Transactions. Wies law Zielonka. 4 avril 2015
|
|
- Suzanne Bernadette Marceau
- il y a 7 ans
- Total affichages :
Transcription
1 Transactions Wies law Zielonka 4 avril 2015
2 Histoires - plans d exécution d actions Le plan d exécution d actions ou histoire (schedule) une suite d actions ordonnée dans le temps. Les actions READ et WRITE effectuées sur les tampons dans la mémoire (pas sur les disque dur). Deux transactions T 1 et T 2. Les variables t, s sont locales à une transaction, A, B deux tampons contenant des éléments de la BD. T 1 T 2 READ(A,t) READ(A,s) t:=t+100 s:=s*2 WRITE(A,t) WRITE(A,s) READ(B,t) READ(B,s) t:=t+100 s:=s*2 WRITE(B,t) WRITE(B,s) Si la contrainte de consistance est A=B alors les deux transactions exécutée une après l autre préservent la consistance.
3 Histoire séquentielle Une transaction exécutée après une autre, pas de chevauchement, pas de concurrence. T 1 T 2 A B READ(A,t) t:=t+100 WRITE(A,t) 125 READ(B,t) t:=t+100 WRITE(B,s) 125 READ(A,s) t:=s*2 WRITE(A,s) 250 READ(B,s) s:=s*2 WRITE(B,s) 250
4 Histoires sérializables L histoire sérializable si son effet sur la BD est le même qu une histoire séquentielle. T 1 T 2 A B READ(A,t) t:=t+100 WRITE(A,t) 125 READ(A,s) t:=s*2 WRITE(A,s) 250 READ(B,t) t:=t+100 WRITE(B,s) 125 READ(B,s) s:=s*2 WRITE(B,s) 250
5 Notation Les détails des calculs locaux (comme t:=t+100) ne peuvent pas être prise en compte par le scheduler pour ordonner les opérations. On assume que les seules opérations qui peuvent être prises en compte se sont les opération READ et WRITE. On écrit r T (X) w T (X) pour noter que la transaction T lit/écrit une donnée X de la BD. Les transactions de l exemple précédent : T 1 : r 1 (A)w 1 (A)r 1 (B)w 1 (B) T 2 : r 2 (A)w 2 (A)r 2 (B)w 2 (B)
6 Histoires conflit - séralizable Soit T i,tj deux transactions différentes (i j). 1. r i (X) et r j (Y) ne sont jamais en conflit, même si X = Y. 2. r i (X) et w j (Y) ne sont pas en conflit si X Y, 3. w i (X) et r j (Y) ne sont pas en conflit si X Y, 4. w i (X) et w j (Y) ne sont pas en conflit si X Y. Deux actions de la même transactions sont toujours en conflit. Deux écritures par deux transactions différentes du même élément de la BD sont en conflit. READ et WRITE du même élément par deux transactions sont en conflit. Deux histoires h 1 et h 2 sont conflit - équivalentes si en peut obtenir une à partir de l autre par des échanges des actions adjacentes qui ne sont pas en conflit.
7 Sérializable versus conflit-sérializable Une histoire conflit-sérializable : r 1 (A),w 1 (A),r 2 (A),w 2 (A),r 1 (B),w 1 (B),r 2 (B),w 2 (B) r 1 (A),w 1 (A),r 2 (A), w 2 (A),r 1 (B),w 1 (B),r 2 (B),w 2 (B) r 1 (A),w 1 (A), r 2 (A),r 1 (B),w 2 (A),w 1 (B),r 2 (B),w 2 (B) r 1 (A),w 1 (A),r 1 (B),r 2 (A), w 2 (A),w 1 (B),r 2 (B),w 2 (B) r 1 (A),w 1 (A),r 1 (B), r 2 (A),w 1 (B),w 2 (A),r 2 (B),w 2 (B) r 1 (A),w 1 (A),r 1 (B),w 1 (B),r 2 (A),w 2 (A),r 2 (B),w 2 (B)
8 Une histoire séralizable mais qui n est pas conflit-sérializable : h 2 : w 1 (Y),w 2 (Y),w 2 (X),w 1 (X),w 3 (X) équivalent à l histoire séquentielle : h 1 : w 1 (Y),w 1 (X),w 2 (Y),w 2 (X),w 3 (X) dans les deux cas X écrit par T 3 et Y par T 2.
