PLAN PLAN 20/11/2016. Faculté des Sciences de Gabes Département d informatique. Cours SE 1. Généralités. Généralités. Organisation de la mémoire

Dimension: px
Commencer à balayer dès la page:

Download "PLAN PLAN 20/11/2016. Faculté des Sciences de Gabes Département d informatique. Cours SE 1. Généralités. Généralités. Organisation de la mémoire"

Transcription

1 CHAPITRE III LA MÉMOIRE CENTRALE Par : Khaled Hassine Khaled.hassine@fsg.rnu.tn Khaled Hassine 1 Khaled Hassine 2 PLAN PLAN Généralités Généralités Organisation de la Organisation de la Stratégies de gestion Stratégies de gestion Récapitulatifs Récapitulatifs Khaled Hassine 3 Khaled Hassine 4 Cours SE 1

2 La ressource Fonctionnalités attendues d un gestionnaire de la La principale (Main memory, Primary memory, Internal memory, Real Storage) : la ressource la plus critique Hiérarchie en couche : au sommet : les registres (petite capacité, grande vitesse, coût élevé) en bas de la pyramide : les supports magnétiques et optiques de secondaire (grande capacité, faible coût, lents) La performance doit : tirer le meilleur parti des s rapides pour pallier les limitations des plus lents à l inverse d exploiter au maximum les types de les plus abondants pour simuler les types plus rapides disponibles en quantités limitées. Connaître les parties libres de la physique. Allouer de la au processus en évitant autant que possible le gaspillage. Récupérer la libérée suite à la terminaison d un processus. Protéger la contre les utilisations interdites, Offrir des services de virtuelle Khaled Hassine 5 Khaled Hassine 6 Performance de la Dépend : de la taille et du temps d'accès. des protections mises en œuvre. Ces paramètres sont contradictoires et difficilement dissociables. influent considérablement sur la performance de la machine. Protection de la Gestion garantissant l'intégrité (logique) informations : interdisant l'autodestruction : des Volontaire (Virus, Intrus, ) Involontaire autorisé, ) (Défaut de programmation, Accès non Particulièrement en multiprogrammation Atteinte au SE, Utilisateur non autorisé, Modification des programmes ou des données des autres, Accès aux informations partagées Khaled Hassine 7 Khaled Hassine 8 Cours SE 2

3 Monoprogrammation versus Multiprogrammation PLAN Système d'exploitation Système d'exploitation Généralités Programme / Données utilisateur Programme user 1 Programme et données utilisateur 2 Données utilisateur 1 Organisation de la Stratégies de gestion Mono-utilisateur Multiutilisateurs- Multi-tâches Récapitulatifs Khaled Hassine 9 Khaled Hassine 10 Problématique Taille requise de la de plus en plus importante les exigences des utilisateurs en matière de système d'exploitation, l'emploi d'interfaces graphiques sophistiquées, l'utilisation des logiciels aux possibilités sans cesse accrues (le traitement d'images, ) Or, l'espace directement adressable limité par la taille des registres d'adresse. Un sérieux problème : comment pouvoir accéder à toutes les cellules d'une? qu'on souhaite de taille importante? Deux solutions sont proposées à ce problème en pratique : la segmentation la pagination. Organisation de la Adresse logique versus adresse physique Organisation en segments Organisation en pages Organisation mixte Khaled Hassine 11 Khaled Hassine 12 Cours SE 3

4 Mécanisme de traduction (translation) Convertir : l adresse logique de l'information (instruction ou donnée) issue de l UC, en adresses physiques ou réelles, effectivement présenté sur le bus d'adresse, correspondant à une location en. Besoin de deux registres (systèmes, éventuellement table) : le registre de base, ou registre de relocation, contient l adresse du début de la partition du programme usager, le registre limite correspond à la taille de la partition du programme usager et permet de vérifier si la demande d accès en est permise ou non (protection par registre). Transformation Adresses logique en adresse physique Unité centrale Adresse logique Registre limite < Oui Non Registre Relocation + Adresse physique Mémoire Khaled Hassine 13 Khaled Hassine 14 Organisation de la Adresse logique versus adresse physique Organisation en segments Organisation en pages Organisation mixte Principe de base Trois catégories d informations : code, données et pile, aisément discernables, les séparer physiquement en leurs associant des zones s distinguées, appelées segments. Solution adoptée par Intel pour le 8086 et ses successeurs. Quatre registres correspondant aux trois segments (CS, DS, SS) Un registre supplémentaire dit Extra Segment (ES). Khaled Hassine 15 Khaled Hassine 16 Cours SE 4

5 Caractéristiques Mécanisme de traduction Particularité : taille variable avec une limites : Max : 64 kilooctets pour le Min : 16 octets Avantages : Réservation selon les besoins (minimiser le gaspillage) Protection facile : selon le type d information Inconvénients : Gestion des adresses : non uniforme Attribution de l adresse début par le SE : Recherche de la localisation Registres d adresses : 16 bits Bus d adresses : 20 bits Registre de segment (16 bits) Déplacement (16 bits) Adresse sur le bus d adresse (20 bits) 0000 Khaled Hassine 17 Khaled Hassine 18 Protection L'espace total (1 Megaoctet) peut être vu soit comme une partition de 16 segments de 64 Kilooctets. Les adresses début des segments : des multiples de 16. Les segments peuvent être disjoints ou se recouvrir partiellement. La protection est assurée dès lors que les segments sont disjoints. Les registres de segments doivent être chargés avec des valeurs adéquates. Une écriture en ne pourra modifier un mot que dans le segment de données associé à une instruction. Le jeu d'instructions définit le champ d'application de chaque instruction, en particulier, les segments impliqués dans l'exécution de chacune d'entres elles branchement sous entend segment de code, transfert sous entend segment de donnée, empiler segment de pile, etc. Organisation de la Adresse logique versus adresse physique Organisation en segments Organisation en pages Organisation mixte Khaled Hassine 19 Khaled Hassine 20 Cours SE 5

6 Principe de base Découper la centrale en zones de dimension égales appelées pages. Plus simple à gérer que la segmentation puisque, par définition même, les pages sont disjointes. Table des pages : fournir l'adresse physique de chaque page dans la centrale Une adresse logique est composée de deux parties : un numéro de page un déplacement dans la page (< taille d une page). Fragmentation Un programme et ses données ne remplissent généralement pas les pages qui lui sont associées. Exemple : taille d'une page est 4096 octets un programme qui nécessite octets. Le nombre de pages occupées = 7 6 pleines une occupant réellement 1424 Octets et 2672 octets inutilisés. En pratique, le nombre de pages partiellement occupées est important lors d'une session de travail. Khaled Hassine 21 Khaled Hassine 22 Taille de page : compromis entre deux tendances contradictoires Des petites pages : + Minimise le problème de fragmentation - Alourdi la gestion : sauvegarde des tables des pages, leur chargement et déchargement provoquent des surcoûts et des surcharges importants. Des grandes pages : - Maximise le problème de fragmentation + Facilite la gestion Taille de page en pratique Dans une architecture à hiérarchisée, la taille d'une page dépend de : La taille d'un secteur du disque magnétique. Le temps de recherche sur disque (localisation du cylindre, de la face, du secteur) est plus important que le temps de transfert entre centrale et le disque dur. Il est plus rentable de lire une quantité importante de donnée qu'une petite quantité. La taille de la cache : l information réside lors de sa manipulation par l'unité centrale dans la cache. OS offre lors de l'installation une gamme de tailles de pages que l'utilisateur peut choisir. Khaled Hassine 23 Khaled Hassine 24 Cours SE 6

7 Adresse logique Mécanisme de traduction : Exemple A 12 -A 15 (N de page) 4 bits A 0 -A 11 (Déplacement) Mémoire Soit une machine : L'unité centrale fournit une adresse logique sur 16 bits. Une physique de 1 Megaoctets. La taille d'une page est de 4 Kilooctets. Solution : Les 4 bits A 12 à A 15 de l'adresse constituent le numéro d'une entrée dans une table de page. Chaque mot de la table contient l adresse physique début de l'une des 16 pages, codée sur 8 bits. Les 12 bits A 0 à A 11 constituent le déplacement dans cette page 20 bits d'adresse, soit 2 20 = 1024 Kilooctets accessibles. Table de pages 8 bits Pagination 12 bits Adresse Physique 20 bits Khaled Hassine 25 Khaled Hassine 26 Registre de table de page Avec ce concept, on adresse 16 x 4 Kilooctets, soit 64 Kilooctets. Or la est de taille 1024 Kilooctets. Pour adresser toutes les cellules de la, il nous faut 16 tables de pages différentes. Un registre de table de page : Pour chaque partie de code ou de donnée Contient un numéro (l'adresse début) d'une table de page, Chargé lors de l'accès à la, par la valeur adéquate. Protection (plusieurs utilisateurs) Un ensemble de pages dit espace de travail (Working Set) est alloué par le SE à chaque processus. Ces pages peuvent être : distinctes pour assurer une certaine protection réciproque, commune (pour partager des données par exemple). A chaque utilisateur est associée une table de description des pages qui lui sont accordées : Chaque entrée est complétée par des bits d'autorisation d'accès à la page correspondante. La mise à jour de la des pages est à la charge du SE Khaled Hassine 27 Khaled Hassine 28 Cours SE 7

8 Organisation de la Adresse logique versus adresse physique Organisation en segments Organisation en pages Organisation mixte Principe de base Combiner les deux mécanismes de segmentation et de pagination Bénéficier des avantages de deux concepts : De la segmentation : Modularité, Facilité de programmation, Protection et partage. De la pagination : Facilité de gestion (taille uniforme) La possibilité de ne charger en centrale que la page sollicitée par l'accès. Exemple : MULTICS - IBM 370 Khaled Hassine 29 Khaled Hassine 30 Segmentation paginée IBM 370 Gère des segments paginés. Seg Table des segments du programme Adresse virtuelle Page Offset Table des segments + Table des pages Page réelle Offset Adresse réelle Deux possibilités de segments sont offertes : 16 segments de 1 Megaoctets chacun 256 segments de 64 kilooctets. Pagination avec deux tailles possibles : 2 Kilooctets ou 4 Kilooctets. Khaled Hassine 31 Khaled Hassine 32 Cours SE 8

9 N de segment N de la page Déplacement Mémoire Segmentation avec pagination: MULTICS Descripteurs des segments Table des pages Adresse de la page Page sollicitée Un descripteur de segment L'adresse est complétée par 6 zéros car les adresses physiques de 24 bits sont alignées sur des pages de 64 octets. 0 : En MC 1 : En MA Nb pages Bit table de pages Bits divers : Modification protection - Segmentation paginée Khaled Hassine PLAN Généralités Organisation de la Stratégies de gestion Récapitulatifs Khaled Hassine 35 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 36 Cours SE 9

10 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Problématique Mémoire découpée en unités d allocation (bloc ). Trace des emplacements occupés et libres de la : table de bits (bitmaps) liste chaînée. Libération d un bloc si un processus est évacué Fusion éventuel avec des blocs adjacents libres. Khaled Hassine 37 Khaled Hassine 38 Exemple X est le bloc qui se libère Avant libération A X B A X lib Après libération A lib B A lib Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 39 Khaled Hassine 40 Cours SE 10

11 Condition L espace adressable est décomposé en blocs de taille fixe. La partition allouée à un processus est composée d un nombre entier de blocs. Une table de bits : conservée en chaque bit définit l état (libre=0, occupé=1) d un bloc en. Table de bits + Simple à implémenter - Présente peu d informations Peu utilisée + plus l unité d allocation est petite moins on a de perte lors des allocations - plus cette table occupe de place en. Khaled Hassine 41 Khaled Hassine 42 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Principe Maintenir une liste chaînée des blocs alloués et des blocs libres Chaque bloc correspond soit à : un processus, un trou entre deux partitions de processus. Taille variable : puissances de 2 (16K, 32K, 64K). Khaled Hassine 43 Khaled Hassine 44 Cours SE 11

12 Structure d une liste chainée Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 45 Khaled Hassine 46 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Problématique Objectif principal de la multiprogrammation : une meilleure utilisation de l UC et de la (le système). Modèle simpliste : n processus s exécutent en concurrence, (n le degré de multiprogrammation). les n processus passent tous une fraction p de leur temps à effectuer des E/S le taux d utilisation de l UC est : TU UC 1 p n Khaled Hassine 47 Khaled Hassine 48 Cours SE 12

13 Problématique Comment améliorer le taux d utilisation de l UC lorsque le processus qui le détient réalise des opérations d E/S? Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 49 Khaled Hassine 50 Principe de base File d attente : multiple versus unique Décomposer, lors de l initialisation du système, l espace usager en plusieurs partitions fixes (Fixed Partition Multiprogramming : FPM). Le répartiteur de haut niveau (l ordonnanceur) décide de l attribution des partitions libres au processus qui en font la demande. La partition demandée se fait sur la base de : la taille du code et des données (statiques) du programme une estimation de la taille de la dynamique (pile, pointeurs, ) requise pour l exécution du programme. La multiprogrammation à partitions fixes était surtout utilisée sur les ordinateurs mainframes d IBM. Idéalement, avoir des partitions de tailles différentes de manière à : pouvoir accommoder différents types de programme. avoir une file d attente par type de partition : une file pour les petites partitions, une pour les partitions moyennes, etc. Khaled Hassine 51 Khaled Hassine 52 Cours SE 13

14 Problèmes à éviter Cas d une file d attente unique Fragmentation interne : une partition de grande taille gaspillée par un petit processus. Cas des files d attente multiples : Fragmentation externe : un processus attend indéfiniment qu une partition correspondant à ses besoins se libère, alors que l espace libre est décomposé en plusieurs petites partitions. Un processus attend indéfiniment qu une partition correspondant à ses besoins se libère, alors qu une partition de grande taille est disponible. Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 53 Khaled Hassine 54 Principe Exemple Le nombre, la taille, la localisation et la location des partitions changent au cours du temps. En multiprogrammation à partitions variables, un processus ne peut pas avoir de garantie sur la location de sa partition avant d être chargé en. En particulier un processus ne peut pas requérir une région particulière de la principale, vu que celle-ci pourrait ne jamais se libérer. Par conséquent, opter pour une stratégie de multiprogrammation à partition variable impose que le code exécutable des programmes soit au minimum relogeable. Evolution possible des évènements suivants : partitions correspondant aux (a) le processus A est chargé en, (b) B est chargé en, (c) C est chargé en, (d) A termine (et libère la ), (e) D est chargé en, (f) B se termine, (g) E est chargé en, (h) D termine, (i) E termine, (j) F est chargé en. Khaled Hassine 55 Khaled Hassine 56 Cours SE 14

15 Occupation de la Observations L utilisation de partitions variables ne résout pas le problème de la fragmentation externe : si le processus F se présente avant que E ne se termine, il devra attendre faute de trou assez grand. Khaled Hassine 57 Khaled Hassine 58 Solutions Lorsque le niveau de fragmentation externe de la devient trop important, ou lorsqu une demande d allocation de ne peut être satisfaite, on effectue une compaction de la, de manière à regrouper les trous isolés en trous plus importants Le SE peut effectuer une opération de ramassemiettes (garbage collection). Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 59 Khaled Hassine 60 Cours SE 15

16 Gestion de la par subdivisions (ou frères siamois) Exemple Proposé par Donald KNUTH en 1973 Objectif : accélérer la fusion des zones libres adjacentes lors de la libération d'unités grace à une subdivision dichotomique. Le gestionnaire mémorise utilise une liste de blocs libres dont la taille est une puissance de 2 (1, 2, 4, 8 octets,..., jusqu'à la taille maximale de la ). Avec une de 1 Mo, on a ainsi 251 listes. Initialement, la est vide. Toutes les listes sont vides, sauf la liste 1 Mo qui pointe sur la zone libre de 1 Mo : 1M Un processus A demande 70 Ko : 1. la est fragmentée en deux compagnons (buddies) de 512 Ko; 2. l'un d'eux est fragmenté en deux blocs de 256 Ko; 3. l'un d'eux est fragmenté en deux blocs de 128 Ko et on loge A dans l'un d'eux, puisque 64 < 70 < 128 : A Khaled Hassine 61 Khaled Hassine 62 Allocation et libération Allocation et libération Un processus B demande 35 Ko : 1. l'un des deux blocs de 128 Ko est fragmenté en deux de 64 Ko 2. on loge B dans l'un d'eux puisque 32 < 35 < 64 A s'achève et libère son bloc de 128 Ko. 128 B 64 C A B Un processus C demande 80 Ko : 1. le bloc de 256 Ko est fragmenté en deux de 128 Ko 2. on loge C dans l'un d'eux puisque 64 < 80 < 128 Puis un processus D demande 60 Ko : le bloc libéré par A est fragmenté en deux de 64 Ko, dont l'un logera D 128 B D C A B 64 C Khaled Hassine 63 Khaled Hassine 64 Cours SE 16

17 Allocation et libération B s'achève, permettant la libération d'un bloc de 64 Ko : D C D s'achève, permettant la reconstitution d'un bloc de 256 Ko, etc... Inconvénients L'allocation et la libération des blocs sont très simples. Mais un processus de taille 2 n +1 octets utilisera un bloc de 2 n+1 octets! Il y a beaucoup de perte de place en. 256 C Khaled Hassine 65 Khaled Hassine 66 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Placement Strategies L allocation d un espace libre pour un processus peut se faire suivant 3 stratégies principales communément employées : Le premier ajustement (First Fit) Le meilleur ajustement (Best Fit) Le pire ajustement (Worst Fit dite aussi stratégie préventive) Khaled Hassine 67 Khaled Hassine 68 Cours SE 17

18 Le premier ajustement (First Fit) Consiste à prendre le premier bloc libre de la liste qui peut contenir le processus qu on désire charger. L'avantage de cette stratégie est dans sa simplicité : on minimise le temps de recherche. L'inconvénient est qu'on risque de laisser assés d'espace difficile à exploiter (fragmentation externe). Le meilleur ajustement (Best Fit) Alloue au processus le plus petit espace qui peut le contenir. Cette stratégie garantie que l'espace non utilisé (non exploitable dans le futur) sera le plus petit. L'inconvénient de cette approche est la surcharge du système d'exploitation passée dans le choix et la comparaison des espaces libres. Khaled Hassine 69 Khaled Hassine 70 Le pire ajustement (Worst Fit) Dite aussi stratégie préventive Alloue au processus le plus grand bloc de disponible. Cette approche se base sur le fait que laisser plus d'espace permet de placer dans le futur d'autres processus, à la différence du meilleur ajustement qui va laisser des petits espaces libres difficiles à exploiter dans le futur. Khaled Hassine 71 Khaled Hassine 72 Cours SE 18

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

la virtualisation pour quoi faire?

la virtualisation pour quoi faire? J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Gestion de la mémoire

Gestion de la mémoire 433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Exécution des instructions machine

Exécution des instructions machine Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

SQL Limitations Mémoire

SQL Limitations Mémoire SQL Limitations Mémoire Date 14/01/2013 Version 1.1 Reference Author Denis Chauvicourt TECHNICAL CONTACTS JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT DIRECT LINE : 00 33 1 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Architecture des Ordinateurs. Partie II:

Architecture des Ordinateurs. Partie II: Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.

Plus en détail

Oracle Maximum Availability Architecture

Oracle Maximum Availability Architecture Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

Anatomie d'un cloud IaaS Représentation simplifiée

Anatomie d'un cloud IaaS Représentation simplifiée Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage

Plus en détail

TP SIN Traitement d image

TP SIN Traitement d image TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Virtualisation de serveurs Solutions Open Source

Virtualisation de serveurs Solutions Open Source Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Chapitre 10. Architectures des systèmes de gestion de bases de données

Chapitre 10. Architectures des systèmes de gestion de bases de données Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Module M1 Elément 2 : Informatique 1 (I1)

Module M1 Elément 2 : Informatique 1 (I1) Module M1 Elément 2 : Informatique 1 (I1) ( Cours Prépar paré par Mrs : M. Benchrifa, B. Ahiod Cours Présent senté par Mr : S. Mouline Plan présentation Présentation de la réformer Plan du cours de l él

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence.

LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence. Historique des technologies. LE DISQUE DUR 1957 Apparition du premier modèle, 50 disques d un diamètre de 24 pouces (61 cm), capacité 5 Mo. 1983 IBM propose le modèle XT qui est équipé d'un disque dur

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Fonction Memory Viewer

Fonction Memory Viewer Mode d emploi Fonction Memory Viewer Ceci est le mode d emploi de la fonction Memory Viewer. Veuillez lire entièrement ce mode d emploi pour utiliser la fonction Memory Viewer. Tout d abord, lisez le mode

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Les journées SQL Server 2013

Les journées SQL Server 2013 Les journées SQL Server 2013 Un événement organisé par GUSS Les journées SQL Server 2013 SharePoint pour le DBA SQL Configuration, haute disponibilité et performances David Barbarin Patrick Guimonet Un

Plus en détail

Parcours FOAD Formation EXCEL 2010

Parcours FOAD Formation EXCEL 2010 Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail