillier / C. Bardet Objectif Cette documentation donne de brèves explications sur l'utilisation des différents outils,
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailMatériel informatique (hardware)
Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailTutorial uclinux ARM7 Development Starter Kit. Pragmatec Produits et services dédiés aux systèmes embarqués. uclinux - Mise en oeuvre
Pragmatec Produits et services dédiés aux systèmes embarqués Tutorial uclinux ARM7 Development Starter Kit 15 Octobre 2006 Rev 1.06 1 / 36 2 / 36 Le kit de développement ARM7 est un kit réalisé par la
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Plus en détail2X ThinClientServer Guide d utilisation
2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailLinux pour l embarqué Introduction
Linux pour l embarqué Introduction Patrice KADIONIK email http : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik pk/2007 v 2.2 Reproduction et exploitation à des fins commerciales interdites sans
Plus en détailDVR08IP-8POE. DVR08IP-8POE DVR Série Neptune IP. NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés
DVR Série Neptune IP NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés Commande simple et intelligente o switch PoE intégré avec DHCP o reconnaissance et ajout automatiques
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailArchitecture de la plateforme SBC
Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailConfiguration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailHP 600PD TWR i34130 500G 4.0G 39 PC
HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailLes systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon
Les systèmes embarqués Introduction Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Introduction aux systèmes embarqués Définition. Caractéristiques d
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailSurveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailOracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware
1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services
Plus en détailAnalyse de performance, monitoring
Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl
Plus en détailConstruction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370
Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailStructure de base d un ordinateur
Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et
Plus en détailSauvegarde de postes clients avec BackupPC
Sauvegarde de postes clients avec BackupPC Plan Expression des besoins Cahier des charges Présentation de BackupPC Installation et configuration Mise en pratique à l'observatoire Administration des Sauvegardes
Plus en détailTraitement de données
Traitement de données Présentation du module TINI Présentation du module : Le module Tini se décline en plusieurs versions, il est constitué d une carte d application et d un module processeur : Les modules
Plus en détailNVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel
Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailVersion 4.0 29 janvier 2012. Manuel d'utilisation. Adaptateur Ethernet rapide 10/100 USB 2.0
Version 4.0 29 janvier 2012 Manuel d'utilisation Adaptateur Ethernet rapide 10/100 USB 2.0 Table des matières Présentation du manuel D-Link se réserve le droit de réviser ce document et d en modifier le
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailDOCKER MEETUP. Christophe Labouisse / @XtlCnslt
DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour
Plus en détailLe Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7
CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7
Plus en détailPROCÉDURE D'INSTALLATION
Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailDémontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Plus en détailSpécifications détaillées
Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLinux 1: Présentation
1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation
Plus en détailAtelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Plus en détailLaplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows
Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailPROCEDURE ESX & DHCP LINUX
PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur
Plus en détailCOLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailDécouverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr
Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailMI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet
MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La
Plus en détailQuel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes
Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique
Plus en détailSystèmes informatiques
Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détail