Gestion de la mémoire sous Java Composition et fonctionnement -- Transcription d'un sujet de webcast

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de la mémoire sous Java Composition et fonctionnement -- Transcription d'un sujet de webcast"

Transcription

1 Knowledge-on-Demand HP-UX 11i : découvrez, auprès de nos laboratoires, les meilleures pratiques pour optimiser vos performances Série pour développeurs Gestion de la mémoire sous Java Composition et fonctionnement -- Transcription d'un sujet de webcast Bonjour à tous. Merci et bienvenue à tous ceux qui sont avec nous à distance aujourd'hui. Le sujet de cette session est la composition et le fonctionnement de la gestion de la mémoire sous Java. L'objet de la présentation d'aujourd'hui est d'expliquer comment fonctionnent les différentes stratégies de récupération de mémoire sous HP-UX ; il s'agit d'une première étape incontournable pour tous ceux qui s'efforcent d'analyser et d'améliorer la qualité de fonctionnement d'une application Java. Bien que la présentation ne se concentre pas sur les outils fournis par HP pour l'analyse des problèmes de fonctionnement liés à la récupération de mémoire, les connaissances que vous allez acquérir aujourd'hui sont un avant-goût essentiel de l'utilisation de tous les outils d'analyse de la récupération à venir. Il est important de bien comprendre les composants de la récupération de mémoire afin d'interpréter au mieux les données présentées par les outils et d'intervenir de manière adéquate pour optimiser votre application. Nous allons donc commencer par une courte introduction et une présentation de la gestion de la mémoire sous Java. Nous nous intéresserons ensuite aux récupérateurs de mémoire générationnels afin de vérifier que nous comprenons bien leur fonctionnement et ce qui se produit précisément lorsque votre application passe par un cycle de récupération. Ensuite, nous examinerons toutes les stratégies prises en charge dans la machine virtuelle Java de HP (JVM). Nous expliquerons, par ailleurs, les paramètres par défaut de chaque stratégie ; ceci vous aidera à cerner les parties de la zone d'allocation mémoire que vous devrez optimiser pour votre application. Enfin, nous terminerons notre séance d'aujourd'hui par un passage en revue des directives essentielles permettant d'assurer une bonne gestion de la mémoire pour votre application. Commençons par une vue d'ensemble de la gestion de la mémoire pour des applications écrites sous Java. Le dénominateur commun en matière de gestion de la mémoire sous Java est la récupération de mémoire. Vous m'entendrez beaucoup utiliser ce terme pendant la présentation d'aujourd'hui. Le grand principe derrière la gestion de la mémoire sous Java est qu'elle est gérée automatiquement par la JVM. Contrairement à C ou C++, où les développeurs doivent gérer explicitement l'allocation et la libération de la mémoire avec les commandes madloc/free ou new/delete, les développeurs Java n'ont aucune obligation spécifique ; les besoins en mémoire pour leur application sont gérés par le récupérateur de mémoire dans la

2 Il existe de nombreux types de récupérateurs de mémoire, chacun présentant ses propres avantages et inconvénients. Par exemple, les récupérateurs de comptage de références qui reposent sur la présence d'un compteur de référence dans l'en-tête de chaque objet. Le compteur gagne ou perd un incrément à chaque fois qu'un objet gagne ou perd une référence. Les objets ayant un compte de référence de zéro sont considérés comme «morts» et sont récupérés. Bien qu'il s'agisse d'un moyen simple et relativement rapide de gérer la mémoire, on s'aperçoit vite qu'il ne gère pas bien la réutilisation de l'espace ; par exemple, il n'effectue pas de compactage. Parmi les autres types de récupérateurs de mémoire, il y a ce qu'on appelle les récupérateurs de balayage de marque. Contrairement aux récupérateurs de comptage de références, les récupérateurs de balayage de marque mettent régulièrement à l'arrêt l'application en cours d'exécution, examinent rapidement tous les objets afin d'identifier et de marquer ceux qui ne sont plus accessibles, puis réalisent un balayage pour reprendre leur espace. Il existe une troisième catégorie de récupérateurs : les récupérateurs copieurs compacts de balayage de marque. Contrairement aux récupérateurs de balayage de marque uniquement, qui gèrent la mémoire de l'application dans un seul espace dédié, les récupérateurs copieurs divisent l'espace où des objets sont affectés en deux zones distinctes. L'une d'elle fait office de récupérateur normal de balayage de marque. Cependant, au lieu de se contenter d'identifier et de supprimer les objets morts, il copie aussi tous les objets vivants ou survivants dans le second espace. La copie séquentielle des objets vivants vers ce second espace a pour effet d'éliminer la fragmentation et de compacter la mémoire. Après la copie, l'application repart et l'allocation des nouveaux objets se fait dans l'espace compacté. Le récupérateur copie les objets survivants en alternance dans les deux espaces distincts. Les récupérateurs de balayage de marque et compacts de balayage de marque constituent ce qu'on appelle des récupérateurs «stop-the-world» ; ils doivent arrêter l'application en cours pour être en mesure de marquer et de balayer. Il existe une quatrième catégorie de récupérateurs de mémoire appelés les récupérateurs simultanés de balayage de marque. Ils s'efforcent de réduire le délai pendant lequel une application est arrêtée pour les besoins de la récupération de mémoire. Ils sont appelés les récupérateurs simultanés. En fait, ils ne sont que partiellement simultanés car ils ont aussi besoin d'arrêter ou de mettre en pause l'application en cours. Mais la durée de la pause est très courte. Le récupérateur de mémoire fourni avec la JVM de HP est un récupérateur copieur générationnel. Il s'agit essentiellement d'un récupérateur de mémoire compact de balayage de marque. Néanmoins, contrairement aux récupérateurs compacts de balayage de marque habituels, il sépare la zone d'allocation mémoire Java en plus de deux espaces. Examinons d'un peu plus près les récupérateurs de mémoire générationnels et efforçons-nous de comprendre leur fonctionnement. Notre récupérateur de mémoire générationnel divise la zone d'allocation mémoire Java en cinq espaces ou générations différentes. Il y a une nouvelle/jeune génération qui est elle-même divisée en un «éden» et deux espaces de survie appelés «TO» et «FROM», un ancien espace et un espace permanent indépendant. Nous divisons la zone d'allocation mémoire de cette manière car nous savons, par l'examen d'un large éventail d'applications, que la plupart des objets ont une courte vie et que le coût de la réalisation d'un cycle de récupération est directement proportionnel au nombre d'objets devant être examinés. En d'autres termes, plus il y

3 a d'objets à marquer et à balayer, plus le coût est élevé. Nous nous efforçons d'optimiser le coût de la récupération en accélérant les cas courants, soit en accélérant le coût du marquage et du balayage des objets dont l'allocation est récente dans une petite portion de la zone d'allocation mémoire Java (dans la nouvelle/jeune génération). La taille de la zone d'allocation mémoire est contrôlée par deux drapeaux JVM ou options de ligne de commande (-Xms et Xmx). La commande «-Xms» contrôle la taille initiale de la zone d'allocation mémoire et la commande «Xmx» contrôle sa taille maximale, comme nous le montrons ici. Lorsque ces deux drapeaux JVM ne présentent pas la même valeur, la JVM initialisera la zone d'allocation mémoire en fonction de la valeur établie par la commande «Xms», puis agrandira la zone d'allocation mémoire progressivement si nécessaire jusqu'à ce que la taille maximale soit atteinte. La taille de la nouvelle/jeune génération peut également être déterminée sur la ligne de commande ; il suffit de spécifier «Xmn». La taille de l'espace permanent peut être définie en précisant «XX:PermSize» sur la ligne de commande. La nouvelle/jeune génération est là où résident tous les objets nouvellement créés. Les objets survivant à la récupération (c.-à-d. les objets durables) sont copiés dans l'ancienne génération. L'espace permanent est mis de côté pour le stockage des renseignements sur les catégories de l'application qui sont utilisées directement par la JVM. Comme nous l'avons déjà mentionné, les espaces «To» et «FROM» sont appelés les espaces de survie. Leur taille est définie comme une proportion de la taille de la nouvelle génération. Le drapeau de ligne de commande Java «XX:SurvivorRatio» définit la taille d'un espace de survie par rapport à la taille de l'éden. Une autre ligne de commande importante est «XX:MaxTenuringThreshold». La valeur associée à ce drapeau de ligne de commande précise l'âge de l'objet survivant, soit le nombre de fois qu'il survivra à une récupération mineure. Tout ceci deviendra clair à mesure que nous examinerons le fonctionnement interne des récupérateurs de mémoire générationnels dans la série suivante de diapositives. Compte tenu de la précédente description de la zone d'allocation mémoire, il deviendra clair qu'il existe deux types de récupération ayant deux coûts très différents : une récupération mineure correspondant à la nouvelle/jeune génération devenant «pleine» et une récupération majeure qui est déclenchée lorsque la zone d'allocation mémoire entière est «pleine». Bien, maintenant que nous comprenons comment le récupérateur de mémoire générationnel divise la zone d'allocation mémoire, examinons son fonctionnement d'un peu plus près. Comme nous l'avons déjà dit, tous les nouveaux objets sont initialement affectés à la nouvelle génération. Plus précisément, tous les nouveaux objets sont affectés directement à la zone appelée «éden» de la nouvelle génération. Dans la vue suivante de la zone d'allocation mémoire Java, nous présentons plusieurs objets «rouges» affectés à l'éden suite à l'exécution d'une application pendant un certain temps. Pour les besoins de cet exemple, supposons que nous avons établi notre seuil d'occupation à une valeur basse de seulement 2. Notre application est donc en cours d'exécution depuis un moment et elle a créé de nouveaux objets qui ont tous été placés initialement dans l'éden. Que se passera-t-il quand l'éden sera plein?

4 Lorsque l'éden est plein, la JVM met l'application en pause (c'est ce qu'on a aussi appelé «stop-the-word» quand nous décrivions les différents types de récupérateurs de mémoire) Après avoir mis l'application Java en pause, la JVM réalise une itération sur tous les objets dans l'éden et marque ceux qui sont vivants (ceux qui sont référencés par d'autres objets de l'application). Les objets vivants dans notre vue de la zone d'allocation mémoire sont indiqués par une flèche pointant dans leur direction. Que se passe-t-il une fois que la JVM a marqué tous les objets vivants? Tous les objets vivants sont ensuite copiés dans l'un des deux espaces de survie. Les objets demeurant dans l'éden une fois que les objets vivants ont été copiés dans un espace de survie sont ceux que nous considérons comme «morts». Ce sont les objets que nous devons récupérer. Les objets morts qui étaient dans l'éden sont récupérés ou évacués par le biais d'une récupération mineure qui n'est appliquée qu'à une petite portion de la zone d'allocation mémoire, à savoir l'éden. Les objets vivants qui ont survécu à l'évacuation (les objets ayant été copiés dans l'un des espaces de survie) recevront un âge de 1 ; cet âge représente leur seuil d'occupation. Une fois l'évacuation terminée, la JVM remet en route l'application interrompue et de nouveaux objets sont créés dans la nouvelle/jeune génération. Ces nouveaux objets, présentés ici sous forme de blocs jaunes, finissent par remplir l'éden de la nouvelle génération. Que se passe-t-il ensuite? La JVM met à nouveau l'application en pause et se prépare à réaliser une nouvelle récupération mineure (ou évacuation) Tous les objets vivants se trouvant dans l'éden «ET» le premier espace de survie sont marqués, puis copiés dans le second espace de survie et leur âge ou seuil d'occupation est actualisé en conséquence. Il faut noter qu'après une évacuation ou une récupération mineure, l'éden et un espace de survie se retrouvent toujours vides. Remarquez aussi que l'un des objets a survécu à deux récupérations mineures jusqu'à présent et, par conséquent, il a atteint le seuil d'occupation. Ce qui signifie que si l'objet demeure vivant après une troisième récupération mineure, il devra être transféré vers l'ancienne génération. Bien. Notre seconde récupération ou évacuation est terminée. La JVM réactive l'application et de nouveaux objets sont replacés dans l'éden.

5 Ces nouveaux objets sont présentés ici sous forme de blocs bleu clair dans l'éden. Une fois l'éden rempli, la JVM met l'application en pause pour la troisième fois. Tous les objets vivants sont identifiés et marqués, puis tous les objets ayant déjà atteint leur seuil d'occupation sont d'abord copiés dans l'ancien espace. Ce que nous voulons montrer ici, c'est qu'un objet ayant déjà survécu à trois évacuations ou récupérations mineures est dorénavant placé dans l'ancien espace. À partir de maintenant, cet objet sera considéré comme durable et ne sera plus balayé ou copié lors de la prochaine évacuation. Après la copie de l'objet durable dans l'ancien espace, tous les objets vivants dans l'éden et dans l'un des espaces de survie sont ensuite identifiés et copiés dans le second espace de survie vide. Et comme auparavant, l'âge des objets survivants est actualisé. L'évacuation supprime tous les objets morts restants dans l'éden et l'un des deux espaces de survie. La JVM relance alors l'application et de nouveaux objets sont affectés à la nouvelle/jeune génération. Après un certain temps de fonctionnement, l'ancienne génération devient presque pleine et l'éden est plein. Lorsque cela se produit, la JVM stoppe l'application encore une fois et lance un cycle de récupération majeure (ou récupération complète). Lors d'un cycle de récupération majeure, tous les objets de la zone d'allocation mémoire (ceux du nouvel/jeune espace ainsi que ceux de l'ancien espace) sont balayés et marqués. Le récupérateur de mémoire supprime alors tous les objets morts et compacte l'ancien espace comme on vous le montre ici. Les récupérations majeures ou complètes sont très coûteuses comparativement aux récupérations mineures, principalement parce qu'elles doivent traiter tous les objets de la zone d'allocation mémoire et qu'elles ont la tâche supplémentaire de compacter l'ancien espace. Nous comprenons maintenant bien comme fonctionnent les récupérateurs de mémoire compacts de balayage de marque générationnels. Cependant, avant de passer à l'examen des composants de toutes les stratégies de récupération prises en charge dans notre JVM, intéressons-nous à un cas particulier et expliquons comment la JVM va le traiter en interne.

6 Dans ce cas particulier, après le remplissage de la nouvelle génération, nous pourrions nous retrouver dans le cas où tous les objets de l'éden et d'un espace de survie sont vivants. Une évacuation normale tenterait de copier tous les objets vivants dans le second espace de survie, comme nous le montrons ici. Ce n'est clairement pas possible dans le cas présent. Pour être en mesure de gérer ce type de cas particuliers, la JVM réserve, par défaut, une portion de l'ancien espace d'une taille équivalente à celle de l'éden plus un espace de survie. Cet espace est presque entièrement gâché, principalement parce qu'il est rare que tous les objets de l'éden et d'un espace de survie demeurent vivants après une récupération mineure. Si vous savez que votre application ne nécessite pas cette condition, vous pouvez réduire ou supprimer complètement la quantité d'espace réservé dans l'ancienne génération pour la gestion de ce type de cas. Vous le faites en précisant «XX:MaxLiveObjectEvacuationRatio» ; ce qui vous permet d'indiquer le pourcentage de la taille de l'ancienne génération à mettre de côté ou en précisant «Xoptgc», ce qui ne réserve aucun espace de l'ancienne génération pour ce type de cas. N'oubliez pas que la maximisation de la taille de l'ancienne génération présente l'avantage de retarder ou de réduire le nombre des récupérations complètes coûteuses. Examinons maintenant les composants des stratégies de récupération prises en charge sous HP-UX, toutes mises en œuvre, pour la plupart, sous forme de récupérateurs de mémoire compacts de balayage de marque générationnels et fonctionnant de la manière que ce que nous avons déjà expliqué. Il existe des différences dans la façon dont la stratégie de balayage de marque simultanée fonctionne et nous les soulignerons quand nous examinerons cette stratégie. La machine virtuelle Java (JVM) sous HP-UX prend en charge quatre stratégies de récupération différentes : une stratégie de récupération en série à un thread, une stratégie de récupération parallèle de nouvelle génération à haut débit, une stratégie de récupération de nouvelle et ancienne générations parallèle à haut débit et une stratégie de récupération de balayage de marque principalement simultanée à pause courte. Le fait d'avoir différentes stratégies indique qu'il n'est pas idéal d'avoir une seule stratégie de récupération fonctionnant pour tous les types d'applications. Voyons comment chacune de ces stratégies est mise en œuvre. La stratégie de récupération en série peut être activée en précisant «XX:+UseSerialGC» sur la ligne de commande Java. Avant JDK 1.4.2, c'était la stratégie de récupération par défaut sur nos plates-formes HP-PA et Integrity. Comme nous le montrons ici, les récupérations mineure et majeure n'ont qu'un seul thread avec cette stratégie. La seconde stratégie de récupération est la stratégie de récupération parallèle de nouvelle génération. Elle était proposée dans les versions ultérieures de JDK Elle est devenue la stratégie de récupération par défaut sur les serveurs possédant 2 processeurs ou plus fonctionnant sous JDK

7 Les utilisateurs peuvent activer explicitement cette stratégie de récupération en précisant «XX:+UseParNewGC» sur la ligne de commande Java. Dans le cadre de la stratégie de récupération parallèle de nouvelle génération à haut débit, les évacuations (ou récupérations mineures de la nouvelle génération) sont effectuées en parallèle. La récupération de l'ancienne génération (lorsqu'une récupération majeure ou complète est lancée) demeure à un seul thread de la même manière qu'avec une stratégie de récupération en série. Précisez «XX:+UseParallelOldGC» sur la ligne de commande Java pour activer une récupération parallèle à haut débit où les deux évacuations (ou récupérations mineures) ainsi que les récupérations majeures de l'ancienne génération sont effectuées en parallèle sur les machines dotées de 2 cœurs ou plus. Nous expliquerons comment contrôler le nombre de threads de récupération parallèle quand nous aborderons les paramètres par défaut des stratégies dans le chapitre suivant. Précisez «XX:+UseConcMarkSweepGC» sur la ligne de commande Java pour activer une stratégie de récupération simultanée de balayage de marque à pause courte dans notre JVM. Cette stratégie utilise un récupérateur à plusieurs threads de jeune génération et un récupérateur d'ancienne génération essentiellement simultané à pause courte. Le récupérateur d'ancienne génération est essentiellement simultané parce qu'il comprend deux pauses extrêmement courtes de type «stop-the-world», comme nous le montrons ici. La phase simultanée de cette stratégie est un peu compliquée ; elle comporte 4 phases principales. Comme nous vous le montrons ici, la phase 1 met l'application en pause pendant un cours moment et fait appel à un seul thread pour réaliser un marquage initial ; cette phase de marque initiale identifie un sous-ensemble de tous les objets vivants. Lors de l'examen du résultat de verbosegc avec nos outils, la pause lors de cette phase peut être identifiée sous le titre STW 1, qui est l'abréviation de «Stop The World 1». Après l'identification du sous-ensemble initial des objets vivants, la JVM relance l'application et fait appel à un thread simultané afin d'identifier tous les objets vivants accessibles à partir de l'ensemble d'objets vivants identifiés lors de la phase de marque initiale. Cette phase réalise également une récupération préalable qui constitue en fait un balayage proactif de tous les objets mis à jour lors de la phase de marque simultanée. La récupération préalable a pour but de raccourcir la durée de la pause qui sera imposée en phase 3. Au cours de la phase 3, la JVM met à nouveau l'application en pause et fait appel à de multiples threads afin d'effectuer un nouveau marquage parallèle rapide. L'objectif du nouveau marquage est d'identifier le plus grand nombre d'objets vivants manqués lors de la phase de marque simultanée (n'oubliez pas que l'application tourne toujours et continue de créer des objets au cours de la phase de marque simultanée). Lors de l'examen des données verbosegc avec nos outils, cette phase peut être identifiée sous le titre STW 2 («Stop The World 2»)

8 Après la phase de nouveau marquage parallèle, la JVM relance l'application pour la seconde fois et fait appel à un seul thread simultané pour le balayage de tous les objets morts. Nos outils actuels n'ont aucun moyen de voir comment les différentes phases CMS «stop-the-world» sont liées à l'utilisation de la zone d'allocation mémoire. Pour être en mesure de le faire, je superpose, en général, la vue de l'utilisation de la zone d'allocation mémoire avec la vue de la durée, comme vous le voyez ici. En alignant l'axe temporel des deux vues, vous êtes en mesure de voir clairement ce qui se produit dans la zone d'allocation mémoire Java lors de chaque phase. Ceux d'entre vous ayant commencé à utiliser JDK 6 doivent savoir qu'il existe deux nouvelles stratégies CMS. Tout d'abord, les utilisateurs de JDK 6 sont en mesure d'indiquer de multiples threads de balayage simultané en ajoutant «XX:ParallelCMSThreads» sur la ligne de commande Java. Cela permet d'accélérer considérablement le récupérateur de mémoire simultané de balayage de marque lorsqu'il est lancé sur des serveurs à cœurs multiples. Dans JDK 6 également, le traitement par défaut de la récupération de mémoire explicite (il s'agit, par exemple, d'appels à System.gc() de l'intérieur de l'application) peut maintenant être contourné afin de faire appel à une récupération CMS à pause courte au lieu de la récupération complète de mémoire si coûteuse, à l'aide d'un compactage coûteux de l'ancien espace. Cette nouvelle fonctionnalité peut être activée en ajoutant «XX:+ExplicitGCInvokesConcurrent» sur la ligne de commande Java. Un autre changement dans JDK 6 affectant directement le récupérateur CMS est lié à la façon dont l'occupation et les espaces de survie sont traités. Avant JDK 6, la spécification de la stratégie de récupération de mémoire CMS avait pour conséquence essentielle de désactiver les espaces de survie ; en fait, en spécifiant la CMS, le taux de survie était établi à 1 024, ce qui désactivait effectivement les espaces de survie en les rendant extrêmement petits. Ceci avait pour effet de fixer les objets prématurément et d'augmenter la pression sur l'ancienne génération. Tout d'abord, avec JDK 6, les espaces de survie sont réactivés, ce qui permet aux utilisateurs de les optimiser si nécessaire. Avant de conclure le débat sur le balayage de marque simultané, nous devons expliquer comment la «garantie de jeune génération» est traitée lorsque la CMS est spécifiée. Souvenez-vous, avec n'importe lequel des récupérateurs de mémoire non simultanés, si vous ne disposiez pas de suffisamment d'espace réservé dans l'ancienne génération pour gérer les cas où tous les objets de la nouvelle génération survivraient à une récupération mineure, la JVM se fermait en affichant une erreur liée à une mémoire insuffisante. Cependant, grâce à la CMS, lorsque cela se produit, le récupérateur de mémoire tente une récupération mineure de dernier recours afin de vérifier si des objets sont morts depuis la dernière tentative de transfert. Si cette dernière tentative ne permet pas de libérer suffisamment d'espace dans l'ancienne génération, le récupérateur de mémoire lance alors une importante récupération complète de l'ancienne génération, suivie d'un compactage. Et, si ceci ne parvient pas non plus à libérer assez d'espace, la JVM se ferme alors en indiquant une erreur liée à une mémoire insuffisante. Nous allons ensuite nous intéresser aux paramètres par défaut de chaque stratégie de récupération de mémoire afin de mieux comprendre comment le récupérateur se comporte si nous ne sélectionnons aucun de ces paramètres par défaut.

