Mémoire virtuelle. Abdelouahed Gherbi Hiver 2014
|
|
- Véronique Barrette
- il y a 7 ans
- Total affichages :
Transcription
1 Mémoire virtuelle Abdelouahed Gherbi Hiver
2 Plan Introduction Pagination Pagination à la demande Algorithme de remplacement de pages Écroulement 2
3 Mémoire virtuelle Introduction Technique qui permet l exécution de processus qui ne sont pas complétement chargés en mémoire physique Avantage Les programmes peuvent être bien plus larges que la mémoire physique La mémoire virtuelle crée une abstraction de la mémoire principale qui consiste en un tableau de stockage extrêmement large Libère le programmeur de la limitation de la mémoire La mémoire virtuelle n est pas facile à implémenter et peut causer une dégradation substantielle de la performance si elle est mal utilisée 3
4 Pagination Pagination : Méthode de gestion de la mémoire Permet que l espace d adresses physiques d un processus d être non contigü (discontinu) La mémoire physique est divisée en blocs de taille fixes appelés cadres de pages La taille est une puissance de 2 entre 512 bytes et 16 MB L image mémoire d un programme (mémoire logique) est divisée en blocs de la même taille appelés pages Pour exécuter un programme de n pages, on a besoin de trouver n cadres libres pour charger les pages du programme Modèle de mémoire paginée [1] Utiliser une table de pages pour translater les adresses logiques en adresses physiques (mapping) La pagination élimine le problème de fragmentation externe mais pas celui de la fragmentation interne 4
5 Pagination Support matériel nécessaire pour la pagination [1] 5
6 Pagination Translation d adresse L adresse générée par la CPU (adresse logique) est divisée en : Numéro de page (p) utilisé comme index dans la table de page d un processus. Cette table de page contient l adresse de base de chaque cadre de page (numéro du cadre) contenant la page correspondante en mémoire physique Décalage dans la page (offset) (d) Le déplacement par rapport au début de la page Combinée avec le numéro du cadre (adresse de base du cadre) pour former l adresse physique envoyée à l unité de mémoire Pour un espace d adresses 2 m et une taille de page 2 n 6
7 Pagination Exemple Soit une machine avec une adresse virtuelle sur 16bits Numéro de page : 4 bits Décalage dans une page : 12 bits Une adresse logique (virtuelle) en binaire 2004 en hexa La translation de l adresse virtuelle en adresse logique 7
8 Pagination Exercices 01 et 02 8
9 Implémentation de la table des pages Le système d exploitation doit allouer une table de pages pour chaque processus Un pointeur vers la table des pages d un processus est gardé dans le PCB L implémentation matérielle de la table de pages peut se faire de plusieurs façons Dans un ensemble dédié de registres de la CPU Très rapide Espace limite (pas adéquat pour les pages de grandes tailles) En mémoire centrale Plus d espace pour accommoder des grandes tables de pages Quel est le problème d après vous avec cette approche? 9
10 Implémentation de la table des pages Le système d exploitation doit allouer une table de pages pour chaque processus Un pointeur vers la table des pages d un processus est gardé dans le PCB L implémentation matérielle de la table de pages peut se faire de plusieurs façons Dans un ensemble dédié de registres de la CPU Très rapide Espace limite (pas adéquat pour les pages de grandes tailles) En mémoire centrale Plus d espace pour accommoder des grandes tables de pages Plus lente que les registres Pour un accès à un place i en mémoire, on besoin de deux accès mémoire: Un accès à la table de page et un accès pour à i une fois l adresse physique déterminée Solution? 10
11 Implémentation de la table des pages Le problème du double accès à la mémoire peut être résolu En utilisant une mémoire cache de recherche rapide Une petite mémoire associative qui permet de faire une recherche parallèle Appelée Translation look-aside buffers (TLB) Le TLB est utilisé comme suit : Le TLB contient seulement quelques entrées de la table de page Pour une adresse logique générée par la CPU Le numéro de page correspondant est présenté au TLB Si le numéro est trouvé (TLB hit) numéro de cadre immédiatement disponible Si le numéro de page n est pas trouvé (TLB miss) : La table de page en mémoire doit être utilisée Le TLB est mis à jour 11
12 Protection La protection de la mémoire avec la pagination est implémentée en associant des bits de protection avec chaque cadre Un bit définit si la page est en mode Read-Write, Read-Only, execute, etc. Un bit Valid-Invalid est attaché à chaque entrée de la table des pages valid indique que la page correspondante est dans l espace d adresses du processus et donc une page légale invalid indique que la page n est pas dans l espace du processus est don illégale Exemple : Un système avec une adresse logique de 14-bits et une taille de page 2KB 11 bits pour le déplacement 3 bits pour le numéro de pages : 8 pages au total Un programme de taille bytes (5 x ) utilise seulement 6 pages (page 0 à page 5) Toute adresse générée pat le CPU qui réfère aux pages 6 et 7 sont illégales Bit de protection Valide- Invalide dans la table de page [1] 12
13 Structure des tables de pages Les ordinateurs modernes supportent des espaces d adresses très larges (2 32 à 2 64 ) Les tables de pages sont donc très larges Exemple Un système avec des adresses logiques de 32-bits Taille de page : 4KB (12bits) Table de pages comporte 2 32 /2 12 = 2 20 =1M entrées Si chaque entrée est de 4 bytes Table de page de 4MB! Il faut partager une telle page en plusieurs parties Table de page elle même paginée Table de pages à deux niveaux Table de page à deux niveaux[1] 13
14 Structure des tables de pages Une adresse logique (sur une machine 32 bits avec une page de taille 1K ) est divisée en : Un numéro de page de 22 bits Un décalage dans la page de 10 bits Comme la table de pages est paginée, le numéro de page est aussi divisé en : Un index dans la table de page du premier niveau 12 bits Un décalage dans une page de la table de page 10 bits Donc une adresse logique est comme suit : p1 est un index dans la table du premier niveau (the outer page table) p2 est un décalage dans une page de la table de page Translation d adresses avec une table de pages à deux niveaux [1] 14
15 Pagination à la demande Ce n est pas nécessaire de charger un programme entièrement en mémoire Stratégie alternative : Charger une page en mémoire seulement quand c est nécessaire Moins d entrées/sorties Temps de réponse amélioré Plus de programmes en mémoire (meilleure utilisation de la CPU) Lorsqu une page est demandée, on utilise le bit de validité Référence valide : page en mémoire; on continue Référence invalide : page non présente en mémoire (défaut de page) Approche paresseuse de chargement de page en mémoire (lazzy swapper ou lazzy pager) Table de page avec certaines pages non chargées en mémoire [1] 15
16 Défaut de page Qu est ce qui arrive si un processus essaye d accéder à une page non présente en mémoire? L accès au page non présente en mémoire (invalide) cause un défaut de page Un déroutement (interruption logicielle) vers l OS Traitement du défaut de page par l OS 1. OS vérifie la cause du déroutement en consultant la table des pages : Référence valide : page non présente (défaut de page) 2. Trouver un cadre de page libre 3. Charger la page du disque vers le cadre 4. Mise à jour de la table des page 5. Mettre le bit de validation à valide 6. Redémarrer l instruction qui a causé le défaut de page 16
17 Exercice 03 et 04 Pagination à la demande 17
18 Remplacement de page Qu est ce qui arrive si l OS ne trouve pas un cadre libre dans la mémoire lorsqu un processus essaye d accéder à une page non présente en mémoire? 18
19 Remplacement de page Qu est ce qui arrive si l OS ne trouve pas un cadre libre dans la mémoire lorsqu un processus essaye d accéder à une page non présente en mémoire? Utiliser un algorithme de remplacement de page pour sélectionner un page victime Transférer la page victime de la mémoire physique vers le disque Transférer la page voulue du disque dans le cadre libre et mettre à jour la table des pages Est ce que la page victime doit absolument être sauvegardée sur le disque? 19
20 Remplacement de page Le problème de remplacement de page consiste à sélectionner un cadre dont la page sera retirée de la mémoire pour faire de la place à une autre page référencée par un processus Certaines cadres ne peuvent pas être sélectionnés comme victimes Pourquoi? Exemples? 20
21 Remplacement de page Le problème de remplacement de page consiste à sélectionner un cadre dont la page sera retirée de la mémoire pour faire de la place à une autre page référencée par un processus Certaines cadres ne peuvent pas être sélectionnés comme victimes Cadres réservés pour le noyau du OS Cadres contenant des tampons d E/S Comment sélectionner un cadre victime? Utiliser un algorithme de remplacement de page 21
22 Remplacement de page Critères d évaluation des algorithmes de remplacement de pages Il doit minimiser le nombre de défaut de pages Il doit être efficace (car il est souvent exécuté) Quelle page sélectionner? Page qui ne sera plus utilisée ou sera utilisée le plus tard possible? Page qui n est pas souvent utilisée? Page qui est en mémoire depuis un certain temps? 22
23 Remplacement de page On évalue un algorithme de remplacement de page en l exécutant sur une séquence particulière de références de pages (séquence de références) et on calcul le nombre de défaut de page pour la séquence Exemple : Dans les exemples qui suivent on utilise la séquence de références suivante : 7,0,1,2,0,3,0,4,2,3,0,3,2,1,2,0,1,7,0,1 On s attend logiquement que le nombre de défaut de pages diminue avec l augmentation des cadres de pages 23
24 Remplacement de page Algorithme du remplacement de pages FIFO Algorithme de remplacement le plus simple La page la plus ancienne est celle est qui remplacée Simple à comprendre et à implémenter Performance de FIFO n est pas toujours bonne Exemple On considère notre séquence de référence : 7,0,1,2,0,3,0,4,2,3,0,3,2,1,2,0,1,7,0,1 On exécute l algorithme de remplacement FIFO avec 3 cadres de pages L exécution de FIFO donne 15 défauts de pages pour cette séquence 24
25 Remplacement de page On considère la séquence : 1,2,3,4,1,2,5,1,2,3,4,5 On exécute l algorithme de remplacement FIFO sur cette séquence de références de pages Avec 3 cadres de mémoires Avec 4 cadres de mémoires Qu est ce qu on constate? 25
26 On considère la séquence : 1,2,3,4,1,2,5,1,2,3,4,5 Remplacement de page Exécution de FIFO avec 3 cadres On obtient 9 défaut de pages Exécution de FIFO avec 4 cadres On obtient 10 défaut de pages Anomalie de Belady 26
27 Remplacement de page L anomalie de Belady a motivé la recherche d un algorithme de remplacement optimal Algorithme qui donnerait le plus faible taux de défauts de pages Ne souffre pas de l anomalie de Belady Un tel algorithme existe Appelé OPT ou MIN «Consiste à remplacer la page qui ne sera pas utilisée pour la plus longue période de temps.»[1] En d autres termes qui sera utilisée le plus tard possible Cependant, l algorithme optimal est pratiquement impossible à implémenter. Pourquoi? Ca vous rappelles quelque chose? Il est utilisé pour des études de comparaisons des algorithmes de remplacement 27
28 Remplacement de page Algorithme de remplacement optimal On considère notre séquence de références : 7,0,1,2,0,3,0,4,2,3,0,3,2,1,2,0,1,7,0,1 On utilise 3 cadres de pages On obtient : 9 défauts de pages Combien de défauts de pages on obtient avec l algorithme optimal pour la séquence 1,2,3,4,1,2,5,1,2,3,4,5 en utilisant 3 cadres de pages? 28
29 Remplacement de page Algorithme de remplacement du moins récemment utilisée LRU (Least recently used) Algorithme optimal est impossible à implémenter mais peut être approximer On utilise le passé récent comme approximation du future proche On remplace la page qui n aurait pas été employée pendant la plus longue période On considère notre séquence de référence : 7,0,1,2,0,3,0,4,2,3,0,3,2,1,2,0,1,7,0,1 On utilise 3 cadres de pages On obtient : 12 défauts de pages 29
30 Remplacement de page Exercice 05 30
31 Écroulement Quand un processus n a pas assez de pages en mémoire, le taux de défaut de page est très élevé. Ceci conduit à : Faible utilisation de la CPU OS pense qu il doit augmenter le degré de multiprogrammation pour augmenter l utilisation de la CPU D autres processus sont ajoutés au système Écroulement (thrasing) : un processus est plus occupé à faire du swapping de pages que du traitement utile On peut limiter le risque d écroulement en surveillant le nombre de défauts de pages provoqués par un processus. Si un processus provoque trop de défauts de pages (au-dessus d une limite supérieure) on lui allouera plus de pages ; audessous d une limite inférieure, on lui en retirera. S il n y a plus de cadres disponibles et trop de défauts de pages, on devra suspendre un des processus. 31
32 Références [1] SILBERSCHATZ, A. et P.B. GALVIN, Operating System Concepts. 8 th Edition, Addison Wesley. 32
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailSYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation
TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailSéquencer une application
Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailFiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business
Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de
Plus en détailUtilisation du Cloud StratusLab dans le cadre d application astroparticule à l APC
dans le cadre d application astroparticule à l Cécile Cavet & Michèle Detournay s Centre François Arago (FACe), Laboratoire, Université Paris Diderot LabEx UnivEarthS 28 Mai 2013 Plan 1 2 3 4 s s s Origine
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailIntroduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
Plus en détailKoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel
KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine
Plus en détailenvironnements SQL Server?
Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailGestion de la mémoire
433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailLIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailCroisière au cœur d un OS Étape 4 : Mise en place de la pagination
Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place
Plus en détailLivre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailLes technologies du Big Data
Les technologies du Big Data PRÉSENTÉ AU 40 E CONGRÈS DE L ASSOCIATION DES ÉCONOMISTES QUÉBÉCOIS PAR TOM LANDRY, CONSEILLER SENIOR LE 20 MAI 2015 WWW.CRIM.CA TECHNOLOGIES: DES DONNÉES JUSQU'À L UTILISATEUR
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailPlan de cette matinée
Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailXen. Quelques notes autour de Xen
notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailManageEngine EventLog Analyzer. Les bonnes critiques et recommandations
ManageEngine EventLog Analyzer Les bonnes critiques et recommandations Pré requis Systèmes Pré requis CPU et RAM Les pré requis nécessaires pour La CPU (processeur et vitesse) et la taille de la RAM dépendent
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailComment installer la configuration des salles sur son ordinateur personnel?
Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailStockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch
Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailCaches adaptables et applications aux systèmes de gestion de données répartis à grande échelle
Institut National Polytechnique de Grenoble N attribué par la bibliothèque THÈSE pour obtenir le grade de DOCTEUR DE L INP Grenoble Spécialité : «Informatique : Systèmes et Logiciels» préparée au laboratoire
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailConditions Générales de Vente du Services d Hébergement Mutualisé Behostings.be
Conditions Générales de Vente du Services d Hébergement Mutualisé Behostings.be ARTICLE 1 : Définitions "Behostings.be" est le nom du service d hébergement de sites Web fourni par Pierre-François Lareppe
Plus en détailQUEL HEBERGEMENT POUR MON SITE WEB?
Afin de rendre disponible et visible un site internet 24h/24h, il est nécessaire que celui-ci soit hébergé sur un serveur connecté à Internet. Pour avoir un service de qualité, il est conseillé de recourir
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailTout d abord les pré-requis : Au menu un certain nombre de KB
Sauvegarde automatisée de VM sous HyperV!!! Un sujet plutôt obscur La solution de virtualisation de Microsoft, HyperV (aujourd hui en v1) est très puissante et rivalise avec les ténors comme la solution
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailLinux Partition Mini-HOWTO
Linux Partition Mini-HOWTO Kristan Koehntopp, kris@koehntopp.de Adaptation française : Raphaël Gurlie, raphael@ibpc.fr et Guillaume Bertucat, guillaume@ibpc.fr. Partition mini-howto v 2.4, le 03 mars 1998
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailDans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.
I Présentation : Dans le chapitre 1, nous avons vu comment utiliser les appels-systèmes de bas niveau pour créer et accéder à des fichiers sur le disque. Nous avons notamment mis en évidence leur dépouillement
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailOptimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Plus en détailPrésentation OpenVZ. Marc SCHAEFER. 9 janvier 2009
Présentation OpenVZ Marc SCHAEFER 9 janvier 2009 Résumé Le but de cette présentation est de montrer ce qu est la virtualisation et ce que peut apporter OpenVZ dans le contexte usuel de virtualisation de
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détail«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.
1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un
Plus en détail