Système d exploitation
|
|
- Paul Richard
- il y a 8 ans
- Total affichages :
Transcription
1 Système d exploitation Chapitre 1 : Computer system overview Address register I/O (I/OAR, p.30) Cache Slot (p.48) Cache Memory (p.47-51) Direct Memory Access (DMA) (51-52) Hit ratio (45) Instruction Cycle (31, 35-38) Instruction Register (IR) (31) Interrupt (34-43) Interrupt- driven I/O (52) Memory Address register (MAR, p.29) Module I/O (29-30) Multicore (53-56) Processor (28) Program- counter(p- C) (31,40) Programmed I/O 51-52) Register (29-31) Secondary Memory (47) System Bus (29) Main Mémory (29-30, 48-49) Questions : 1. Liste et définis brièvement les 4 éléments principaux d un ordinateur (28-29) - Processeur : Contrôle les opérations de l ordinateurs et effectue ses traitements de données. Souvent référencé au CPU - Mémoire principale : Stocke les données et les programmes. Mémoire volatile : quand on éteind l ordinateur, le contenu de la mémoire est perdu. - Module I/O : Déplace les données entre l ordinateur et l environnement externe, consistant en une variété de périphériques mémoires, de communications ou de terminaux. - Bus système : Permet la communication entre processeur, mémoire principale et module I/O 3. Quels sont les 2 grandes étapes d un cycle d instruction? (31) La recherche de la prochaine instruction et son exécution. 4. Qu est ce qu un interrupt? (34) Il s agit de mettre en pause une certaine séquence du processeur par un module (I/O, mémoire ). Cela permet d améliorer l utilisation du processeur en mettant en pause les séquences qui attentent par exemple un dispositif I/O et allouant les ressources autres part, permettant d éviter le gaspillage. 1
2 5. Comment sont gérées les interruptions multiples? (42-43) Il y a 2 approches : - Soit on désactive les autres interruptions quand une interruption est en cours. Cela veut dire que le processeur ignore n importe quel signal de requête d interruptions. - Soit on définit des priorités pour les interruptions et on autorise les interruptions de hautes priorités à stopper celles de basses priorités 6. Quels caractéristiques distinguent les différents éléments de la hiérarchie de la mémoire? (44) Diminution du cout par bit ; Augmentation de la capacité ; Amélioration du temps d accès ; diminution de la fréquence d accès à la mémoire par le processeur. 7. Qu est ce que la mémoire cache? (48) Elle est prévue pour fournir un temps d accès à la mémoire approchant les mémoires les plus rapide et en même temps le support d un grande taille de mémoire qui a le prix des types de mémoires semiconductrices les moins chers. Le cache contient une copie d une portion de la mémoire principale. Quand le processeur essaye de lire une byte ou un mot de la mémoire, on regarde d abord si il est dans le cache. Si c est le cas, il est donné au processeur, sinon, un bloc de la mémoire principale est lu dans le cache et ensuite le byte ou le mot est donné au processeur. Cela permet d améliorer la vitesse des opérations. 8. Quelle est la différence entre un système multiprocesseur et multicoeur? (55) Dans un multicoeur les processeurs sont associés sur une seule pièce de silicone (un «die»), pas dans un multiprocesseur. 9. Quels sont les questions clés dans le design de la mémoire cache? (50) Taille du cache ; Taille du bloc ; Fonction de mapping (cartographie) ; Algo de replacement ; Politique d écriture ; Nombre de niveau du cache 10. En général, quels sont les stratégies pour exploiter les localités spatiales et temporelles? (62) Pour les localités temporelles, on garde les instructions récemment utilisées et les données dans la mémoire cache en faisant une hiérarchie. Pour les localités spatiales, on utilise des blocs de cache plus gros et on intègre un mécanisme de préchargement des objets dont on va avoir besoin dans la logique de contrôle du cache. 2
3 Chapitre 2 : Operating system overview Batch system (multiprogrammed) (73-78) Execution Context / Process state (84-85) Job Control language (JCL) (74) Kernel/noyau (71) Memory Management (78) Microkernel (91) Monitor (73) Monolithic Kernel (91) Multithreading (91-92) Operating system (68-70) Privileged Instruction (75) Round robin technique (90) Scheduling in Serial processing (72) Scheduling in multiprocessor (97) Time- sharing (system) (78-81) Virtual Machine (94-96) Multitasking (76) Questions : 1. Quels sont les 3 objectifs dans le design d un système d exploitation? (68) Facilité : l OS rend l ordinateur plus simple à utiliser Efficacité : l OS permet d utiliser plus efficacement les ressources systèmes Evolution : L os doit être construit de façon à permettre un développement, tests et introduction de nouvelles fonctions systèmes sans interférer avec le service. 2. Qu est ce qu un processus? (82) On peut le désigner comme : - Un programme en cours d exécution - Une instance d un programme en cours d exécution sur un ordinateur - Une entité qui peut être assignée et exécutée sur un processeur - Une activité caractérisée par un seul thread séquentiel d exécution, un état et un groupe de ressources systèmes. 3. Si l on exclu la coordination systématique et la coopération entre les activités d un logiciel système, quels sont les 4 causes principales d erreurs de programmation? (83-84) - Synchronisation incorrecte - Exclusion mutuelle ratée : Plus d un utilisateur ou programme essaye d utilisé une ressource partagée au même instant. - Opération non- déterministe : le résultat d un programme ne devrait normalement que dépendre des inputs et non de l activité des autres programmes. - Deadlocks : Plusieurs programmes sont interrompus et s attendent mutuellement. 3
4 4. Quels sont les différentes questions de sécurités liées à un OS? (86) - Isolation des processus : l OS doit empêcher des processus indépendant d interagir avec la mémoire, les données et les instructions des autres. - Allocation et gestion automatique : les programmes doivent être alloués dynamiquement à travers la hiérarchie de la mémoire. - Support de la programmation modulaire : les programmeurs doivent être capable de définir les modules des programmes et de créer, détruire, ou réduire/augmenter la taille des modules dynamiquement. - Protection et contrôle de l accès : l OS doit permettre que des portions de mémoires soient accessibles de différentes façons par différents utilisateurs en toute sécurité. - Stockage à long terme : beaucoup de programmes ont besoin de moyens pour stockés des informations à long terme, même après que l ordi ait été éteint. 