Le contenu d'un registre est initialisé par une valeur immédiate (constante = 8). Notez qu'il n'est souvent pas possible, du fait du nombre de bit
|
|
- Sylvain Blanchette
- il y a 7 ans
- Total affichages :
Transcription
1 1
2 2
3 3
4 4
5 Le contenu d'un registre est initialisé par une valeur immédiate (constante = 8). Notez qu'il n'est souvent pas possible, du fait du nombre de bit limité d'une instruction, de placer n'importe valeur dans l'instruction. 5
6 Du point de vue mode d'adressage, l'accès à la mémoire par une adresse contenue dans l'instruction ou l'accès à un banque de registre par le numéro du registre contenu dans l'instruction sont similaires. Notez qu'il n'est souvent pas possible, du fait du nombre de bits limité d'une instruction, de placer n'importe quelle adresse dans une instruction. 6
7 Il s'agit d'une indirection (pointeur). L'instruction contient l'adresse d'un emplacement mémoire ou un numéro de registre (le pointeur) qui contient l' adresse de la donnée en mémoire. 7
8 L'instruction contient un offset qui s'ajoute à l'adresse contenue dans un registre ( incrémentation / décrémentation de pointeur) ou à l'adresse de l'instruction en cours (PC). 8
9 L'adresse contenue dans le registre est automatiquement additionnée ( ou soustraite) à un nombre (nombre d'octets de l'opérande) avant d'être utilisée pour accéder à l'opérande, puis réécrite dans le registre. 9
10 L'adresse contenue dans le registre est utilisée pour accéder à l'opérande, puis automatiquement additionnée ( ou soustraite) à un nombre (nombre d'octets de l'opérande) et réécrite dans le registre. 10
11 Définition de "pile" : Structure de données classique où les premières données qu'on y met sont les dernières à en ressortir. 11
12 Exemple : Stack pointer = 0x200, pile ascendante Push : Ecriture de data1 à 0x200, incrémentation du SP: 200+4= 204, écriture de data2, incrémentation du SP: 204+4=208. Pop : décrémentation du SP : 208-4=204, lecture de data2, décrémentation du SP : 204-4=200, lecture de data1 12
13 13
14 14
15 La mémoire cache est toujours beaucoup plus rapide que la mémoire principale. Elle permet de réduire les temps d'accès aux instructions et aux données et donc d'améliorer les performances du système. 15
16 16
17 On dit qu'il y a hit ( réussite) quand la donnée se trouve dans le cache. Dans ce cas, inutile d'accéder à la mémoire principale. On dit qu'il y a miss ( échec) quand la donnée ne se trouve pas dans le cache et qu'il est nécessaire d'accéder à la mémoire principale. 17
18 En cas de hit à la lecture, l'adresse de la donnée dans la mémoire cache est calculée à partir de l'adresse provenant du processeur et d'informations provenant du répertoire. La donnée est lue par le processeur dans la mémoire cache. 18
19 En cas de miss à la lecture, la donnée est lue par le processeur dans la mémoire principale, et simultanément elle est écrite dans le cache à une adresse calculée à partir de l'adresse de la donnée issue du processeur et/ou d'informations du répertoire ( emplacement libre dans la mémoire cache ou ancienne donnée à remplacer). 19
20 Le hit à l'écriture signifie que la donnée à écrire est déjà présente dans la mémoire cache. Dans ce cas, la donnée est écrite dans le cache, mais doit aussi être écrite dans la mémoire principale (cohérence de la mémoire cache et de la mémoire principale). L'écriture dans la mémoire principale se fait immédiatement ou peut être différée. 20
21 En cas de miss à l'écriture, la donnée est écrite dans la mémoire cache et aussi dans la mémoire principale. 21
22 Une adresse dans la mémoire cache se subdivise en l'adresse de ligne et l'adresse d'un octet ou d'un mot dans la ligne. Exemple : Si la ligne contient 8 octets, l'adresse (10 bits) dans une mémoire cache de 1KB se divise en 7 bits d'adresse de ligne et 3 bits d'adresse d'octet dans la ligne. 22
23 Les systèmes performants actuels sont étudiés pour réduire le Miss rate, le Hit time et le Miss Penalty. Bien sur, il s'agit de trouver une compromis en limitant la taille de la mémoire cache, donc son cout. 23
24 L'approche cache multi-niveaux consiste à associer à des caches petits mais très rapides des caches de tailles plus grandes mais moins rapide ( et moins cher en général). 24
25 Exercice : hit time 4ns, mis penalty 20ns, hit rate 90 % 0.9 x x 20 = 5.6ns soit 36 % du temps utilisé pour 10% des données 25
26 Une mémoire associative est une mémoire qui permet de retrouver l'adresse d'une donnée à partir de cette donnée elle-même. Les données stockées dans le répertoire sont les adresses des lignes stockées dans la mémoire cache. 26
27 Exercice : Une mémoire complètement associative de 4 KB est organisée en lignes de 8 mots de 32 bits. le bus d'adresse du processeur est un bus de 32 bits. Combien de lignes contient la mémoire? Quel est le nombre de bit d'adresse de ligne? Combien de comparateurs sont nécessaires? de quelles tailles? Réponse : Nb octets /ligne = 32, donc la mémoire de 4KB contient un nbr de ligne de 4KB/32 = 2 12 / 2 5 = 2 7 = 128 lignes Le nombre de bit d'adresse de ligne est 7 Le nombre de comparateurs est le même que le nombre d'adresse de ligne : 128, la taille du comparateur est 32 bits 5 = 27bits 27
28 28
29 Exercice : Processeur avec un bus d'adresses de 32 bits et de 32 bits pour les données Mémoire cache d'instruction de 32KB / ligne de cache de 16 mots de 32 bits. Effectuez l'analyse en donnant la taille des différents bus et champs de bit de l'adresse processeur Réponse : Nombre de bit de l'adresse mémoire : 32KB = 2 5 x 2 10 = 2 15 Bytes Le bus d'adresse de la mémoire a 15 bits divisés en 9 bits d'adresse ligne et 6 bits d'adresse d'octet dans la ligne (16 x 4 octets dans la ligne) L'adresse venant du processeur (32 bits) est divisée en 17 bits de tag, 9 bits d'adresse ligne (index) et 6 bits d'adresse d'octet dans la ligne ( index). La taille du répertoire correspond au nombre de lignes : 512. Le répertoire contient 512 tags de 17 bits. 29
30 30
31 31
32 32
33 Réponse : 12 bits d'adresse de la mémoire cache avec 4 bits d'adresse octet (offset) dans la ligne 8 bits d' adresse ligne => 256 lignes 20 bit tag =>répertoire 256 tags de 20 bits 33
34 Dans l'exemple ci-dessus, l'adresse issue du processeur est divisée en un tag, un index permettant d'adresser n tag dans le répertoire et n lignes de m mots, un champ permettant d'adresser les m mots d'une ligne et un champ adresse d'octet qui peut avoir toujours la valeur 0 si la cache est accédée uniquement par mot. Notez qu'il s'agit d'une mémoire cache associative à 4 voies. 34
35 Plus précisément, ici l'adresse est divisée en un tag de 31-(S+5), un champ index de S bits, un champs d'adresse mot de 3 bits et un champs d'adresse octet de 2 bits. Notez que l'index S est paramétrable dans cet exemple ARM de mémoire cache associative à 4 voies. 35
36 36
37 Dans l'exemple ci-dessous, les adresses de la mémoire virtuelle sont traduites en adresses physiques par un dispositif nommé MMU (gestionnaire de mémoire). La taille de la mémoire virtuelle peut être beaucoup plus importante que celle de la mémoire physique. Ce mécanisme permet de restreindre l'accès à certaines données, par exemple la partie noyau de Linux. 37
38 Exercice : La taille de page est 8K octets La taille de la mémoire virtuelle est 8 Go La taille de la mémoire physique est 256 Mo Donnez le nombre de bits du numéro de page, du numéro de frame, et de l'offset Réponse : no page 20 bits, no de frame 15 bits, offset 13 bits, 38
39 Les adresses de la mémoire virtuelle peuvent être translatée en adresses physiques de la RAM ou du disque. 39
40 La translation peut se faire par accès mémoire, lecture d'une table, ou par une mémoire cache spécialisée, le TLB. 40
41 Le numéro de page est ajouté à l'adresse de base du tableau des pages. L'adresse calculée est celle d'un mot dans le tableau qui contient le numéro de page physique correspondant au numéro de page virtuelle. L'offset n'est pas translaté. 41
42 La méthode de segmentation est différente de la méthode d'adressage par page. L'adresse n'est pas séparée en deux parties, numéro de pages et offset. Le calcul de l'adresse physique se fait ici en ajoutant l'adresse de base physique, obtenue à partir du numéro de segment de l'adresse virtuelle, à l'offset. 42
43 43
44 Description du mécanisme de translation ARM : Le numéro de page dans l'adresse virtuelle est appelé Table Index (12bits). Le Table Index est associé à l'adresse de la table ((Translation base 18 bits) pour former l'adresse du mot de la table utilisé pour la translation. Ce mot est appelé est un mot de 32 bits appelé descripteur. Ainsi le Table Index est un numéro de mot dans la table qui est transformé en adresse d'octet en étant shifté de 2 à gauche (deux bits de poids faible à 0). Le descripteur contient, entre autres, le numéro de la page physique (12 bits) qui permet de reconstituer l'adresse physique avec l'index dans la page (Section Index) de l'adresse virtuelle. 44
45 FCSE : fast context switching extension ICACHE : mémoire cache d'instruction DCACHE : mémoire cache de donnée TLB : translation lookaside buffer ( cache de la MMU) TCM : Tightly-coupled memory ( mémoire rapide dont l'accés ne se fait pas par les caches) ETM : Embedded Trace Macrocell 45
Assembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailLe poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailAide à l installation et à la migration en HelloDoc 5.60
Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailDocumentation d information technique spécifique Education. PGI Open Line PRO
Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailAvira System Speedup Informations de parution
Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailL ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence
L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailArchitecture des Ordinateurs. Partie II:
Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailComment installer un client Rivalis Devis factures
Comment installer un client Rivalis Devis factures 1 Création du client Rivalis devis factures dans votre CRM... 2 2 Avant le RDV d installation... 2 3 Installation chez l utilisateur Rivalis Devis facture...
Plus en détailhttp://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...
Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailSQL Limitations Mémoire
SQL Limitations Mémoire Date 14/01/2013 Version 1.1 Reference Author Denis Chauvicourt TECHNICAL CONTACTS JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT DIRECT LINE : 00 33 1 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR
Plus en détailINFO 2 : Traitement des images
INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailCompilation (INF 564)
Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation
Plus en détailStructure de base d un ordinateur
Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et
Plus en détailPré-requis installation
Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com
Plus en détail1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...
Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailFiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Plus en détailLe partenaire tic de référence. Gestion des ressources humaines INOVA RH
Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailCroisière au cœur d un OS Étape 4 : Mise en place de la pagination
Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place
Plus en détailPré-requis installation
Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détail1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012
Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer
Plus en détailGuide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous
Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailTransférer et enregistrer les photos sur l'ordinateur
BML INFORMATIQUE Perfectionnement Séance N 4 Approche de la photo numérique Daniel Drux 15 Oct. 2014 Cette séance a pour but de vous aider à aborder la photo numérique en assimilant les notions de base.
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailAménagements technologiques
Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailInstallation et Administration de SolidWorks Electrical CadWare Systems
1 Sommaire I. Introduction... 3 II. Prérequis... 4 Configuration matérielle... 4 Administration et sécurité... 4 III. Installation monoposte... 5 IV. Image Administrative pour installation monoposte...
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailINFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGE DU PRODUIT... 3 1.2. BREVE DESCRIPTION DU PRODUIT... 4 2.0 ENVIRONNEMENT DU PRODUIT... 5
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailDEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES
DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows
Plus en détailWindows 10 Technical Preview
2014 Windows 10 Technical Preview Première installation de Microsoft Windows 10 Technical Preview sur une machine virtuelle Virtualbox. Christophe Maggi MaggiC solutions 02/10/2014 Ce document a été rédigé
Plus en détailTester Windows 8 sans l'installer avec Virtualbox
Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailAjouter de la mémoire à son ordinateur
Ajouter de la mémoire à son ordinateur Votre ordinateur se traine et vous avez envie de lui donner un coup de fouet? Ajoutez-lui de la mémoire! En augmentant la mémoire vive de votre ordinateur, le disque
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailWindows 7 - Installation du client
Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités
Plus en détailArchivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailDocument de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens
Plus en détailFiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailSRS Day. Attaque BitLocker par analyse de dump mémoire
SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailTutorial créer une machine virtuell.doc Page 1/9
1) Lancez l application VirtualBox : Tutorial : Comment créer une machine virtuel. Pour lancer VirtualBox, il faut cliquez deux fois de suite sur l icône Lors du lancement de VirtualBox, la fenêtre suivante
Plus en détailBoîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier
Plus en détailArchitecture des ordinateurs
Décoder la relation entre l architecture et les applications Violaine Louvet, Institut Camille Jordan CNRS & Université Lyon 1 Ecole «Découverte du Calcul» 2013 1 / 61 Simulation numérique... Physique
Plus en détailTutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia
Tutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia Contexte : Utilisation du PGI sur le serveur Mysql ebp ( gestion des base de données (sociétés)) : Il faut savoir
Plus en détailExécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailAVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS
AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN
Plus en détail