Séance 3 : Principes du fonctionnement Multi-Tâches

Dimension: px
Commencer à balayer dès la page:

Download "Séance 3 : Principes du fonctionnement Multi-Tâches"

Transcription

1 Filière CSI 3A Séance 3 : Principes du fonctionnement Multi-Tâches Ce TD porte sur les mécanismes permettant à un ordinateur monoprocesseur de fonctionner en mode «multi-tâches», c est à dire d exécuter plusieurs programmes utilisateurs simultanément. On utilise pour cela la technique de multiplexage temporel, ou le processeur travaille successivement pour différents programmes durant des tranches de temps de longueur fixe. L objectif du TD est d identifier tous les problèmes liés à la création, à la sauvegarde, et à la restauration de tâches logicielles, et d analyser en détail le mécanisme de commutation de tâches. Partie 1 : Le principe Soit la plate-forme matérielle décrite ci-dessous : processeur mémoire icu timer Timer0 TTY 0 TTY 1 TTY 2 caches Timer1 bcu Cette plate-forme comporte un processeur MIPS R3000 et ses caches, une mémoire, trois terminaux TTY permettant d afficher des caractères et de lire des caractères depuis le clavier, un timer et un contrôleur d interruption (ICU). Sur cette plateforme matérielle, deux tâches logicielles T0 et T1 s exécutent en pseudoparallélisme sur le même processeur. Une tâche logicielle est un programme en cours d exécution, et son contexte d exécution est défini par les valeurs des registres internes du processeur (en particulier son PC et son pointeur de pile), et les valeurs stockées dans sa pile d exécution. Ce système n utilisant pas de mécanisme de mémoire virtuelle, les deux piles des deux tâches T0 et T1 doivent être rangées à des adresses différentes en mémoire. Q1 : Rappeler le principe du «pseudo-parallélisme» par multiplexage temporel. Quel est l événement qui va provoquer la commutation de tâches? Correction Le parallélisme réel des tâches ne peut être obtenu qu avec une architecture matérielle multi-processeur. Dans une architecture mono-processeur, les deux tâches T0 et T1 doivent se partager l unique processeur. Une seule tâche est donc réellement en cours d exécution à un instant donné, même si du point de vue de l utilisateur les deux tâches semblent progresser de manière indépendante l une de l autre. Le temps est découpé en tranches de durées égales. Les différentes tâches s exécutent à tour de rôle Cours-TD Systèmes Embarqués page - 1

2 pendant une tranche de temps de quelques millisecondes. (une milliseconde représente 1 million de cycles sur un processeur à 1 GHz ). La fin d une tranche de temps est signalée par un interruption périodique générée par un timer. Q2 : A l aide du chronogramme ci-dessous, décrire les différentes étapes du mécanisme de commutation de tâches, en supposant que c est le timer1 qui génére l interruption périodique signalant la fin d une tranche de temps. Correction On suppose que le timer1 a été programmé pour générer une interruption tous les X cycles. Le rythme de la commutation de tâches entre T0 et T1 est donc donné par cette valeur X. Etape 1 : le processeur exécute la tâche T0 Etape 2 : une interruption est générée par le timer, elle traverse le contrôleur d interruption, et atteint le processeur, puisqu elle n est pas masquée. Le processeur est dérouté vers le gestionnaire d exceptions que vous avez déjà analysé. Etape 3 : Le gestionnaire d interruption interroge le composant ICU pour obtenir le numéro de l interruption active, et appelle ensuite la fonction ISR (Interrupt Service Routine) associée à celle-ci. Etape 4 : - Cette fonction ISR commence par acquitter l interruption du timer. - L'ISR obtient le numéro de la tâche interrompue, - elle sauvegarde les valeurs des registres du processeur constituant le contexte matériel de la tâche T0 dans une zone mémoire particulière dédiée à T0. Cette zone est un tableau de 33 entiers. En conséquence, toutes les informations qui permettront plus tard à T0 d être relancée sont sauvegardées. - l ISR choisit une nouvelle tâche (T1). Elle peut charger les registres du processeur avec les valeurs du contexte de T1 depuis une zone de mémoire dédiée à T1, un autre tableau de 33 entiers. - Finalement, le gestionnaire d exception exécute un saut à l'adresse EPC restaurée et l instruction rfe, qui redonne la main à la tâche T1. Etape 5 : Le processeur exécute la tâche T1 Etape 6 : après X cycles après, une nouvelle interruption arrive. Etape 7 : saut à isr_timer1 Etape 8 : sauvegarde du contexte de T1 et restitution de celui de T0 Etape 9 : etc Cours-TD Systèmes Embarqués page - 2

3 T1 5 T T (en cycles) On se propose maintenant d analyser en détail le code réalisant cette commutation de tâches. Ce code est composé de plusieurs fichiers dont la plupart sont déjà connus. Les fichiers «système» que vous ne devez pas modifier: giet.s contient le code du gestionnaire d interruptions (déjà étudié) syscalls_user.c contient les fonctions C encapsulant les appels systèmes syscalls_kernel.s contient les routines assembleur réalisant les appels systèmes. Les fichiers spécifiques à cette application sont : reset.s contient le code exécuté par le processeur lors de l initialisation du système. Dans cette section, on effectue principalement l'initialisation des périphériques matériels, c'est-à-dire l'initialisation du timer pour qu il génère une interruption tous les X cycles et l'initialisation de l ICU pour démasquer l interruption du timer, puis on initialise les zones de mémoire contenant les contextes matériels des tâches. On n'initialise pas la zone de contexte correspondant à la tâche qui sera lancée au démarrage. Enfin on initialise les registre nécessaire à la première tâche (TO) et on la lance. Ce fichier contient également la réservation de mémoire des piles de chacune des tâches, des zones de mémoire pour la sauvegarde des contextes matériels des tâches, et une variable globale définissant le numéro de la tâche en cours d exécution. tache.c contient le code source C de la tâche à exécuter. Ici T0 et T1 sont deux instances de la même tâche. Ce programme est une «mini-calculette», qui lit deux nombres saisis au clavier et affiche leur somme sur le terminal associé. Chaque tâche possède son propre terminal TTY écran/clavier. isr_timer1.s contient le code exécuté par le processeur lorsque survient une interruption du timer1. (ISR signifie «Interrupt Service Routine»). C est cette fonction Cours-TD Systèmes Embarqués page - 3

4 qui acquitte l interruption ET qui se charge du choix de la nouvelle tâche et de la commutation des contextes. Q3 : En examinant le code de giet.s, décrire précisément ce qui se passe quand une interruption du timer survient jusqu au branchement à la fonction isr_timer1. Analysez ensuite le code de la fonction isr_timer1 et vérifier que ce code correspond bien aux traitements définis dans la question Q2. Le code est celui donné en annexe Correction T0 s exécute 1 2 excep :=0x EPC, SR, CR modifiés $26, $27 registres systèmes modifiés _cause_int 3 4 _isr_timer1: - acquittement du timer - calcul de l'adresse de sauvegarde du contexte de la tâche courante - sauvegarde du contexe - choix d'une nouvelle tâche - calcul de l'adresse de restauration de la nouvelle tâche - restauration du contexte - retour à EPC adresse de l'instruction interrompue 5 T1 s exécute 1 : T0 est en train de s exécuter 2 : - L interruption du timer se produit. - Le processeur sauvegarde dans EPC l adresse de la prochaine instruction de T0 à exécuter. Il modifie SR (status register) pour un passage en mode superviseur et l'interdiction des interruptions et CR (cause register), puis il saute à l adresse du gestionnaire d exceptions 0x Les seuls registres que l on s autorise à utiliser ici sont les registres système $26 et $27. Les autres n ont pas encore été sauvegardés, et toute altération de l un d eux nuirait au futur fonctionnement correct de T0. Comme cela a été vu précédemment, l analyse du registre CR permet de déterminer la cause de l appel au giet. - On saute donc directement à l adresse cause_int, début de la fonction de gestion des interruptions externes. Cours-TD Systèmes Embarqués page - 4