9 Graphes de dépendances et le test de sérializabilité Dans la suite on s intéresse aux histoires conflit-sérializables. Etant donné une histoire h concernée par les transactions T 1 et T 2 (et peut-être d autres) T 2 est postérieur à T 1 (notation T 1 < h T 2 ) s il existe des actions a 1 de T 1 et a 2 de T 2 telles que a 1 précède a 2 dans h, a 1 et a 2 agissent sur le même éléments de la base de donnée, au moins une des actions a 1,a 2 est une action WRITE. Graphe de dépendances : les sommets du graphe : les transactions, les arêtes : T i T j si T i < h T j.
10 Graphes de dépendances h : r 2 (A),r 1 (B),w 2 (A),,r 3 (A),w 1 (B),w 3 (A),r 2 (B),w 2 (B) h : r 2 (A),r 1 (B),w 2 (A),r 2 (B),r 3 (A),w 1 (B),w 3 (A),w 2 (B) L histoire est conflit-sérializable si et seulement si son graphe de dépendances est sans cycles.
11 Verrous La tâche de scheduler : empêcher les histoires non-sérializables. Pour chaque action READ ou WRITE envoyée par les transactions le scheduler décide si elle doit être exécutée immédiatement ou plus tard. Scheduler avec verrouillage : une transaction peut lire ou écrire un élément si elle possède le verrou pour cet élément, une transaction qui verrouille un élément doit le déverrouiller plus tard. deux transactions ne peuvent pas verouiller un élément en même temps.
12 L algorithme de verrouillage en deux phases l i (X) - transaction T i pose le verrou sur X (l - lock) u i (X) - transaction T i enlève le verrou sur X (u - unlock) Dans chaque transaction, toutes les demandes de verrouillage précèdent les demandes de déverrouillage. Si toutes les transactions utilisent l algorithme de verrouillage en deux phases alors toutes les histoires obtenues seront conflit-sérializable.
13 Exemples T 1 : r 1 (A),w 1 (A),r 1 (B),w 1 (B) Verrouillages compatibles avec l algorithme de verrouillage en deux phases : verrouiller le plus tard possible, déverrouiller le plus vite possible (assure le maximum de parallélisme) : l 1 (A),r 1 (A),w 1 (A),l 1 (B),u 1 (A),r 1 (B),w 1 (B),u 1 (B) Verrouiller tout au début de la transaction, déverrouiller tout à la fin (le minimum de parallélisme) : l 1 (A),l 1 (B),r 1 (A),w 1 (A),r 1 (B),w 1 (B),u 1 (B),u 1 (A) verrouiller le plus tard possible, déverrouiller à la fin de la transaction (approprié si les actions arrivent on-line) : l 1 (A),r 1 (A),w 1 (A),l 1 (B),r 1 (B),w 1 (B),u 1 (B),u 1 (A)
14 Risques de deadlock L algorithme de verrouillage en deux phases n empêche pas les blocages : T 1 : l 1 (A),r 1 (A),w 1 (A),l 1 (B),u 1 (A),r 1 (B),w 1 (B),u 1 (B) T 2 : l 2 (B),r 2 (B),w 2 (B),l 2 (A),u 2 (B),r 2 (A),w 2 (A),u 2 (A) l 1 (A), r 1 (A), w 1 (A), l 1 (B) (bloqué) l 2 (B), r 2 (B) w 2 (B) l 2 (A) (bloqué)
15 Verrous de lecture/partagés et écriture/exclusifs sl i (X) demande verrou de lecture/verrou partagé (sl - shared lock) xl i (X) demande verrou d écriture/verrou exclusif (xl exlusive lock) u i (X) déverrouiller (peu importe le verrou) (u unlock) avant READ la transaction doit posséder soit le verrou partagé soit le verrou exclusif sur la donnée, avant WRITE la transaction doit posséder le verrou exclusif sur la donnée, avant terminer la transaction doit libérer tous les verrous qu elle a posé. deux transactions ne peuvent pas posséder des verrous sur la même donnée si un de ces verrous est exclusif, deux transactions peuvent posséder les verrous partagés sur la même donnée.
