Séance 3 : Principes du fonctionnement Multi-Tâches
|
|
- Eric Sylvain
- il y a 7 ans
- Total affichages :
Transcription
1 Filière CSI 3A Séance 3 : Principes du fonctionnement Multi-Tâches Ce TD porte sur les mécanismes permettant à un ordinateur monoprocesseur de fonctionner en mode «multi-tâches», c est à dire d exécuter plusieurs programmes utilisateurs simultanément. On utilise pour cela la technique de multiplexage temporel, ou le processeur travaille successivement pour différents programmes durant des tranches de temps de longueur fixe. L objectif du TD est d identifier tous les problèmes liés à la création, à la sauvegarde, et à la restauration de tâches logicielles, et d analyser en détail le mécanisme de commutation de tâches. Partie 1 : Le principe Soit la plate-forme matérielle décrite ci-dessous : processeur mémoire icu timer Timer0 TTY 0 TTY 1 TTY 2 caches Timer1 bcu Cette plate-forme comporte un processeur MIPS R3000 et ses caches, une mémoire, trois terminaux TTY permettant d afficher des caractères et de lire des caractères depuis le clavier, un timer et un contrôleur d interruption (ICU). Sur cette plateforme matérielle, deux tâches logicielles T0 et T1 s exécutent en pseudoparallélisme sur le même processeur. Une tâche logicielle est un programme en cours d exécution, et son contexte d exécution est défini par les valeurs des registres internes du processeur (en particulier son PC et son pointeur de pile), et les valeurs stockées dans sa pile d exécution. Ce système n utilisant pas de mécanisme de mémoire virtuelle, les deux piles des deux tâches T0 et T1 doivent être rangées à des adresses différentes en mémoire. Q1 : Rappeler le principe du «pseudo-parallélisme» par multiplexage temporel. Quel est l événement qui va provoquer la commutation de tâches? Correction Le parallélisme réel des tâches ne peut être obtenu qu avec une architecture matérielle multi-processeur. Dans une architecture mono-processeur, les deux tâches T0 et T1 doivent se partager l unique processeur. Une seule tâche est donc réellement en cours d exécution à un instant donné, même si du point de vue de l utilisateur les deux tâches semblent progresser de manière indépendante l une de l autre. Le temps est découpé en tranches de durées égales. Les différentes tâches s exécutent à tour de rôle Cours-TD Systèmes Embarqués page - 1
2 pendant une tranche de temps de quelques millisecondes. (une milliseconde représente 1 million de cycles sur un processeur à 1 GHz ). La fin d une tranche de temps est signalée par un interruption périodique générée par un timer. Q2 : A l aide du chronogramme ci-dessous, décrire les différentes étapes du mécanisme de commutation de tâches, en supposant que c est le timer1 qui génére l interruption périodique signalant la fin d une tranche de temps. Correction On suppose que le timer1 a été programmé pour générer une interruption tous les X cycles. Le rythme de la commutation de tâches entre T0 et T1 est donc donné par cette valeur X. Etape 1 : le processeur exécute la tâche T0 Etape 2 : une interruption est générée par le timer, elle traverse le contrôleur d interruption, et atteint le processeur, puisqu elle n est pas masquée. Le processeur est dérouté vers le gestionnaire d exceptions que vous avez déjà analysé. Etape 3 : Le gestionnaire d interruption interroge le composant ICU pour obtenir le numéro de l interruption active, et appelle ensuite la fonction ISR (Interrupt Service Routine) associée à celle-ci. Etape 4 : - Cette fonction ISR commence par acquitter l interruption du timer. - L'ISR obtient le numéro de la tâche interrompue, - elle sauvegarde les valeurs des registres du processeur constituant le contexte matériel de la tâche T0 dans une zone mémoire particulière dédiée à T0. Cette zone est un tableau de 33 entiers. En conséquence, toutes les informations qui permettront plus tard à T0 d être relancée sont sauvegardées. - l ISR choisit une nouvelle tâche (T1). Elle peut charger les registres du processeur avec les valeurs du contexte de T1 depuis une zone de mémoire dédiée à T1, un autre tableau de 33 entiers. - Finalement, le gestionnaire d exception exécute un saut à l'adresse EPC restaurée et l instruction rfe, qui redonne la main à la tâche T1. Etape 5 : Le processeur exécute la tâche T1 Etape 6 : après X cycles après, une nouvelle interruption arrive. Etape 7 : saut à isr_timer1 Etape 8 : sauvegarde du contexte de T1 et restitution de celui de T0 Etape 9 : etc Cours-TD Systèmes Embarqués page - 2
3 T1 5 T T (en cycles) On se propose maintenant d analyser en détail le code réalisant cette commutation de tâches. Ce code est composé de plusieurs fichiers dont la plupart sont déjà connus. Les fichiers «système» que vous ne devez pas modifier: giet.s contient le code du gestionnaire d interruptions (déjà étudié) syscalls_user.c contient les fonctions C encapsulant les appels systèmes syscalls_kernel.s contient les routines assembleur réalisant les appels systèmes. Les fichiers spécifiques à cette application sont : reset.s contient le code exécuté par le processeur lors de l initialisation du système. Dans cette section, on effectue principalement l'initialisation des périphériques matériels, c'est-à-dire l'initialisation du timer pour qu il génère une interruption tous les X cycles et l'initialisation de l ICU pour démasquer l interruption du timer, puis on initialise les zones de mémoire contenant les contextes matériels des tâches. On n'initialise pas la zone de contexte correspondant à la tâche qui sera lancée au démarrage. Enfin on initialise les registre nécessaire à la première tâche (TO) et on la lance. Ce fichier contient également la réservation de mémoire des piles de chacune des tâches, des zones de mémoire pour la sauvegarde des contextes matériels des tâches, et une variable globale définissant le numéro de la tâche en cours d exécution. tache.c contient le code source C de la tâche à exécuter. Ici T0 et T1 sont deux instances de la même tâche. Ce programme est une «mini-calculette», qui lit deux nombres saisis au clavier et affiche leur somme sur le terminal associé. Chaque tâche possède son propre terminal TTY écran/clavier. isr_timer1.s contient le code exécuté par le processeur lorsque survient une interruption du timer1. (ISR signifie «Interrupt Service Routine»). C est cette fonction Cours-TD Systèmes Embarqués page - 3
4 qui acquitte l interruption ET qui se charge du choix de la nouvelle tâche et de la commutation des contextes. Q3 : En examinant le code de giet.s, décrire précisément ce qui se passe quand une interruption du timer survient jusqu au branchement à la fonction isr_timer1. Analysez ensuite le code de la fonction isr_timer1 et vérifier que ce code correspond bien aux traitements définis dans la question Q2. Le code est celui donné en annexe Correction T0 s exécute 1 2 excep :=0x EPC, SR, CR modifiés $26, $27 registres systèmes modifiés _cause_int 3 4 _isr_timer1: - acquittement du timer - calcul de l'adresse de sauvegarde du contexte de la tâche courante - sauvegarde du contexe - choix d'une nouvelle tâche - calcul de l'adresse de restauration de la nouvelle tâche - restauration du contexte - retour à EPC adresse de l'instruction interrompue 5 T1 s exécute 1 : T0 est en train de s exécuter 2 : - L interruption du timer se produit. - Le processeur sauvegarde dans EPC l adresse de la prochaine instruction de T0 à exécuter. Il modifie SR (status register) pour un passage en mode superviseur et l'interdiction des interruptions et CR (cause register), puis il saute à l adresse du gestionnaire d exceptions 0x Les seuls registres que l on s autorise à utiliser ici sont les registres système $26 et $27. Les autres n ont pas encore été sauvegardés, et toute altération de l un d eux nuirait au futur fonctionnement correct de T0. Comme cela a été vu précédemment, l analyse du registre CR permet de déterminer la cause de l appel au giet. - On saute donc directement à l adresse cause_int, début de la fonction de gestion des interruptions externes. Cours-TD Systèmes Embarqués page - 4