5 3 : - La fonction cause_int consulte l ICU pour déterminer l origine de l interruption. Ici, c est le timer1 qui a généré l interruption. Le tableau interrupt_vector qui a été construit à l initialisation dans le code de reset, contient le vecteur d interruption, qui définit les adresses des différentes fonctions ISR. Dans le code de reset, on a spécifié que l adresse de traitement de l interruption pour le timer était isr_timer1. Le processeur va donc exécuter la fonction isr_timer1. La encore, on se contente des registres $26 et $27 pour l'analyse et le saut à la fonction isr_timer1. 4 : - La fonction isr_timer1 commence par acquitter l interruption du timer. L acquittement consiste à écrire la valeur 0 dans un registre du timer pour désarmer la requête d interruption - La fonction isr_timer1 obtient ensuite le numéro de la tâche courante et calcule l'adresse de la zone mémoire où le contexte va devoir être écrit. La variable globale thread_current contient le numéro de la tâche en cours. La variable globale thread_context pointe sur le tableau des contextes. Le contexte courant devra être rangé à l'adresse thread_context + 33*thread_curent*4. Le calcul effectué est du genre: tmp=thread_curent*4 ; tmp=tmp * 32 + tmp $27=tmp + thread_context - Pour la sauvegarde du contexte de la tâche sortante, les cases 0, 26, 27 et 28 du tableau servent à sauvegarder respectivement SR, LO, HI et CR. On utilise des offsets par rapport au registre de base $27 (pointeur sur le début de la zone de sauvegarde) pour sauver chaque registre. En particulier, on sauve le pointeur de pile $29 dans l élément 29 du tableau. On sauve EPC l'adresse de retour de la tâche sortante dans la case Le choix de la prochaine tâche à exécuter est extrêmement simple dans ce cas particulier où il n y a que deux tâches. Comme on exécutait la tâche T0, c est la tâche T1 qui doit reprendre son exécution. Après quelques instructions le registre $26 contient le numéro de la nouvelle tâche. Ce numéro est inscrit dans la variable thread_current. - Il reste à calculer l'adresse de la zone mémoire contenant la valeur des registres à restaurer pour la nouvelle tâche. L'adresse est mise dans $27, elle est obtenue par thread_context + 33*thread_curent*4 - Pour la restauration, on effectue l opération inverse à partir du tableau pointé par $27. La restauration de EPC permet de connaître l'adresse de retour de l'isr. - L'ISR se termine par un saut à l'adresse EPC et une restauration du status par rfe $7 $6 $5 $4 $3 $2 $1 SR $15 $14 $13 $12 $11 $10 $9 $ $23 $22 $21 $20 $19 $18 $17 $ EPC $31 $30 $29 CR HI LO $25 $24 thread_context[thread_current] Cours-TD Systèmes Embarqués page - 5

6 5 : Le saut à l'adresse EPC permet de revenir dans la tâche qui avait été interrompue. On est à nouveau en mode user avec interruptions autorisées. Q4 : Comment faut-il initialiser le contexte de chaque tâche? Compléter le code en assembleur dans la routine reset. Que se passe t il lors de la première commutation, quand T1 remplace T0? reset.s system initialization section.reset,"ax",@progbits.align 2.set noreorder $28 pointeur des variables globales la $28, _gp global pointer install isr vector la $26, interrupt_vector la $27, isr_timer0 sw $27, ($26) la $27, isr_timer1 sw $27, 4($26) init thread contexts la $26, thread_context_1 address of context array ori $27, sw $27, 0($26) init SR li $27, sw $27, 4*4($26) init $4 argument of task la $27, sw $27, 29*4($26) init stack pointer la $27, sw $27, 32*4($26) init return addressd init peripherals la $26, seg_timer_base address of timer n 0 li $27, 0x new period sw $27, 8($26) init period ori $27, $0, 0x3 mode= timer running / IRQ enabled sw $27, 4($26) start the timer la $26, seg_timer_base + 0x10 address of timer n 1 li $27, 0x1000 new period sw $27, 8($26) init period ori $27, $0, 0x3 mode= timer running / IRQ enabled sw $27, 4($26) start the timer la $26, seg_icu_base address of icu ori $27, $0, 0x2 set the mask sw $27, 4($26) set context of the task n 0 Cours-TD Systèmes Embarqués page - 6

7 la $26, _ initialisation du numero du thread sw $0, ($26) li $26, _ initialisation SR mtc0 $26,$12 la $29, _ initialisation du pointeur de pile li $4, _ initialisatio de l'argument de la tâche la $27, _ saut à la tache jr $27 rfe passage en mode user.set reorder section.local,"aw",@progbits.globl thread_stack_0.globl thread_stack_1.space 1024*4 thread_stack_0 :.space 1024*4 thread_stack_1 : section.klocal, "aw",@progbits.globl thread_context.globl thread_context_0.globl thread_context_1.globl thread_current thread_context: thread_context_0:.space 33*4 thread_context_1:.space 33*4 thread_current:.space 4 Correction Il faut initialiser les cases qui correspondent aux registres $29, SR, $4 et EPC, pour toutes les tâches sauf celle sui sera lancée par la routine reset. Donc ici on initialise que le contexte de T1: $29: Chaque tâche doit avoir sa propre pile. Il faut donc deux pointeurs de pile différents pour T0 et T1 ce qui se traduit par l affectation de l élément 29 de chaque tableau. Les piles des tâche sont déclarées dans la section local dans le fichier reset.s. Pour T0, le pointeur de pile est (thread_stack_0 4), et pour T1, le pointeur de pile sera (thread_stack_1 4). Le - 4 est nécessaire car c'est la case réservée dans la pile pour le paramètre de la fonction tache(). $4 : L élément 4 de chaque tableau contient le paramètre qui identifie la tâche, c'est-àdire le numéro du terminal associé à la tâche où se feront les affichages et les lectures du clavier. T0 utilisera TTY0 et T1 utilisera TTY1. EPC:L élément 32 de chaque tableau doit contenir l adresse où commence le code de la tâche. C est un pointeur vers la fonction tache. SR : L élément 0 de chaque tableau correspond au registre SR. En mettant 0xFF3C dans SR on met les 2 tâches en mode super-utilisateur. En effet, la copie d'un contexte se fait toujours en mode super-utilisateur avec interruptions interdites. Le passage en mode utilisateur sera réalisé lors de l'exécution de l'instruction rfe. Cours-TD Systèmes Embarqués page - 7

8 A la fin de la routine d'initialisation, on souhaite démarrer la tâche T0. Il suffit pour cela d'initialiser le registre $29, $4, SR et de sauter à l'adresse T0 en exécutant l'instruction rfe dans la foulée. Cours-TD Systèmes Embarqués page - 8

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle

Plus en détail

Cours de Programmation Impérative: Zones de mémoires et pointeurs

Cours de Programmation Impérative: Zones de mémoires et pointeurs Cours de Programmation Impérative: Zones de mémoires et pointeurs Julien David A101 - david@lipn.univ-paris13.fr Julien David (A101 - david@lipn.univ-paris13.fr) 1 / 1 Z`o n`e s `d`e m`é m`o i r`e Julien

Plus en détail

Compilation (INF 564)

Compilation (INF 564) Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation

Plus en détail

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Analyse de performance, monitoring

Analyse de performance, monitoring Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Chapitre IX : Virtualisation

Chapitre IX : Virtualisation Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1 Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La

Plus en détail

I00 Éléments d architecture

I00 Éléments d architecture I00 I Exemples d ordinateur Pour les informaticiens, différentes machines de la vie courante sont des ordinateurs : par exemple les ordinateurs portables, les ordinateurs fixes, mais aussi les supercalculateurs,

Plus en détail

Mesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996]

Mesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996] Mesure de performances [Architecture des ordinateurs, Hennessy & Patterson, 1996] Croissance des performances des microprocesseurs Avant le milieu des années 80, le gain dépendait de la technologie. Après,

Plus en détail

Synchronisation Mysql (Replication)

Synchronisation Mysql (Replication) Synchronisation Mysql (Replication) [Petit avertissement : Bon, après relecture, je constate que c'est l'un des plus mauvais document que j'ai écrit. Mais bon, il est quand même utile ce torchon.] Nous

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 13, Le DOS Etienne Tremblay Université Laval, Hiver 2011 Cours 13, p.1 Le DOS DOS signifie Disk Operating System Le DOS est un système d exploitation. Il existe

Plus en détail

6.5.2 Reset_Scénario... 11 6.5.3 Démarrage_Zibase... 11 6.6 Mise sous alarme, surveillance... 11 6.6.1 Eclairage Allée Temp... 11 6.6.

6.5.2 Reset_Scénario... 11 6.5.3 Démarrage_Zibase... 11 6.6 Mise sous alarme, surveillance... 11 6.6.1 Eclairage Allée Temp... 11 6.6. Table des matières 1. Définition des besoins... 4 1.1 Monitoring... 4 1.2 Actions... 4 1.3 Alertes... 4 2. Modules et capteurs actuels... 4 2.1 Les actionneurs type lampes... 4 2.2 Les actionneurs type

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

F. Barthélemy. 17 mai 2005

F. Barthélemy. 17 mai 2005 Typage de la généricité en Java F. Barthélemy 17 mai 2005 1 Le shéma général La g én éricit é en Java est un ajout r éalis é sur un langage existant depuis d éjà une dizaine d ann ées, avec des contraintes

Plus en détail

Seconde et première Exercices de révision sur les probabilités Corrigé

Seconde et première Exercices de révision sur les probabilités Corrigé I_ L'univers. _ On lance simultanément deux dés indiscernables donc il n'y a pas d'ordre. Il y a répétition, les dbles. On note une issue en écrivant le plus grand chiffre puis le plus petit. 32 signifie

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

CAISSE ENREGISTREUSE ELECTRONIQUE SE-G1

CAISSE ENREGISTREUSE ELECTRONIQUE SE-G1 AISSE ENREGISTREUSE ELETRONIQUE SE-G PROGRAMMATION SIMPLIFIEE 20/0/204 SOMMAIRE PROGRAMMATION SIMPLIFIEE.... Introduction... 2. Programmation... 4 Initialisation de la caisse :... 4 Programmation de base

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

CENTRALE TELESURVEILLANCE VIA INTERNET WEB CENTRALE TELESURVEILLANCE VIA INTERNET WEB Votre colis standard de base contient : Centrale de mesure Une sonde de température avec câble 1 M longueur (Tête ronde enrobée) Adaptateur alimentation 220 V

Plus en détail

Guide d installation de STS pour Linux

Guide d installation de STS pour Linux Guide d installation de STS pour Linux 1. Le fichier d installation s appelle sts-mysql.x.y-z.i386.rpm. Afin d installer STS, identifier vous comme root (super user) et inscrivez la commande suivante:

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

Machines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40

Machines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles Brique ASC Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles La compilation peut

Plus en détail

PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)

PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit) PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit) DÉTERMINER VOTRE VERSION DE WINDOWS 7 1. Cliquez sur Démarrer puis sur Panneau de configuration 2. Cliquez sur Système et sécurité. 3. Sur la page Système

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

CM2 L architecture MIPS32

CM2 L architecture MIPS32 CM2 L architecture MIPS32 Olivier Marchetti (CM-TD-TP) Alexandre Brière (TD-TP) Laboratoire d informatique de Paris 6 Pôle SoC UPMC Année 2014-2015 Instructions MIPS Contrôle Données en MIPS E/S en MIPS

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Déclaration des postes SIP 67xxi

Déclaration des postes SIP 67xxi Déclaration des postes SIP 67xxi Sommaire 1 Introduction... 2 2 Méthode automatique avec DHCP embarqué... 2 2.1 Démarrage des services FTP et TFTP - 231... 2 2.2 Vérification des licences - 213... 2 2.3

Plus en détail

TP, première séquence d exercices.

TP, première séquence d exercices. TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la

Plus en détail

Exécution des instructions machine

Exécution des instructions machine Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Premiers Pas en Programmation Objet : les Classes et les Objets

Premiers Pas en Programmation Objet : les Classes et les Objets Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.

Plus en détail

Tp 1 correction. Structures de données (IF2)

Tp 1 correction. Structures de données (IF2) Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

NOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-A280V. Ver1.02

NOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-A280V. Ver1.02 NOTICE SIMPLIFIEE ER-A280F I Initialisation avec Remise à Zéro de la caisse : A faire absolument au déballage de la caisse avant de commencer à programmer. Cette étape ne nécessite pas la mise en place

Plus en détail

GUIDE D'UTILISATION DU LOGICIEL DU TRIDENT GRAPHIQUE : TRG_REPORT

GUIDE D'UTILISATION DU LOGICIEL DU TRIDENT GRAPHIQUE : TRG_REPORT GUIDE D'UTILISATION DU LOGICIEL DU TRIDENT GRAPHIQUE : TRG_REPORT Août 2009 MADE V_1_03 M A D E S.A. au capital de 270 130 167, Impasse de la garrigue F 83210 LA FARLEDE Tél:+ 33 (0) 494 083 198 FAX :

Plus en détail

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing 3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps

Plus en détail

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad 1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous

Plus en détail

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document

Plus en détail

Jeu d instructions NIOS II

Jeu d instructions NIOS II Jeu d instructions NIOS II 1 Formats d instructions Le processeur NIOS II a un jeu d instructions de type RISC. Il possède 32 registres de 32 bits, notés r0 à r31, avec r0 0. Les instructions sont de longueur

Plus en détail

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système. Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120

Plus en détail

Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4

Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E ELECTRONIQUE Copyright D3E Electronique SAS 2010 Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E Electronique Parc du Grand Troyes - 3 Rond-point Winston Churchill - 10302 SAINTE

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Configuration serveur pour le mode L4 DSR

Configuration serveur pour le mode L4 DSR ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif

Plus en détail

Support de cours système d exploitation

Support de cours système d exploitation Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

IFT2245 - Systèmes d exploitation - TP n 1-20%

IFT2245 - Systèmes d exploitation - TP n 1-20% IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Structure d un programme

Structure d un programme Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Contrôle d accès UTIL TP N 1 découverte

Contrôle d accès UTIL TP N 1 découverte Contrôle d accès UTIL TP N 1 découverte A partir de : Documents sur CD TIL : \CD usesame\documentations\produits_til\modules\util_tillys fpr_utilv2.pdf FTe_UTiL_V2.pdf UTiL2_express.pdf \CD usesame\documentations\logiciels_til\tilman

Plus en détail

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés

Plus en détail

Classes et Objets en Ocaml.

Classes et Objets en Ocaml. Classes et Objets en Ocaml. Didier Rémy 2001-2002 http://cristal.inria.fr/ remy/mot/2/ http://www.enseignement.polytechnique.fr/profs/informatique/didier.remy/mot/2/ Cours Exercices Slide 1 1. Objets 2.

Plus en détail

Logiciel REFERENCE pré-requis informatiques et techniques :

Logiciel REFERENCE pré-requis informatiques et techniques : Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

INTÉRÊT DU SCANNER 3D DANS LA MESURE DE L'ANTÉVERSION DES COLS FÉMORAUX

INTÉRÊT DU SCANNER 3D DANS LA MESURE DE L'ANTÉVERSION DES COLS FÉMORAUX INTÉRÊT DU SCANNER 3D DANS LA MESURE DE L'ANTÉVERSION DES COLS FÉMORAUX F. COLAS, R. CARLIER, C. LE BRETON, D. SAFA, D. MOMPOINT, F. ROFFI, E. M. KOCHEIDA, S. MOKHTARI, S. M KAOUAR, C. VALLÉE HÔPITAL RAYMOND

Plus en détail

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Configuration de SquidGuard sous Fedora Core 4-1 / 6 - Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages

Plus en détail

Alfstore workflow framework Spécification technique

Alfstore workflow framework Spécification technique Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: info@alfstore.com Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Performance, rendement Vs Evolutivité

Performance, rendement Vs Evolutivité La Communauté Drupal 1000 cerveaux sont bien plus puissants qu un seul Les fonctionnalités que nous cherchons existent déjà! Ne réinventons pas la roue! Il ya des développeurs Drupal qui sont des génies!

Plus en détail

------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20) CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Chapitre 4 : Édition de fichiers texte - Vi

Chapitre 4 : Édition de fichiers texte - Vi Édition de fichiers texte - Vi ÉNONCÉSDUCHAPITRE4 33 Chapitre 4 : Édition de fichiers texte - Vi X Durée : 1heure30 X Mots-clés : Éditeur, texte, vi, vim. X Objectif À l'issue de ce chapitre, vous serez

Plus en détail

WSM la solution complète de provisionnement de bureaux virtuels

WSM la solution complète de provisionnement de bureaux virtuels Quadri Concept «Présentation des solutions Wyse» 2009 1/ 16 WSM la solution complète de provisionnement de bureaux virtuels L informatique légère, économique, flexible et fiable Ingénieur conseil Patrick

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

IPBX 02 : TP MISE EN OEUVRE RTC ET TOIP. Ce sujet comporte 4 pages de texte suivi du corrigé

IPBX 02 : TP MISE EN OEUVRE RTC ET TOIP. Ce sujet comporte 4 pages de texte suivi du corrigé IPBX 02 : TP MISE EN OEUVRE RTC ET TOIP Ce sujet comporte 4 pages de texte suivi du corrigé 1. PRÉSENTATION Il est demandé de mettre en œuvre le IPBX OBOX dans la configuration suivante : *** Extérieur

Plus en détail

STRICTEMENT CONFIDENTIEL

STRICTEMENT CONFIDENTIEL MOIS / ANNEE ETUDE DE VALORISATION Société «EDIVAL» STRICTEMENT CONFIDENTIEL BUREAUX 31, Rue de Brest 69002 LYON Tél : +33 (0)8 71 55 11 98 SIÈGE SOCIAL 94, Rue Saint Lazare 75009 PARIS Tél : +33 (0)1

Plus en détail

Réaliser la fiche de lecture du document distribué en suivant les différentes étapes de la méthodologie (consulter le support du TD!

Réaliser la fiche de lecture du document distribué en suivant les différentes étapes de la méthodologie (consulter le support du TD! Réaliser la fiche de lecture du document distribué en suivant les différentes étapes de la méthodologie (consulter le support du TD!) 1. Réaliser la note sur l auteur (bien lire le document, utiliser Internet)

Plus en détail

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail