Gestion de la mémoire sous Java Composition et fonctionnement -- Transcription d'un sujet de webcast

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de la mémoire sous Java Composition et fonctionnement -- Transcription d'un sujet de webcast"

Transcription

1 Knowledge-on-Demand HP-UX 11i : découvrez, auprès de nos laboratoires, les meilleures pratiques pour optimiser vos performances Série pour développeurs Gestion de la mémoire sous Java Composition et fonctionnement -- Transcription d'un sujet de webcast Bonjour à tous. Merci et bienvenue à tous ceux qui sont avec nous à distance aujourd'hui. Le sujet de cette session est la composition et le fonctionnement de la gestion de la mémoire sous Java. L'objet de la présentation d'aujourd'hui est d'expliquer comment fonctionnent les différentes stratégies de récupération de mémoire sous HP-UX ; il s'agit d'une première étape incontournable pour tous ceux qui s'efforcent d'analyser et d'améliorer la qualité de fonctionnement d'une application Java. Bien que la présentation ne se concentre pas sur les outils fournis par HP pour l'analyse des problèmes de fonctionnement liés à la récupération de mémoire, les connaissances que vous allez acquérir aujourd'hui sont un avant-goût essentiel de l'utilisation de tous les outils d'analyse de la récupération à venir. Il est important de bien comprendre les composants de la récupération de mémoire afin d'interpréter au mieux les données présentées par les outils et d'intervenir de manière adéquate pour optimiser votre application. Nous allons donc commencer par une courte introduction et une présentation de la gestion de la mémoire sous Java. Nous nous intéresserons ensuite aux récupérateurs de mémoire générationnels afin de vérifier que nous comprenons bien leur fonctionnement et ce qui se produit précisément lorsque votre application passe par un cycle de récupération. Ensuite, nous examinerons toutes les stratégies prises en charge dans la machine virtuelle Java de HP (JVM). Nous expliquerons, par ailleurs, les paramètres par défaut de chaque stratégie ; ceci vous aidera à cerner les parties de la zone d'allocation mémoire que vous devrez optimiser pour votre application. Enfin, nous terminerons notre séance d'aujourd'hui par un passage en revue des directives essentielles permettant d'assurer une bonne gestion de la mémoire pour votre application. Commençons par une vue d'ensemble de la gestion de la mémoire pour des applications écrites sous Java. Le dénominateur commun en matière de gestion de la mémoire sous Java est la récupération de mémoire. Vous m'entendrez beaucoup utiliser ce terme pendant la présentation d'aujourd'hui. Le grand principe derrière la gestion de la mémoire sous Java est qu'elle est gérée automatiquement par la JVM. Contrairement à C ou C++, où les développeurs doivent gérer explicitement l'allocation et la libération de la mémoire avec les commandes madloc/free ou new/delete, les développeurs Java n'ont aucune obligation spécifique ; les besoins en mémoire pour leur application sont gérés par le récupérateur de mémoire dans la

2 Il existe de nombreux types de récupérateurs de mémoire, chacun présentant ses propres avantages et inconvénients. Par exemple, les récupérateurs de comptage de références qui reposent sur la présence d'un compteur de référence dans l'en-tête de chaque objet. Le compteur gagne ou perd un incrément à chaque fois qu'un objet gagne ou perd une référence. Les objets ayant un compte de référence de zéro sont considérés comme «morts» et sont récupérés. Bien qu'il s'agisse d'un moyen simple et relativement rapide de gérer la mémoire, on s'aperçoit vite qu'il ne gère pas bien la réutilisation de l'espace ; par exemple, il n'effectue pas de compactage. Parmi les autres types de récupérateurs de mémoire, il y a ce qu'on appelle les récupérateurs de balayage de marque. Contrairement aux récupérateurs de comptage de références, les récupérateurs de balayage de marque mettent régulièrement à l'arrêt l'application en cours d'exécution, examinent rapidement tous les objets afin d'identifier et de marquer ceux qui ne sont plus accessibles, puis réalisent un balayage pour reprendre leur espace. Il existe une troisième catégorie de récupérateurs : les récupérateurs copieurs compacts de balayage de marque. Contrairement aux récupérateurs de balayage de marque uniquement, qui gèrent la mémoire de l'application dans un seul espace dédié, les récupérateurs copieurs divisent l'espace où des objets sont affectés en deux zones distinctes. L'une d'elle fait office de récupérateur normal de balayage de marque. Cependant, au lieu de se contenter d'identifier et de supprimer les objets morts, il copie aussi tous les objets vivants ou survivants dans le second espace. La copie séquentielle des objets vivants vers ce second espace a pour effet d'éliminer la fragmentation et de compacter la mémoire. Après la copie, l'application repart et l'allocation des nouveaux objets se fait dans l'espace compacté. Le récupérateur copie les objets survivants en alternance dans les deux espaces distincts. Les récupérateurs de balayage de marque et compacts de balayage de marque constituent ce qu'on appelle des récupérateurs «stop-the-world» ; ils doivent arrêter l'application en cours pour être en mesure de marquer et de balayer. Il existe une quatrième catégorie de récupérateurs de mémoire appelés les récupérateurs simultanés de balayage de marque. Ils s'efforcent de réduire le délai pendant lequel une application est arrêtée pour les besoins de la récupération de mémoire. Ils sont appelés les récupérateurs simultanés. En fait, ils ne sont que partiellement simultanés car ils ont aussi besoin d'arrêter ou de mettre en pause l'application en cours. Mais la durée de la pause est très courte. Le récupérateur de mémoire fourni avec la JVM de HP est un récupérateur copieur générationnel. Il s'agit essentiellement d'un récupérateur de mémoire compact de balayage de marque. Néanmoins, contrairement aux récupérateurs compacts de balayage de marque habituels, il sépare la zone d'allocation mémoire Java en plus de deux espaces. Examinons d'un peu plus près les récupérateurs de mémoire générationnels et efforçons-nous de comprendre leur fonctionnement. Notre récupérateur de mémoire générationnel divise la zone d'allocation mémoire Java en cinq espaces ou générations différentes. Il y a une nouvelle/jeune génération qui est elle-même divisée en un «éden» et deux espaces de survie appelés «TO» et «FROM», un ancien espace et un espace permanent indépendant. Nous divisons la zone d'allocation mémoire de cette manière car nous savons, par l'examen d'un large éventail d'applications, que la plupart des objets ont une courte vie et que le coût de la réalisation d'un cycle de récupération est directement proportionnel au nombre d'objets devant être examinés. En d'autres termes, plus il y