5. Quelle est la distinction entre une adresse physique et virtuelle? (87) 6. Quels facteurs l allocation des ressources et le scheduling policy doivent- ils considérer? (89) - Justice : D un coté, on veut que tous les processus qui sont en compétition pour l utilisation d une certaine ressource aient les mêmes chances d y accéder. - Différente réactivité : De l autre, l OS peut avoir besoin de faire de la discrimination entre différentes classes avec différentes exigences. Ces décisions doivent être faites dynamiquement. - Efficacité : l OS doit essayer de maximiser le débit, minimiser le temps de réponse et d accueillir autant d utilisateurs que possibles. 7. Quelle est la différence entre un kernel monolithic et un microkernel. (91) Un kernel monolithic est un large kernel, avec du scheduling, un système de fichiers, le réseau, les drivers, Tandis qu un microkernel n assigne que quelques fonctions essentielles au kernel, comme les spaces adresses, l IPC et du scheduling basique. Les autres services sont fournis par les processus. 8. Qu est ce que le multithreading? (91) C est une technique dans lequel un processus exécutant une application, est divisé en threads fonctionnant en concurrence. 9. Quels sont les différentes questions de design à se poser pour un OS SMP? (92) - Performance : Si le travail peut être organisé tel quel certaines portions peuvent être exécutée en parallèle, alors un système avec plusieurs processeurs aura de meilleurs performance qu un avec un seul processeur. - Disponibilité : Vu que tous les processeurs peuvent exécuter les mêmes fonctions, le plantage d un processeur n arrêtera pas le système. Les performances seront juste réduites. - Croissance incrémentée : Un utilisateur peut augmenter la performance d un système en ajoutant un processeur supplémentaire - Mise à l échelle : les vendeurs peuvent offrir une large gamme de produits à différents prix/performance basés sur le nombre de processeurs configurés dans le système. 4
5 Chapitre 3 : Process Descriptions and Control Blocked/Exit/New/Ready/Running/Suspend/State ( ) Child/Parent Process (135) Mode switch (159) Preempted process (139) Privileged/System/User Mode (155) Process Control Block ( , 150, ) Process Image (148) Process switch ( ) Swapping ( ) Trace of process (131) Trap (158) Questions : 1. Qu est ce que le Process Control Block? ( ) Une structure de données contenant diverses informations sur les processus, comme par exemple son identifier, son état, sa priorité, son PC, etc 2. Quels évènements communs mènent à la création d un processus? (134) Quand un nouveau processus doit être ajouté à ceux déjà gérés, l OS construit la structure de données utilisée pour gérer les processus et alloue les adresses dans la mémoire principale 3. Quels sont les différents états de la figure 3.6? (137) Running : Processus qui est en cours d exécution Ready : Processus qui est prêt à être exécuté quand l opportunité lui sera donnée Blocked/Waiting : Processus qui ne peut pas être exécuté avant que certains évènements adviennent New : Processus qui vient juste d être créé mais qui n est pas encore exécutable Exit : Processus qui ne fait plus parti de l ensemble des processus exécutable car il a terminé ou a été annulé pour une certaine raison. 4. Quel est le role du dispatcher? (131) Il permet au processeur de passer d un processus à un autre. 5. Qu est ce que le swapping et quel est son but? (141) Cela consiste à bouger une partie ou tout les processus en état bloqué de la mémoire principale vers le disque (on les fait alors passer en état suspendu). Cela améliore la performance car libère de la mémoire. 6. Pourquoi le figure 3.9b à 2 états bloquants? (143) Car il y a une mémoire principale et une mémoire secondaire 7. Pourquoi y a- t- il besoin de 2 modes (utilisateur et kernel)? Car il est nécessaire de protéger l OS et les opérations clés du système, comme les process control blocks, d interférences faites par des programmes utilisateurs. Dans le mode kernel, le logiciel à un contrôle totale sur le 5
6 processeur et toutes ses instructions, registres et mémoires. Ce niveau de contrôle n est pas nécessaire ni désirable pour les programmes utilisateurs. 8. Quelles sont les étapes faites par un OS pour créer un nouveau processus? (156) - Assigner un identifier unique au processus : une nouvelle entrée est ajouté à la table des processus. - Allouer de l espace pour le processus : l OS doit savoir l espace nécessaire via l adresse space et la pile utilisateur. Ces valeurs peuvent être assignées par défaut (basé sur le type de processus) ou elles peuvent être indiquées par l utilisateur à la création. - Initialiser le process control block - Faire les liens appropriés - Créer ou étendre d autres structures de données 9. Quelle est la différence entre un interrupt et un trap? Dans un trap, l OS détermine si l erreur ou la condition d exception est fatale. Dans un interrupt, c est le processeur qui regarde si il n y a pas de signal d interrupt. 10. Quels sont les méchanismes pour interrompres l exécution d un processus? (158) - Le processeur mets le PC à l adresse de départ du programme de gestion des interrupts - Le processeur passe du mode utilisateur au mode kernel pour que le traitement des interrupts puissent inclure des instructions privilégiées. 11. Quels sont les différences entre un mode switch et un processus switch? (159) Un mode switch peut arriver sans changer l état du proccessus qui est actuellement dans l état Running Chapitre 4 : Threads Kernel- level thread (KLT) ( ) Lightweight process (LWP) ( ) Multithreading ( ) User- level Thread (ULT) ( ) Questions : 2. Quelles sont les opérations basiques associées à un changement de l état du thread? (182) - Spawn : Typiquement, quand un nouveau processus arrive, un thread est créé pour ce processus. - Block : Quand un thread a besoin d attendre un évènement, il va bloqué (sauver ses registres, PC et pointeurs) - Unblock : Quand l évènement se produit, le thread est bougé dans la file «Ready» - Finish : Quand un thread à terminé, ses registres et piles sont désalloués. 3. Quels sont les états des threads Windows? ( ) - Ready : un thread Ready est prêt à être exécuté 6
7 - Standby : Le thread sera le prochain a être exécuté sur un processuer particulier. - Running : L exécution commence - Waiting : Un thread qui soit est bloqué par un évènement, soit attend pour un but de synchronisation, soit un sous- système de l environnement à suspendu le thread lui- même. - Transition : Le thread est prêt à être exécuté mais les ressources ne sont pas encore disponibles - Terminated 4. Cite 4 exemples généraux de l utilisation de threads dans un system multiprocessing à un utilisateur ( ) - Travaille en avant/arrière plan - Traitement asynchrone : les éléments asynchrones peuvent être implémentés sous forme de threads - Vitesse d exécution : Un processus multithread peut calculer des données en même temps qu il lit les prochaines données. Dans un système multiprocesseur, plusieurs threads venant du même processus sont capable d être exécuté en même temps. - Structure de programme modulaire : les programmes qui impliquent une variété d activités, de sources ou de destinations d inputs/d outputs seraient plus simple à concevoir et à implémenter en utilisant des threads 5. Quelles ressources sont généralement partagées par tous les threads d un processus? (184) La même adresse spatiales, des fichiers ouverts, et encore d autres. 6. Quelles sont les avantages/désavantages des ULT par rapport aux KLT? (188) Avantages : On peut rester un user- mode, latence moins forte Désavantages : Impossible de planifier en même temps plusieurs threads du même processus sur les processeurs multiples ; si un thread d un processus est bloqué, on ne peut pas planifier un autre thread du même processus. 7. Que veux dire Jacketing? (188) Convertir un appel système bloquant en un non- bloquant Chapitre 5 : Concurrency : Mutual exclusion and Synchronization Binary/ Semaphore (233, 235, 243, 244) Busy waiting or Spin waiting (232) Concurrent processes interaction ( ) Coroutine (266) Critical resource and section (226) Deadlock (226, 233) General or Counting semaphore (235, 242) Monitor (246) Mutual exclusion (226, 257) Mutex (233, ) Race condition (220, 224) Semaphore (233) Starvation (220, 226, 233) Strong/weak semaphore (236) Message passing (253) 7
8 Questions : 1. Quelles sont les questions de design pour lesquelles le concept de concurrence est pertinent? (219, 220) - Dans les applications multiples : La programmation multiple a été inventée pour permettre au temps de traitement d être partagé dynamiquement parmi plusieurs applications actives. - Dans les applications structurées : Certaines applications peuvent être programmées efficacement comme en tant qu un groupe de processus concurrent. - Dans la structure de l OS : Ces mêmes avantages s appliquent aux programmes du systèmes. 2. Quand est qu une «race condition» se produit? (220) Quand plusieurs threads ou processus lisent et écrivent des données partagées et qu au final le résultat dépend du temps pris par leur exécution. 3. Quelle est la condition requise pour l exécution d un processus concurrent? (224) - L OS doit être capable de garder la trace des différents processus - L OS doit allouer et désallouer différentes ressources pour chaque processus actif - L OS doit protéger les données et les ressources physiques de chaque processus contre les interférences des autres. - Le fonctionnement d un processus et de l output qu il produit, doit être indépendant de sa vitesse d exécution et de la vitesse d exécution des autres (race condition) 4. Quels sont les degrés de conscience entre les processus? (225) - Aucune conscience : Ils sont indépendants et ne sont pas prévus pour travailler ensemble. - Conscient indirectement : ils ne sont pas nécessairement conscient mais partage l accès à un même objet. - Conscient directement : ils sont capables de communiquer entre eux par leur ID et sont construit pour travailler ensemble sur une certaine activitée. 5. Quels sont les 3 problèmes de contrôle associés aux processus en concurrence? (226) - Mutual exclusion : si plusieurs processus ont besoin d avoir un accès à une ressource non- partageable. - Deadlock : un processus attend l autre et l autre attend ce processus - Starvation : un processus n a jamais accès à la ressource 6. Quelle sont les conditions requise pour le support des exclusions mutuelles? (229) - Mutual exclusions doivent être appliquées : un seul processus est autorisé à aller dans la section critique - Un processus qui s arrête dans la section non- critique ne doit pas interférer avec les autres processus - Pas de deadlock ni de starvation - Quand il n y a pas de processus dans la section critique, n importe quelle processus voulant entrer doit être autorisé à entrer sans délai. - Aucun hypothèse à faire à propos de la vitesse relative du processus ou du nombre de processeurs 8
9 - Un processus ne peut rester dans la section critique que pendant un temps fini. 7. Quelles opérations peuvent être faites sur un sémaphore? (234) - Initialisation à une valeur non- négative - semwait opération : on décrémente la valeur du sémaphore ; si la valeur devient négative, le processus qui exécute l opération est bloqué - semsignal opération : on incrémente la valeur ; si la valeur devient plus grande ou égale à 0, le processus bloqué par semwait est débloqué. 8. Quels sont les faits qui restent inconnus quand un sémaphore est utilisé? ( ) - Il est impossible de savoir avant qu un processus décrémente un sémaphore s il va bloquer ou pas. - Sur un système avec un seul processeur, il est impossible de savoir quel processus va continuer lorsqu un processus à incrémenter un sémaphore et qu un autre est réveillé. - Quand on signale un sémaphore, on ne sait pas nécessairement s il y a un autre processus qui attend. 9. Quelle est la différence entre un sémaphore fort et faible? (236) Un fort est défini par une polique FIFO : le premier qui attendait le processus sera le premier à l avoir. Ce n est pas le cas pour le faible. 10. Qu est ce qu un moniteur? (247) Un moniteur est un module logiciel consistant en une ou plusieurs procédures, une séquence d initialisation et des données locales. Il a les caractéristiques suivantes : - Les variables locales sont accessibles uniquement par les procédures du moniteur - Un processus entre dans le moniteur en invoquant une de ses procédures. - Seul un processus peut s exécuté dans le moniteur. Chapitre 6 : Concurrency : Deadlock and Starvation Banker s algorithm (291) Circular wait (287) Consumable resource ( ) Deadlock avoidance (290) Deadlock detection (296) Deadlock prevention (288) Hold and wait (287) Joint progress diagram (280) Pipes (303) Resource allocation graph (286) Reusable resource ( ) Spinlock ( ) 9
10 Questions : 1. Qu est ce qu un graph d allocation des ressources? (286) C est un graph qui représente l état des ressources et processus du système, avec chaque processus et ressource représenté par un node. 2. Quelles sont les conditions nécessaires et suffisantes pour les deadlocks? (287) - Mutual exclusion : seulement un processus peut utiliser la ressource - Hold and wait : Un processus peut détenir des ressources allouées pendant qu il attend l affectation des autres. - No preemption : Aucun ressource ne peut être enlevée de force par un processus qui l a détient. - Circular wait : Une chaine fermée de processus existe, tel que chaque processus détient au moins une ressource nécessaire au processus suivant de la chaine. 3. Comment la circulair wait diffère des autres conditions nécessaires pour les deadlocks? (287) Car les 3 premières conditions sont nécessaires, mais pas suffisante pour assurer un deadlock. 4. Comment la condition hold- and- wait peut- elle être empêchée? (289) En obligeant le processus à prendre toutes les ressources requises en une fois et en le bloquant tant que toutes ces ressources là ne sont pas disponibles en même temps. 5. Donne 2 façons par laquelle la condition no- preemption peut être évitée (289) - Si un processus détenant quelques ressources se voit refusé une requête, ce processus doit relâcher les ressources qu il détenait. - Si un processus souhaite une ressource déjà détenue par une autre processus, l OS doit dire au premier processus de relâcher les ressources qu il détenait. 6. Comment la circulair wait peut être évitée? (289) En définissant un ordre linéaire d allocation des types de ressources. Si un processus allouent des ressources de type R, il peut alors demander seulement les ressources de ce type. 7. Que réfléchit l état du system? Que veux dire un safe state? (291) L état du système réfléchit les allocations en cours des ressources du système. Un safe state veut dire qu il y a au moins une séquence d allocation des ressources à traiter qui n aura pas comme résultat un deadlock. 10
11 Chapitre 7 : Memory Management Buddy system ( ) Compaction (334) Dynamic partitioning (334) Dynamic run- time loading (357) External fragmentation (334) Fixed partitioning (330) Frame (327, 341) Internal fragmentation (332) (Dynamic) Linking ( ) Logical/Physical/ Relative address (340) Memory management (326) Paging / Page (table) (341) Partitioning (330) Physical organization (329) Protection (328) Relocation (327, 339) Segmentation (345) Sharing (329) (Absolute) Loading ( ) Questions : 1. En quoi la mémoire principale est différente dans un système multiprogrammes que dans un uniprogramme? (326) Dans un système uniprogramme, la mémoire principale est divisée en 2 parties : une pour l os, et une pour le programme en exécution. Dans un système multiprogrammes, la partie utilisateur de la mémoire doit être divisée pour pouvoir gérer les multiples processus. 2. Pourquoi la capacité de transférer les processus est- elle importante? (327) Car il est important de pouvoir bouger de place des processus actifs de la mémoire principale pour maximiser l utilisation des processeurs en fournissant une grande nombre de processus prêt à être exécuté. Ce transfert à lieu également pour ne pas qu un processus transféré sur le disque soit remis après dans la même région de la mémoire. 3. Quels sont les raisons d autoriser plusieurs processus à avoir accès à la même région de la mémoire? (329) Si ces processus exécutent le même programme, l accès à la même région de la mémoire permet la coopération de certaines taches. 4. Quels sont les désavantages du partitionnement à tailles différentes par rapport au partitionnement à tailles égales? (334) - Le nombre de partitions spécifiées à la génération du système limite le nombre de processus actifs dans le système. - Parce que les tailles des partitions sont spécifiées à la génération du système, les petits «travaux» n utiliseront pas l espace de partition efficacement. 5. Que veux dire «compaction»? (334) 11
12 L OS déplace de temps en temps les processus de sorte qu ils soient contigus et que la mémoire libre reste assemblée en un morceau. 6. Quelle est la distinction entre adresse relative, logique et physique? (340) Une adresse logique est une référence à la location de la mémoire, indépendante de l affectation des données dans la mémoire. Une adresse relative est un exemple particulier d adresse logique, dans laquelle l adresse est exprimée comme un emplacement relatif à un certain point, généralement une valeur dans un registre du processeur. Une adresse physique est l emplacement actuel dans la mémoire principal. 7. Quelles sont les différences entre une page, une frame et un segment? (341, 345) Page = Morceau d un processus Frame = Morceau disponible de la mémoire Segment = Morceau d un programme Chapitre 8 : Virtual memory Associative Mapping (371) Demand Paging (381) Fetch Policy (381) Internal Fragmentation (363, 374) Locality (Principe) (364) Page Fault (370) Page (Re)placement policy (382) Prepaging (381) Resident Set (362) Resident Set Management (390) Segmentation ( ) Slab Allocation (406) Thrashing (364) Translation lookaside Buffer (TLB) ( ) Virtual Memory (363) Working Set (392) Real Memory (363) Questions : 1. Qu est ce que la mémoire réelle et virtuelle? (363) La mémoire réelle est la mémoire principale où s exécutent les processus. La mémoire virtuelle est la mémoire beaucoup plus grande qui est allouée sur le disque. 2. Expliquez le «trashing» (364) Il s agit du phénomène où l OS «jette» une partie d un processus se trouvant en mémoire pour amener une autre partie du processus et ce, alors que la partie allait être utilisée. Il va donc devoir aller rechercher cette partie du processus. C est ce phénomène, répété trop souvent, que l on appelle «trashing» 3. Pourquoi est- ce que le principe de localité est- il crucial dans l utilisation de la mémoire virtuelle? (364) 12
13 Car il permet de faire des suppositions intelligentes à propos de l utilité future des pièces d un processus, ce qui permet d éviter le trashing. 4. Quels éléments se trouve normalement dans une page table? (366) - Le numéro de frame de la page correspondante dans la mémoire principale - Un bit de présence (P) qui indique si la page est dans la mémoire principale ou pas. - Un bit de modification (M) qui indique si le contenu de la page correspondante a été modifiée depuis la dernière fois où elle est été chargée dans la mémoire principale. - D autres bits de contrôle si, par exemple, la protection ou le partage est géré au niveau des pages. 5. Quel est le but principal du TLB? (370) Eviter de doubler le temps d accès à la mémoire en utilisant un cache à haute vitesse. 6. Qu est ce que le «prepaging»? Quand est- il plus efficace que le «demand paging»? (381) Avec le prepaging, d autres pages que celles demandées par une page fault sont chargées. Il exploite au mieux les caractéristiques de la plupart des appareils de mémoires secondaires, comme par exemple les disques. Il est donc plus efficace si les pages d un processus sont stockées de façon adjacente dans la mémoire secondaire, car il amène un certain nombre de pages en un seul coup. Il faut cependant que la plupart des pages amenées soit référencées. 7. Quelle est la différence entre une gestion du «resident set» et la politique de «page replacement»? (382) Resident set management : 2 concepts : - Combien de page frames vont être allouées pour chaque processus actif. - Est- ce que l ensemble des pages considérées pour le remplacement doit être limité à celle du processus qui à causé la page fault ou doit englobé toutes les page frames dans la mémoire principale? Page replacement : 1 concept : - Selon l ensemble des pages considérées, quel(s) page(s) doit être sélectionnée(s) pour le remplacement. 8. Pourquoi la solution optimale de «page replacement» n est- elle pas possible à implémenter? (383) La solution optimale serait de sélectionner la page pour lequel le temps vers la prochaine référence est la plus longue. C est impossible à implémenter car il faudrait que l OS ait une connaissance parfaite des évènements futurs. 9. Qu est ce qui est accompli par «page buffering»? (389) Le page buffering part simplement de l algorithme FIFO pour le remplacement de page. Mais pour améliorer les performances, la page remplacée n est pas perdue mais plutôt assignée à une des 2 listes : la liste des pages libres si la page n a pas encore été modifiée, ou la liste des pages modifiée sinon. La page n est par contre pas déplacée physiquement dans la mémoire principale ; c est l entrée de la page dans la table qui est supprimée et placée dans la liste. La page remplacée reste donc en mémoire. Donc si le processus référence cette page, il est renvoyé au resident set du processus à moindre cout. En fait, les listes de pages libres et modifiées agissent comme des caches de pages. La liste des pages modifiées à également une autre fonction utile : les pages modifiées sont écrites en clusters plutôt qu une à la fois. Cela réduit significativement le nombre d opérations I/O et donc le temps d accès au disque. 13
14 10. Quelle est la corrélation entre la portée du remplacement et la taille du «resident set»? (391) Un resident set fixe implique une politique de remplacement local : pour maintenir la taille de l ensemble, une page qui est effacée de la mémoire principale doit être remplacée par une autre page du même processus. A contrario, une allocation variable peut clairement employer une politique de remplacement global. Ce remplacement provoque l augmentation d une page de l allocation d un processus et la diminution d une page pour l autre. 11. Quelle est par défaut l espace d adresse virtuelle d un processus utilisateur sur un Windows 32- bit? (407) De 0x à 0x7FFEFFFF. 12. Expliquez le défaut de l approche par fréquence de «page fault» (PFF) (395) L approche PFF n est pas très performante pendant la période transitoire durant laquelle il y a un déplacement vers un nouvel endroit. Pendant cette transition, la succession rapide de page fault provoque une grosse augmentation du resident set du processus avant que les pages de l ancienne position ne soient exclues. Ce pic soudain de la demande en mémoire peut produire la désactivation et la réactivation de processus non- nécessaire, ce qui correspond à de trop nombreuses permutations. Chapitre 9 : Uniprocessor Scheduling Dispatcher (420) Exponential averaging (430) Fair- share Scheduling (440) Fairness (421) First- come- first- served (427) Long/Medium/Short- term Scheduler ( ) Multilevel feedback (434) Predictability (421) Response time (421) Round robin ( ) Throughput (421) Time slicing (427) Turnaround time (TAT) (425) Waiting time ( ) Questions : 1. Décrivez brièvement les 3 types de «processor scheduling» ( ) Long terme : Détermine quels programmes sont autorisés par le système pour le traitement. Il contrôle également le degré de multiprogramming. Une fois admis, le programme devient un processus et est ajouté à la file pour le scheduler de court terme. Moyen terme : fait partie de la fonction d échange. La décision d échanger est basée sur le besoin de gérer les degrés de multiprogramming. Dans un système sans mémoire virtuelle, la gestion de la mémoire est également une caractéristique. Court- terme : Aussi connu sous le nom de dispatcher. C est celui qui exécute le plus et décide quel processus sera le prochain à être exécuté. Il est invoqué quand un évènement qui peut conduire au blocage du processus courant ou qui peut fournir une opportunité de préempter un processus en marche en faveur d un autre, arrive. 2. Quelle est l exigence de performance habituelle dans un OS interactif? (422) 14
15 Un temps de réponse adéquat. 3. Quelle est la différence entre TAT et response time? (424) Response time : Temps entre la soumission de la requête et la réponse reçue. TAT : Temps total passé dans le système par l objet (temps d attente + temps de service) 6. Pour quels processus le FCFS a- t- il de meilleures performances? (440) Pour les longs processus 7. Quelle est la question principale du design du «round- robin scheduling»? Pourquoi- est important? (428) La longueur du quantum de temps. Si il est très court, les processus courts vont bouger à travers le système très vite mais il risque d avoir une surcharge dans la gestion de l horloge, la programmation et l envoi de fonction. Le quantum de temps doit être légèrement plus grand que le temps requis pour une interaction normale. 8. Quelle est la différence entre «shortest process next» et «shortest remaining time»? ( ) SPN, on prend le processus qui a un temps d exécution estimé le plus court, et on l exécute en entier. SRT, on prend le processus dont le temps d exécution restant estimé est le plus court, mais si en nouveau processus arrive avec un temps plus court, on exécute le nouveau. 9. Pourquoi la moyenne exponentielle est- elle meilleure que la simple? (431) Car elle suit l évolution du comportement d un processus plus rapidement que la simple. 10. Quelle est la caractéristique commune entre SPN, SRT et HRRN? (433) On est obligé d estimé le temps de service attendu pour pouvoir les utiliser. 11. Y a- t- il un moyen par lequel de courtes taches puissent être meilleures sans avoir à estimer leur temps de service attendu? ( ) Oui, en utilisant la méthode du feedback. On se base sur le temps d exécution du processus jusqu à présent. Plus le processus dure longtemps (et est interrompu), plus il se trouve dans une file à basse priorité. Les processus courts sont donc favorisés par rapport au plus long et plus vieux processus. Chapitre 10 : Multiprocessor and Real- time Scheduling (A)Periodic/Hard real- time/soft real- time task (463) Deadline scheduling ( ) Deterministic operating system (463) Fail- soft operation ( ) Gang scheduling (459) Load sharing ( ) (Unbounded) Priority inversion (475) Rate monotonic scheduling ( ) Real- time scheduling (467) Responsiveness (464) Granularity (452) Questions : 1. Comment sont classés les systèmes multiprocesseurs? (451) Thread scheduling (457) 15
16 - Multiprocesseur distribué : collection de systèmes relativement autonomes, chaque processeur a sa propre mémoire principale et ses propres chaines I/O. - Processeurs fonctionnellement spécialisés : Controlés et au service d un processeur maitre. - Multiprocesseur couplé : Ensemble de processeurs partageant la même mémoire principale et sous le contrôle intégrale d un OS. 2. Listez et définissez brièvement 4 techniques pour le thread scheduling (457) - Load sharing : Les processus ne sont pas assignés à un processeur en particulier. Une liste globale de threads prêts est maintenue, et chaque processeur sélectionne un thread de la liste. - Gang sharing : Un ensemble de threads en relation est assigné à un ensemble de processeurs et vont être exécutés en même temps, un thread par processeur. - Assignement à un processeur dédié : Opposé du load sharing. Assignements des threads aux processeurs. A chaque programme est alloué, pour toute la durée de son exécution, un nombre de processeurs égal au nombre de threads dans le programme. - Scheduling dynamique : Le nombre de threads dans un processus peut être modifié pendant son exécution. 3. Listez et définissez brièvement 3 versions du load sharing. (458) - First- come- first- served : Quand une tache arrive, chacun de ses threads est places consécutivement à la fin de la liste partagée. Quand un processeur est libre, il prend le prochain thread ready, qu il exécute jusqu à la fin ou jusqu à ce qu il bloque. - Le plus petit nombre de threads en premier : La liste partagée est organisée comme une liste prioritaire, avec la plus grande priorité donnée aux threads venant de la tache qui contient le plus petit nombres de threads non- réalisés. - Modèle «preemptive» : même chose que la précédente, sauf que si une tache avec un plus petit nombre de threads non réalisés arrive, l autre tache va être interrompue et la nouvelle va être exécutée. 4. Quelle est la différence entre hard et soft real- time tasks? (463) Hard : doit arrivé à la deadline, sinon erreur fatale au système. Soft : Ne doit pas arrivé obligatoirement à la deadline, même si c est le but recherché. Si la deadline est dépassée, la tache continue son exécution. 5. Quelle est la différence entre les real- time tasks périodiques et apériodiques? (463) Apériodique : A une deadline de départ ou d arrivée, ou a une contrainte sur le départ et l arrivée Périodique : La deadline doit être «une fois par période T» ou «exactement T unités plus loin». 6. Listez les composants typiques qu un système real- time possède pour remplir les critères de déterminismes, réponses, contrôle utilisateur, reliability et de fail- soft opération. (465) - Changement rapide de processus ou de threads - Petite taille (associé à «fonctionnalité minimum») - Don de répondre vite à une interruption externe 16
17 - Multitaches avec des outils de communications entre processus tels que les sémaphiores, les signaux et les events - Utilisation de fichiers séquentiels spéciaux qui peuvent accumuler des données à un taux très rapide. - Preemptive scheduling basé sur la priorité - Minimisation des intervalles durants lesquels une interruption est désactivée - Primitives pour repousser des taches à un certain temps et pour mettre en pause/reprendre les taches. - Alarmes spéciales et timeout. 7. Listez et définissez brièvement 4 classes d algorithmes real- time scheduling. (467) - Static table- driven approaches : Fait une analyse statique de la faisabilité des processus. Il en résulte un planning qui détermine, au départ, quand une tache doit démarrer son exécution - Static priority- driven preemptive approaches : A nouveau, une analyse statique est faite, mais elle est cette fois utilisée pour assigner une priorité aux taches. - Dynamic planning- bases approaches : La faisabilité est déterminée lors de l exécution plutôt qu au départ. Une tache qui arrive est acceptée seulement si on est sur de la faire terminer à temps. Il en résulte également un planing. - Dynamic best effort approaches : Pas d analyse faite. Le système essaye de remplir toutes les deadlines à temps mais arrête chaque processus dont la deadline est passée. 8. Quelles informations peuvent être utiles dans un real- time scheduling? ( ) - Ready time : le temps à laquelle la tache devient prête à être exécutée. - Début de la deadline - Fin de la deadline - Processing time : Temps requis pour exécuter la tache - Ressources requises - Priorité - Structure de la sous tache : Une tache peut être décomposée en une sous- tache obligatoire et une optionnelle. Seul l obligatoire possède une hard deadline. Chapitre 11 : Management and Disck Scheduling Block/Stream- oriented device (504) Circular Buffer (506) Direct Memory Acess (DMA) (499) Disk Access time (507) Disk cache (523) Interrupt- driven I/O (497) I/O Buffer (504) I/O Channel /Processor (498) Logical/Device I/O (502) Programmed I/O (497) Redudant array of independent disks (RAID) ( ) Rotational delay ( ) 17
18 Seek time ( ) Transfer Time ( ) Questions : 1. Listez et définissez brièvement 3 techniques pour l exécution d I/O (497) - I/O programmé : Le processeur lance une commande I/O au nom du processus, à un module I/O. Le processus devient alors occupé et attend que l opération soit terminée avant de procéder. - Interrupt- driven I/O : Le processeur lance une commande I/O au nom du processus. 2 possibilités. Si l instruction I/O est non- bloquante, le processeur continue d exécuter les instructions du processus qui à lancé la commande I/O. Sinon, la prochaine instruction que le processeur exécute provient de l OS, qui va mettre le processus courant dans un état bloquant et planifier un autre processus. - DMA ; Un module DMA contrôle l échange de données entre la mémoire principale et un module I/O. Le processeur envoie une requête pour le transfert d un bloc de donnée vers le module DMA et est interrompu seulement après que le bloc ait été entièrement transféré. 2. Quelle est la différence entre I/O logique et I/O périphérique? (502) Le module I/O logique traite avec le dispositif comme une ressource logique et n est pas concerné par les détails du contrôle du dispositif. Il gère à la place les fonctions I/O générales au nom des processus utilisateurs, les autorisant à traiter avec le dispositif en terme d identifiant et de commandes simples comme open, close, read et write. Les opérations demandées et les données sont converties en séquences d instructions et de chaines de commandes I/O dans l I/O périphérique. 3. Quelle est la différence entre un périphérique block- oriented et stream- oriented? Donnez quelques exemples de chaque. Block- oriented : Stocke les informations en bloc généralement de taille fixe, et fait le transfert bloc par bloc. Exemple : Disque et clé USB. Stream- oriented : Transfère les données comme un stream de bytes, sans vraiment de structure. Exemple : Imprimantes, souris, ports de communications, 4. Pourquoi vous vous attendez à améliorer les performances avec un double buffer par rapport à un simple? (506) 5. Qu est ce que le seek time, rotational delay, access time, transfer time? (507) Seek time : Le temps qu il faut positionner la tête sur le bon circuit. Rotationnal delay : le temps qu il faut au début du secteur pour atteindre la tête. Access Time : Le temps qu il faut pour être en position de lire ou écrire. Transfer time : Temps requis pour le transfert. 6. Qu est ce que le «arm- stickiness»? Comment l éviter? ( ) C est lorsque le «bras» ne bouge pas pendant une période de temps considérable. Pour éviter cela, la file de requête du disque peut être segmentée, avec un segment traité complètement à la fois. 18
19 7. Définissez brièvement les 7 niveaux du RAID. ( ) Chapitre 12 : File Management Access Method (546) Bit Table (568) Bloc (564) Chained File allocation (566) Contiguous File allocation (565) Database (543) Disk Allocation table (567) Field (542) File (543) File allocation ( ) File directory (556) File management system (544) Indexed file ( ) Indexed file allocation (567) Indexed sequential file ( ) Inode (574) Key Field (550) Naming (558) Pathname (558) Pile (549) Record (543) Sequential File (550) Volume (570) Working Directory (559) Hashed/Direct File (552) Questions : 1. Quelle est la différence entre un champ et un record? ( ) Un champ contient une seule donnée, comme le nom d un employé. Il est caractérisé par sa longueur et son type de donnée. Il peut être de taille fixe ou variable. Il peut être divisé en 2 ou 3 sous- champs : la valeur, le nom du champ et parfois la longueur du champ. Un record et une collection de champs liés qui peuvent être traité comme une seule unité par certains programmes. 2. Quelle est la différence entre un fichier et une base de données? (543) Un fichier est une collection de records similaires. Il est traité comme une seule entité par les utilisateurs et les applications, et peut être référence par un nom. Les fichiers ont des noms de fichiers et peuvent être créés et supprimés. On peut appliquer un contrôle d accès sur eux. Une base de données est une collection de données liées. Les relations entre ces éléments sont explicites et elle est désignée pour être utilisée par un certain nombre d application différents. Elle contient un ou plusieurs types de fichiers. 3. Quelles sont les opérations que l on peut faire sur un fichier? ( ) 19
20 - Retrieve_all : Récupérer tous les records d un fichier. - Retrieve_one : Récupérer un seul record. - Retrieve_next : Récupérer le prochain record (dans une logique de séquence des records récupérer récemment) - Retrieve_next : Récupérer le précédent record. - Insert_One : Insérer un nouveau record dans le fichier. Il peut être nécessaire que le nouveau record soit insérer à une position particulière pour préserver un certain lien dans le fichier. - Delete_one : Supprimer un record existant. Certaines structures données devront peut- être être modifiée pour préserver un certain lien dans le fichier. - Update_one : Récupérer un record, modifie un ou plusieurs de ses champs et réécrit le record modifié dans le fichier. - Retrieve_few : Récupérer un nombre de records 4. Quels sont les différents niveaux dans l architecture du système de fichiers? ( ) - Au plus bas level, les drivers des périphériques communiquent directement avec les périphériques ou leur contrôleur. Ils sont responsables du démarrage des opérations I/O d un périphérique et du traitement des requêtes I/O. Sont habituellement considérés comme faisant partie de l OS. - Le niveau suivant est le basic file system, ou le niveau de l I/O physique. C est l interface primaire de l OS avec l environnement extérieur. Il gère les blocs de données qui sont échangés avec le système de disque. Ainsi, il est préoccupé par le placement de ces blocs dans l appareil de stockage secondaire et par le buffering de ces blocs dans la mémoire principale. Souvent considérés comme faisant partie de l OS. - Le superviseur basique I/O est responsable pour tous les fichiers du lancement et de la terminaison de l I/O. A ce niveau, les structures de controles sont maintenues au traitement avec les périphériques I/O, avec le scheduling et avec le statut des fichiers. Le superviseur choisit le périphérique sur lequel le fichier I/O va être enclenché. Il va aussi gérer les plannings d accès au disque pour optimiser les performances. Fait partie de l OS. - Logical I/O permet aux utilisateurs et aux applications d accéder aux records. Il échange donc avec les records des fichiers. - Le niveau le plus proche de l utilisateur est souvent appelé l access method. Il fournit une interface standard entre les applications et les systèmes de fichiers et les périphériques qui renferment les données. 5. Liste et définis brièvement les 5 organisations de fichiers ( ) - La pile : Données sont mises dans l ordre d arrivée. Chaque record contient une partie de données. Le but de la pile est simplement d accumuler la masse de donnée et de la sauver. Les records peuvent avoir différents champs, ou les mêmes champs dans un ordre différent. Et donc chaque champ doit s auto- décrire, avec un nom de champ et une valeur. - Fichier séquentiel: Structure la plus commune. Ici, un format fixe est utilisé pour les records. Tous les records doivent avoir la même longueur, avec le même nombre de champs de longueur fixe dans un ordre particulier. Seul la valeur du champ à besoin d être stocké car le nom des champs et la taille sont des attributs de la structure. Un champ particulier, habituellement le premier de chaque enregistrement, est désigné comme le champ clé. Ce champ sert à identifié les records, ainsi sa valeur est différente pour chaque. De plus, les records sont stockés dans l ordre des clés, soit alphabétiquement, soit numériquement. 20
21 - Fichier séquentiel indexé : 2 ajouts par rapport à la non- indexée : un index au fichier pour supporter l accès aléatoire et un fichier d overflow. L index permet d accéder rapidement à proximité d un record recherché. Le fichier d overflow est similaire à un fichier log mais est intégré de la façon que l enregistrement dans ce fichier est localisé grâce à un pointeur venant de l enregistrement précédant. Plusieurs niveaux d indexation peuvent être utilisés. - Fichier indexé : Le problème des fichiers séquentiels est que si la recherche est faite sur un champ autre que le champ clé, ils sont inefficaces. Ici, le fichier indexé emploie un index pour chaque type de champs sujet à une recherche. 2 types d index sont utilisés : un index exhaustif, qui contient une entrée pour chaque record dans le fichier principal, organisé comme un fichier séquentiel, et un index partiel, contenant les entrées des records ou ù les champs intéressants existent. - Fichier direct ou hashé : Exploite la capacité des disques d accéder directement à n importe quel bloc d une adresse connue. Un champ clé est également nécessaire pour chaque record, mais il n y a pas de tri séquentiel ici. 6. Combien de temps en moins faut- il en moyenne pour trouver un record dans un fichier indexé séquentiellement par rapport à un fichier séquentiel? (551) Pour un fichier avec de records, on passe de accès à seulement 1.000, du moins, avec un seul index de entrées. 7. Quelles sont les opérations que l on peut faire sur un répertoire? (557) Recherche, créer un fichier, supprimer un fichier, faire une liste du répertoire, et modifier le répertoire. 8. Quel est le principal avantage d un répertoire structuré comme un arbre? ( ) 2 fichiers situés à un niveau différent de l arbre peuvent avoir le même nom. 9. En terme de droits d accès, liste les différentes classes d utilisateurs. (561) - Utilisateur spécifique : Utilisateurs individuel qui est désigné par un UID. - Groupes d utilisateurs : Ensemble d utilisateurs qui ne sont pas définis individuellement. - Touts : Tous les utilisateurs ayant accès au système. Fichier public. 10. Liste et définis brièvement 3 méthodes de blocage. ( ) - Blocage fixé : Record de taille fixe utilisés, et un nombre entier de records sont stockés dans le bloc. Il peut y avoir de l espace inutilisé à la fin de chaque bloc (fragmentation interne). - Blocage de taille variable enjambé : Records de taille variable utilisés et sont «tassé» en bloc sans espace inutilisé. Ainsi, certains records peuvent apparaitre dans 2 blocs, avec la continuation indiquée par un pointeur vers le bloc successeur. - Blocage de taille variable non- enjambé : Peut y avoir de l espace gaspillé dans la plupart des blocs vu l incapacité d utilisé un pointeur vers un bloc si le prochain record est trop grand que l espace restant. 11. Quels sont les éléments basiques d une matrice d accès? (573) - Sujets : Entité capable d accéder aux objets. Equivaut généralement avec le concept de processus. N importe quel utilisateur ou application a en fait accès à un objet par les moyens d un processus qui représente cet utilisateur ou cette application. - Objets : N importe quel truc auquel l accès est contrôlé. (Fichiers, portions de fichiers, programmes, ) 21
22 - Droit d accès : La façon dont un objet peut être accessible par un sujet. (Lecture, écriture, exécution, ) 22
DAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailINF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1
INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailArgument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailGuide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes
Plus en détailIFT2245 - Systèmes d exploitation - TP n 1-20%
IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailSupport de cours système d exploitation
Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailMatériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
Plus en détailIntroduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détail03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailTutoriel déploiement Windows 7 via serveur Waik
Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailModélisation des interfaces matériel/logiciel
Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailAudit activité base Oracle / SAP
Audit activité base Oracle / SAP Version : 1.0 Date : 04/02/2009 Auteur : xxxxxxxxxxx SOMMAIRE 1 OBJECTIFS DE CE DOCUMENT...3 2 Résultats de l étude...4 2.1. Bref exposé des constatations...4 2.1.1 Le
Plus en détailSystèmes d exploitation Gestion de processus
Systèmes d exploitation Gestion de processus SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/5 Les processus, à quoi ça sert? À faire plusieurs
Plus en détailTests de performance du matériel
3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailOracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)
Avant-propos 1. Lectorat 11 2. Pré-requis 12 3. Objectifs 12 4. Environnement technique 13 Choisir la bonne architecture matérielle 1. Introduction 15 2. Architecture disque 16 2.1 La problématique de
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailEvaluation des performances de programmes parallèles haut niveau à base de squelettes
Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailPERFORMANCE BASE DE DONNÉES
PERFORMANCE BASE DE DONNÉES Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailInstallation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur
Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailGuide d installation logicielle
Guide d installation logicielle Drivers USB pour Windows XP/2000 X-Edit Editor/Librarian pour Windows XP/2000 Nous tenons à vous remercier d avoir choisi ce processeur DigiTech USB. Ce guide d installation
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailOn appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailimvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Plus en détailLIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailManuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230
Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230 Référence : 331599-051 Juin 2003 Ce manuel contient le mode d emploi de l utilitaire de configuration Computer
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailNFP 121. Java et les Threads. Présentation : Thierry Escalarasse Mai 2007
NFP 121 Java et les Threads Présentation : Thierry Escalarasse Mai 2007 Plan du cour Présentation de la notion de Threads La classe Thread L interface Runnable Les états d un thread La Synchronisation
Plus en détailBoîtier disque dur SATA 3,5 pouces Fonction économie d énergie
Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie PX-1106 Chère cliente, Cher client, Nous vous remercions pour l achat de ce boîtier de disque dur. Faites de votre disque dur une mémoire
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailAtelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 13 : Organisation d une base de données, ou comment soulever (un peu) le voile Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Les clusters de table
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailGénie Logiciel avec Ada. 4 février 2013
Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre
Plus en détailDEPLOIEMENT MICROSOFT WINDOWS
2014 SOLUTION TECHNIQUE DE DEPLOIEMENT MICROSOFT WINDOWS JULIEN CRINON MOI@JULIENCRINON.FR Octobre 2014 SOLUTION TECHNIQUE DE DEPLOIEMENT MICROSOFT WINDOWS SOMMAIRE INTRODUCTION (MDT & WDS)... 2 LES PRE-REQUIS...
Plus en détailGuide d installation
Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailAtelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détail