9 Si aucun paramètre de récupération de mémoire n'est spécifié sur la ligne de commande, la taille initiale de la zone d'allocation mémoire Java sera automatiquement établie à un soixante-quatrième de la mémoire physique totale disponible dans la machine, sans dépasser 1 Go (qui serait la limite). De la même manière, la taille maximale de la zone d'allocation mémoire Java serait automatiquement établie à un quart de la mémoire physique totale disponible dans la machine, qui serait également limitée à 1 Go. Lorsqu'on a affaire à des machines dotées de plus de 2 cœurs (ou processeurs), la nouvelle stratégie de récupération de mémoire parallèle est choisie par défaut. La JVM active aussi par défaut la stratégie de taille adaptative, qui tente effectivement de faire varier la taille de l'éden et des espaces de survie, ainsi que les seuils d'occupation, en fonction d'une heuristique JVM interne. Nous essaierons ensuite de comprendre comment la JVM établit le nombre de threads parallèles de récupération de mémoire lorsque l'un des récupérateurs de débit est activé. Si le serveur où Java est déployé possède un maximum de 8 cœurs (ou processeurs), alors la JVM lance autant de threads parallèles de récupération de mémoire qu'il y a de cœurs dans la machine. Dans les cas où Java est lancé sur des serveurs dotés de plus de 8 cœurs, le nombre de threads parallèles de récupération de mémoire est établi par la JVM à l'aide de la formule présentée ici. La JVM utilise le même mécanisme pour déterminer le nombre de threads parallèles de récupération de mémoire pour le récupérateur CMS à pause courte. Dans le cas du récupérateur CMS à pause courte, la JVM redimensionne automatiquement par défaut les espaces de la nouvelle génération. Et, comme nous l'avons déjà dit, avec JDK 5.0 et les versions antérieures, la JVM s'efforce de transférer prématurément les objets pour tenter d'écourter les pauses causées par les récupérations mineures. Les paramètres automatiques de la JVM sont affectés si les utilisateurs indiquent des valeurs explicites de taille initiale ou maximale de la zone d'allocation mémoire, ou s'ils indiquent un rapport de survie ou un seuil d'occupation explicite. Maintenant que nous comprenons bien comment fonctionnent les récupérateurs de mémoire générationnels, ainsi que les différentes stratégies de récupération de mémoire et comment sont établis leurs paramètres par défaut, nous allons consacrer un peu de temps à la qualité de la récupération de mémoire : Quand utiliser une stratégie de récupération de mémoire plutôt qu'une autre? Quelles sont les consignes générales garantissant une bonne qualité de fonctionnement de la récupération de mémoire avec votre application? De plus, nous aborderons rapidement les outils Java d'analyse des performances dont vous disposez gratuitement sous HP-UX. Parallèlement à votre connaissance approfondie du fonctionnement interne de notre récupérateur de mémoire, vous éprouvez maintenant un plus grand intérêt pour les outils et le type de vision qu'ils procurent dans la

10 localisation des goulets d'étranglement de votre application. Je vous encourage à activer le profilage JVM et à utiliser les outils pour examiner à la fois votre application et la machine virtuelle Java. Ceci vous permettra de vous faire une bonne idée de l'endroit où sont localisés les problèmes et de décider de la manière de les résoudre. Commençons par les consignes générales relatives au bon dimensionnement de la zone d'allocation mémoire Java. L'objectif ici devrait être de minimiser le nombre de récupérations complètes de mémoire coûteuses et de vérifier que les objets éphémères ne soient pas affectés prématurément. Par conséquent, conservez un seuil d'occupation élevé et assurez-vous que votre nouvelle génération est correctement dimensionnée. Une nouvelle génération trop grande peut entraîner des pauses longues du fait de récupérations mineures anormalement longues. De plus, une nouvelle génération trop petite pourrait entraîner le remplissage trop rapide de l'ancien espace, ce qui conduirait à de fréquentes récupérations complètes de mémoire coûteuses. Par ailleurs, assurez-vous que vous évitez des récupérations complètes de mémoire inutiles et coûteuses en raison d'appels explicites à System.gc() ou Runtime.gc() de l'intérieur de votre application. Vous pouvez indiquer «XX:+DisableExplicitGC» sur la ligne de commande Java afin d'obliger la JVM à ignorer les appels à ces deux routines de récupération explicites. Ici encore, servez-vous des outils pour savoir si votre application fait appel à ces routines. Par ailleurs, si votre application utilise RMI, indiquez la valeur la plus haute possible pour l'intervalle de récupération de mémoire pour le serveur et pour le client, comme on vous le montre ici. Dans le cas contraire, une récupération complète et coûteuse de la mémoire sera effectuée toutes les 60 secondes. Appliquez la meilleure stratégie de récupération de mémoire en fonction du type d'application utilisé. Si vous disposez d'une petite application fonctionnant sur une petite machine, il serait peut-être préférable d'utiliser le récupérateur de mémoire en série à un seul thread. Si, d'un autre côté, vous disposez d'une grande application orientée débit fonctionnant sur un système doté de plus de 2 processeurs, alors utilisez l'un de nos récupérateurs de débit parallèles. Et si votre application est très sensible aux pauses imposées par la récupération de mémoire, il serait peut-être préférable d'utiliser le récupérateur simultané de balayage de marque. Si l'application fonctionne avec Montecito Hyper Threading activé (ce qui est désormais possible avec la version 11i v3), pensez à déterminer manuellement un nombre de threads parallèles de récupération de mémoire égal au nombre de cœurs physiques de la machine. Pensez aussi à désactiver explicitement le lien entre les threads de tâche de récupération de mémoire et les processeurs en ajoutant «XX:-BindGCTaskThreadsToCPUs» sur la ligne de commande Java. Si vous n'êtes pas certain de ce que fait votre application ou si vous ne savez pas exactement quelle valeur modifier ensuite, pensez à télécharger et exploiter nos outils d'analyse des performances.

11 Les outils apporteront des réponses immédiates à vos questions de base. Par exemple : Que font les différents threads de l'application? Quels threads fonctionnent lentement? À quoi chaque thread passe-t-il le plus de temps? Le problème que vous voyez est-il causé par le récupérateur de mémoire ou par autre chose? Une fois que vous aurez identifié le problème d'une manière générale, les outils vous permettront de rentrer au cœur de l'application et de localiser la source exacte du ralentissement. Ce qui nous amène à la fin de la présentation d'aujourd'hui. Mais avant de conclure, résumons les points clés : Point clé numéro 1- Assurez-vous que vous comprenez parfaitement le fonctionnement de chacune de nos stratégies de récupération de mémoire. Point clé numéro 2- Comprenez les paramètres par défaut de chaque stratégie. Point clé numéro 3- Appliquez la stratégie de récupération de mémoire adaptée au type de charge de travail dont il est question. Point clé numéro 4- Suivez les consignes générales d'optimisation. Et quand votre application ne fonctionne pas bien, utilisez les outils afin d'identifier et de résoudre rapidement tous les problèmes de performances. La présentation d'aujourd'hui est terminée. Pour de plus amples informations, visitez le site suivant : Hewlett-Packard Development Company, L.P. Les informations contenues dans le présent document sont sujettes à modification sans préavis. Les seules garanties applicables aux produits et services HP sont celles énoncées dans les déclarations de garantie expresses qui accompagnent lesdits produits et services. Aucun élément du présent document ne peut être interprété comme constituant une garantie supplémentaire. HP ne saurait être tenue responsable des erreurs ou omissions de nature technique ou rédactionnelle contenues dans le présent document.

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Séquence de découverte de SparkAngels Logiciel d entraide numérique

Séquence de découverte de SparkAngels Logiciel d entraide numérique Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Mises à jour des logiciels Manuel de l'utilisateur

Mises à jour des logiciels Manuel de l'utilisateur Mises à jour des logiciels Manuel de l'utilisateur Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1 Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français

Plus en détail

INF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30

INF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30 Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Le défi : L'avantage Videojet :

Le défi : L'avantage Videojet : Note d'application Impression-pose d'étiquettes Améliorez votre rendement : passez des applicateurs mécaniques à l'étiquetage Direct Apply TM Le défi : Au cours de ces 20 dernières années, les systèmes

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Didacticiel du service cartographique en cache

Didacticiel du service cartographique en cache Didacticiel du service cartographique en cache Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'un service de carte mis en cache................... 3 Copyright 1995-2012

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions

Plus en détail

RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir

RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir WHITE PAPER RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir JAVA APPLICATION MANAGEMENT ET APPLICATION J2EE. Table des matières INTRODUCTION...2 NAVIGATEURS...2 SERVEURS WEB...3 JVM...3

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Manuel d installation Lecteur XM3

Manuel d installation Lecteur XM3 Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.

Plus en détail

Sage Start Saisie des collaborateurs Instructions. A partir de la version 2015 09.10.2014

Sage Start Saisie des collaborateurs Instructions. A partir de la version 2015 09.10.2014 Sage Start Saisie des collaborateurs Instructions A partir de la version 2015 09.10.2014 Table des matières Table des matières 2 1.0 Base du personnel 3 2.0 Informations relatives aux personnes («données

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Google, Android,

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Installation personnalisée d'oracle 10g

Installation personnalisée d'oracle 10g Installation personnalisée d'oracle 10g Ressources Sachez avant tout que, comparativement à certains de ses concurrents, Oracle est extrêmement gourmand en ressources (mémoire et disque). Il est en effet

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Sauvegarde des bases SQL Express

Sauvegarde des bases SQL Express Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 4D Debug log analyzer Par Josh FLETCHER, Ingénieur support technique, 4D Inc. Note technique 4D-201003-06-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique LogAnalyser et sa base fournissent

Plus en détail

L'appel public à l'épargne, pour quel besoin de financement? (2/3)

L'appel public à l'épargne, pour quel besoin de financement? (2/3) L'appel public à l'épargne, pour quel besoin de financement? (2/3) Lors d'une précédente analyse, nous avions présenté deux outils d'appel public à l'épargne qui bénéficient d'un régime légal favorable

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

HP OpenView AssetCenter

HP OpenView AssetCenter HP OpenView AssetCenter Version du logiciel : 5.0 Solution Asset Tracking Numéro de compilation : 120 Avis juridiques Garanties Les seules garanties qui s'appliquent aux produits et services HP figurent

Plus en détail

Java - la plateforme

Java - la plateforme Java - la plateforme Java la plateforme Java? VM GC JIT Java Aujourd'hui 3 environnements d'exécutions différents Java ME (Micro Edition) pour PDA, téléphone Android (Java SE moins certain paquetages)

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Nouveautés par rapport à la version Qlik Sense 1.0. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Nouveautés par rapport à la version Qlik Sense 1.0. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Nouveautés par rapport à la version Qlik Sense 1.0 Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Suite dossier d appel

Suite dossier d appel Suite dossier d appel Table des matières 1. INTRODUCTION... 3 2. TRAITEMENT D'UN APPEL... 4 2.1. TRAITEMENT EN DIRECT... 4 2.2. TRAITEMENT DIFFERE... 4 2.3. MECANISME DU TRAITEMENT D'UN APPEL AU NIVEAU

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Java 7 Les fondamentaux du langage Java

Java 7 Les fondamentaux du langage Java 184 Java 7 Les fondamentaux du langage Java 1.1 Les bibliothèques graphiques Le langage Java propose deux bibliothèques dédiées à la conception d'interfaces graphiques. La bibliothèque AWT et la bibliothèque

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Découverte et prise en main de SWEET HOME 3D

Découverte et prise en main de SWEET HOME 3D Découverte et prise en main de SWEET HOME 3D Auteur du tutoriel : ALLARDIN Jérémie - Prof. Génie Mécanique. Site : http://www.technologie-tutoriel.fr/ Dans la première partie du TP, vous créerez les murs

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Pour valider les pré-requis nécessaires, avant d'aborder le TP, répondez aux questions ciaprès

Pour valider les pré-requis nécessaires, avant d'aborder le TP, répondez aux questions ciaprès énoncé SQL Server 2012 Durée : 3 heures 10 minutes Mots-clés Opérateurs, travaux, alerte, messagerie Objectifs Ce chapitre va vous permettre de mettre en pratique la gestion des opérateurs et des travaux,

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Les nouveautés de LEONARDO 13

Les nouveautés de LEONARDO 13 Les nouveautés de LEONARDO 13 1. Bases de calcul 2010 L'installation de LEONARDO 13 permet d'utiliser plusieurs bases de calcul : les bases de calcul 1998, disponibles depuis la parution de la 5 ème édition

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09 Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

JEU BOURSIER 2015. Séance d introduction à la plateforme de trading SaxoWebTrader. - Pour débutants -

JEU BOURSIER 2015. Séance d introduction à la plateforme de trading SaxoWebTrader. - Pour débutants - JEU BOURSIER 2015 Séance d introduction à la plateforme de trading SaxoWebTrader - Pour débutants - A partir d un ordinateur: a) Rends-toi sur le site suisse de SaxoBank: https://webtrader.saxobank.ch/sim/login/

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Automatisation d'une Facture 4. Liste Déroulante Remises Case à cocher Calculs

Automatisation d'une Facture 4. Liste Déroulante Remises Case à cocher Calculs Dans la série Les tutoriels libres présentés par le site FRAMASOFT Automatisation d'une Facture 4 Liste Déroulante Remises Case à cocher Calculs Logiciel: Version: Licence: Site: OpenOffice.org Calc :

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

ENT Espace de stockage

ENT Espace de stockage ENT Espace de stockage L'adresse : http://environnementnumeriquedetravail.fr Une fois identifié, cliquez "Espace de stockage" dans le menu "Services" L'espace de stockage permet de mettre en ligne des

Plus en détail

Code de bonne conduite relatif à la publicité et à l information sur les assurances-vie individuelles

Code de bonne conduite relatif à la publicité et à l information sur les assurances-vie individuelles VS10052 09.03.2012 Code de bonne conduite relatif à la publicité et à l information sur les assurances-vie individuelles Précisions pour l'application du code de bonne conduite L'objet de la présente note

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Analyse de performance, monitoring

Analyse de performance, monitoring Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

www.imprimermonlivre.com

www.imprimermonlivre.com 0 www.imprimermonlivre.com Composition d une couverture avec Word L objectif de ce guide est de vous proposer un mode opératoire pour créer une couverture avec Word. Nous vous rappelons toutefois que Word

Plus en détail