16 Verrouillage en deux phases pour les verrous partagés/exclusifs Dans chaque transaction, toutes les demandes de verrouillage précèdent les demandes de déverrouillage. La transaction qui possède un verrou sur une donnée peut redemander un verrous : xl i (A),...,xl i (A) deuxième xl i (A) n a aucun effet (T i possède déjà le verrou), sl i (A),...,sl i (A) deuxième sl i (A) n a aucun effet (T i possède déjà le verrou), xl i (A),...,sl i (A) la demande sl i (A) satisfait immédiatement (T i possède déjà le verrou plus fort), sl i (A),...,xl i (A) la demande xl i (A) satisfait uniquement si c est possible (upgrade de verrou).
17 Upgrade de verrou et deadlock T 1 T 2 sl 1 (A) sl 2 (A) xl 1 (A) (blocage) xl 2 (A) (blocage)
Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailBases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Plus en détail... /5. Bases de Données I (J. Wijsen) 23 janvier 2009 NOM + PRENOM : Orientation + Année : Cet examen contient 11 questions.
Bases de Données I (J. Wijsen) 23 janvier 2009 NOM + PRENOM : Orientation + Année : Cet examen contient 11 questions. Question 1 Donnez la traduction en modèle relationnel du schéma Entité-Association
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailInitiation à la Programmation en Logique avec SISCtus Prolog
Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées
Plus en détailBases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailINFORMATIONS DIVERSES
Nom de l'adhérent : N d'adhérent :.. INFORMATIONS DIVERSES Rubrique Nom de la personne à contacter AD Date de début exercice N BA Date de fin exercice N BB Date d'arrêté provisoire BC DECLARATION RECTIFICATIVE
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détail3 ème 2 DÉVELOPPEMENT FACTORISATIONS ET IDENTITÉS REMARQUABLES 1/5 1 - Développements
3 ème 2 DÉVELOPPEMENT FACTORISATIONS ET IDENTITÉS REMARQUABLES 1/5 1 - Développements Développer une expression consiste à transformer un produit en une somme Qu est-ce qu une somme? Qu est-ce qu un produit?
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Ordonnancement avec contraintes de précédance Problèmatique des accès concurents Problème liés aux partage de ressources Solutions utres
Plus en détailUNION INTERCEPT SELECT WHERE JOINT FROM ACID
STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique
Plus en détailGestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailMODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI
MODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI BTS AGPME Ciel Gestion commerciale (mai 2005) Pierre TASSION 1 Table des matières D après le référentiel BTS PME PMI Présentation
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailSystèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier
ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailUSB PEOPLE. 02 Bureau Accessoires PC
USB PEOPLE Worldwide Copyright, Design Patent: Trademark no.: 301018944 (HK) HK Design Patent No.: 0703103.8 PRC Design Patent No.: 200730287807.9 EU Design Patent No.: 000905625-0001 USA Design Registration
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailAWS avancé. Surveiller votre utilisation d EC2
10 AWS avancé Dans ce chapitre, nous bâtirons sur les bases que nous avons apprises jusqu ici. Nous étudierons des sujets plus avancés tels que la surveillance de votre utilisation d AWS, l utilisation
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailL AIDE AUX ATELIERS D ARTISTES :
RAPPORT DAVID LANGLOIS-MALLET SOUS LA COORDINATION DE CORINNE RUFET, CONSEILLERE REGIONALE D ILE DE FRANCE L AIDE AUX ATELIERS D ARTISTES : PROBLÉMATIQUES INDIVIDUELLES, SOLUTIONS COLLECTIVES? DE L ATELIER-LOGEMENT
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailAlgèbre binaire et Circuits logiques (2007-2008)
Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailINF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1
INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe
Plus en détailSPECIFICATION DES ECHANGES DE DONNEES INFORMATISES (E.D.I.)
SPECIFICATION DES ECHANGES DE DONNEES INFORMATISES (E.D.I.) Dernière mise à jour : octobre 2013 Ce document a pour objectif de décrire ce que l OPCA (OPCA 3+) attend du fichier à transmettre par l adhérent.
Plus en détailAlgorithmes récursifs
Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément
Plus en détailIntroduction à la théorie des graphes. Solutions des exercices
CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti
Plus en détail1 Lecture de fichiers
Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit
Plus en détailSERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
SERVEUR DE SAUVEGARDE POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................
Plus en détailSauvegarde/Restauration
gut Sauvegarde/Restauration Ce How To décrit les procédures de sauvegarde et restauration. INDEX A.Recommandation sur les support de sauvegardes...2 A.1.Disque dur de sauvegarde. 2 A.2.Disque dur externe
Plus en détailUniversité du Québec à Chicoutimi. Département d informatique et de mathématique. Plan de cours. Titre : Élément de programmation.
Université du Québec à Chicoutimi Département d informatique et de mathématique Plan de cours Titre : Élément de programmation Sigle : 8inf 119 Session : Automne 2001 Professeur : Patrice Guérin Local
Plus en détailJean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux
Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailGestion des réunions dans Outlook 2007
Gestion des réunions dans Outlook 2007 Plusieurs détails entrent dans l élaboration d une réunion avec Outlook. Organiser la réunion est importante, certes, mais les «invités» de la réunion doivent également
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailNicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows
for(e=n;s
Plus en détailIndiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»
Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs
Plus en détailGuide pour sécuriser votre PC avec Kiosk Internet et Windows Seven
Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven Si on prévoir d autoriser les clés USB et le téléchargement : Permettre le blocage de l'accès au disque système (C:\) pour un utilisateur
Plus en détailChapitre 2 Le problème de l unicité des solutions
Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)
Plus en détailCommission d éthique pour les télécommunications
Commission d éthique pour les télécommunications Ellipse Building Bâtiment C Bd du Roi Albert II, 35 1030 BRUXELLES Décision n D-2011-05 concernant Media Technologies www.telethicom.be secretariaat-secretariat@telethicom.be
Plus en détailPropagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Plus en détailCESI Bases de données
CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailBases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailMise à niveau Windows Vista
Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailPOURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW
POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW Livre blanc QlikView Mars 2014 qlik.com Sommaire Libérez la richesse qui sommeille dans votre entrepôt de données 3 Redevenir
Plus en détailBanque Carrefour de la Sécurité Sociale
Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée
Plus en détailB = A = B = A = B = A = B = A = Recopier sur la copie chaque expression numérique et la réponse exacte. Réponse A Réponse B Réponse C Solution
Q.C.M. Recopier sur la copie chaque expression numérique et la réponse exacte. Réponse A Réponse B Réponse C Solution Exercice 1 On considère les trois nombres A, B et C : 2 x (60 5 x 4 ²) (8 15) Calculer
Plus en détailCours d Analyse. Fonctions de plusieurs variables
Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........
Plus en détailEffacement des supports de données
Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailChoisir le mode d envoi souhaité. Option 1 : Envoyer un SMS à un nombre réduit de numéros (0 10 )
Ce service permet d effectuer des envois de SMS texte à partir d une source de numéros de GSM (Maroc Telecom, Meditel,INWI ou Etrangers) sous format texte ou sous format Excel. Il est nécessaire au préalable
Plus en détailConfiguration du serveur FTP sécurisé (Microsoft)
Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer
Plus en détailDonnées Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32
Plus en détailChapitre 3 Les régimes de fonctionnement de quelques circuits linéaires
Chapitre 3 Les régimes de fonctionnement de quelques circuits linéaires 25 Lechapitreprécédent avait pour objet l étude decircuitsrésistifsalimentéspar dessourcesde tension ou de courant continues. Par
Plus en détailTerminal Infocomm et Poste Infocomm
Terminal Infocomm et Poste Infocomm Introduction Ces deux programmes permettent la communication entre le serveur et les autres postes InformaStock du réseau d un commerce. Généralement, le serveur exécutera
Plus en détailMatrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013
Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées
Plus en détailChanger le disque dur interne sur une Playstation 3
Créé par : LemansAlex Ce guide est reproductible en : +1 heure et est d'un niveau : Expert ps3 1 / 14 Etape : 1/25 La première partie du tuto va consister à faire un backup de ses données sur un disque
Plus en détailIFT2245 - Systèmes d exploitation - TP n 1-20%
IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT
Plus en détailSECURIT GSM Version 2
EOLE informatique SECURIT GSM Version 2 Notice d installation & Guide utilisateur Eole informatique 42 rue Claude Decaen -75012 Paris Tél. 01.43.43.00.97 www.eole-informatique.com 15/03/2006 SOMMAIRE Notice
Plus en détailLa circulation méconnue de l épargne règlementée en France!
La circulation méconnue de l épargne règlementée en France! P. Bouché, E. Decoster et L. Halbert (Université Paris Est, LATTS)! Institut du Monde Arabe, Paris, Rencontres du Fonds d Épargne 31 Mars 2015
Plus en détailSauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost
EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées
Plus en détailUne méthode de conception de systèmes sur puce
École thématique ARCHI 05 Une méthode de conception de systèmes sur puce (de l intégration d applications) Frédéric PÉTROT Laboratoire TIMA Institut National Polytechnique de Grenoble Frédéric Pétrot/TIMA/INPG
Plus en détailStructure d un programme
Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé
Plus en détailAide : publication de décisions VS
Aide : publication de décisions VS Table des Matières Introduction... 2 Recherche (Recherche dans le texte intégral)... 2 Filtres... 3 Collection d arrêts... 4 Date de la décision et date de publication...
Plus en détailGLSE301 - TP séance 7 : Travail collaboratif à distance
Objectifs GLSE301 - TP séance 7 : Travail collaboratif à distance Découverte d'un système de partage de documents (textes mis en forme, tableaux issus de tableurs) entre plusieurs personnes qui sont amenées
Plus en détailFOCUS Evolution. Lisez-Moi. Version FE 7.0.t
Lisez-Moi Version FE 7.0.t SOMMAIRE 1. PARAMETRAGE... 5 1.1. Banque... 5 1.1.1. Code Banque... 6 1.1.2. Comptes bancaires... 7 1.1.3. Edition... 8 2. FICHE CLIENTS... 9 2.1. Renseignements Comptables...
Plus en détailGuide pour la réalisation d'un document avec Open Office Writer 2.2
Guide pour la réalisation d'un document avec Open Office Writer 2.2 1- Lancement de l'application : Le Traitement de textes de la Suite OpenOffice peut être lancé : soit depuis le menu «Démarrer / Programmes/OpenOffice2.2/Writer
Plus en détail13) Calibrage du tableau Interwrite Dualboard
13) Calibrage du tableau Interwrite Dualboard Le calibrage permet d ajuster avec précision la pointe de votre stylet avec le pointeur de l ordinateur. 2 façons de calibrer le tableau Interwrite Dualboard
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailFonctions homographiques
Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie
Plus en détail