3 a d'objets à marquer et à balayer, plus le coût est élevé. Nous nous efforçons d'optimiser le coût de la récupération en accélérant les cas courants, soit en accélérant le coût du marquage et du balayage des objets dont l'allocation est récente dans une petite portion de la zone d'allocation mémoire Java (dans la nouvelle/jeune génération). La taille de la zone d'allocation mémoire est contrôlée par deux drapeaux JVM ou options de ligne de commande (-Xms et Xmx). La commande «-Xms» contrôle la taille initiale de la zone d'allocation mémoire et la commande «Xmx» contrôle sa taille maximale, comme nous le montrons ici. Lorsque ces deux drapeaux JVM ne présentent pas la même valeur, la JVM initialisera la zone d'allocation mémoire en fonction de la valeur établie par la commande «Xms», puis agrandira la zone d'allocation mémoire progressivement si nécessaire jusqu'à ce que la taille maximale soit atteinte. La taille de la nouvelle/jeune génération peut également être déterminée sur la ligne de commande ; il suffit de spécifier «Xmn». La taille de l'espace permanent peut être définie en précisant «XX:PermSize» sur la ligne de commande. La nouvelle/jeune génération est là où résident tous les objets nouvellement créés. Les objets survivant à la récupération (c.-à-d. les objets durables) sont copiés dans l'ancienne génération. L'espace permanent est mis de côté pour le stockage des renseignements sur les catégories de l'application qui sont utilisées directement par la JVM. Comme nous l'avons déjà mentionné, les espaces «To» et «FROM» sont appelés les espaces de survie. Leur taille est définie comme une proportion de la taille de la nouvelle génération. Le drapeau de ligne de commande Java «XX:SurvivorRatio» définit la taille d'un espace de survie par rapport à la taille de l'éden. Une autre ligne de commande importante est «XX:MaxTenuringThreshold». La valeur associée à ce drapeau de ligne de commande précise l'âge de l'objet survivant, soit le nombre de fois qu'il survivra à une récupération mineure. Tout ceci deviendra clair à mesure que nous examinerons le fonctionnement interne des récupérateurs de mémoire générationnels dans la série suivante de diapositives. Compte tenu de la précédente description de la zone d'allocation mémoire, il deviendra clair qu'il existe deux types de récupération ayant deux coûts très différents : une récupération mineure correspondant à la nouvelle/jeune génération devenant «pleine» et une récupération majeure qui est déclenchée lorsque la zone d'allocation mémoire entière est «pleine». Bien, maintenant que nous comprenons comment le récupérateur de mémoire générationnel divise la zone d'allocation mémoire, examinons son fonctionnement d'un peu plus près. Comme nous l'avons déjà dit, tous les nouveaux objets sont initialement affectés à la nouvelle génération. Plus précisément, tous les nouveaux objets sont affectés directement à la zone appelée «éden» de la nouvelle génération. Dans la vue suivante de la zone d'allocation mémoire Java, nous présentons plusieurs objets «rouges» affectés à l'éden suite à l'exécution d'une application pendant un certain temps. Pour les besoins de cet exemple, supposons que nous avons établi notre seuil d'occupation à une valeur basse de seulement 2. Notre application est donc en cours d'exécution depuis un moment et elle a créé de nouveaux objets qui ont tous été placés initialement dans l'éden. Que se passera-t-il quand l'éden sera plein?

4 Lorsque l'éden est plein, la JVM met l'application en pause (c'est ce qu'on a aussi appelé «stop-the-word» quand nous décrivions les différents types de récupérateurs de mémoire) Après avoir mis l'application Java en pause, la JVM réalise une itération sur tous les objets dans l'éden et marque ceux qui sont vivants (ceux qui sont référencés par d'autres objets de l'application). Les objets vivants dans notre vue de la zone d'allocation mémoire sont indiqués par une flèche pointant dans leur direction. Que se passe-t-il une fois que la JVM a marqué tous les objets vivants? Tous les objets vivants sont ensuite copiés dans l'un des deux espaces de survie. Les objets demeurant dans l'éden une fois que les objets vivants ont été copiés dans un espace de survie sont ceux que nous considérons comme «morts». Ce sont les objets que nous devons récupérer. Les objets morts qui étaient dans l'éden sont récupérés ou évacués par le biais d'une récupération mineure qui n'est appliquée qu'à une petite portion de la zone d'allocation mémoire, à savoir l'éden. Les objets vivants qui ont survécu à l'évacuation (les objets ayant été copiés dans l'un des espaces de survie) recevront un âge de 1 ; cet âge représente leur seuil d'occupation. Une fois l'évacuation terminée, la JVM remet en route l'application interrompue et de nouveaux objets sont créés dans la nouvelle/jeune génération. Ces nouveaux objets, présentés ici sous forme de blocs jaunes, finissent par remplir l'éden de la nouvelle génération. Que se passe-t-il ensuite? La JVM met à nouveau l'application en pause et se prépare à réaliser une nouvelle récupération mineure (ou évacuation) Tous les objets vivants se trouvant dans l'éden «ET» le premier espace de survie sont marqués, puis copiés dans le second espace de survie et leur âge ou seuil d'occupation est actualisé en conséquence. Il faut noter qu'après une évacuation ou une récupération mineure, l'éden et un espace de survie se retrouvent toujours vides. Remarquez aussi que l'un des objets a survécu à deux récupérations mineures jusqu'à présent et, par conséquent, il a atteint le seuil d'occupation. Ce qui signifie que si l'objet demeure vivant après une troisième récupération mineure, il devra être transféré vers l'ancienne génération. Bien. Notre seconde récupération ou évacuation est terminée. La JVM réactive l'application et de nouveaux objets sont replacés dans l'éden.

5 Ces nouveaux objets sont présentés ici sous forme de blocs bleu clair dans l'éden. Une fois l'éden rempli, la JVM met l'application en pause pour la troisième fois. Tous les objets vivants sont identifiés et marqués, puis tous les objets ayant déjà atteint leur seuil d'occupation sont d'abord copiés dans l'ancien espace. Ce que nous voulons montrer ici, c'est qu'un objet ayant déjà survécu à trois évacuations ou récupérations mineures est dorénavant placé dans l'ancien espace. À partir de maintenant, cet objet sera considéré comme durable et ne sera plus balayé ou copié lors de la prochaine évacuation. Après la copie de l'objet durable dans l'ancien espace, tous les objets vivants dans l'éden et dans l'un des espaces de survie sont ensuite identifiés et copiés dans le second espace de survie vide. Et comme auparavant, l'âge des objets survivants est actualisé. L'évacuation supprime tous les objets morts restants dans l'éden et l'un des deux espaces de survie. La JVM relance alors l'application et de nouveaux objets sont affectés à la nouvelle/jeune génération. Après un certain temps de fonctionnement, l'ancienne génération devient presque pleine et l'éden est plein. Lorsque cela se produit, la JVM stoppe l'application encore une fois et lance un cycle de récupération majeure (ou récupération complète). Lors d'un cycle de récupération majeure, tous les objets de la zone d'allocation mémoire (ceux du nouvel/jeune espace ainsi que ceux de l'ancien espace) sont balayés et marqués. Le récupérateur de mémoire supprime alors tous les objets morts et compacte l'ancien espace comme on vous le montre ici. Les récupérations majeures ou complètes sont très coûteuses comparativement aux récupérations mineures, principalement parce qu'elles doivent traiter tous les objets de la zone d'allocation mémoire et qu'elles ont la tâche supplémentaire de compacter l'ancien espace. Nous comprenons maintenant bien comme fonctionnent les récupérateurs de mémoire compacts de balayage de marque générationnels. Cependant, avant de passer à l'examen des composants de toutes les stratégies de récupération prises en charge dans notre JVM, intéressons-nous à un cas particulier et expliquons comment la JVM va le traiter en interne.

6 Dans ce cas particulier, après le remplissage de la nouvelle génération, nous pourrions nous retrouver dans le cas où tous les objets de l'éden et d'un espace de survie sont vivants. Une évacuation normale tenterait de copier tous les objets vivants dans le second espace de survie, comme nous le montrons ici. Ce n'est clairement pas possible dans le cas présent. Pour être en mesure de gérer ce type de cas particuliers, la JVM réserve, par défaut, une portion de l'ancien espace d'une taille équivalente à celle de l'éden plus un espace de survie. Cet espace est presque entièrement gâché, principalement parce qu'il est rare que tous les objets de l'éden et d'un espace de survie demeurent vivants après une récupération mineure. Si vous savez que votre application ne nécessite pas cette condition, vous pouvez réduire ou supprimer complètement la quantité d'espace réservé dans l'ancienne génération pour la gestion de ce type de cas. Vous le faites en précisant «XX:MaxLiveObjectEvacuationRatio» ; ce qui vous permet d'indiquer le pourcentage de la taille de l'ancienne génération à mettre de côté ou en précisant «Xoptgc», ce qui ne réserve aucun espace de l'ancienne génération pour ce type de cas. N'oubliez pas que la maximisation de la taille de l'ancienne génération présente l'avantage de retarder ou de réduire le nombre des récupérations complètes coûteuses. Examinons maintenant les composants des stratégies de récupération prises en charge sous HP-UX, toutes mises en œuvre, pour la plupart, sous forme de récupérateurs de mémoire compacts de balayage de marque générationnels et fonctionnant de la manière que ce que nous avons déjà expliqué. Il existe des différences dans la façon dont la stratégie de balayage de marque simultanée fonctionne et nous les soulignerons quand nous examinerons cette stratégie. La machine virtuelle Java (JVM) sous HP-UX prend en charge quatre stratégies de récupération différentes : une stratégie de récupération en série à un thread, une stratégie de récupération parallèle de nouvelle génération à haut débit, une stratégie de récupération de nouvelle et ancienne générations parallèle à haut débit et une stratégie de récupération de balayage de marque principalement simultanée à pause courte. Le fait d'avoir différentes stratégies indique qu'il n'est pas idéal d'avoir une seule stratégie de récupération fonctionnant pour tous les types d'applications. Voyons comment chacune de ces stratégies est mise en œuvre. La stratégie de récupération en série peut être activée en précisant «XX:+UseSerialGC» sur la ligne de commande Java. Avant JDK 1.4.2, c'était la stratégie de récupération par défaut sur nos plates-formes HP-PA et Integrity. Comme nous le montrons ici, les récupérations mineure et majeure n'ont qu'un seul thread avec cette stratégie. La seconde stratégie de récupération est la stratégie de récupération parallèle de nouvelle génération. Elle était proposée dans les versions ultérieures de JDK Elle est devenue la stratégie de récupération par défaut sur les serveurs possédant 2 processeurs ou plus fonctionnant sous JDK

7 Les utilisateurs peuvent activer explicitement cette stratégie de récupération en précisant «XX:+UseParNewGC» sur la ligne de commande Java. Dans le cadre de la stratégie de récupération parallèle de nouvelle génération à haut débit, les évacuations (ou récupérations mineures de la nouvelle génération) sont effectuées en parallèle. La récupération de l'ancienne génération (lorsqu'une récupération majeure ou complète est lancée) demeure à un seul thread de la même manière qu'avec une stratégie de récupération en série. Précisez «XX:+UseParallelOldGC» sur la ligne de commande Java pour activer une récupération parallèle à haut débit où les deux évacuations (ou récupérations mineures) ainsi que les récupérations majeures de l'ancienne génération sont effectuées en parallèle sur les machines dotées de 2 cœurs ou plus. Nous expliquerons comment contrôler le nombre de threads de récupération parallèle quand nous aborderons les paramètres par défaut des stratégies dans le chapitre suivant. Précisez «XX:+UseConcMarkSweepGC» sur la ligne de commande Java pour activer une stratégie de récupération simultanée de balayage de marque à pause courte dans notre JVM. Cette stratégie utilise un récupérateur à plusieurs threads de jeune génération et un récupérateur d'ancienne génération essentiellement simultané à pause courte. Le récupérateur d'ancienne génération est essentiellement simultané parce qu'il comprend deux pauses extrêmement courtes de type «stop-the-world», comme nous le montrons ici. La phase simultanée de cette stratégie est un peu compliquée ; elle comporte 4 phases principales. Comme nous vous le montrons ici, la phase 1 met l'application en pause pendant un cours moment et fait appel à un seul thread pour réaliser un marquage initial ; cette phase de marque initiale identifie un sous-ensemble de tous les objets vivants. Lors de l'examen du résultat de verbosegc avec nos outils, la pause lors de cette phase peut être identifiée sous le titre STW 1, qui est l'abréviation de «Stop The World 1». Après l'identification du sous-ensemble initial des objets vivants, la JVM relance l'application et fait appel à un thread simultané afin d'identifier tous les objets vivants accessibles à partir de l'ensemble d'objets vivants identifiés lors de la phase de marque initiale. Cette phase réalise également une récupération préalable qui constitue en fait un balayage proactif de tous les objets mis à jour lors de la phase de marque simultanée. La récupération préalable a pour but de raccourcir la durée de la pause qui sera imposée en phase 3. Au cours de la phase 3, la JVM met à nouveau l'application en pause et fait appel à de multiples threads afin d'effectuer un nouveau marquage parallèle rapide. L'objectif du nouveau marquage est d'identifier le plus grand nombre d'objets vivants manqués lors de la phase de marque simultanée (n'oubliez pas que l'application tourne toujours et continue de créer des objets au cours de la phase de marque simultanée). Lors de l'examen des données verbosegc avec nos outils, cette phase peut être identifiée sous le titre STW 2 («Stop The World 2»)

8 Après la phase de nouveau marquage parallèle, la JVM relance l'application pour la seconde fois et fait appel à un seul thread simultané pour le balayage de tous les objets morts. Nos outils actuels n'ont aucun moyen de voir comment les différentes phases CMS «stop-the-world» sont liées à l'utilisation de la zone d'allocation mémoire. Pour être en mesure de le faire, je superpose, en général, la vue de l'utilisation de la zone d'allocation mémoire avec la vue de la durée, comme vous le voyez ici. En alignant l'axe temporel des deux vues, vous êtes en mesure de voir clairement ce qui se produit dans la zone d'allocation mémoire Java lors de chaque phase. Ceux d'entre vous ayant commencé à utiliser JDK 6 doivent savoir qu'il existe deux nouvelles stratégies CMS. Tout d'abord, les utilisateurs de JDK 6 sont en mesure d'indiquer de multiples threads de balayage simultané en ajoutant «XX:ParallelCMSThreads» sur la ligne de commande Java. Cela permet d'accélérer considérablement le récupérateur de mémoire simultané de balayage de marque lorsqu'il est lancé sur des serveurs à cœurs multiples. Dans JDK 6 également, le traitement par défaut de la récupération de mémoire explicite (il s'agit, par exemple, d'appels à System.gc() de l'intérieur de l'application) peut maintenant être contourné afin de faire appel à une récupération CMS à pause courte au lieu de la récupération complète de mémoire si coûteuse, à l'aide d'un compactage coûteux de l'ancien espace. Cette nouvelle fonctionnalité peut être activée en ajoutant «XX:+ExplicitGCInvokesConcurrent» sur la ligne de commande Java. Un autre changement dans JDK 6 affectant directement le récupérateur CMS est lié à la façon dont l'occupation et les espaces de survie sont traités. Avant JDK 6, la spécification de la stratégie de récupération de mémoire CMS avait pour conséquence essentielle de désactiver les espaces de survie ; en fait, en spécifiant la CMS, le taux de survie était établi à 1 024, ce qui désactivait effectivement les espaces de survie en les rendant extrêmement petits. Ceci avait pour effet de fixer les objets prématurément et d'augmenter la pression sur l'ancienne génération. Tout d'abord, avec JDK 6, les espaces de survie sont réactivés, ce qui permet aux utilisateurs de les optimiser si nécessaire. Avant de conclure le débat sur le balayage de marque simultané, nous devons expliquer comment la «garantie de jeune génération» est traitée lorsque la CMS est spécifiée. Souvenez-vous, avec n'importe lequel des récupérateurs de mémoire non simultanés, si vous ne disposiez pas de suffisamment d'espace réservé dans l'ancienne génération pour gérer les cas où tous les objets de la nouvelle génération survivraient à une récupération mineure, la JVM se fermait en affichant une erreur liée à une mémoire insuffisante. Cependant, grâce à la CMS, lorsque cela se produit, le récupérateur de mémoire tente une récupération mineure de dernier recours afin de vérifier si des objets sont morts depuis la dernière tentative de transfert. Si cette dernière tentative ne permet pas de libérer suffisamment d'espace dans l'ancienne génération, le récupérateur de mémoire lance alors une importante récupération complète de l'ancienne génération, suivie d'un compactage. Et, si ceci ne parvient pas non plus à libérer assez d'espace, la JVM se ferme alors en indiquant une erreur liée à une mémoire insuffisante. Nous allons ensuite nous intéresser aux paramètres par défaut de chaque stratégie de récupération de mémoire afin de mieux comprendre comment le récupérateur se comporte si nous ne sélectionnons aucun de ces paramètres par défaut.

9 Si aucun paramètre de récupération de mémoire n'est spécifié sur la ligne de commande, la taille initiale de la zone d'allocation mémoire Java sera automatiquement établie à un soixante-quatrième de la mémoire physique totale disponible dans la machine, sans dépasser 1 Go (qui serait la limite). De la même manière, la taille maximale de la zone d'allocation mémoire Java serait automatiquement établie à un quart de la mémoire physique totale disponible dans la machine, qui serait également limitée à 1 Go. Lorsqu'on a affaire à des machines dotées de plus de 2 cœurs (ou processeurs), la nouvelle stratégie de récupération de mémoire parallèle est choisie par défaut. La JVM active aussi par défaut la stratégie de taille adaptative, qui tente effectivement de faire varier la taille de l'éden et des espaces de survie, ainsi que les seuils d'occupation, en fonction d'une heuristique JVM interne. Nous essaierons ensuite de comprendre comment la JVM établit le nombre de threads parallèles de récupération de mémoire lorsque l'un des récupérateurs de débit est activé. Si le serveur où Java est déployé possède un maximum de 8 cœurs (ou processeurs), alors la JVM lance autant de threads parallèles de récupération de mémoire qu'il y a de cœurs dans la machine. Dans les cas où Java est lancé sur des serveurs dotés de plus de 8 cœurs, le nombre de threads parallèles de récupération de mémoire est établi par la JVM à l'aide de la formule présentée ici. La JVM utilise le même mécanisme pour déterminer le nombre de threads parallèles de récupération de mémoire pour le récupérateur CMS à pause courte. Dans le cas du récupérateur CMS à pause courte, la JVM redimensionne automatiquement par défaut les espaces de la nouvelle génération. Et, comme nous l'avons déjà dit, avec JDK 5.0 et les versions antérieures, la JVM s'efforce de transférer prématurément les objets pour tenter d'écourter les pauses causées par les récupérations mineures. Les paramètres automatiques de la JVM sont affectés si les utilisateurs indiquent des valeurs explicites de taille initiale ou maximale de la zone d'allocation mémoire, ou s'ils indiquent un rapport de survie ou un seuil d'occupation explicite. Maintenant que nous comprenons bien comment fonctionnent les récupérateurs de mémoire générationnels, ainsi que les différentes stratégies de récupération de mémoire et comment sont établis leurs paramètres par défaut, nous allons consacrer un peu de temps à la qualité de la récupération de mémoire : Quand utiliser une stratégie de récupération de mémoire plutôt qu'une autre? Quelles sont les consignes générales garantissant une bonne qualité de fonctionnement de la récupération de mémoire avec votre application? De plus, nous aborderons rapidement les outils Java d'analyse des performances dont vous disposez gratuitement sous HP-UX. Parallèlement à votre connaissance approfondie du fonctionnement interne de notre récupérateur de mémoire, vous éprouvez maintenant un plus grand intérêt pour les outils et le type de vision qu'ils procurent dans la

10 localisation des goulets d'étranglement de votre application. Je vous encourage à activer le profilage JVM et à utiliser les outils pour examiner à la fois votre application et la machine virtuelle Java. Ceci vous permettra de vous faire une bonne idée de l'endroit où sont localisés les problèmes et de décider de la manière de les résoudre. Commençons par les consignes générales relatives au bon dimensionnement de la zone d'allocation mémoire Java. L'objectif ici devrait être de minimiser le nombre de récupérations complètes de mémoire coûteuses et de vérifier que les objets éphémères ne soient pas affectés prématurément. Par conséquent, conservez un seuil d'occupation élevé et assurez-vous que votre nouvelle génération est correctement dimensionnée. Une nouvelle génération trop grande peut entraîner des pauses longues du fait de récupérations mineures anormalement longues. De plus, une nouvelle génération trop petite pourrait entraîner le remplissage trop rapide de l'ancien espace, ce qui conduirait à de fréquentes récupérations complètes de mémoire coûteuses. Par ailleurs, assurez-vous que vous évitez des récupérations complètes de mémoire inutiles et coûteuses en raison d'appels explicites à System.gc() ou Runtime.gc() de l'intérieur de votre application. Vous pouvez indiquer «XX:+DisableExplicitGC» sur la ligne de commande Java afin d'obliger la JVM à ignorer les appels à ces deux routines de récupération explicites. Ici encore, servez-vous des outils pour savoir si votre application fait appel à ces routines. Par ailleurs, si votre application utilise RMI, indiquez la valeur la plus haute possible pour l'intervalle de récupération de mémoire pour le serveur et pour le client, comme on vous le montre ici. Dans le cas contraire, une récupération complète et coûteuse de la mémoire sera effectuée toutes les 60 secondes. Appliquez la meilleure stratégie de récupération de mémoire en fonction du type d'application utilisé. Si vous disposez d'une petite application fonctionnant sur une petite machine, il serait peut-être préférable d'utiliser le récupérateur de mémoire en série à un seul thread. Si, d'un autre côté, vous disposez d'une grande application orientée débit fonctionnant sur un système doté de plus de 2 processeurs, alors utilisez l'un de nos récupérateurs de débit parallèles. Et si votre application est très sensible aux pauses imposées par la récupération de mémoire, il serait peut-être préférable d'utiliser le récupérateur simultané de balayage de marque. Si l'application fonctionne avec Montecito Hyper Threading activé (ce qui est désormais possible avec la version 11i v3), pensez à déterminer manuellement un nombre de threads parallèles de récupération de mémoire égal au nombre de cœurs physiques de la machine. Pensez aussi à désactiver explicitement le lien entre les threads de tâche de récupération de mémoire et les processeurs en ajoutant «XX:-BindGCTaskThreadsToCPUs» sur la ligne de commande Java. Si vous n'êtes pas certain de ce que fait votre application ou si vous ne savez pas exactement quelle valeur modifier ensuite, pensez à télécharger et exploiter nos outils d'analyse des performances.

11 Les outils apporteront des réponses immédiates à vos questions de base. Par exemple : Que font les différents threads de l'application? Quels threads fonctionnent lentement? À quoi chaque thread passe-t-il le plus de temps? Le problème que vous voyez est-il causé par le récupérateur de mémoire ou par autre chose? Une fois que vous aurez identifié le problème d'une manière générale, les outils vous permettront de rentrer au cœur de l'application et de localiser la source exacte du ralentissement. Ce qui nous amène à la fin de la présentation d'aujourd'hui. Mais avant de conclure, résumons les points clés : Point clé numéro 1- Assurez-vous que vous comprenez parfaitement le fonctionnement de chacune de nos stratégies de récupération de mémoire. Point clé numéro 2- Comprenez les paramètres par défaut de chaque stratégie. Point clé numéro 3- Appliquez la stratégie de récupération de mémoire adaptée au type de charge de travail dont il est question. Point clé numéro 4- Suivez les consignes générales d'optimisation. Et quand votre application ne fonctionne pas bien, utilisez les outils afin d'identifier et de résoudre rapidement tous les problèmes de performances. La présentation d'aujourd'hui est terminée. Pour de plus amples informations, visitez le site suivant : Hewlett-Packard Development Company, L.P. Les informations contenues dans le présent document sont sujettes à modification sans préavis. Les seules garanties applicables aux produits et services HP sont celles énoncées dans les déclarations de garantie expresses qui accompagnent lesdits produits et services. Aucun élément du présent document ne peut être interprété comme constituant une garantie supplémentaire. HP ne saurait être tenue responsable des erreurs ou omissions de nature technique ou rédactionnelle contenues dans le présent document.

Récupération automatique de la

Récupération automatique de la Récupération automatique de la mémoire Introduction Les langages de haut niveau s occupent, à la place du programmeur, de la récupération de la mémoire occupée par les objets abandonnés. La récupération

Plus en détail

TrashMagic 2. Manuel d'utilisation

TrashMagic 2. Manuel d'utilisation TrashMagic 2 Manuel d'utilisation Droits d auteur Ce logiciel est Copyright 2010 TED et TRI-EDRE. Ce manuel et le logiciel qu il décrit sont protégés par le droit d auteur. L utilisation de tout ou partie

Plus en détail

1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr.

1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr. 1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr Documentation VIII Résolution de problèmes 2006 SOMMAIRE CHAPITRE 1 INTRODUCTION

Plus en détail

Gestion de projet - les chaînes critiques

Gestion de projet - les chaînes critiques Gestion de projet - les chaînes critiques GÉRARD CASANOVA - DENIS ABÉCASSIS Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/2.0/fr/ Table

Plus en détail

PARAGON VIRTUALISATION MANAGER

PARAGON VIRTUALISATION MANAGER PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Calculatrice virtuelle HP Prime

Calculatrice virtuelle HP Prime Calculatrice virtuelle HP Prime Microsoft est une marque commerciale du groupe de sociétés Microsoft. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les garanties relatives

Plus en détail

Accélérer la gestion des fichiers

Accélérer la gestion des fichiers Accélérer la gestion des fichiers Lorsque vous exécutez un logiciel, manipulez vos photos ou bien jouez à un jeu, ces opérations nécessitent toutes à votre ordinateur d'effectuer des opérations basiques

