PLAN PLAN 20/11/2016. Faculté des Sciences de Gabes Département d informatique. Cours SE 1. Généralités. Généralités. Organisation de la mémoire
|
|
- Roger Gascon
- il y a 7 ans
- Total affichages :
Transcription
1 CHAPITRE III LA MÉMOIRE CENTRALE Par : Khaled Hassine Khaled.hassine@fsg.rnu.tn Khaled Hassine 1 Khaled Hassine 2 PLAN PLAN Généralités Généralités Organisation de la Organisation de la Stratégies de gestion Stratégies de gestion Récapitulatifs Récapitulatifs Khaled Hassine 3 Khaled Hassine 4 Cours SE 1
2 La ressource Fonctionnalités attendues d un gestionnaire de la La principale (Main memory, Primary memory, Internal memory, Real Storage) : la ressource la plus critique Hiérarchie en couche : au sommet : les registres (petite capacité, grande vitesse, coût élevé) en bas de la pyramide : les supports magnétiques et optiques de secondaire (grande capacité, faible coût, lents) La performance doit : tirer le meilleur parti des s rapides pour pallier les limitations des plus lents à l inverse d exploiter au maximum les types de les plus abondants pour simuler les types plus rapides disponibles en quantités limitées. Connaître les parties libres de la physique. Allouer de la au processus en évitant autant que possible le gaspillage. Récupérer la libérée suite à la terminaison d un processus. Protéger la contre les utilisations interdites, Offrir des services de virtuelle Khaled Hassine 5 Khaled Hassine 6 Performance de la Dépend : de la taille et du temps d'accès. des protections mises en œuvre. Ces paramètres sont contradictoires et difficilement dissociables. influent considérablement sur la performance de la machine. Protection de la Gestion garantissant l'intégrité (logique) informations : interdisant l'autodestruction : des Volontaire (Virus, Intrus, ) Involontaire autorisé, ) (Défaut de programmation, Accès non Particulièrement en multiprogrammation Atteinte au SE, Utilisateur non autorisé, Modification des programmes ou des données des autres, Accès aux informations partagées Khaled Hassine 7 Khaled Hassine 8 Cours SE 2
3 Monoprogrammation versus Multiprogrammation PLAN Système d'exploitation Système d'exploitation Généralités Programme / Données utilisateur Programme user 1 Programme et données utilisateur 2 Données utilisateur 1 Organisation de la Stratégies de gestion Mono-utilisateur Multiutilisateurs- Multi-tâches Récapitulatifs Khaled Hassine 9 Khaled Hassine 10 Problématique Taille requise de la de plus en plus importante les exigences des utilisateurs en matière de système d'exploitation, l'emploi d'interfaces graphiques sophistiquées, l'utilisation des logiciels aux possibilités sans cesse accrues (le traitement d'images, ) Or, l'espace directement adressable limité par la taille des registres d'adresse. Un sérieux problème : comment pouvoir accéder à toutes les cellules d'une? qu'on souhaite de taille importante? Deux solutions sont proposées à ce problème en pratique : la segmentation la pagination. Organisation de la Adresse logique versus adresse physique Organisation en segments Organisation en pages Organisation mixte Khaled Hassine 11 Khaled Hassine 12 Cours SE 3
4 Mécanisme de traduction (translation) Convertir : l adresse logique de l'information (instruction ou donnée) issue de l UC, en adresses physiques ou réelles, effectivement présenté sur le bus d'adresse, correspondant à une location en. Besoin de deux registres (systèmes, éventuellement table) : le registre de base, ou registre de relocation, contient l adresse du début de la partition du programme usager, le registre limite correspond à la taille de la partition du programme usager et permet de vérifier si la demande d accès en est permise ou non (protection par registre). Transformation Adresses logique en adresse physique Unité centrale Adresse logique Registre limite < Oui Non Registre Relocation + Adresse physique Mémoire Khaled Hassine 13 Khaled Hassine 14 Organisation de la Adresse logique versus adresse physique Organisation en segments Organisation en pages Organisation mixte Principe de base Trois catégories d informations : code, données et pile, aisément discernables, les séparer physiquement en leurs associant des zones s distinguées, appelées segments. Solution adoptée par Intel pour le 8086 et ses successeurs. Quatre registres correspondant aux trois segments (CS, DS, SS) Un registre supplémentaire dit Extra Segment (ES). Khaled Hassine 15 Khaled Hassine 16 Cours SE 4
