ARCHITECTURE DES ORDINATEURS
|
|
- Paul Larochelle
- il y a 7 ans
- Total affichages :
Transcription
1 ARCHITECTURE DES ORDINATEURS Filière : InfoTronique Chap. 5 : Les interruptions Dr. Abdelhakim Khouas sm5_archi@hotmail.fr Département de Physique Faculté des Sciences
2 Objectif de ce chapitre Comprendre le fonctionnement des interruptions du microprocesseurs 8086 C est quoi une interruption Gestion des interruptions Types d interruptions Matérielles Logicielles Table des vecteurs d interruption Architecture Chap. 5 1
3 Plan 1. Introduction 2. Définition d une interruption 3. Gestion des interruptions 4. Types d interruptions 1. Interruptions matérielles 2. Interruptions logicielles 3. Exceptions 5. Table des vecteurs d interruptions 6. Les interruptions du Exemples d utilisation des interruptions 8. Conclusion Architecture Chap. 5 2
4 Rappel Architecture d un ordinateur Architecture Von Newmann Réf. : Microprocesseur, support de cours Dr. J. Y. Haggège Architecture Chap. 5 3
5 1. Introduction Pour recevoir des informations des périphériques (entrées/sorties), le microprocesseur utilise deux méthodes : 1. Scrutation périodique «Polling» : 2. Interruption Architecture Chap. 5 4
6 1. Introduction Scrutation périodique «Polling» : Le programme principale scrute cycliquement (périodiquement) l état des entrées/sorties Avantage : Facile à programmer Inconvénients : 1. Perte de temps, en particulier, lorsqu on a beaucoup de périphériques 2. Perte de données, lorsqu elles changent rapidement 3. Perte de temps lorsqu il n y a pas de nouvelles données Architecture Chap. 5 5
7 1. Introduction Interruption : Le circuit d entrée/sortie signale au microprocesseur la présence d une donnée par l initiation d une demande d interruption IRQ «Interrupt Request» Avantages : Gain de temps, car le microprocesseur effectue une lecture des ports d entrées/sorties seulement lorsqu une donnée est présente Pas de perte de données Inconvénient : 1. Relativement difficile à imlémenter Architecture Chap. 5 6
8 2. Définition d une interruption Définition : Une interruption est une requête spéciale au microprocesseur pour lui indiquer un événement particulier nécessitant l attention du microprocesseur Architecture Chap. 5 7
9 2. Définition d une interruption Une interruption peut être initiée par : 1. Un des composants électroniques de l unité centrale (e.g. clavier, souris, interface, imprimante, disque dur, etc.) 1. --> Interruption matérielle 2. Le programme en cours d exécution 1. --> Interruption logicielle 3. Une erreur dans le programme en cours d exécution --> Exception Remarque : Une interruption peut être initiée par le microprocesseur luimême en cas de problèmes (e.g. division par zéro, mémoire défectueuse, etc.) Architecture Chap. 5 8
10 3. Gestion des interruptions Quand une interruption survient : 1. Le μp termine l exécution de l instruction en cours 2. Le μp émet un accusé de réception «Interrupt Aknowledge» indiquant que la demande d interruption est acceptée 3. Le μp suspend (interrompt) l exécution du programme en cours et sauvegarde le contexte des principaux registres dans la pile 4. Le μp exécute un sous-programme résident en mémoire appelé routine de service d interruption ISR«interrupt Service Routine» 5. Le μp reprend l exécution du programme suspendu Remarque : Pour certaines interruptions masquables, le μp peut refuser la demande d interruption, on dit que l interruption est masquée. Architecture Chap. 5 9
11 3. Gestion des interruptions Gestion des interruptions Réf. : Microprocesseur, support de cours Dr. J. Y. Haggège Architecture Chap. 5 10
12 3. Gestion des interruptions Routine de service d interruption ISR «interrupt Service Routine» Lorsqu une interruption survient, le μp exécute un sous-programme résident en mémoire appelé routine de service d interruption ISR Problématique : Le μp a donc besoin de connaître l adresse de la routine ISR à exécuter pour chaque interruption Solution : Le μp utilise le code de l interruption pour chercher dans une table mémoire centrale l adresse du début de la routine ISR à exécuter --> Interruptions vectorisées Architecture Chap. 5 11
13 4. Table des vecteurs d interruptions Vecteur d interruption Chaque adresse du début du sous-programme (routine) ISR à exécuter s appelle vecteur d interruption Table des vecteurs d interruptions La table mémoire centrale contenant les adresses des débuts des routines ISR à exécuter s appelle table des vecteurs d interruption Avantage des interruptions vectorisées l emplacement d une routine ISR peut être n importe où dans la mémoire, il suffit de spécifier le vecteur d interruption correspondant Architecture Chap. 5 12
14 4. Table des vecteurs d interruptions Chargement de la table des vecteurs d interruptions La table des vecteurs d interruptions est chargée par le système d exploitation au démarrage du système Détournement des vecteurs d interruptions La table des vecteurs d interruptions peut être modifiée en cours de fonctionnement Architecture Chap. 5 13
15 4. Table des vecteurs d interruptions Table des vecteurs d interruptions Réf. : Microprocesseur, support de cours Dr. J. Y. Haggège Architecture Chap. 5 14
16 5. Types d interruptions Types d interruptions Architecture Chap. 5 15
17 5.1 Les interruptions matérielles Une interruption matérielle est un arrêt de l exécution d un programme suite à un événement matériel Les demandes d interruptions matérielles sont effectuées par les périphériques Signaux d interruptions matérielles Les périphériques utilisent les signaux d interruption du microprocesseur pour signaler un évènement Architecture Chap. 5 16
18 5.1 Les interruptions matérielles Contrôleur d interruptions matérielles PIC «Programmable Interrupt Contrôler» Comme plusieurs demandes d interruptions peuvent être initiées simultanément, elles sont envoyées au PIC Le PIC résout les priorités des interruptions et les transmet ensuite au microprocesseur le signal d interruption et le numéro d interruption Un PIC peut traiter un nombre limité de demandes d interruption simultanément Plusieurs PIC peuvent être utilisés pour augmenter le nombre de demandes Architecture Chap. 5 17
19 5.1 Les interruptions matérielles Schéma de connexion d un contrôleur d interruption Architecture Chap. 5 18
20 5.1 Les interruptions matérielles Schéma du contrôleur d interruption 8259 d Intel Réf. : Microprocesseur, support de cours Dr. J. Y. Haggège Architecture Chap. 5 19
21 5.1 Les interruptions matérielles Schéma de connexion de 3 contrôleurs d interruptions pour gérer 16 demandes d interruptions simultanément Réf. : Microprocesseur, support de cours Dr. J. Y. Haggège Architecture Chap. 5 20
22 5.2 Les interruptions logicielles Une interruption logicielle est un arrêt de l exécution d un programme pour exécuter une routine d interruption du DOS ou BIOS Pour le 8086, les interruptions logicielles sont provoquées par l instruction INT suivie du numéro d interruption INT 21h : pour les interruptions du DOS INT 14h : pour les interruptions du BIOS L instruction INTO est équivalente à INT 4 si overflow=1 Architecture Chap. 5 21
23 5.3 Les exceptions Une exception est la réponse normale du microprocesseur à une situation détectée lors de l exécution d une instruction et qui nécessite une gestion spéciale Les exceptions sont internes au microprocesseur et ne peuvent pas être masquées Les exceptions ont une priorité plus élevée que les interruptions provenant des signaux d interruption Il existe trois types d exceptions Faute, trappe, et arrêt Architecture Chap. 5 22
24 6. Les interruptions du 8086 Le 8086 possède 3 signaux d interruptions qui sont : 1. NMI : Signal d interruption non masquable «Non Masquable interruption» 2. INTR : Demande d interruption «Interruption» 3. RESET : Signal de reinitialisation Signaux du 8086 Réf. : Microprocesseur, support de cours Dr. J. Y. Haggège Architecture Chap. 5 23
25 6. Les interruptions du 8086 Le 8086 peut gérer jusqu à 256 interruption. Chaque interruption a un numéro compris entre 0 et 255 appelé type ou numéro d interruption Les interruptions matérielles sont activées par les signaux NMI et INTR Les interruptions logicielles sont activées par l instruction INT n ou INTO, avec n est le numéro d interruption Ordre de priorité des interruptions Logicielle, ensuite NMI, et en dernier INTR Architecture Chap. 5 24
26 6. Les interruptions du 8086 Table des vecteurs d interruption pour le 8086 La table des vecteurs d interruptions doit obligatoirement être chargée en mémoire centrale à l adresse 00000h Chaque vecteur d interruption est constitué de 4 octets, 2 octets pour le segment CS et 2 octets pour le pointeur IP Adresse du début de la routine ISR = CS:IP (i.e. CS*16+IP) L adresse du vecteur d interruption de type n est donnée par : adresse du vecteur d interruption = n * 4 Exemple : l adresse de l interruption 20h est 4*20h=80h Architecture Chap. 5 25
27 6. Les interruptions du 8086 Organisation de la table des vecteurs d interruptions pour le CS / FFh 003CF CS / FFh 003CE IP / FFh 003CD IP / FFh 003CC h CS / 01h 00007h CS / 01h 00006h IP / 01h 00005h IP / 01h 00004h CS / 00h 00003h CS / 00h 00002h IP / 00h 00001h IP / 00h 00000h Vecteur de l interruption 255 Vecteur de l interruption 1 Vecteur de l interruption 0 Architecture Chap. 5 26
28 6. Les interruptions du 8086 Exemples de type d interruption du 8086 : N -Adresse -Fonction CPU : Division par zéro CPU : Pas à pas B - CPU:NMI (défaut circuit RAM) 03-00C-00F - CPU : Break point atteint CPU : Débordement numérique IRQ0: Timer IRQ1: Clavier 0A B - IRQ2: 2nd 8259 (AT uniquement) 0B - 02C-02F - IRQ3: Interface sérielle 2 0C IRQ4: Interface sérielle 1 0D IRQ5: Disque dur 0E B - IRQ6: Disquette 0F - 03C-03F - IRQ7: Imprimante Architecture Chap. 5 27
29 6. Les interruptions du 8086 Exemples de type d interruption du 8086 : N -Adresse -Fonction BIOS: Fonction vidéo BIOS: Déterminer configuration B - BIOS: Déterminer la taille mémoire de la RAM 13-04C-04F - BIOS: Fonctions disquettes/disque dur BIOS: Accès à l'interface sérielle BIOS: Fonctions cassettes ou étendues B - BIOS: Test du clavier 17-05C-05F - BIOS: Accès à l'imprimante parallèle Appel du BASIC en ROM BIOS: Lancer système (ALT CTRL DEL) 1A B - BIOS: Lire date et heure Architecture Chap. 5 28
30 6. Les interruptions du 8086 Déroulement d une interruption matérielle 1. Le μp reçoit le signal INTR (si l indicateur IF=0, le signal est ignoré) 2. Si la demande est acceptée, le μp met le signal INTA 3. Le contrôleur place le numéro d interruption sur le bus de donnée 4. Le μp utilise le numéro d interruption pour trouver le vecteur d interruption 5. Le μp met IF=0, sauvegarde les registres d état, CS, et IP dans la pile, et charge le vecteur d interruption dans CS:IP 6. Le μp exécute la routine d interruption qui se termine par l instruction IRET 7. Le μp restaure les registres d état, CS, et IP et reprend l exécution du programme en cours Architecture Chap. 5 29
31 6. Les interruptions du 8086 Déroulement d une interruption logicielle 1. Le μp reçoit l instruction INT suivie du numéro d interruption 2. Le μp utilise le numéro d interruption pour trouver le vecteur d interruption 3. Le μp met le flag IF=0 (IF est le flag d interruption), sauvegarde dans la pile le registre d état, et les registres CS et IP, et charge le vecteur d interruption dans CS:IP 4. Le μp exécute la routine d interruption qui se termine par l instruction IRET 5. Le μp restaure le registres d état et les registres CS et IP, et reprend l exécution du programme en cours Architecture Chap. 5 30
32 7. Exemples d utilisation des interruptions Saisie avec écho d un caractère au clavier MOV AH, 1 INT 21 --> Met dans le registre AL, le caractère lu au clavier. Saisie sans écho d un caractère au clavier MOV AH, 8 INT 21 --> Met dans le registre AL, le caractère lu au clavier. Affichage d un caractère à l écran MOV AH, 2 INT 21 --> Affiche à l écran le caractère contenu dans le registre DL. Architecture Chap. 5 31
33 7. Exemples d utilisation des interruptions Saisie d une chaîne de caractères au clavier MOV AH, 0A INT 21 --> Saisie une chaîne de caractères au clavier et la sauvegarde en mémoire à partir de l adresse contenu dans DS:DX. Le 1er octet représente la taille maximum à réserver et le 2éme octet, le nombre de caractères à lire. Affichage d une chaîne de caractères à l écran MOV AH, 9 INT 21 --> Affiche à l écran la chaîne de caractères qui se trouve en mémoire à partir de l adresse contenu dans DS:DX. La chaîne de caractères doit se terminer par le caractère de fin de chaîne $. Architecture Chap. 5 32
34 7. Exemples d utilisation des interruptions Lecture de l heure courante MOV AH, 2C INT 21 --> CH : heures --> CL : minutes --> DH : secondes --> DL : centièmes de secondes Lecture de la date courante MOV AH, 2A INT 21 --> AL : jour de la semaine codé (0 : dimanche, 1 : lundi,...) --> CX : année --> DH : mois --> DL : jour Architecture Chap. 5 33
35 8. Conclusion Ce qui est important à retenir : C est quoi une interruption Types d interruptions Matérielle Logicielle Exception Gestion des interruptions Table des vecteurs d interruptions Les interruptions du 8086 Architecture Chap. 5 34
Ordinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 13, Le DOS Etienne Tremblay Université Laval, Hiver 2011 Cours 13, p.1 Le DOS DOS signifie Disk Operating System Le DOS est un système d exploitation. Il existe
Plus en détailAssembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE
ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailStructure de base d un ordinateur
Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et
Plus en détailDécouverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailL informatique en solo
Jean Louis LEQUEUX Les astuces d un pro L informatique en solo Préface de Jean JOSKOWICZ Président de l AFISI, 2003 ISBN : 2-7081-2875-2 L INTÉRIEUR D UN MICRO-ORDINATEUR 1 L intérieur d un PC (ou de tout
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailPrincipe de fonctionnement des périphériques des ordinateurs en vue de la programmation. Patrick Cégielski
Principe de fonctionnement des périphériques des ordinateurs en vue de la programmation Patrick Cégielski Juin 2012 Pour Irène et Marie Legal Notice Copyright c 2012 Patrick Cégielski Université Paris
Plus en détailConnexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailINTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES
INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailStructure d un programme
Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé
Plus en détailContrôle d accès UTIL TP N 1 découverte
Contrôle d accès UTIL TP N 1 découverte A partir de : Documents sur CD TIL : \CD usesame\documentations\produits_til\modules\util_tillys fpr_utilv2.pdf FTe_UTiL_V2.pdf UTiL2_express.pdf \CD usesame\documentations\logiciels_til\tilman
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailRéveil de machines à travers le réseau et démarrage à partir d une image située sur un serveur, des outils utiles pour l administration de parc
Réveil de machines à travers le réseau et démarrage à partir d une image située sur un serveur, des outils utiles pour l administration de parc François Morris, Francois.Morris@lmcp.jussieu.fr Laboratoire
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailArchitecture Technique
Architecture Technique Le Réseau & Télécom Les Systèmes et Serveurs Le Matériel Serveur La supervision Serveur Le Poste Client Les Applications dans cet environnement 2 Réseau & Télécom Administration
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailArchitecture des Ordinateurs. Partie II:
Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailAssembleur i8086. Philippe Preux IUT Informatique du Littoral. Année universitaire 95 96
Assembleur i8086 Philippe Preux IUT Informatique du Littoral Année universitaire 95 96 1 Avertissement Ce document décrit le langage d assemblage étudié et utilisé dans le cadre des TP d architecture.
Plus en détailXubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.
Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491
Plus en détailModule Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP
Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailLadibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français
Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français Table des Matières 1. Introduction... 2 2. Spécifications du Système... 2 3. Installer Ladibug... 3 4. Connexion
Plus en détailInfodatatech. Programme :
Programme : 1. Microsoft Windows 10 2. Avantages de Microsoft Office 2013 & 365 3. Fin du support Windows Server 2003 4. Backup en ligne 5. Nos choix et partenaires 2014/2015 6. Promo InfoData Day 1. Windows
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailStructure et fonctionnement d'un ordinateur : hardware
Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche
Plus en détailSECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques
CI2 : Découverte des appareils et de la connectique TP6-DR : Découverte et assemblage d un ordinateur puis repérage des connecteurs présents. Objectifs : - Recueillir les informations relatives à l exploitation
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailCOMMUNICATION PC/MINITEL
229 Cet article fait suite à ceux publiés dans les bulletins de l'epi n 47 page 207 et 48 page 205. Si vous avez réussi à construire un câble de liaison, vous vous êtes peut être demandé comment vous en
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Montage vidéo avec Windows Live Movie Maker 1 Présentation de Windows Live Movie Maker Windows Live Movie Maker est le logiciel de
Plus en détailá Surveillance en temps réel á Contrôle PTZ á Enregistrement
&DPpUDV5pVHDX /RJLFLHOVG $GPLQLVWUDWLRQ *XLGHG XWLOLVDWLRQUDSLGH ,)RQFWLRQQDOLWpV $)RQFWLRQQDOLWpVGH%DVH á Surveillance en temps réel á Contrôle PTZ á Enregistrement %)RQFWLRQQDOLWpVVSpFLDOHV á Surveillance
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détail1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6
1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6 5 ) RÉINSTALLATION COMPLÈTE D UN ORDINATEUR 8 6 ) DÉTAILS D UN JOB 9 7 ) RELANCER UN JOB INCOMPLET
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailManuel installateur XT200i
Préambule Description La centrale XT200i est un système d alarme sans fil, fonctionnant sur piles, elle est principalement destinée aux marchés du résidentiel, des petits commerces et des ouvrages extérieurs.
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailManuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230
Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230 Référence : 331599-051 Juin 2003 Ce manuel contient le mode d emploi de l utilitaire de configuration Computer
Plus en détailBut de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailDOSSIER D'UTILISATION
DOSSIER D'UTILISATION SYSTEME MONITORING REDACTION VERIFICATION APPROBATION Stéphane CLERICI Marc LAFLUTTE André CHEMINADE ARCLAN'System Page 1 /17 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 Actimart
Plus en détailPrésentation et description détaillée du S8400 Media Server
Présentation et description détaillée du S8400 Media Server Edition 1 Février 2006 Avaya S8400 Media Server Avaya S8400 Media Server Présentation générale Le S8400 Media Server est un serveur Linux qui
Plus en détailVIRTUALISATION : MYTHES & RÉALITÉS
VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détail404 CAMCORDER FONCTIONS CAMÉSCOPE ET APPAREIL PHOTO
FRANçAIS French 404 CAMCORDER FONCTIONS CAMÉSCOPE ET APPAREIL PHOTO Supplément du manuel d'utilisation de l'archos 404 Version 1.1 Pour télécharger la dernière version de ce manuel, veuillez vous rendre
Plus en détailTP01: Installation de Windows Server 2012
TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de
Plus en détailACTIVITÉ DE PROGRAMMATION
ACTIVITÉ DE PROGRAMMATION The purpose of the Implementation Process is to realize a specified system element. ISO/IEC 12207 Sébastien Adam Une introduction 2 Introduction Ø Contenu Utilité de l ordinateur,
Plus en détailLes PowerToys pour Windows XP
43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Les PowerToys pour Windows XP......... Les PowerToys pour Windows XP Introduction...3 PowerToys disponibles au mois de
Plus en détailManuel d installation serveurs
NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailBac Professionnel Systèmes Electroniques Numériques
Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image
Plus en détailINSTALLATION ET CONFIGURATION DE HYPER V3
INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper
Plus en détailLa communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailCOLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailAUJOUR'HUI, NOUS ALLONS DÉCOUVRIR
CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur
Plus en détailEpreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE
Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE PARCOURS SISR SLAM Lieu de réalisation Campus Montsouris 2, rue Lacaze 75014 PARIS Période de
Plus en détailNON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ
COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique
Plus en détailLogiciel REFERENCE pré-requis informatiques et techniques :
Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement
Plus en détailINFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)
INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailMARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailShare Monitor Manuel de l utilisateur
Share Monitor Manuel de l utilisateur KKApple Inc. Copyright 2013 Apple Inc. Tous droits réservés. Vos droits sur le logiciel sont régis par l accord de licence qui l accompagne. Le propriétaire ou l utilisateur
Plus en détailMIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012
MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détail