Plus en détail

Open Office Calc Tableau Croisé Dynamique avec le Pilote de données

Open Office Calc Tableau Croisé Dynamique avec le Pilote de données zi Open Office Calc Tableau Croisé Dynamique avec le Pilote de données 1 Introduction Les Tables de Pilote de données (comme les tableaux croisés dynamiques de Microsoft Excel) sont des outils d'analyse

Plus en détail

La comptabilisation dans la ligne Crésus Le module de comptabilisation

La comptabilisation dans la ligne Crésus Le module de comptabilisation Note La comptabilisation dans la ligne Crésus Le module de comptabilisation Ce document présente le fonctionnement du module de comptabilisation qui prend la relève entre les programmes de facturation

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions

Plus en détail

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours 0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage 3- Organisation du cours Le présent cours constitue une introduction pour situer le langage C++, beaucoup des concepts

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

LA PROGRAMMATION LINEAIRE : UN OUTIL DE MODELISATION

LA PROGRAMMATION LINEAIRE : UN OUTIL DE MODELISATION LA PROGRAMMATION LINEAIRE : UN OUTIL DE MODELISATION Dans les leçons précédentes, nous avons modélisé des problèmes en utilisant des graphes. Nous abordons dans cette leçon un autre type de modélisation.

Plus en détail

Utilisation d EXCEL pour résoudre des problèmes de programmation linéaire

Utilisation d EXCEL pour résoudre des problèmes de programmation linéaire Utilisation d EXCEL pour résoudre des problèmes de programmation linéaire Introduction Le solveur d'excel est un outil puissance d'optimisation et d'allocation de ressources. Il peut vous aider à déterminer

Plus en détail

Exécution de Diskeeper et V-locity sur périphériques SAN

Exécution de Diskeeper et V-locity sur périphériques SAN Bulletin technique consultatif Exécution de Diskeeper et V-locity sur périphériques SAN Gary Quan, SVP Product Strategy Think Faster. Rendez-nous visite sur le site Condusiv.com Ce bulletin technique répond

Plus en détail

www.imprimermonlivre.com

www.imprimermonlivre.com 0 www.imprimermonlivre.com Composition d une couverture avec Word L objectif de ce guide est de vous proposer un mode opératoire pour créer une couverture avec Word. Nous vous rappelons toutefois que Word

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

IP Office Guide de référence rapide du téléphone 9621

IP Office Guide de référence rapide du téléphone 9621 Guide de référence rapide du téléphone 9621 Votre téléphone 9621 prend en charge les téléphones 9621. Le téléphone prend en charge 24 boutons de fonction / affichage d'appels programmables. Les libellés

Plus en détail

Microsoft Powerpoint (première partie)

Microsoft Powerpoint (première partie) Microsoft Powerpoint (première partie) Pour les utilisateurs avancés, apprenez ce que vous pouvez faire avec Microsoft Powerpoint! Niveau : Avancé Version du logiciel : Powerpoint XP et 2003 Date de modification

Plus en détail

Mieux programmer en Java

Mieux programmer en Java Mieux programmer en Java Peter Haggar Éditions Eyrolles ISBN : 2-212-09171-0 2000 PARTIE 1 l exécution de l instruction return, cependant, le contrôle est transféré au bloc finally en // 2. Cela provoque

Plus en détail

Leçon N 15 Création d un album photo 2 ème partie

Leçon N 15 Création d un album photo 2 ème partie Leçon N 15 Création d un album photo 2 ème partie Vous allez créer avec cette leçon un album de photo avec le logiciel «Albelli livre photo». 2 La préparation Le travail le plus important pour créer un

Plus en détail

Les plans de maintenance et SQL Server 2000

Les plans de maintenance et SQL Server 2000 Les plans de maintenance et SQL Server 2000 Installer un plan de maintenance sous SQL Server Dans le cadre de la gestion d'instances SQL Server 2000 hébergeant SharePoint, il est intéressant de bien comprendre

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Clément MILVILLE / Edouard SIMON. Projet CodeWar. Enseignant tuteur: Michaël Hauspie 1/17

Clément MILVILLE / Edouard SIMON. Projet CodeWar. Enseignant tuteur: Michaël Hauspie 1/17 Projet CodeWar Enseignant tuteur: Michaël Hauspie 1/17 2/17 Remerciements: Nous tenons à remercier tout particulièrement notre tuteur M. Michaël HAUSPIE pour son aide, ses conseils, ses avis et sa disponibilité

Plus en détail

Computer Setup Manuel de l'utilisateur

Computer Setup Manuel de l'utilisateur Computer Setup Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Référentiel Général d Accessibilité pour les Administrations RGAA. Annexe 2 : Tests de conformité au RGAA

Référentiel Général d Accessibilité pour les Administrations RGAA. Annexe 2 : Tests de conformité au RGAA Référentiel Général d ccessibilité pour les dministrations RG nnexe 2 : Tests de conformité au RG Page 1/203 Cadres 1. Thématique Cadres 1.1. [Cadres] 1 : bsence de cadres non titrés Tout élément : frame

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

Sauvegarde et restauration Manuel de l'utilisateur

Sauvegarde et restauration Manuel de l'utilisateur Sauvegarde et restauration Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows et Windows Vista sont des marques commerciales ou des marques déposées de Microsoft Corporation

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Configuration de Windows (II)

Configuration de Windows (II) Configuration de Windows (II) Affichage des icônes sur le Bureau : 1 disposer les icônes librement sur le Bureau 2 créer des raccourcis des lecteurs sur le Bureau 3 ranger les icônes sur le Bureau Affichage

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Sites web propriétaires

Sites web propriétaires Ce document est disponible à : C:\Users\pc_samba\Documents\Doc sites prop.docx Sommaire 1 Introduction... 3 2 Création du mini-site... 4 2.1 Autorisation de création... 4 2.2 Création de votre site Web...

Plus en détail

MANIPULER LES DONNÉES

MANIPULER LES DONNÉES MANIPULER LES DONNÉES Saisir les données Le tableur Calc permet de manipuler toutes sortes de données : des mots, des nombres, des devises, des dates, des pourcentages, etc. Selon le type de données, il

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI Installation de Crystal Reports XI Installation de Crystal Reports XI L'Assistant d'installation de Crystal Reports fonctionne

Plus en détail

HP Data Protector Express Software - Tutoriel 2. Réalisation de votre première sauvegarde et restauration de bande

HP Data Protector Express Software - Tutoriel 2. Réalisation de votre première sauvegarde et restauration de bande HP Data Protector Express Software - Tutoriel 2 Réalisation de votre première sauvegarde et restauration de bande Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Traiter le son composer un album photos

Traiter le son composer un album photos Traiter le son composer un album photos PowerPoint 2007 EMMANUELLE MENNY 14/11/2009 Créer un album photo... 3 Insérer un son de la bibliothèque multimédia à l aide du ruban... 5 Insérer un son à l'aide

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Manuel utilisateur. D e s d o n n é e s t o u t s i m p l e m e n t

Manuel utilisateur. D e s d o n n é e s t o u t s i m p l e m e n t Manuel utilisateur D e s d o n n é e s t o u t s i m p l e m e n t TABLE DES MATIÈRES TABLE DES MATIÈRES... 3 INTRODUCTION... 3 A propos de ce manuel...3 A propos de Volt 3 Audience 3 Logiciel Requis

Plus en détail

QUALIMAIL PRO 2. DOCUMENTATION v1.001

QUALIMAIL PRO 2. DOCUMENTATION v1.001 QUALIMAIL PRO 2 DOCUMENTATION v1.001 I. Accueil...2 II. Qualification d une base existante...3 III. Création d une nouvelle base de recherche...9 VI. Qualification à partir d une liste de sites...11 VII.

Plus en détail

Appuyez et relâchez une fois le bouton gauche de la souris. Il sert à choisir un item ou pour appuyer sur l'un des différents boutons de Windows.

Appuyez et relâchez une fois le bouton gauche de la souris. Il sert à choisir un item ou pour appuyer sur l'un des différents boutons de Windows. Introduction Cette page a été conçue pour vous démontrer les possibilités de la souris. Elle sert premièrement à déplacer le pointeur sur l'écran ou vers des commandes. C'est avec les combinaisons de boutons

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Mises à jour des logiciels Manuel de l'utilisateur

Mises à jour des logiciels Manuel de l'utilisateur Mises à jour des logiciels Manuel de l'utilisateur Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations

Plus en détail

Le défi : L'avantage Videojet :

Le défi : L'avantage Videojet : Note d'application Impression-pose d'étiquettes Améliorez votre rendement : passez des applicateurs mécaniques à l'étiquetage Direct Apply TM Le défi : Au cours de ces 20 dernières années, les systèmes

Plus en détail

Migrer SharePoint sous SQL Server 2005 - Part 1

Migrer SharePoint sous SQL Server 2005 - Part 1 Migrer SharePoint sous SQL Server 2005 - Part 1 Migrer une installation SharePoint sous SQL 2005 Nous avons vu dans un message posté, comment monter une nouvelle architecture SharePoint (WSS ou SPS) sous

Plus en détail

TP Maîtrise Statistique des Procédés

TP Maîtrise Statistique des Procédés TP Maîtrise Statistique des Procédés Vous allez utiliser un programme informatique «SIMDI Tour» qui simule (sommairement) le fonctionnement d un tour à commande numérique. Pendant ce TP, qui se déroule

Plus en détail

Impress. Pour cela, le logiciel sait associer images, textes, vidéos, sons. Il dispose aussi de possibilités d animations et de transitions variées.

Impress. Pour cela, le logiciel sait associer images, textes, vidéos, sons. Il dispose aussi de possibilités d animations et de transitions variées. Présentation Présentation OpenOffice est l'homologue de Microsoft Office PowerPoint. C'est un logiciel de présentation assistée par ordinateur. Il permet de réaliser des diaporamas, censés assister la

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

Sauvegarde des bases SQL Express

Sauvegarde des bases SQL Express Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Les nouveautés de Windows Seven : Partie 2 - le système

Les nouveautés de Windows Seven : Partie 2 - le système Les nouveautés de Windows Seven : Partie 2 - le système par Date de publication : 8/11/2008 Dernière mise à jour : Seconde partie de présentation du nouveau système d'exploitation : Windows Seven 0 - Introduction...

Plus en détail

Cours Administration BD

Cours Administration BD Faculté des Sciences de Gabès Cours Administration BD Chapitre 2 : Architecture Oracle Faîçal Felhi felhi_fayssal@yahoo.fr 1 Processus serveur 1 Mémoire PGA Architecture SGBD Oracle Processus serveur 2

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Remplacer le disque dur d'un ordinateur portable par un SSD

Remplacer le disque dur d'un ordinateur portable par un SSD Remplacer le disque dur d'un ordinateur portable par un SSD Donnez un coup de fouet à votre ordinateur portable en remplaçant son disque dur par un SSD, plus rapide, plus silencieux et moins énergivore,

Plus en détail

Utilitaire Setup Manuel de l'utilisateur

Utilitaire Setup Manuel de l'utilisateur Utilitaire Setup Manuel de l'utilisateur Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation. Les informations contenues

Plus en détail

Dessin paramétrique. AutoCad 2D. Emmanuelle MENNY 20/05/2014

Dessin paramétrique. AutoCad 2D. Emmanuelle MENNY 20/05/2014 AutoCad 2D Emmanuelle MENNY 20/05/2014 Sommaire Dessin paramétrique : Méthode d assignation de contraintes à un objet contrôlé par un autre objet.... 3 Contraintes géométriques... 3 Contraintes dimensionnelles...

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

LE PROBLEME DU FLOT MAXIMAL

LE PROBLEME DU FLOT MAXIMAL LE PROBLEME DU FLOT MAXIMAL I Exemple d introduction Deux châteaux d'eau alimentent 3 villes à travers un réseau de canalisations au sein duquel se trouvent également des stations de pompage. Les châteaux

Plus en détail

Publication de votre site en ligne sur le serveur de l'ulb

Publication de votre site en ligne sur le serveur de l'ulb Publication de votre site en ligne sur le serveur de l'ulb Atika Cohen septembre 2006 Pour publier votre site sur le serveur de l'ulb, vous devez utiliser l'identification que vous avez déjà reçu pour

Plus en détail

Informations sur les fonctionnalités de l adaptateur d interface Virtual Media USB HP

Informations sur les fonctionnalités de l adaptateur d interface Virtual Media USB HP Informations sur les fonctionnalités de l adaptateur d interface Virtual Media USB HP Utilisation de Virtual Media HP recommande d utiliser l adaptateur d interface Virtual Media USB HP (modèle AF603A)

Plus en détail

FORMATION PUBLISHER 2003

FORMATION PUBLISHER 2003 FORMATION PUBLISHER 2003 Livret 1 Débuter avec Publisher Niveau 1 Thierry TILLIER THIERRY TILLIER FORMATIONS http://www.coursdinfo.fr Sommaire Chapitre 1 INTRODUCTION... 5 Chapitre 2 Découverte de Publisher...

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Samsung Drive Manager FAQ

Samsung Drive Manager FAQ Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement

Plus en détail

Reports Pack SSRS pour SharePoint

Reports Pack SSRS pour SharePoint Reports Pack SSRS pour SharePoint Mise en place du pack de rapports pour SPS Comment mettre en place le pack de rapports pour SQL Server Reporting Services spécifique de SharePoint Portal Server? Après

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

Partitions et système de fichiers

Partitions et système de fichiers 297 Chapitre 5 Partitions et système de fichiers 1. Partitionner un disque Partitions et système de fichiers 1.1 Structure d'un disque dur 1.1.1 Introduction aux disques durs et partitions Le disque dur

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

Logistique Next Generation eservices eservice d'enregistrement de transport routier - Manuel client -

Logistique Next Generation eservices eservice d'enregistrement de transport routier - Manuel client - Logistique Next Generation eservices eservice d'enregistrement de transport routier - Manuel client - eschenker (NGeS) Solutions d'entreprise personnalisées Version 1.0 Juin 2015 Sommaire 1 Introduction

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Oui, veuillez visiter notre page de récupération de clef de produit en cliquant ici.

Oui, veuillez visiter notre page de récupération de clef de produit en cliquant ici. 1. J'ai perdu ma clef de produit. Puis-je la récupérer? Oui, veuillez visiter notre page de récupération de clef de produit en cliquant ici. 2. Comment chargez-vous un fichier audio sur une touche ou éditez

Plus en détail

II Importation et retrait automatiques de

II Importation et retrait automatiques de II Importation et retrait automatiques de postes de travail Les services d'importation et de retrait automatiques de postes de travail de Novell ZENworks for Desktops (ZfD) permettent de gérer facilement

Plus en détail

Présentation. Les impressions

Présentation. Les impressions Présentation Ce chapitre regroupe de nombreuses fonctionnalités relatives aux impressions. En effet, il concerne les éditions sur papier, les aperçus à l'écran avant impression et la visualisation des

Plus en détail

CARe Auto Body réduit ses délais d exécution et le stress de ses employés grâce à Quintiq

CARe Auto Body réduit ses délais d exécution et le stress de ses employés grâce à Quintiq CARe AUTO BODY Étude de cas CARe Auto Body réduit ses délais d exécution et le stress de ses employés grâce à Quintiq «Une planification adaptée se traduit par une meilleure qualité de service grâce à

Plus en détail

Java 7 Les fondamentaux du langage Java

Java 7 Les fondamentaux du langage Java 184 Java 7 Les fondamentaux du langage Java 1.1 Les bibliothèques graphiques Le langage Java propose deux bibliothèques dédiées à la conception d'interfaces graphiques. La bibliothèque AWT et la bibliothèque

Plus en détail

MODULE REACTEUR. Chimie industrielle. Bilan thermique. Apports et éliminations de chaleur. Guide TP «conduite d une réaction exothermique»

MODULE REACTEUR. Chimie industrielle. Bilan thermique. Apports et éliminations de chaleur. Guide TP «conduite d une réaction exothermique» MODULE REACTEUR Guide TP 1 / 30 Guide TP SOMMAIRE Objectifs de la séance et travail à effectuer 3 page Utilisation du simulateur 3 Fiche 1 Premiers éléments du bilan thermique 11 Fiche 2 Conduite d une

Plus en détail

Documentation Euromatic Expense 1.2 EUROMATIC EXPENSE. Version 1.2 Mai 2006 2006 Jean-Marie BARONE Tous droits réservés

Documentation Euromatic Expense 1.2 EUROMATIC EXPENSE. Version 1.2 Mai 2006 2006 Jean-Marie BARONE Tous droits réservés EUROMATIC EXPENSE Version 1.2 Mai 2006 2006 Jean-Marie BARONE Tous droits réservés A. PRESENTATION DU PROGRAMME Entièrement paramétrable, Euromatic Expense vous permet une gestion complète et simplifiée

Plus en détail

Gestion de la mémoire sous VMware ESX

Gestion de la mémoire sous VMware ESX Gestion de la mémoire sous VMware ESX 1. Introduction Le partage de ressources offert par la virtualisation apporte des avantages par rapport à des architectures traditionnelles. Cela permet d avoir plus

Plus en détail

Gestion Electronique de Documents (GED-UBO)

Gestion Electronique de Documents (GED-UBO) Gestion Electronique de Documents (GED-UBO) Guide Utilisateur Sommaire Introduction :... 2 Premiers pas avec la plateforme GED-UBO... 2 Se connecter à la GED-UBO... 2 Se déplacer... 2 Les concepts...3

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI R2

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI R2 Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI R2 Installation de Crystal Reports XI R2 Installation de Crystal Reports XI R2 L'Assistant d'installation de Crystal Reports

Plus en détail

Utilitaire Setup Manuel de l'utilisateur

Utilitaire Setup Manuel de l'utilisateur Utilitaire Setup Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation. Les informations contenues dans

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

ADOBE CONNECT Participant

ADOBE CONNECT Participant ADOBE CONNECT Participant Index Introduction... 1 1) Accès à la salle de Webconférence... 2 2) Configuration audio... 4 3) Gérer votre caméra... 9 4) Conversation avec les participants d une réunion...

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

S. Laporte C# mode console DAIGL TS1

S. Laporte C# mode console DAIGL TS1 Bases du langage C# I. C# en mode console (mode texte) Avantages par rapport au mode graphique (Application Windows): - C'est un mode plus proche de l'approche algorithmique (pas de notions de composants,

Plus en détail

Manuel d'utilisation. ICU Compact Mini

Manuel d'utilisation. ICU Compact Mini Manuel d'utilisation ICU Compact Mini Félicitations pour l'acquisition de votre nouveau poste de recharge ICU Compact Mini Ce produit hi-tech a été développé, assemblé et testé avec le plus grand soin

Plus en détail

TotEM. Guide d installation de l application. Décembre 2012 R006

TotEM. Guide d installation de l application. Décembre 2012 R006 TotEM Guide d installation de l application Décembre 2012 R006 TotEM Guide d installation de l application 1. Introduction 3 2. Installer le serveur (autonome) 10 3. Installer le serveur (application War)

Plus en détail

Service d'analyse des performances pour les baies de stockage HP

Service d'analyse des performances pour les baies de stockage HP Service d'analyse des performances pour les baies de stockage HP Services HP Care Pack Données techniques Le service d'analyse des performances HP pour les baies de stockage HP fournit des recommandations

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var Tel : 04.93.07.00.66 E mail : bij@agasc.fr www.agasc.fr. Word: La présentation

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var Tel : 04.93.07.00.66 E mail : bij@agasc.fr www.agasc.fr. Word: La présentation Word: La présentation Introduction 2 ième partie Bien que le contenu du document soit le plus important, Word vous offre plusieurs options pour améliorer la présentation du texte. Cette page va vous montrer

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail