1 Exercice 1 Question de cours (4 points)
|
|
|
- Alain Primeau
- il y a 9 ans
- Total affichages :
Transcription
1 Info32B Systèmes d'exploitations année Examen (1ère session) 14 avril 2014 N. Sabouret L'épreuve dure 2h00. Tous les documents sont autorisés. Les exercices sont indépendants. 1 Exercice 1 Question de cours (4 points) 1. (1 point) Dans un système comprenant uniquement une UC, une RAM, une horloge, un disque avec DMA, combien faut-il de lignes d'interruptions sur le bus? Expliquez. À strictement parler, il n'y a qu'une ligne d'interruption pour l'uc, mais il faut aussi une ligne pour l'horloge et une ligne pour le DMA. 2. Expliquez la diérence entre la FAT et la méthode d'allocation indexée dans un système de chiers (1 point) La FAT est une table en liste chaînée, alors que les blocs d'index sont ordonnés. 3. Donnez la structure en mémoire d'un processus multi-threadé (1 point) Communs: environnement, tas, code ; pour chaque thread: Pile. 4. Donnez les principaux éléments d'un File Control Block (1 point) Il faut au moins: dates, propriétaire, permissions/droits, taille, adresse du blocs de données 2 Exercice 2 Disques SSD (5 points) On considère un disque SSD de 8 Mo répartis en blocs de 512 Ko numérotés de 0 à F (en hexadécimal). La table suivante donne les numéros de blocs physiques, les blocs logiques qu'ils contiennent (ou L lorsque le bloc est libre), la date de dernière modication (exprimée en unités de temps depuis le début de la vie du disque) et l'usure (en nombre d'utilisation depuis le début d'utilisation du disque) est donnée par la table suivante : phys.: A B C D E F log. : L B 6 L L L L date: usure: Nous sommes à l'unité de temps 182 et on suppose que l'uc fait, dans l'ordre, des requêtes d'écriture sur les pages situées sur les blocs logiques suivants (1 requête par unité de temps) : A A B 1. Donnez, à l'aide d'une table similaire à celle fournie dans l'énoncé, le résultats de l'exécution en utilisant une politique qui ne fait aucun Wear Levelling. Expliquez vos choix (2 points) 1
2 Si on ne fait aucun WL, les blocs ne sont pas déplacés. Les blocs logiques 0, 1, 7, 8 et B sont donc modiés dans les blocs physiques correspondants (4, 3, B, 0 et 6), dont l'usure augmente de 1 (2 pour le bloc B contenant le bloc logique 7) et l'ancienneté modiée en fonction de l'usage (respectivement 187, 186, 185, 184 et 189). Enn, pour le bloc logique A, il faut choisir un bloc libre. Il n'y a aucune consigne dans l'énoncé quant à la table d'association entre blocs physiques et blocs logiques, donc A peut être placé n'importe où (nous avons choisi le premier bloc libre, mais c'est discutable). P: A B C D E F L: A B 6 L L L L D: U: Donnez, à l'aide d'une table similaire à celle fournie dans l'énoncé, le résultats de l'exécution en utilisant une politique de Wear Levelling statique avec un délai d'ancienneté xé à 10 unités de temps. Expliquez clairement ce qu'il se passe à chaque pas de temps de l'éxécution. (3 points) NB: En cas de doute, toutes choses étant égales par ailleurs, vous choisirez le premier bloc dans l'ordre numérique. 182 Pour le bloc logique A, on cherche le bloc physique le moins utilisé (c'est E). Il est libre, on l'utilise. 183 Pour le bloc logique 7, même principe. On place sur donc en F et on marque B comme libre. 184 Pour le bloc 8, le moins utilisé est à nouveau E, mais il a été utilisé il y a moins de 10 pas de temps. Idem pour F. Donc on se place en D (qui est libre) et on marque 0 comme libre. 185 Pour le bloc 7 à nouveau, les plus anciens (D, E et F) sont non-libres et récents, donc on se place en 5 (qui est le suivant sur la liste, et qui est libre). On marque F comme libre. 186 Pour le bloc 1, on utilise F libre et on marque 3 comme libre. 187 Pour le bloc 0, blocs D, E et F sont peu utilisés mais récents. Les candidats sont donc 4, 5, 7 et A mais 5 et 7 sont récents aussi. Restent donc 4 et A qui sont tous les deux non-libres. On va donc prendre 4 qui, quelle chance, contient justement le bloc 0 (donc on n'a rien à déplacer). 188 Pour le bloc A, on est dans la même situation que précédemment (4, 5, 7, D, E et F peu utilisés mais trop récents), il ne reste que A, qui n'est pas libre. On marque donc E libre, on place A dans A, et on doit maintenant placer le bloc 5 ailleurs. 189 Pour le bloc 5, on a E qui est peu utilisé et libre. 190 Pour le bloc B, les candidats sont 0, 2 et 8 (les autres sont trop récents). Or 0 est libre, donc on l'utilise. P: A B C D E F L: B 3 2 L 0 7 B 6 L 9 A L D: U:
3 3 Exercice 3 Gestion de la mémoire (5 points) On considère un système de gestion de mémoire de 8 Ko, gérée de manière segmentée et paginée avec un seul niveau de pagination. Un processus peut avoir au plus 8 segments. Chaque segment peut adresser au plus 4 ko de données ou de code. Enn, la taille des cadres de page est xée à 512 octets. 1. Quelle est la taille (en nombre de bits) de l'adresse logique? Expliquez. (1 point) Pour adresser 8 segments par processus, il faut 3 bits. Donc le sélecteur dans l'adresse logique est sur 3 bits. Si chaque segment peut adresser au plus 4 Ko de données, le décalage est sur 12 bits. L'adresse logique est donc sur 15 bits (chaque processus adresse au plus 32 Ko). 2. Quelle est la taille (en nombre de bits) de l'adresse linéaire? Expliquez quelles sont les sous-parties qui composent cette adresse et leurs tailles respectives. (1 point) Si on a 8Ko de RAM, l'adresse physique est forcément sur 13 bits. Avec des cadres de pages de 512o, il faut 9 bits pour le décallage (et donc 4 bits pour le numéro de cadre). Donc l'adresse linéaire est sur 13 bits (avec le même découpage). 3. Quelle est la taille de chaque table des pages et de la table des segments? Expliquez. (1 point) Chaque table des pages contient 2 4 lignes de 4 bits (numéro du cadre) + 1 bit de validité. Soit un total de 16*5=80 bits (10 octets). La table des segments contient au plus 8 lignes de 12 (limite) + 15 bits (base) chacune, soit en tout 216 bits (27 octets). 4. On considère l'adresse logique 20 B7 (exprimée en hexadécimal, c'est-à-dire ). Expliquez comment est calculée l'adresse physique et donnez sa valeur en indiquant clairement tous les calculs intermédiaires (2 points). On suppose que le processus utilise 4 segments et que la table des segments contient les valeurs suivantes (toutes données en hexadécimal): Segment: Limite Base A 0A C8 0B On suppose aussi que la table des pages concernée par la requête sera la suivante: Page: A B C D E F Cadre: E 7 1 A F Valide: Adresse logique: 20 B7, se décompose en numéro de segment (2) et décalage (00 B7) La table des segments indique que le segment 2 a une limite de 00 C8 qui est bien supérieure au décalage. L'adresse linéaire est donc 0B 32 (base) + 00 B7 (décalage) = 0B E9 ( sur 13 bits), ce qui se décompose en 0101 (5) pour le numéro de page et 01 E9 pour le décalage. 3
4 D'après la table des pages, la page 5 est située sur le cadre 8 (1000). L'adresse physique est donc , c'est-à-dire 11 E9 4 Exercice 4 Système de chiers (3 points) On considère un système de chier NFS dans lequel une machine S joue le rôle de serveur et une machine C joue le rôle de client. La machine serveur contient un répertoire à deux niveaux: S/: toto titi f1.txt f2.txt S/toto: f1.txt f3.txt S/titi: f2.txt f3.txt La machine client contient une struture de répertoire en graphe: C/: a b C/a: /a/b /a/c C/b: <vide> C/a/b: lien vers C/b C/a/c: f1.txt La machine cliente a monté le répertoire toto sur le point b. 1. Dessinez la structure des répertoires en mettant dans deux encadrés diérents ce qui gure sur la machine S et ce qui gure sur la machine C. (1 point) Attention, il ne faut pas faire gurer f1 et f3 dans C:/b, et encore moins toto! S C +- toto +- a +- f1.txt +- b <lien -> C:/b> +- f3.txt +- c +- titi +- f1.txt +- f2.txt +- b <lien -> S:/toto> +- f3.txt +- f1.txt +- f2.txt 2. Décrivez précisément ce qu'il se passe au niveau du système d'exploitation et des systèmes de chiers (sur les machines et sur le NFS) lorsque l'utilisateur de la machine C fait une commande de lecture du chier a/b/f1.txt. Combien de requêtes sont échangées? (2 points) open: C regarde dans le répertoire pour trouver le FCB de a. Il regarde ensuite le répertoire de a pour trouver le FCB de b qui est un lien vers le b du répertoire principal. Il regarde donc dans le répertoire pour trouver le FCB de b qui est un FileDescriptor NFS. Il demande donc à charger le répertoire à l'aide de cette clef qui a été fournie au montage. Cela fait une première RPC vers S qui répond avec un nouveau FD correspondant au chier ouvert. read: C demande le contenu du chier à l'aide du FD qui est stocké dans la table des chiers ouverts. Cela fait une deuxième RPC. 4
5 5 Exercice 5 Ordonnancement de processus (3 points) On considère un système de gestion de processus en temps partagé équitable, comme sous Linux, fonctionnant de la manière suivante: Chaque proessus rentre dans la le avec une certaine priorité, qui correspond à son crédit initial; À chaque n de quantum, le processus exécuté, s'il n'a pas terminé son calcul, perd un crédit; Lorsqu'aucun processus prêt n'a de crédit, tous les processus sont recrédités de 50% de leur crédit plus leur priorité. On suppose que le quantum de temps est xé à 2 et on considère l'exécution suivante: À t=0, les processus suivants entrent dans la le des processus prêts: P1 de priorité 3 dont l'exécution nécessite 4 pas de temps, puis une E/S qui prend 8 pas de temps, puis encore 2 pas de temps P2 de priorité 1 dont l'exécution nécessite 6 pas de temps. À t=5, le processus P3 entre dans la le, il a une priorité de 2 et son exécution nécessite 6 pas de temps. 1. En négligeant le temps de commutation, donnez le diagramme de gantt résultant de l'exécution des processus (2 points). J'indique pour chaque date les processus en exécution, prêts et en attente, avec entre parenthèse leur temps restant et leur priorité) t E P1(4,3) P1(2,2) P2(6,1) P3(6,2) P3(4,1) P2(5,1) - P P2(6,1) P2(6,1) - P2(5,1) P2(5,1) P3(2,0) P3(2,0),P2(3,0) A - - P1(8,2) P1(7,2) P1(5,2) P1(3,2) P1(1,2) recrédit + sélection du plus prioritaire après recrédit (P3) t E P3(2,2) P1(2,6) P2(3,1) P3(1,1) P2(1,1) - P P2(3,1) P2(3,1),P3(1,1) P3(1,1) P2(1,0) - - A P1(1,6) Donnez le temps d'attente moyen, le temps de rotation moyen et le débit sur cet exemple. Vous devrez indiquer le détail de vos calculs. (1 point) Temps d'attente: P1=0, P2= =12, P3=2+4=6, moyenne = 6 Rotation: P1=14, P2=18, P3=17-5=12, moyenne=14.6 Débit: 18/3=6 5
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
TP 1 : 1 Calculs en binaire, octal et hexadécimal
Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Cours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes [email protected]
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes [email protected] 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Éléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES
TD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Architecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Structure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
La communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
nom : Collège Ste Clotilde
UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache
Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
LES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Matériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
Systemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Codage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Introduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence
L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités
GESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Gestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Créer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Le chiffre est le signe, le nombre est la valeur.
Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.
LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence.
Historique des technologies. LE DISQUE DUR 1957 Apparition du premier modèle, 50 disques d un diamètre de 24 pouces (61 cm), capacité 5 Mo. 1983 IBM propose le modèle XT qui est équipé d'un disque dur
Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory
- 0 - EPITA ING1 semaine du 22 au 26 juin 2015 Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory Paramètres de cette évaluation : Code évaluation : ACDI Durée : 1 heure Documents
Physique: 1 er Bachelier en Medecine. 1er juin 2012. Duree de l'examen: 3 h. Partie 1: /56. Partie 2 : /20. Nom: N ō carte d étudiant:
Nom: Prénom: A N ō carte d étudiant: Physique: 1 er Bachelier en Medecine 1er juin 2012. Duree de l'examen: 3 h Avant de commencer a repondre aux questions, identiez-vous en haut de cette 1ere page, et
Compte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
PRÉ-REQUIS ET INSTALLATION SERVEUR
FICHE PRATIQUE PRÉ-REQUIS RCA PRÉ-REQUIS ET INSTALLATION SERVEUR Ce document vous informe sur les pré-requis nécessaires à l installation des produits RCA et leur procédure d installation sur serveur.
"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Exercice numéro 1 - L'escalier
Exercice numéro 1 - L'escalier On peut monter un escalier une ou deux marches à la fois. La figure de droite montre un exemple. 1. De combien de façons différentes peut-on monter un escalier de une marche?
Connaître la durée de vie d'un SSD
Connaître la durée de vie d'un SSD Par Clément JOATHON Dernière mise à jour : 12/06/2015 Un SSD stocke les données (documents, musique, film,...) sur de la mémoire flash, de la même manière qu'une simple
GROUPE CAHORS EXTRANET
GROUPE CAHORS EXTRANET GUIDE UTILISATEUR Tous les utilisateurs de l Extranet s'engagent à ne pas divulguer, à l'extérieur de Groupe Cahors, les informations consultées ou collectées dans l'extranet. Cela
Manuel d'utilisation de Palm BlueBoard 2.0
Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont
Guide Mémoire NETRAM
Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement
Programmation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Rapport de stage d initiation
Ministère de l enseignement supérieur et de la recherche scientifique Direction Générale des Études Technologiques Institut Supérieur des Etudes Technologiques de SILIANA Département Technologies de l
Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 [email protected] 2 [email protected] Aix-Marseille Université Faculté des Sciences
Segmentation d'images à l'aide d'agents sociaux : applications GPU
Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche
<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques
I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth
L exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
MEMOIRES MAGNETIQUES A DISQUES RIGIDES
MEMOIRES MAGNETIQUES A DISQUES RIGIDES PARTIE ELECTRONIQUE Le schéma complet de FP5 est donnée en annexe. Les questions porterons sur la fonction FP5 dont le schéma fonctionnel de degré 2 est présenté
Tutoriel - flux de facturation
1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut
ASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Fichiers, dossiers, enregistrer et arborescence
Fichiers, dossiers, enregistrer et arborescence La notion de fichiers Dans les années 1960, les supports magnétiques (disques durs, disquettes,...) étaient encore très chers. D'autres méthodes ont été
ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES
Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier
Jeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Gérer une comptabilité dans Tiny
1 of 17 17.01.2007 01:46 Gérer une comptabilité dans Tiny Les Partenaires Qu'est-ce qu'un partenaire? Dans Tiny ERP, un partenaire est une entité avec laquelle on peut faire des affaires. Il y a plusieurs
Serveur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com [email protected]
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com [email protected] Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,
FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.
TP11 - Administration/Tuning
TP11 - Administration/Tuning MIAGE #3-2006/2007 January 9, 2007 1 Architecture physique d une base Oracle 1.1 La structure physique Une base de données Oracle est composé de fichiers (au sens du système
CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
LA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Samsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
BANQUES DE DONNÉES PÉDAGOGIQUES
223 Daniel BURET, Jean-Claude BLANCHARD. HISTORIQUE L'EPI a entrepris en 1989 de créer des bases d'énoncés mathématiques destinées aux enseignants pour la production de documents et accompagnées d'un outil
Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
QCM Corrigé. Damien Palacio 1/5
QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne
Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Bind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
INFO 2 : Traitement des images
INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre
2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Bases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers pré[email protected] Département
Sécuriser les données 1
Sécuriser les données 1 Table des matières 1. LES DONNEES: LE NERF DE LA GUERRE.... 3 1.1. VOS DONNEES SONT MENACEES... 3 1.2. UNE SAUVEGARDE C'EST QUOI?... 3 1.3. LA DIFFICULTE DE LA SAUVEGARDE... 3 2.
Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
INSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Chapitre 4 : Édition de fichiers texte - Vi
Édition de fichiers texte - Vi ÉNONCÉSDUCHAPITRE4 33 Chapitre 4 : Édition de fichiers texte - Vi X Durée : 1heure30 X Mots-clés : Éditeur, texte, vi, vim. X Objectif À l'issue de ce chapitre, vous serez
Découverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
I- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012
Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 SOMMAIRE 1. LE CONSTAT... 2 2. L EXPLICATION... 2 3.
AGRÉGATION «ÉCONOMIE ET GESTION»
AGRÉGATION «ÉCONOMIE ET GESTION» CONCOURS INTERNE SESSION 2002 ÉPREUVE SUR LES TECHNIQUES DE GESTION ET COMPORTANT DES ASPECTS PÉDAGOGIQUES DOMAINE : économie et gestion informatique Durée de préparation
Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
ANALYSE TRAMEs LIAISON SERIE
ANALYSE TRAMEs LIAISON SERIE 1 Objectifs de ce travail Nous allons étudier dynamiquement la liaison série en utilisant la simulation. La mise en œuvre des liaisons séries simulées et de TestCom est expliquée
TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
MDI Chèque de Allégroupe Réclamation
Introduction MDI Chèque de Allégroupe Réclamation MDIChèques est une suite logique d' Allégroupe Réclamation. Une fois que l'adjudicateur a pris la décision de payer le lot, il fait une Requête de paiement
Outils permettant la diffusion de l information. Un point sur le droit numérique
Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique
Pré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Installation et Administration de SolidWorks Electrical CadWare Systems
1 Sommaire I. Introduction... 3 II. Prérequis... 4 Configuration matérielle... 4 Administration et sécurité... 4 III. Installation monoposte... 5 IV. Image Administrative pour installation monoposte...
Mise à jour gratuite vers HiPath OpenOffice EE V1. La solution d'entrée de gamme. Unified Communications
HiPath OpenOffice Offi Entry Edition Mise à jour gratuite vers HiPath OpenOffice EE V1 La solution d'entrée de gamme Unified Communications Licence gratuite pour mise à jour vers HOO EE V1 Jusqu'à fin
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
