Hiérarchie de Mémoire: Principale, Cache, Virtuelle
|
|
- Sylvie Charles
- il y a 7 ans
- Total affichages :
Transcription
1 Hiérarchie de Mémoire: Principale, Cache, Virtuelle IFT1226 Heuring et Jordan ch 7 pp A. Tanenbaum, Architecture de l ordinateur, 4e edition, (J. Lapalme E. Cerny, F.-R. Boyer,M. Boyer,JP. David) 10 mars 2004 ift1226 1
2 Hiérarchie de mémoire Objectif: Avoir une grande mémoire rapide et à faible coût. Ici on présente une hiérarchie à deux niveaux - Une mémoire primaire petite et rapide (coût élevé pour la taille) - Une mémoire secondaire grande et lente (à coût beaucoup plus bas) La hiérarchie peut être: - Cache - Memoire principale : accélère les accès mémoire - Mémoire principale - Disque : (Mémoire virtuelle) : augmenter la taille apparente de la mémoire principale (grande mémoire pas chère) Méthode: copie des parties de la mémoire lente dans la mémoire rapide Pourquoi ca fonctionne: Localité d'accès temporelle et spatiale: l ensemble de travail (Working set) change lentement à cause des localités Working set = ensemble de travail = pages ou blocs accédés en un intervalle de temps T (fenêtre de temps) change lentement grâce aux "localités". + rapide, + lente, + petits + grande CPU Primaire Sécondaire Deux niveaux adjacents de mémoire 10 mars 2004 ift1226 2
3 Niveaux primaire et secondaire Le transfert entre deux niveaux se fait par blocs (de mots, octets) Entre le CPU et la cache: quelques octets Entre cache et mémoire principale: bloc de 16 à 64 octets Entre la mémoire et le disque: pages de 1k à 4k octets () Latence: temps pour obtenir le 1er mot cache - mémoire principale: 4 à 50 top d'horloge mémoire principale - disque: top d'horloge Débit: nombre des mots transmis par seconde entre les 2 niveaux La même donnée ne se trouve pas à la même adresse dans les deux niveaux, il faut donc une traduction; elle se fait selon le système Paginé: les bits de poids forts de l adresse système servent d indice dans une table qui donne les bits de poids forts de l adresse primaire et les bits de poids faibles sont les mêmes Segmenté: les bits de poids forts de l adresse système servent d indice dans une table qui donne une adresse de base à laquelle on additionne les bits de poids faibles pour obtenir l adresse primaire 10 mars 2004 ift1226 3
4 Mémoire virtuelle CPU Chip CPU Logical Address MMU Mapping Tables Virtual Address Physical Address Cache Main Memory Disk MMU (Memory Management Unit) s'occupe de la gestion de l'espace de mémoire et de la traduction d'adresse virtuelle à adresse physique Adresse effective calculée par le processeur est une adresse (logique) dans un espace virtuel (plus grand que l'espace physique). Pour accéder à l'information à une adresse virtuelle V, il faut d'abord emmener l'info dans la mémoire physique et lui associer une adresse physique P. Tout accès à V est traduit à un accès à P. Cache peut voir soit adresses virtuelles soit adresses physiques (ce qui est plus habituel) 10 mars 2004 ift1226 4
5 Adressage et accès dans 2 niveaux Memory management unit (MMU) Miss Echec Address in secondary memory Secondary level System address Translation function (mapping tables, permissions, etc.) Block Hit Succès Address in primary memory Primary level Word 10 mars 2004 ift1226 5
6 Calcul d'adresse primaire System address System address Block Word Block Word Lookup table Lookup table Block Primary address Word Système paginé (blocs de taille fixe) Base address + Primary address Word Système segmenté (blocs de taille variable) 10 mars 2004 ift1226 6
7 Caractéristiques d'accès, terminologie Succès d'accès: le mot a été trouvé au niveau primaire Défaut d'accès: le mot n'était pas trouvé au niveau primaire (il faut alors rechercher au niveau supérieur, ici secondaire) Taux de succès = h = nombre de succès d'accès / nombre total d'accès Taux de défauts: 1 - h t p = temps d'accès à mém. Primaire; t s = temps d'accès à mém. sécondaire Temps d'accès effectif t a = h t p + (1-h) t s. Défaut de page: Page fault défaut d accès en mémoire virtuelle (le mot ne se trouve pas en mémoire principale) Pagination sur demande: pages transférées du disque à la mémoire seulement si un mot est demandé par processeur vs. Prépagination Politique de placement et de remplacement : quand on copie un bloc d un niveau plus lent, faut choisir où on le met (quelles données on remplace) 10 mars 2004 ift1226 7
8 Introduction L espace d adressage peut être plus grand que la mémoire physique disponible La mémoire secondaire est lourde à gérer directement par le développeur Offrir au développeur une mémoire virtuelle qui a la taille de l espace d adressage en utilisant la mémoire secondaire comme lieu de mémorisation temporaire pour les données qui ne sont pas utilisées à l instant considéré Principe de transparence 10 mars 2004 ift1226 8
9 Principe de fonctionnement C est un peu comme si la mémoire principale était un cache de la mémoire secondaire! 10 mars 2004 ift1226 9
10 Mémoire virtuelle - avantages Écriture des programme simplifiée, espace d'adresses assez grand Multiprogrammation améliore l'utilisation du CPU Donc pas de fragmentation du programme et recouvrements (overlays) Mémoire disque moins chère remplace mémoire principale plus coûteuse Contrôle d'accès au niveau élémentaire des blocs - vérification des privilèges sur lecture, écriture, et exécution Peut protéger contre erreur dans programme (OS, ou autres processus) Peut protéger contre des attaques intentionnelles C'est l'origine des messages "segmentation error", "bus error" Inconvénient - pour des programmes avec une pauvre localité d'accès, la performance peut être très mauvaise pour des programme complexes (simulation, CAO, etc., Faut programmer en tenant compte de la présence de mémoire virtuelle) 10 mars 2004 ift
11 Approche matérielle C est un peu comme si la mémoire principale était un cache de la mémoire secondaire! Processeur Mémoire principale Mémoire secondaire (disque dur) Table de pages 10 mars 2004 ift
12 Approche logicielle C est le système d exploitation qui est chargé de faire toute la gestion des transferts Processeur Mémoire principale Table de pages Mémoire secondaire (disque dur) 10 mars 2004 ift
13 Exemple : Un espace d adressage de 16 bits (64Ko) peut représenter 16 pages de 4Ko Un espace d adressage de 32 bits (4Go) peut représenter 1M pages de 4Ko Une mémoire de 32Ko peut seulement contenir 8 pages de 4Ko. La pagination 10 mars 2004 ift
14 Une table de correspondance Seul un petit nombre de pages peut résider en mémoire physique. Il faut un moyen de savoir si une page est en mémoire physique et le cas échéant, à quelle adresse La table de pages joue ce rôle 10 mars 2004 ift
15 La mémoire paginée Pages 0, 1, 2 sont résidentes Page n-1 n'est que sur le disque, sera charge si référée par le programme MMU gère l'affectation Pages de trames aux pages et traduction d'adresses Virtual memory Trames (Frames) Physical memory Secondary memory Secteurs / Blocs Program unit 0 Page n 1.. Page 2 Page 1 Page 0 10 mars 2004 ift
16 Numéro de page et position dans la page (1/2) Un exemple en décimal : Un espace d adressage de 10^7 Des pages de 10^3 Numéro de page Les numéros de pages font 4 chiffres Il y a donc pages de 1000 octets chacune Une mémoire physique de 10^2 pages Position dans la page Chaque entrée de la table de page contiendra deux chiffres (+ un bit de validité) 10 mars 2004 ift
17 Numéro de page et position dans la page (2/2) Un exemple en binaire : Adressage de 2^32 octets Des pages de 2^12 octets Numéros de page de 20 bits 2^20 pages de 4096 octets Une mémoire physique de 2^3 pages Chaque entrée de la table de page fait trois bits (+ 1 bit de validité) 10 mars 2004 ift
18 Politique de remplacement des pages Lorsque toute la mémoire physique est remplie par des pages et qu il survient un défaut de page, il faudra bien remplacer un page existante par la nouvelle. Laquelle enlever (et recopier en mémoire secondaire le cas échéant)? L algorithme du LRU : C est la page qui a été utilisée le moins récemment qui est enlevée. L algorithme FIFO : C est la page qui a été chargée le moins récemment qui est enlevée. Remarque : l idéal serait un algorithme prédictif qui connaîtrait à l avance les pages dont il va avoir besoin (pas réalisable; la machine ne peut pas prédire le futur). 10 mars 2004 ift
19 Taille des pages et fragmentation Peu de grande pages Les pages seront peu remplies et beaucoup de mémoire sera gaspillée Risque d écroulement du système plus importante Beaucoup de petites pages Une table de pages plus grande Plus de transferts avec la mémoire secondaire (dont la latence est importante) 10 mars 2004 ift
20 Traduction d'adresses avec pagination Virtual address from CPU P age number Offset in page Main memory Desired word Physical address Physical page Word Table de pages à un niveau Peut être grande! Une table / usager Bounds error No? Page ta ble limit register + Offset in page table Page table base register Page table Accesscontrol bits: presence bit, dirty bit, usage bits P hys ical page number or pointer to secondary storage Hit. Page in prima ry me mory. Miss (page fault). Page in secondary me mory. Translate to Disk address. Problème: Fragmentation interne (aux pages) 10 mars 2004 ift
21 TLB Main memory or cache Desired word Virtual addressfromcpu Page number Word Physical address Physical page Word Associative lookup of virtual page number in TLB Hit N Y TLB TLB hit. Page is in primary memory. TLB miss. Look for physical page in page table. To page table Virtual page number Accesscontrol bits: presence bit, dirty bit, valid bit, usage bits Physical page number 10 mars 2004 ift
22 Mémoire segmentée Ce premier type est décrit aux pages de Heuring et Jordan Un registre contient le numéro de segment et les accès mémoire se font relativement è la base du segment (il peut y avoir plusieurs registres de segment, un pour le code, un pour les données, un pour la pile) Lorsque l accès est fait, le MMU prend l adresse et additionne l adresse de base du segment et vérifie que l adresse ne sort pas du segment (sinon un «bound exception» est généré). Il peut aussi y avoir une vérification des droits du processus par rapport au segment (écriture, lecture, exécution) Peut causer de la fragmentation externe: de la mémoire est perdue entre les segments. 10 mars 2004 ift
23 La segmentation Le but est de permettre au programmeur d accéder à des zones mémoires de tailles variables sans devoir gérer leur emplacement en mémoire physique. Mémoire à «2 dimensions» Le numéro du segment La position dans le segment 10 mars 2004 ift
24 Exemple de segmentation (1/2) 10 mars 2004 ift
25 Exemple de segmentation (2/2) 10 mars 2004 ift
26 Gestion de mémoire par segmentation Problème: Fragmentation externe Solution: Compaction périodique des segments dans la mémoire 0 0 Main memory Segment 5 Gap Segment 1 FFF Virtual memory addresses 0 Segment 6 Physical memory addresses Gap 0 Segment 9 0 Segment mars 2004 ift
27 Mémoire virtuelle segmentée Main memory Segment 5 Offset in segment Gap Segment 1 Virtual memory address from CPU Bounds error No + Segment base register Segment 6 Gap Segment 9 Segment 3 Segment limit register Plusieurs registres de base 10 mars 2004 ift
28 Exemple le Pentium Un système de segmentation Une table LDT par programme Une table globale GDT Un système de pagination Un répertoire de 2^10 entrées N tables de pages de 2^10 entrées chacune Chaque page fait 2^12 (4096) octets Lors d un accès mémoire : Le descripteur de segment est lu L adresse virtuelle en est déduite (avec le déplacement) L adresse physique en est déduite 10 mars 2004 ift
29 Le Pentium : Un registre de segment Chaque programme a accès à 2^14 segments: 2^13 qui lui sont propres 2^13 qui sont communs à tous les programmes Chaque segment dispose de certains privilèges d accès 10 mars 2004 ift
30 Le Pentium : un descripteur de segment Chaque descripteur de segment fait 64 bits (8 octets) Une table des descripteurs fait donc 8*2^13=65536 octets L adresse d un descripteur = INDEX*8 10 mars 2004 ift
31 Le Pentium : calcul de l adresse dans un segment Lors d un accès mémoire, le système vérifie si le déplacement est inférieur à LIMIT Si oui, l adresse (virtuelle) est calculée par addition du déplacement avec la base. 10 mars 2004 ift
32 Le Pentium : la mémoire virtuelle Un système à trois champs permet de diminuer la taille de la table des pages Un cache pour la conversion des adresses virtuelles en adresse physiques permet d accélérer les accès. 10 mars 2004 ift
33 Sommaire de l'opération de la hiérarchie CPU Cache Main memory Secondarymemory Virtual address Search TLB Search cache Search page table Page fault. Get page from secondary memory Y TLB Cache Y Y hit hit Page table hit Miss Miss Miss Update MM, cache, and page table Update cache from MM Generate physical address Generate physical address Return value from cache Update TLB 10 mars 2004 ift
34 PowerPC adresses virtuelles / physiques CPU génère des adresses logiques de 32 bits Élargies par le MMU à 52 bits d'adresse virtuelle (pour identifier le processus à qui le programme appartient); cette adresse virtuelle est ensuite traduite en une adresse physique de 32 bits. Différents modèles de PPC ont des configurations différentes de taille d'adresses virtuelle et physique, selon les applications visées 10 mars 2004 ift
35 Power PC MMU Seg # 4 4 Virtual pg # Word 12 Segments: Blocs de 256MB! Access control and misc. 24-bit virtual segment ID (VSID) UTLB 0 Set 1 Set Hit to CPU 32 Cache d 0 d bit physical page 40-bit virtual page.. Compare Compare Hit 40 Miss cache load Miss to page table search mux 20-bit physical address 10 mars 2004 ift
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailExécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailComment tester la vitesse d un réseau Ethernet
Comment tester la vitesse d un réseau Ethernet Alexandre BLANCKE Il est souvent nécessaire de vérifier la configarution d un réseau Ethernet. Pour ce faire, le meilleur moyen consiste à vérifier que la
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailCroisière au cœur d un OS Étape 4 : Mise en place de la pagination
Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailLes journées SQL Server 2013
Les journées SQL Server 2013 Un événement organisé par GUSS Les journées SQL Server 2013 SharePoint pour le DBA SQL Configuration, haute disponibilité et performances David Barbarin Patrick Guimonet Un
Plus en détailCompilation (INF 564)
Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation
Plus en détailArchitecture des calculateurs
Formation en Calcul Scientifique - LEM2I Architecture des calculateurs Violaine Louvet 1 1 Institut Camille jordan - CNRS 12-13/09/2011 Introduction Décoder la relation entre l architecture et les applications
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailTests de performance du matériel
3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons
Plus en détail4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailDynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl
Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels
Plus en détailArchitecture des ordinateurs
Décoder la relation entre l architecture et les applications Violaine Louvet, Institut Camille Jordan CNRS & Université Lyon 1 Ecole «Découverte du Calcul» 2013 1 / 61 Simulation numérique... Physique
Plus en détailExigences système Commercial & Digital Printing
Exigences système OneVision Software AG Sommaire 1 Speedflow Check 4.1 Speedflow Edit 4.1 (Windows, Macintosh OSX) Speedflow Recompose 4.1 Speedflow Impose 3.0 2 Speedflow Cockpit 3.1 Speedflow Control
Plus en détailExigences système Commercial & Digital Printing
Exigences système OneVision Software AG Sommaire Speedflow Check 10.0, Speedflow Check Plus 10.0, Speedflow Edit 10.0 (Windows),... 2 Speedflow Recompose 10.0...2 Speedflow Edit 10.0 (Macintosh OSX)...2
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailSegmentation d'images à l'aide d'agents sociaux : applications GPU
Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailLE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence.
Historique des technologies. LE DISQUE DUR 1957 Apparition du premier modèle, 50 disques d un diamètre de 24 pouces (61 cm), capacité 5 Mo. 1983 IBM propose le modèle XT qui est équipé d'un disque dur
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailIntegrated Modular Avionic
Integrated Modular Avionic Laurent Pautet Laurent.Pautet@enst.fr Version 1.1 Laurent Pautet 1 Systèmes avioniques Ensemble de fonctions permettant à un aéronef civil ou militaire d exécuter sa mission
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailConfiguration du serveur ESX
Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailSRS DAY: Problématique liée à la virtualisation
SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailMatériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
Plus en détailDomaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4
TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailArchitecture des Ordinateurs. Partie II:
Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.
Plus en détailLe langage SQL pour Oracle - partie 1 : SQL comme LDD
Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailKoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel
KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine
Plus en détaildatatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw
www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION
Plus en détailGuide d installation des licences Solid Edge-NB RB-18-09-2012
Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailINF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1
INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailGestion de la mémoire
433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailModule pour la solution e-commerce Magento
Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailLinux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Plus en détailMicrosoft Virtual Server, trucs et astuces avancés
Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailPREREQUIS TECHNIQUES ETAFI DECISIV. PRT ETAFI Decisiv 12/2014 Page 1 sur 16
PREREQUIS TECHNIQUES ETAFI DECISIV PRT ETAFI Decisiv 12/2014 Page 1 sur 16 PR-ETAFI V6d - 12/2014 TABLE DES MATIERES 1. PREAMBULE... 3 2. PREREQUIS COMMUNS A TOUTES LES PLATEFORMES... 4 3. DETAILS PAR
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailVers du matériel libre
Février 2011 La liberté du logiciel n est qu une partie du problème. Winmodems Modem traditionnel Bon fonctionnement Plus cher Electronique propriétaire Blob sur DSP intégré au modem Bien reçu par les
Plus en détailSoftware and Hardware Datasheet / Fiche technique du logiciel et du matériel
Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD
Plus en détailModernisation et développement d applications IBM i Stratégies, technologies et outils. Volubis.fr
Modernisation et développement d applications IBM i Stratégies, technologies et outils 16 et 17 mai 2011 IBM Forum de Bois-Colombes Volubis.fr Conseil et formation sur OS/400, I5/OS puis IBM i depuis 1994!
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailSYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation
TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................
Plus en détailRécupérer un fichier effacé par erreur avec le logiciel Restoration
Récupérer un fichier effacé par erreur avec le logiciel Restoration Quelle galère!!! Avoir supprimé un fichier par erreur puis vidé la corbeille de Windows Il faut avoir, dès la prise de conscience de
Plus en détailTASCAM MX-2424. Utilisation du SCSI
TASCAM MX-2424 Utilisation du SCSI 1. TERMINOLOGIE SCSI...3 2. CABLES ET BOUCHONS SCSI...4 3. BOITIERS SCSI EXTERNES...4 4. PERIPHERIQUES SUPPORTES...5 4.1 Disques durs SCSI...5 4.2 Lecteurs de sauvegarde
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détail