5 Caractéristiques Mécanisme de traduction Particularité : taille variable avec une limites : Max : 64 kilooctets pour le Min : 16 octets Avantages : Réservation selon les besoins (minimiser le gaspillage) Protection facile : selon le type d information Inconvénients : Gestion des adresses : non uniforme Attribution de l adresse début par le SE : Recherche de la localisation Registres d adresses : 16 bits Bus d adresses : 20 bits Registre de segment (16 bits) Déplacement (16 bits) Adresse sur le bus d adresse (20 bits) 0000 Khaled Hassine 17 Khaled Hassine 18 Protection L'espace total (1 Megaoctet) peut être vu soit comme une partition de 16 segments de 64 Kilooctets. Les adresses début des segments : des multiples de 16. Les segments peuvent être disjoints ou se recouvrir partiellement. La protection est assurée dès lors que les segments sont disjoints. Les registres de segments doivent être chargés avec des valeurs adéquates. Une écriture en ne pourra modifier un mot que dans le segment de données associé à une instruction. Le jeu d'instructions définit le champ d'application de chaque instruction, en particulier, les segments impliqués dans l'exécution de chacune d'entres elles branchement sous entend segment de code, transfert sous entend segment de donnée, empiler segment de pile, etc. Organisation de la Adresse logique versus adresse physique Organisation en segments Organisation en pages Organisation mixte Khaled Hassine 19 Khaled Hassine 20 Cours SE 5
6 Principe de base Découper la centrale en zones de dimension égales appelées pages. Plus simple à gérer que la segmentation puisque, par définition même, les pages sont disjointes. Table des pages : fournir l'adresse physique de chaque page dans la centrale Une adresse logique est composée de deux parties : un numéro de page un déplacement dans la page (< taille d une page). Fragmentation Un programme et ses données ne remplissent généralement pas les pages qui lui sont associées. Exemple : taille d'une page est 4096 octets un programme qui nécessite octets. Le nombre de pages occupées = 7 6 pleines une occupant réellement 1424 Octets et 2672 octets inutilisés. En pratique, le nombre de pages partiellement occupées est important lors d'une session de travail. Khaled Hassine 21 Khaled Hassine 22 Taille de page : compromis entre deux tendances contradictoires Des petites pages : + Minimise le problème de fragmentation - Alourdi la gestion : sauvegarde des tables des pages, leur chargement et déchargement provoquent des surcoûts et des surcharges importants. Des grandes pages : - Maximise le problème de fragmentation + Facilite la gestion Taille de page en pratique Dans une architecture à hiérarchisée, la taille d'une page dépend de : La taille d'un secteur du disque magnétique. Le temps de recherche sur disque (localisation du cylindre, de la face, du secteur) est plus important que le temps de transfert entre centrale et le disque dur. Il est plus rentable de lire une quantité importante de donnée qu'une petite quantité. La taille de la cache : l information réside lors de sa manipulation par l'unité centrale dans la cache. OS offre lors de l'installation une gamme de tailles de pages que l'utilisateur peut choisir. Khaled Hassine 23 Khaled Hassine 24 Cours SE 6
7 Adresse logique Mécanisme de traduction : Exemple A 12 -A 15 (N de page) 4 bits A 0 -A 11 (Déplacement) Mémoire Soit une machine : L'unité centrale fournit une adresse logique sur 16 bits. Une physique de 1 Megaoctets. La taille d'une page est de 4 Kilooctets. Solution : Les 4 bits A 12 à A 15 de l'adresse constituent le numéro d'une entrée dans une table de page. Chaque mot de la table contient l adresse physique début de l'une des 16 pages, codée sur 8 bits. Les 12 bits A 0 à A 11 constituent le déplacement dans cette page 20 bits d'adresse, soit 2 20 = 1024 Kilooctets accessibles. Table de pages 8 bits Pagination 12 bits Adresse Physique 20 bits Khaled Hassine 25 Khaled Hassine 26 Registre de table de page Avec ce concept, on adresse 16 x 4 Kilooctets, soit 64 Kilooctets. Or la est de taille 1024 Kilooctets. Pour adresser toutes les cellules de la, il nous faut 16 tables de pages différentes. Un registre de table de page : Pour chaque partie de code ou de donnée Contient un numéro (l'adresse début) d'une table de page, Chargé lors de l'accès à la, par la valeur adéquate. Protection (plusieurs utilisateurs) Un ensemble de pages dit espace de travail (Working Set) est alloué par le SE à chaque processus. Ces pages peuvent être : distinctes pour assurer une certaine protection réciproque, commune (pour partager des données par exemple). A chaque utilisateur est associée une table de description des pages qui lui sont accordées : Chaque entrée est complétée par des bits d'autorisation d'accès à la page correspondante. La mise à jour de la des pages est à la charge du SE Khaled Hassine 27 Khaled Hassine 28 Cours SE 7
8 Organisation de la Adresse logique versus adresse physique Organisation en segments Organisation en pages Organisation mixte Principe de base Combiner les deux mécanismes de segmentation et de pagination Bénéficier des avantages de deux concepts : De la segmentation : Modularité, Facilité de programmation, Protection et partage. De la pagination : Facilité de gestion (taille uniforme) La possibilité de ne charger en centrale que la page sollicitée par l'accès. Exemple : MULTICS - IBM 370 Khaled Hassine 29 Khaled Hassine 30 Segmentation paginée IBM 370 Gère des segments paginés. Seg Table des segments du programme Adresse virtuelle Page Offset Table des segments + Table des pages Page réelle Offset Adresse réelle Deux possibilités de segments sont offertes : 16 segments de 1 Megaoctets chacun 256 segments de 64 kilooctets. Pagination avec deux tailles possibles : 2 Kilooctets ou 4 Kilooctets. Khaled Hassine 31 Khaled Hassine 32 Cours SE 8
9 N de segment N de la page Déplacement Mémoire Segmentation avec pagination: MULTICS Descripteurs des segments Table des pages Adresse de la page Page sollicitée Un descripteur de segment L'adresse est complétée par 6 zéros car les adresses physiques de 24 bits sont alignées sur des pages de 64 octets. 0 : En MC 1 : En MA Nb pages Bit table de pages Bits divers : Modification protection - Segmentation paginée Khaled Hassine PLAN Généralités Organisation de la Stratégies de gestion Récapitulatifs Khaled Hassine 35 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 36 Cours SE 9
10 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Problématique Mémoire découpée en unités d allocation (bloc ). Trace des emplacements occupés et libres de la : table de bits (bitmaps) liste chaînée. Libération d un bloc si un processus est évacué Fusion éventuel avec des blocs adjacents libres. Khaled Hassine 37 Khaled Hassine 38 Exemple X est le bloc qui se libère Avant libération A X B A X lib Après libération A lib B A lib Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 39 Khaled Hassine 40 Cours SE 10
11 Condition L espace adressable est décomposé en blocs de taille fixe. La partition allouée à un processus est composée d un nombre entier de blocs. Une table de bits : conservée en chaque bit définit l état (libre=0, occupé=1) d un bloc en. Table de bits + Simple à implémenter - Présente peu d informations Peu utilisée + plus l unité d allocation est petite moins on a de perte lors des allocations - plus cette table occupe de place en. Khaled Hassine 41 Khaled Hassine 42 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Principe Maintenir une liste chaînée des blocs alloués et des blocs libres Chaque bloc correspond soit à : un processus, un trou entre deux partitions de processus. Taille variable : puissances de 2 (16K, 32K, 64K). Khaled Hassine 43 Khaled Hassine 44 Cours SE 11
12 Structure d une liste chainée Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 45 Khaled Hassine 46 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Problématique Objectif principal de la multiprogrammation : une meilleure utilisation de l UC et de la (le système). Modèle simpliste : n processus s exécutent en concurrence, (n le degré de multiprogrammation). les n processus passent tous une fraction p de leur temps à effectuer des E/S le taux d utilisation de l UC est : TU UC 1 p n Khaled Hassine 47 Khaled Hassine 48 Cours SE 12
13 Problématique Comment améliorer le taux d utilisation de l UC lorsque le processus qui le détient réalise des opérations d E/S? Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 49 Khaled Hassine 50 Principe de base File d attente : multiple versus unique Décomposer, lors de l initialisation du système, l espace usager en plusieurs partitions fixes (Fixed Partition Multiprogramming : FPM). Le répartiteur de haut niveau (l ordonnanceur) décide de l attribution des partitions libres au processus qui en font la demande. La partition demandée se fait sur la base de : la taille du code et des données (statiques) du programme une estimation de la taille de la dynamique (pile, pointeurs, ) requise pour l exécution du programme. La multiprogrammation à partitions fixes était surtout utilisée sur les ordinateurs mainframes d IBM. Idéalement, avoir des partitions de tailles différentes de manière à : pouvoir accommoder différents types de programme. avoir une file d attente par type de partition : une file pour les petites partitions, une pour les partitions moyennes, etc. Khaled Hassine 51 Khaled Hassine 52 Cours SE 13
14 Problèmes à éviter Cas d une file d attente unique Fragmentation interne : une partition de grande taille gaspillée par un petit processus. Cas des files d attente multiples : Fragmentation externe : un processus attend indéfiniment qu une partition correspondant à ses besoins se libère, alors que l espace libre est décomposé en plusieurs petites partitions. Un processus attend indéfiniment qu une partition correspondant à ses besoins se libère, alors qu une partition de grande taille est disponible. Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 53 Khaled Hassine 54 Principe Exemple Le nombre, la taille, la localisation et la location des partitions changent au cours du temps. En multiprogrammation à partitions variables, un processus ne peut pas avoir de garantie sur la location de sa partition avant d être chargé en. En particulier un processus ne peut pas requérir une région particulière de la principale, vu que celle-ci pourrait ne jamais se libérer. Par conséquent, opter pour une stratégie de multiprogrammation à partition variable impose que le code exécutable des programmes soit au minimum relogeable. Evolution possible des évènements suivants : partitions correspondant aux (a) le processus A est chargé en, (b) B est chargé en, (c) C est chargé en, (d) A termine (et libère la ), (e) D est chargé en, (f) B se termine, (g) E est chargé en, (h) D termine, (i) E termine, (j) F est chargé en. Khaled Hassine 55 Khaled Hassine 56 Cours SE 14
15 Occupation de la Observations L utilisation de partitions variables ne résout pas le problème de la fragmentation externe : si le processus F se présente avant que E ne se termine, il devra attendre faute de trou assez grand. Khaled Hassine 57 Khaled Hassine 58 Solutions Lorsque le niveau de fragmentation externe de la devient trop important, ou lorsqu une demande d allocation de ne peut être satisfaite, on effectue une compaction de la, de manière à regrouper les trous isolés en trous plus importants Le SE peut effectuer une opération de ramassemiettes (garbage collection). Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Khaled Hassine 59 Khaled Hassine 60 Cours SE 15
16 Gestion de la par subdivisions (ou frères siamois) Exemple Proposé par Donald KNUTH en 1973 Objectif : accélérer la fusion des zones libres adjacentes lors de la libération d'unités grace à une subdivision dichotomique. Le gestionnaire mémorise utilise une liste de blocs libres dont la taille est une puissance de 2 (1, 2, 4, 8 octets,..., jusqu'à la taille maximale de la ). Avec une de 1 Mo, on a ainsi 251 listes. Initialement, la est vide. Toutes les listes sont vides, sauf la liste 1 Mo qui pointe sur la zone libre de 1 Mo : 1M Un processus A demande 70 Ko : 1. la est fragmentée en deux compagnons (buddies) de 512 Ko; 2. l'un d'eux est fragmenté en deux blocs de 256 Ko; 3. l'un d'eux est fragmenté en deux blocs de 128 Ko et on loge A dans l'un d'eux, puisque 64 < 70 < 128 : A Khaled Hassine 61 Khaled Hassine 62 Allocation et libération Allocation et libération Un processus B demande 35 Ko : 1. l'un des deux blocs de 128 Ko est fragmenté en deux de 64 Ko 2. on loge B dans l'un d'eux puisque 32 < 35 < 64 A s'achève et libère son bloc de 128 Ko. 128 B 64 C A B Un processus C demande 80 Ko : 1. le bloc de 256 Ko est fragmenté en deux de 128 Ko 2. on loge C dans l'un d'eux puisque 64 < 80 < 128 Puis un processus D demande 60 Ko : le bloc libéré par A est fragmenté en deux de 64 Ko, dont l'un logera D 128 B D C A B 64 C Khaled Hassine 63 Khaled Hassine 64 Cours SE 16
17 Allocation et libération B s'achève, permettant la libération d'un bloc de 64 Ko : D C D s'achève, permettant la reconstitution d'un bloc de 256 Ko, etc... Inconvénients L'allocation et la libération des blocs sont très simples. Mais un processus de taille 2 n +1 octets utilisera un bloc de 2 n+1 octets! Il y a beaucoup de perte de place en. 256 C Khaled Hassine 65 Khaled Hassine 66 Représentation de l espace libre Bitmap Liste chaînée Stratégies d allocation Multiprogrammation et utilisation de l UC Multiprogrammation à partitions fixes Multiprogrammation à partitions variables Gestion de la par subdivision Stratégies de placement Placement Strategies L allocation d un espace libre pour un processus peut se faire suivant 3 stratégies principales communément employées : Le premier ajustement (First Fit) Le meilleur ajustement (Best Fit) Le pire ajustement (Worst Fit dite aussi stratégie préventive) Khaled Hassine 67 Khaled Hassine 68 Cours SE 17
18 Le premier ajustement (First Fit) Consiste à prendre le premier bloc libre de la liste qui peut contenir le processus qu on désire charger. L'avantage de cette stratégie est dans sa simplicité : on minimise le temps de recherche. L'inconvénient est qu'on risque de laisser assés d'espace difficile à exploiter (fragmentation externe). Le meilleur ajustement (Best Fit) Alloue au processus le plus petit espace qui peut le contenir. Cette stratégie garantie que l'espace non utilisé (non exploitable dans le futur) sera le plus petit. L'inconvénient de cette approche est la surcharge du système d'exploitation passée dans le choix et la comparaison des espaces libres. Khaled Hassine 69 Khaled Hassine 70 Le pire ajustement (Worst Fit) Dite aussi stratégie préventive Alloue au processus le plus grand bloc de disponible. Cette approche se base sur le fait que laisser plus d'espace permet de placer dans le futur d'autres processus, à la différence du meilleur ajustement qui va laisser des petits espaces libres difficiles à exploiter dans le futur. Khaled Hassine 71 Khaled Hassine 72 Cours SE 18
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailL ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence
L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailla virtualisation pour quoi faire?
J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailGestion de la mémoire
433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailDéduplication des données : un élément essentiel de votre stratégie de protection des données
LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailLA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.
Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailExécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailSQL Limitations Mémoire
SQL Limitations Mémoire Date 14/01/2013 Version 1.1 Reference Author Denis Chauvicourt TECHNICAL CONTACTS JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT DIRECT LINE : 00 33 1 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailArchitecture des Ordinateurs. Partie II:
Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailSolution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com
Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détailmodélisation solide et dessin technique
CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détail4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Plus en détailAnatomie d'un cloud IaaS Représentation simplifiée
Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage
Plus en détailTP SIN Traitement d image
TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailVirtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailPrésentation du système DNS
Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailModule M1 Elément 2 : Informatique 1 (I1)
Module M1 Elément 2 : Informatique 1 (I1) ( Cours Prépar paré par Mrs : M. Benchrifa, B. Ahiod Cours Présent senté par Mr : S. Mouline Plan présentation Présentation de la réformer Plan du cours de l él
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailLe partenaire tic de référence. Gestion des ressources humaines INOVA RH
Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailLE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence.
Historique des technologies. LE DISQUE DUR 1957 Apparition du premier modèle, 50 disques d un diamètre de 24 pouces (61 cm), capacité 5 Mo. 1983 IBM propose le modèle XT qui est équipé d'un disque dur
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailFonction Memory Viewer
Mode d emploi Fonction Memory Viewer Ceci est le mode d emploi de la fonction Memory Viewer. Veuillez lire entièrement ce mode d emploi pour utiliser la fonction Memory Viewer. Tout d abord, lisez le mode
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailLes journées SQL Server 2013
Les journées SQL Server 2013 Un événement organisé par GUSS Les journées SQL Server 2013 SharePoint pour le DBA SQL Configuration, haute disponibilité et performances David Barbarin Patrick Guimonet Un
Plus en détailParcours FOAD Formation EXCEL 2010
Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation
Plus en détailVirtual PC 2007. Virtual PC 2007 Page I
Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailLIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Plus en détailDruais Cédric École Polytechnique de Montréal. Résumé
Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing
Plus en détail