5 3 : - La fonction cause_int consulte l ICU pour déterminer l origine de l interruption. Ici, c est le timer1 qui a généré l interruption. Le tableau interrupt_vector qui a été construit à l initialisation dans le code de reset, contient le vecteur d interruption, qui définit les adresses des différentes fonctions ISR. Dans le code de reset, on a spécifié que l adresse de traitement de l interruption pour le timer était isr_timer1. Le processeur va donc exécuter la fonction isr_timer1. La encore, on se contente des registres $26 et $27 pour l'analyse et le saut à la fonction isr_timer1. 4 : - La fonction isr_timer1 commence par acquitter l interruption du timer. L acquittement consiste à écrire la valeur 0 dans un registre du timer pour désarmer la requête d interruption - La fonction isr_timer1 obtient ensuite le numéro de la tâche courante et calcule l'adresse de la zone mémoire où le contexte va devoir être écrit. La variable globale thread_current contient le numéro de la tâche en cours. La variable globale thread_context pointe sur le tableau des contextes. Le contexte courant devra être rangé à l'adresse thread_context + 33*thread_curent*4. Le calcul effectué est du genre: tmp=thread_curent*4 ; tmp=tmp * 32 + tmp $27=tmp + thread_context - Pour la sauvegarde du contexte de la tâche sortante, les cases 0, 26, 27 et 28 du tableau servent à sauvegarder respectivement SR, LO, HI et CR. On utilise des offsets par rapport au registre de base $27 (pointeur sur le début de la zone de sauvegarde) pour sauver chaque registre. En particulier, on sauve le pointeur de pile $29 dans l élément 29 du tableau. On sauve EPC l'adresse de retour de la tâche sortante dans la case Le choix de la prochaine tâche à exécuter est extrêmement simple dans ce cas particulier où il n y a que deux tâches. Comme on exécutait la tâche T0, c est la tâche T1 qui doit reprendre son exécution. Après quelques instructions le registre $26 contient le numéro de la nouvelle tâche. Ce numéro est inscrit dans la variable thread_current. - Il reste à calculer l'adresse de la zone mémoire contenant la valeur des registres à restaurer pour la nouvelle tâche. L'adresse est mise dans $27, elle est obtenue par thread_context + 33*thread_curent*4 - Pour la restauration, on effectue l opération inverse à partir du tableau pointé par $27. La restauration de EPC permet de connaître l'adresse de retour de l'isr. - L'ISR se termine par un saut à l'adresse EPC et une restauration du status par rfe $7 $6 $5 $4 $3 $2 $1 SR $15 $14 $13 $12 $11 $10 $9 $ $23 $22 $21 $20 $19 $18 $17 $ EPC $31 $30 $29 CR HI LO $25 $24 thread_context[thread_current] Cours-TD Systèmes Embarqués page - 5
6 5 : Le saut à l'adresse EPC permet de revenir dans la tâche qui avait été interrompue. On est à nouveau en mode user avec interruptions autorisées. Q4 : Comment faut-il initialiser le contexte de chaque tâche? Compléter le code en assembleur dans la routine reset. Que se passe t il lors de la première commutation, quand T1 remplace T0? reset.s system initialization section.reset,"ax",@progbits.align 2.set noreorder $28 pointeur des variables globales la $28, _gp global pointer install isr vector la $26, interrupt_vector la $27, isr_timer0 sw $27, ($26) la $27, isr_timer1 sw $27, 4($26) init thread contexts la $26, thread_context_1 address of context array ori $27, sw $27, 0($26) init SR li $27, sw $27, 4*4($26) init $4 argument of task la $27, sw $27, 29*4($26) init stack pointer la $27, sw $27, 32*4($26) init return addressd init peripherals la $26, seg_timer_base address of timer n 0 li $27, 0x new period sw $27, 8($26) init period ori $27, $0, 0x3 mode= timer running / IRQ enabled sw $27, 4($26) start the timer la $26, seg_timer_base + 0x10 address of timer n 1 li $27, 0x1000 new period sw $27, 8($26) init period ori $27, $0, 0x3 mode= timer running / IRQ enabled sw $27, 4($26) start the timer la $26, seg_icu_base address of icu ori $27, $0, 0x2 set the mask sw $27, 4($26) set context of the task n 0 Cours-TD Systèmes Embarqués page - 6
7 la $26, _ initialisation du numero du thread sw $0, ($26) li $26, _ initialisation SR mtc0 $26,$12 la $29, _ initialisation du pointeur de pile li $4, _ initialisatio de l'argument de la tâche la $27, _ saut à la tache jr $27 rfe passage en mode user.set reorder section.local,"aw",@progbits.globl thread_stack_0.globl thread_stack_1.space 1024*4 thread_stack_0 :.space 1024*4 thread_stack_1 : section.klocal, "aw",@progbits.globl thread_context.globl thread_context_0.globl thread_context_1.globl thread_current thread_context: thread_context_0:.space 33*4 thread_context_1:.space 33*4 thread_current:.space 4 Correction Il faut initialiser les cases qui correspondent aux registres $29, SR, $4 et EPC, pour toutes les tâches sauf celle sui sera lancée par la routine reset. Donc ici on initialise que le contexte de T1: $29: Chaque tâche doit avoir sa propre pile. Il faut donc deux pointeurs de pile différents pour T0 et T1 ce qui se traduit par l affectation de l élément 29 de chaque tableau. Les piles des tâche sont déclarées dans la section local dans le fichier reset.s. Pour T0, le pointeur de pile est (thread_stack_0 4), et pour T1, le pointeur de pile sera (thread_stack_1 4). Le - 4 est nécessaire car c'est la case réservée dans la pile pour le paramètre de la fonction tache(). $4 : L élément 4 de chaque tableau contient le paramètre qui identifie la tâche, c'est-àdire le numéro du terminal associé à la tâche où se feront les affichages et les lectures du clavier. T0 utilisera TTY0 et T1 utilisera TTY1. EPC:L élément 32 de chaque tableau doit contenir l adresse où commence le code de la tâche. C est un pointeur vers la fonction tache. SR : L élément 0 de chaque tableau correspond au registre SR. En mettant 0xFF3C dans SR on met les 2 tâches en mode super-utilisateur. En effet, la copie d'un contexte se fait toujours en mode super-utilisateur avec interruptions interdites. Le passage en mode utilisateur sera réalisé lors de l'exécution de l'instruction rfe. Cours-TD Systèmes Embarqués page - 7
8 A la fin de la routine d'initialisation, on souhaite démarrer la tâche T0. Il suffit pour cela d'initialiser le registre $29, $4, SR et de sauter à l'adresse T0 en exécutant l'instruction rfe dans la foulée. Cours-TD Systèmes Embarqués page - 8
Rappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle
Plus en détailCours de Programmation Impérative: Zones de mémoires et pointeurs
Cours de Programmation Impérative: Zones de mémoires et pointeurs Julien David A101 - david@lipn.univ-paris13.fr Julien David (A101 - david@lipn.univ-paris13.fr) 1 / 1 Z`o n`e s `d`e m`é m`o i r`e Julien
Plus en détailCompilation (INF 564)
Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation
Plus en détailAssembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailAnalyse de performance, monitoring
Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailChapitre IX : Virtualisation
Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailPourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1
Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La
Plus en détailI00 Éléments d architecture
I00 I Exemples d ordinateur Pour les informaticiens, différentes machines de la vie courante sont des ordinateurs : par exemple les ordinateurs portables, les ordinateurs fixes, mais aussi les supercalculateurs,
Plus en détailMesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996]
Mesure de performances [Architecture des ordinateurs, Hennessy & Patterson, 1996] Croissance des performances des microprocesseurs Avant le milieu des années 80, le gain dépendait de la technologie. Après,
Plus en détailSynchronisation Mysql (Replication)
Synchronisation Mysql (Replication) [Petit avertissement : Bon, après relecture, je constate que c'est l'un des plus mauvais document que j'ai écrit. Mais bon, il est quand même utile ce torchon.] Nous
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailLe langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 13, Le DOS Etienne Tremblay Université Laval, Hiver 2011 Cours 13, p.1 Le DOS DOS signifie Disk Operating System Le DOS est un système d exploitation. Il existe
Plus en détail6.5.2 Reset_Scénario... 11 6.5.3 Démarrage_Zibase... 11 6.6 Mise sous alarme, surveillance... 11 6.6.1 Eclairage Allée Temp... 11 6.6.
Table des matières 1. Définition des besoins... 4 1.1 Monitoring... 4 1.2 Actions... 4 1.3 Alertes... 4 2. Modules et capteurs actuels... 4 2.1 Les actionneurs type lampes... 4 2.2 Les actionneurs type
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailF. Barthélemy. 17 mai 2005
Typage de la généricité en Java F. Barthélemy 17 mai 2005 1 Le shéma général La g én éricit é en Java est un ajout r éalis é sur un langage existant depuis d éjà une dizaine d ann ées, avec des contraintes
Plus en détailSeconde et première Exercices de révision sur les probabilités Corrigé
I_ L'univers. _ On lance simultanément deux dés indiscernables donc il n'y a pas d'ordre. Il y a répétition, les dbles. On note une issue en écrivant le plus grand chiffre puis le plus petit. 32 signifie
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailCAISSE ENREGISTREUSE ELECTRONIQUE SE-G1
AISSE ENREGISTREUSE ELETRONIQUE SE-G PROGRAMMATION SIMPLIFIEE 20/0/204 SOMMAIRE PROGRAMMATION SIMPLIFIEE.... Introduction... 2. Programmation... 4 Initialisation de la caisse :... 4 Programmation de base
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailCENTRALE TELESURVEILLANCE VIA INTERNET WEB
CENTRALE TELESURVEILLANCE VIA INTERNET WEB Votre colis standard de base contient : Centrale de mesure Une sonde de température avec câble 1 M longueur (Tête ronde enrobée) Adaptateur alimentation 220 V
Plus en détailGuide d installation de STS pour Linux
Guide d installation de STS pour Linux 1. Le fichier d installation s appelle sts-mysql.x.y-z.i386.rpm. Afin d installer STS, identifier vous comme root (super user) et inscrivez la commande suivante:
Plus en détailStockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch
Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier
Plus en détailMachines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40
Machines virtuelles Brique ASC Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles La compilation peut
Plus en détailPROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)
PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit) DÉTERMINER VOTRE VERSION DE WINDOWS 7 1. Cliquez sur Démarrer puis sur Panneau de configuration 2. Cliquez sur Système et sécurité. 3. Sur la page Système
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailCM2 L architecture MIPS32
CM2 L architecture MIPS32 Olivier Marchetti (CM-TD-TP) Alexandre Brière (TD-TP) Laboratoire d informatique de Paris 6 Pôle SoC UPMC Année 2014-2015 Instructions MIPS Contrôle Données en MIPS E/S en MIPS
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailDéclaration des postes SIP 67xxi
Déclaration des postes SIP 67xxi Sommaire 1 Introduction... 2 2 Méthode automatique avec DHCP embarqué... 2 2.1 Démarrage des services FTP et TFTP - 231... 2 2.2 Vérification des licences - 213... 2 2.3
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailExécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailPremiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
Plus en détailTp 1 correction. Structures de données (IF2)
Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailNOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-A280V. Ver1.02
NOTICE SIMPLIFIEE ER-A280F I Initialisation avec Remise à Zéro de la caisse : A faire absolument au déballage de la caisse avant de commencer à programmer. Cette étape ne nécessite pas la mise en place
Plus en détailGUIDE D'UTILISATION DU LOGICIEL DU TRIDENT GRAPHIQUE : TRG_REPORT
GUIDE D'UTILISATION DU LOGICIEL DU TRIDENT GRAPHIQUE : TRG_REPORT Août 2009 MADE V_1_03 M A D E S.A. au capital de 270 130 167, Impasse de la garrigue F 83210 LA FARLEDE Tél:+ 33 (0) 494 083 198 FAX :
Plus en détail03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
Plus en détailVous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad
1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous
Plus en détailAlcatel OmniPCX Enterprise TSC-IP V1 (4098RE)
Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document
Plus en détailJeu d instructions NIOS II
Jeu d instructions NIOS II 1 Formats d instructions Le processeur NIOS II a un jeu d instructions de type RISC. Il possède 32 registres de 32 bits, notés r0 à r31, avec r0 0. Les instructions sont de longueur
Plus en détailTablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.
Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120
Plus en détailGuide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4
D3E ELECTRONIQUE Copyright D3E Electronique SAS 2010 Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E Electronique Parc du Grand Troyes - 3 Rond-point Winston Churchill - 10302 SAINTE
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailConfiguration serveur pour le mode L4 DSR
ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif
Plus en détailSupport de cours système d exploitation
Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailCSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Plus en détailIFT2245 - Systèmes d exploitation - TP n 1-20%
IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT
Plus en détailTP Service HTTP Serveur Apache Linux Debian
Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailStructure d un programme
Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailBind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Plus en détailNote de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr
Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailContrôle d accès UTIL TP N 1 découverte
Contrôle d accès UTIL TP N 1 découverte A partir de : Documents sur CD TIL : \CD usesame\documentations\produits_til\modules\util_tillys fpr_utilv2.pdf FTe_UTiL_V2.pdf UTiL2_express.pdf \CD usesame\documentations\logiciels_til\tilman
Plus en détailTable des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction
PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés
Plus en détailClasses et Objets en Ocaml.
Classes et Objets en Ocaml. Didier Rémy 2001-2002 http://cristal.inria.fr/ remy/mot/2/ http://www.enseignement.polytechnique.fr/profs/informatique/didier.remy/mot/2/ Cours Exercices Slide 1 1. Objets 2.
Plus en détailLogiciel REFERENCE pré-requis informatiques et techniques :
Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement
Plus en détailINTÉRÊT DU SCANNER 3D DANS LA MESURE DE L'ANTÉVERSION DES COLS FÉMORAUX
INTÉRÊT DU SCANNER 3D DANS LA MESURE DE L'ANTÉVERSION DES COLS FÉMORAUX F. COLAS, R. CARLIER, C. LE BRETON, D. SAFA, D. MOMPOINT, F. ROFFI, E. M. KOCHEIDA, S. MOKHTARI, S. M KAOUAR, C. VALLÉE HÔPITAL RAYMOND
Plus en détailConfiguration de SquidGuard sous Fedora Core 4-1 / 6 -
Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages
Plus en détailAlfstore workflow framework Spécification technique
Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: info@alfstore.com Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailPerformance, rendement Vs Evolutivité
La Communauté Drupal 1000 cerveaux sont bien plus puissants qu un seul Les fonctionnalités que nous cherchons existent déjà! Ne réinventons pas la roue! Il ya des développeurs Drupal qui sont des génies!
Plus en détail------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)
CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailChapitre 4 : Édition de fichiers texte - Vi
Édition de fichiers texte - Vi ÉNONCÉSDUCHAPITRE4 33 Chapitre 4 : Édition de fichiers texte - Vi X Durée : 1heure30 X Mots-clés : Éditeur, texte, vi, vim. X Objectif À l'issue de ce chapitre, vous serez
Plus en détailWSM la solution complète de provisionnement de bureaux virtuels
Quadri Concept «Présentation des solutions Wyse» 2009 1/ 16 WSM la solution complète de provisionnement de bureaux virtuels L informatique légère, économique, flexible et fiable Ingénieur conseil Patrick
Plus en détailTP DNS Utilisation de BIND sous LINUX
NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailIPBX 02 : TP MISE EN OEUVRE RTC ET TOIP. Ce sujet comporte 4 pages de texte suivi du corrigé
IPBX 02 : TP MISE EN OEUVRE RTC ET TOIP Ce sujet comporte 4 pages de texte suivi du corrigé 1. PRÉSENTATION Il est demandé de mettre en œuvre le IPBX OBOX dans la configuration suivante : *** Extérieur
Plus en détailSTRICTEMENT CONFIDENTIEL
MOIS / ANNEE ETUDE DE VALORISATION Société «EDIVAL» STRICTEMENT CONFIDENTIEL BUREAUX 31, Rue de Brest 69002 LYON Tél : +33 (0)8 71 55 11 98 SIÈGE SOCIAL 94, Rue Saint Lazare 75009 PARIS Tél : +33 (0)1
Plus en détailRéaliser la fiche de lecture du document distribué en suivant les différentes étapes de la méthodologie (consulter le support du TD!
Réaliser la fiche de lecture du document distribué en suivant les différentes étapes de la méthodologie (consulter le support du TD!) 1. Réaliser la note sur l auteur (bien lire le document, utiliser Internet)
Plus en détailMICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C
Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détail