Hiérarchie de Mémoire: Principale, Cache, Virtuelle

Dimension: px
Commencer à balayer dès la page:

Download "Hiérarchie de Mémoire: Principale, Cache, Virtuelle"

Transcription

1 Hiérarchie de Mémoire: Principale, Cache, Virtuelle IFT5 Dép. d IRO, Université de Montréal (professeur E. Cerny) 6-oct-99 ift5 6. Planches et modules de mémoire Plus grandes (nb de mots) et larges (nb de bits/mot) mémoires construites avec les puces de base Assemblée sur une planche de circuit imprimé séparée du processeur ou intégrée sur la planche mère du système; bientôt intégrée avec le processeur Module ou banque de mémoire est formé de plusieurs planches Mémoire système assemblée de plusieurs modules Modules satisfait le protocole d'interface avec le processeur ajout de modules permet l'expansion de la mémoire peut contenir le circuit de rafraîchissement de DRAM peuvent être interlacés pour accélérer l'accès aux blocs de mots 6-oct-99 ift5 6.

2 Formation de plus large mémoire Select CS Data s CS... CS Data Data p s s p s Placés en parallèle p puces de largeur s bits élargissent la mémoire à largeur de p x s bits 6-oct-99 ift5 6.3 Formation de plus grande mémoire m+k k m k to k decoder... k bits d'adresse sont décodés et sélectionnent puce ou planche ou module La largeur de Memoire est de s bits Peut avoir ou 3 décodeurs othogonaux si chaque puce possède ou 3 CS : simplifie le décodeur ( ou 3 plus petits plutôt qu'un grand) CS Data s CS Data s CS Data s s 6-oct-99 ift5 6.4

3 m + q + k Mémoire à -D avec décodeurs m k CS CS Horizontal decoder q Data Vertical decoder Deux CS combinés par une porte ET à l'intérieur s One of m+q+k 6-oct-99 ift5 s-bit words 6.5 Module DRAM k+m register Chip/board selection k m/ m/ m/ Interface avec CPU Refresh clock and control Refresh counter multiplexer m/ Module select Read Write Ready Request Refresh Memory timing generator Grant Board and chip selects RAS CAS Dynamic RAM array Data lines w lines Data w Data register 6-oct-99 ift

4 Entrelacement msbs lsbs j + k = m-bit address bus msbs lsbs k + j = m-bit address bus Accélère accès aux blocs de mots j k Module Module select Module Module select.. Module k Module select k j Module Module select Module Module select.. Module k Module select Par bits inférieurs Par bits supérieurs Mots consecutifs dans modules différents mêmes Meilleure tolérance aux pannes 6-oct-99 ift5 6.7 Entrelacement par bits inférieurs Adresse: Word Module No. Bus Read module address Write module 3 address and data Module Data return Module Module read Module 3 Module 3 write t b t c t b Si t bus < t cycle alors transfert d'un bloc des mots consécutifs peut procéder avec le taux /t bus Faut équilibrer le nombre des modules m = k = t cycle /t bus où k est le nombre des bits d'adresse inférieurs décodés 6-oct-99 ift

5 Séquencement d'un accès à la mémoire Read or write Read or write Read or write Write Write Read Command to to decode Complete Precharge Write data to Write data Return data t a tc Mémoire statique Normal Read or write Read or write Read Write Pending refresh Avec rafraîchissement Row address & RAS Column address & CAS Return data Write data to t a Precharge Complete Refresh Precharge Complete t c Mémoire dynamique 6-oct-99 ift5 6.9 Exemple de temps d'accès Paramètres approximatifs de SRAM: Activation des pilots de bus d'adresse: 4 ns. Temps de propagation sur bus + tolérance: ns. Sélection de la planche: ns. Délai de propagation de sélection: 3 ns. Sélection de puce: ns. Temps total de propagation d'adresse: ns. Temps d'accès dans le circuit intégré: 7 ns. Délai du CI au bus de données de planche: 3 ns. Délai de pilots et du bus même: 5 ns. Temps d'accès total: 7 ns. Conclusion: Circuit Intégré (CI) de mémoire de temps d'accès de 7 ns ne donnent pas nécesairement un temps d'accès à la mémoire de 7 ns! 6-oct-99 ift5 6. 5

6 Hiérarchie de mémoire Objecif: Faire semblance d'avoir une mémoire de la taille de la mémoire sécondaire avec la vitesse de la mémoire primaire (la plupart de temps) Cache - Memoire principale : équilibrer la vitesse avec le CPU Mémoire principale - Disque : Mémoire virtuelle : augmenter la taille apparent de la memoire principale Pourquoi ca fonctionne: Localité d'accès temporelle et spaciale Notion de Working set, ensemble de travail des blocs ou pages accédés en intervale de temps T (fenêtre de temps) change lentement grâce aux "localités". CPU + rapide, + petits Primaire + lente, + grande Sécondaire Deux niveaux adjacents de mémoire 6-oct-99 ift5 6. Niveaux primaire et sécondaire Transfert entre deux niveaux en terme de blocs (de mots, octets) CPU - cache: quelques octets cache - mémoire principal: bloc de 6 à 64 octets mémoire - disque: k à 4k octets (taille de page virtuelle) Latence: temps pour obtenir le er mot cache - mémoire principale: 4 à 5 top d'horloge mémoire principale - disque: top d'horloge Débit: nombre des mots transmis par seconde entre les niveaux Lorsque l'ensemble de travail change, les bloc sont déplacés d'un niveau à l'autre pour satisfaire la demande Adresse changent d'un niveau à l'autre - besoin de traduction d'adresse P.E.: mémoire principale = entier; disque = (surface, piste, secteur, deplacement dans secteur) Adresse primaire vs Adresse sécondaire 6-oct-99 ift5 6. 6

7 Adressage et accès dans niveaux Memory management unit (MMU) Miss Défaut in secondary Secondary level System address Translation function (mapping tables, permissions, etc.) H/W ou S/W Block Hit Succès in primary Primary level Word 6-oct-99 ift5 6.3 Calcul d'adresse primaire System address System address Block Word Block Word Lookup table Lookup table Block Word Primary address Système paginé (blocs de taille fixe) Base address + Primary address Word Système segmenté (blocs de taille variable) 6-oct-99 ift

8 Caractéristiques d'accès, terminologie 6XFFqV GDFFqV OH PRW D pwp WURXYp DX QLYHDX R GHPDQGp 'pidxw GDFFqV OH PRW QpWDLW SDV WURXYp DX QLYHDX R GHPDQGp,O IDXW DORUV UFKHUFKHU XQ EORF DX QLYHDX VXSpULHXU TXL FRQWLHQW OH EORF GHPDQGp 7DX[ GH VXFFqV K QRPEUH GH VXFFqV GDFFqV QRPEUH WRWDO GDFFqV 7DX[ GH GpIDXWV K W S WHPSV GDFFqV jppp 3ULPDLUH W V WHPSV GDFFqV j PpP VpFRQGDLUH 7HPSV GDFFqV HIIHFWLI W D K W S K W V 3DJH KDELWXHOOHPHQW XQ EORF GH GLVTXH 'pidxw GH SDJH 3DJH IDXOW 3DJLQDWLRQ VXU GHPDQGH SDJHV WUDQVIpUpHV GX GLVN j OD PpPRLUH VHXOHPHQW VL XQ PRW HVW GHPDQGp SDU SURFHVVHXU YV 3UpSDJLQDWLRQ 'pflvlrqv GH SODFHPHQW HW GH UHPSODFPHQW IDXW IDLUH FKDTXH IRLV XQ EORF HVW GpSODFp 6-oct-99 ift5 6.5 Mémoires Caches Cache - mémoire rapide entre le CPU et la mémoire principale Agit comme un tampon pour accélérer des accès aux instructions et aux données (cache commun ou caches séparés) Décisions: Procédure de traduction d'adresses Taille de bloc Placement primaire: direct, associatif ou combinaison (associatif par ensemble de blocs) Politique de remplacement (FIFO, LRU, aléatoire, ) Accès au travers (direct) à la mémoire au cas de défaut Écriture immédiate (write through) Écriture au remplacement Lecture immédiate lors de chargement du bloc au cache À cause de la vitesse d'opération, les mécanismes sont implantés en matériel 6-oct-99 ift

9 4? 9 Valid bits Cache associatif Mémoire associative Cache Main Cache block MM block? MM block Cache block MM block field, 3 bits Valid, bit Adresse mémoire 55 Cache block 55 One cache line, 8 bytes 3 3 Byte MM block 9 MM block 4 MM block 89 One cache line, 8 bytes 6-oct-99 ift5 6.7 Cache associatif (suite) Associative tag Argument register Match bit Valid bit Réalisation d'accès Cache block 3 Match? Cache block 4 Cache block Main address Byte Selector One cache line, 8 bytes 6 To CPU 8 6-oct-99 ift

10 Cache associatif (suite) Avantages: Le plus flexible, bloc peut être placé n'import où dan le cache Inconvénients: Une grande mémoire associative est chère produit beaucoup chaleur recherche de tout mots en parallèle est compliquée politique de remplacment oeut être un problème Autres solutions associativité directe: Chaque bloc de mémoire ne peut parraitre que dans un bloc de cache associativité par ensemble de blocs: Chaque bloc ne peut exister que dans un sousensemble fixe de bloc de cache. 6-oct-99 ift5 6.9 Cache à associativité directe Valid bits Cache Main block numbers Group #: #: field, 5 bits One cache line, 8 bytes One cache line, 8 bytes le bloc de mémoire à l'adresse B reside dans le bloc de cache b = B mod (Nb. bloc dans le cache) Cache address: 8 Main address: 5 8 Group } No de bloc 3 3 Byte 6-oct-99 ift5 6.

11 Cache à associativité directe - opération. Sélectionner groupe de cache. Verifier si valide 3. Si oui, comparer 4. Si même, lire le bloc 5. Sélectionner le mot, octet, Valid bits 5 Main address Group Byte decoder 56 Hit 4 Cache field, 5 bits Cache miss 3 5-bit comparator = 3 Cache hit 5 Selector 8 Très restrictif, si deux blocs actifs de mémoire résident dans le meme bloc de cache. 6-oct-99 ift5 6. Cache à associativité par ensemble de blocs Élargir le groupe de cache à associativitée directe à contenir plus d'un bloc, avec une recherche associative dans le groupe sélectionné 3 9 Cache Main block numbers Group #: field, 5 bits Associative par ensemble de blocs One cache line, 8 bytes #: Cache group address: Main address: Set Byte 6-oct-99 ift One cache line, 8 bytes

12 The Intel Pentium Cache caches séparés de niveau (L) intructions (P.I: 8k, assoc. par ens. de blocs; P.Pro: 8k, assoc. par ens. de 4 blocs; P.II: 6k, assoc. par ens. de 4?) donnees (P.I: 8k, assoc. par ens. de blocs; P.Pro: 8k, assoc. par ens. de blocs; P.II: 6k par ens. de blocs) Assoc. par ens. de dans Pentium I: 8 K = 3 octets 3 = 5 octets par ligne (bloc) 64 or 6 bytes per set (= blocs x 3 octets/bloc) 3 / 6 = 7 = 8 groupes = bits pour le tag Set (group) Word oct-99 ift5 6.3 Politiques de lecture et d'écriture Sur succès d'accès: écriture immédiate (write through) - mise-à-jour de la mémoire et du cache lors d'écriture écriture au remplacement (write back) - écriture du bloc lors de l'enlèvement du cache. bit "sale" indique si le bloc a été modifié lors de son séjour dans le cache Sur défaut d'accès: Lecture mise-à-jour du bloc de cache avec le transfert du mot au CPU relancement de la lecture après avoir chargé le bloc au complet Écriture Allouer avant écrire (write allocate) - emmener le bloc dans cache et écrire écriture sans allocation (write non-allocate) - écrire dans la mémoire sans mise-à-jour du cache 6-oct-99 ift5 6.4

13 Politique de remplacement Associativité directe - pas besoin de politique Associativité complète ou par ensemble LRU (Least Recently Used) mesurer l'usage à l'aide d'un compteur pare ensemble à l'accès d'un bloc, remise à zero de son compteur incrémenter par un chaque compteur ayant son compte plus petit que celui du compteur du bloc accédé les autres restent inchangés Lors que l'ensemble est plein et on doit remplacer, alors éliminer le bloc avec le compte le plus grand approximation de un algorithme basé sur une pile qui toujours replace le No du bloc accédé au sommet de la pile; sur remplacement le bloc au fond de la pile est éliminé Remplacement aléatoire fonctionne aussi assez bien 6-oct-99 ift5 6.5 Performance de cache Avec le cache: t accès = h succès t Cache + ( - h succès ) t Mémoire Faut connaitre les temps d'accès, le temps de remplissage du bloc de cache, et le taux de succès sur des programmes tests et ensuite calculer le temps d'accès effectif l'accéleration S = T sans cache / T avec cache 6-oct-99 ift

14 Set of 8 Cache du PowerPC 6 Cache Line Sector Sector 64 sets Line 63 tag bits 8 words 8 words 8 words 8 words 8 8 words words 8 8 words words 64 bytes 8 8 words words 8 words bytes bytes 8 words 64 bytes 64 bytes 64 bytes Physical address: Line (set) # 6 Octet # un cache unifié - instructions et données 3k octets, 64 groupes x 8 blocs / groupe associative par ensemble, un bloc = 6 mots de 4 octets chacun, organisés en secteurs de 8 mots chacun pour faciliter la mise-à-jour Mise-à-jour en tops d'horloge, 4 mots transférés chaque fois écriture sur remplacement, mais peut aussi programmer immédiate ou inhiber le cache complètement 6 6-oct-99 ift5 6.7 Mémoire virtuelle CPU Chip CPU Logical MMU Mapping Tables Virtual Physical Cache Main Memory Disk MMU (Memory Management Unit) s'occupe de la gestion de l'espace de mémoire et de la traduction d'adresse virtuelle à adresse physique Adresse effective calculée par le processeur est une adresse (logique) dans un espace virtuel (plus grand que l'espace physique). Pour accéder à l'information à une adresse virtuelle V, il faut d'abord emmener l'info dans la mémoire physique et lui associer une adresse physique P. Tout accès à V est traduit à un accès à P. Cache peut voir soit adresses virtuelles soit adresses physiques (ce qui est plus habituel) 6-oct-99 ift

15 PowerPC 6 - adresses virtuelles / physiques CPU génère des adresses logiques de 3 bits Élargies par le MMU à 5 bits d'adresse virtuelle (pour identifier le processus à qui le programme appartient); cette adresse virtuelle est ensuite traduite à une adresse physique de 3 bits. Différents modèles de PPC ont des configurations différentes de taille d'adresses virtuelle et physique, selon les applications visées 6-oct-99 ift5 6.9 Mémoire virtuelle - avantages Écriture des programme simplifiée, espace d'adresses assez grand Multiprogrammation améliore l'utilisation du CPU Donc pas de fragmentation du programme et recouvrements (overlays) Mémoire disque moins chère remplace mémoire principale plus couteuse Contrôle d'accès au niveau élémentaire des blocs - vérification des privilèges sur lecture, écriture, et exécution Peut protéger contre erreur dans programme (OS, ou autres processus) Peut protéger contre des attaques intentionnels C'est l'origine des messages "segmentation error", "bus error" Inconvenient - pour des programmes avec une pauvre localité d'accès, la performance peut être très mauvaise pour des programme complexes (simulation, CAO, etc., Faut programmer en tennant compte de la présence de mémoire virtuelle) 6-oct-99 ift

16 Gestion de mémoire par segmentation Problème: Fragmentation externe Solution: Compaction périodique des segments dans la mémoire Virtual addresses Main Segment 5 Gap Segment Segment 6 FFF Physical addresses Gap Segment 9 Segment 3 6-oct-99 ift5 6.3 Mémoire virtuelle segmentée Main Segment 5 Virtual address from CPU Bounds error No + Offset in segment Segment base register Gap Segment Segment 6 Gap Segment 9 Segment 3 Segment limit register Plusieurs registres de base 6-oct-99 ift

17 Segmentation dans l'intel 886 Adresse "virtuelle" de 6 bits Adresse physique de bits 4 registre de base de segments CODE, DATA, STACK et EXTRA Utilisé pour augmenter l'espace d'adresses logiques Existe dans Pentium, mais aussi avec pagination et des segments plus grands 6-bit segment register 6-bit logical address -bit physical address 6-oct-99 ift Gestion de mémoire par pagination Pages,, sont résidentes Page n- n'est que sur le disque, sera charge si référée par le programme MMU gère l'affectation Pages de trames aux pages et traduction d'adresses Virtual Trames (Frames) Physical Secondary Secteurs / Blocs Program unit Page n.. Page Page Page 6-oct-99 ift

18 Traduction d'adresses avec pagination Virtual address from CPU Page number Offset in page Main Desired word Physical address Physical page Word Table de pages à un niveau Peut être grande! Une table / usager Bounds error No + Page table limit re gis te r Offset in page table Page table base register Problème: Fragmentation interne (aux pages) Page table Accesscontrol bits: presence bit, dirty bit, usage bits Physical page number or pointer to secondary storage Hit. Page in primary. Mis s (page fault). Page in secondary. Translate to Disk address. 6-oct-99 ift Placement et remplacement de pages Tables de pages: correspondance d'adresses directe Pages de programe - traduites via la table, résident dans des trames physiques sans ordre quelconque Table des pages risque d'être très grande Utilisation des tables à deux niveaux ou des tables de hashage qui ne contiennent que des pages référées Politique de remplacement généralement LRU (ou une approximation), masi aussi un simple bit de usage à l'intérieurr d'une fenêtre de temps Bits Valide et Sale nécessaires avec chaque trame Problème avec la lenteur de la traduction d'adresses Utilisation d'un tampon de traduction (Translation Lookaside Buffer - TLB) - une sorte de mémoire cache pour des adresses Complètement associatif 6-oct-99 ift

19 TLB Main or cache Desired word Virtual address from CPU Page number Word Physical address Physical page Word Associative lookup of virtual page number in TLB Y Hit N TLB TLB hit. Page is in primary. TLB miss. Look for physical page in page table. To page table Virtual page number Accesscontrol bits: presence bit, dirty bit, valid bit, usage bits Physical page number 6-oct-99 ift Sommaire de l'opération de la hiérarchie CPU Cache Main Secondary Virtual address Search TLB Search cache Search page table Page fault. Get page from secondary Y TLB Cache Y Y hit hit Page table hit Miss Miss Miss Update MM, cache, and page table Update cache from MM Generate physical address Generate physical address Return value from cache Update TLB 6-oct-99 ift

20 Power PC MMU Seg # 4 4 Virtual pg # Word Segments: Blocs de 56MB! 7 5 Access control and misc. 4-bit virtual segment ID (VSID) UTLB Set Set Hit to CPU 3 Cache d d 3 -bit physical page 4-bit virtual page.. Compare Compare Hit 4 Miss cache load Miss to page table search 7.. mux -bit physical address 6-oct-99 ift Cache, mémoire virtuelle et E/S CPU Cache Main Paging DMA Disk I/O DMA I/O 6-oct-99 ift5 6.4

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot et Sébastien Viardot Année universitaire 2011-2012 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 Codage des

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Exécution des instructions machine

Exécution des instructions machine Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1 1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle

Plus en détail

Guide Mémoire NETRAM

Guide Mémoire NETRAM Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

Comment tester la vitesse d un réseau Ethernet

Comment tester la vitesse d un réseau Ethernet Comment tester la vitesse d un réseau Ethernet Alexandre BLANCKE Il est souvent nécessaire de vérifier la configarution d un réseau Ethernet. Pour ce faire, le meilleur moyen consiste à vérifier que la

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Compilation (INF 564)

Compilation (INF 564) Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

Vers du matériel libre

Vers du matériel libre Février 2011 La liberté du logiciel n est qu une partie du problème. Winmodems Modem traditionnel Bon fonctionnement Plus cher Electronique propriétaire Blob sur DSP intégré au modem Bien reçu par les

Plus en détail

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs La structure d un FlexPod Cisco UnifiedComputing& NetAppUnifiedArchitecture Cisco Unified Computing System Architecture

Plus en détail

Guide de l approbateur de base

Guide de l approbateur de base File Routing & Collaboration Guide de l approbateur de base 5.0 V1 Date Modified 03/04/2014 Historique des révisions Date Version Description Auteur Feb. 19, 2014 1 Original Chris Olberding 2 1 re étape

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Décoder la relation entre l architecture et les applications Violaine Louvet, Institut Camille Jordan CNRS & Université Lyon 1 Ecole «Découverte du Calcul» 2013 1 / 61 Simulation numérique... Physique

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Formation en Calcul Scientifique - LEM2I Architecture des calculateurs Violaine Louvet 1 1 Institut Camille jordan - CNRS 12-13/09/2011 Introduction Décoder la relation entre l architecture et les applications

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1 INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe

Plus en détail

VNX MCx. Multicore Everything. Livre blanc

VNX MCx. Multicore Everything. Livre blanc Livre blanc VNX MCx Multicore Everything Résumé Ce livre blanc explique la technologie EMC VNX MCx, ainsi que ses principaux composants : RAID multicœur, cache multicœur et FAST Cache multicœur. Leur association

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire 1 Speedflow Check 4.1 Speedflow Edit 4.1 (Windows, Macintosh OSX) Speedflow Recompose 4.1 Speedflow Impose 3.0 2 Speedflow Cockpit 3.1 Speedflow Control

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

WSM la solution complète de provisionnement de bureaux virtuels

WSM la solution complète de provisionnement de bureaux virtuels Quadri Concept «Présentation des solutions Wyse» 2009 1/ 16 WSM la solution complète de provisionnement de bureaux virtuels L informatique légère, économique, flexible et fiable Ingénieur conseil Patrick

Plus en détail

Module pour la solution e-commerce Magento

Module pour la solution e-commerce Magento Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique

Plus en détail

Oracle Maximum Availability Architecture

Oracle Maximum Availability Architecture Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité

Plus en détail

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1 SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours Bilan : Des vues à PL/SQL corrigé Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Cas exemple 2 Les tables... 3 Vues et index 4 Privilèges 5 Fonctions

Plus en détail

Le langage SQL pour Oracle - partie 1 : SQL comme LDD

Le langage SQL pour Oracle - partie 1 : SQL comme LDD Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Segmentation d'images à l'aide d'agents sociaux : applications GPU

Segmentation d'images à l'aide d'agents sociaux : applications GPU Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

Architecture matérielle des systèmes informatiques

Architecture matérielle des systèmes informatiques Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007 Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des

Plus en détail

Les technologies du Big Data

Les technologies du Big Data Les technologies du Big Data PRÉSENTÉ AU 40 E CONGRÈS DE L ASSOCIATION DES ÉCONOMISTES QUÉBÉCOIS PAR TOM LANDRY, CONSEILLER SENIOR LE 20 MAI 2015 WWW.CRIM.CA TECHNOLOGIES: DES DONNÉES JUSQU'À L UTILISATEUR

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire Speedflow Check 10.0, Speedflow Check Plus 10.0, Speedflow Edit 10.0 (Windows),... 2 Speedflow Recompose 10.0...2 Speedflow Edit 10.0 (Macintosh OSX)...2

Plus en détail

la virtualisation pour quoi faire?

la virtualisation pour quoi faire? J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Integrated Modular Avionic

Integrated Modular Avionic Integrated Modular Avionic Laurent Pautet Laurent.Pautet@enst.fr Version 1.1 Laurent Pautet 1 Systèmes avioniques Ensemble de fonctions permettant à un aéronef civil ou militaire d exécuter sa mission

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

4 Exemples de problèmes MapReduce incrémentaux

4 Exemples de problèmes MapReduce incrémentaux 4 Exemples de problèmes MapReduce incrémentaux 1 / 32 Calcul des plus courtes distances à un noeud d un graphe Calcul des plus courts chemins entre toutes les paires de noeuds d un graphe Algorithme PageRank

Plus en détail

IFT1215 Introduction aux systèmes informatiques

IFT1215 Introduction aux systèmes informatiques Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d

Plus en détail

Gestion de la mémoire

Gestion de la mémoire 433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................

Plus en détail

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

I00 Éléments d architecture

I00 Éléments d architecture I00 I Exemples d ordinateur Pour les informaticiens, différentes machines de la vie courante sont des ordinateurs : par exemple les ordinateurs portables, les ordinateurs fixes, mais aussi les supercalculateurs,

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

CHAPITRE 4 LA MÉMOIRE DE L'ORDINATEUR

CHAPITRE 4 LA MÉMOIRE DE L'ORDINATEUR CHAPITRE 4 LA MÉMOIRE DE L'ORDINATEUR 1. Les différents types de mémoires Un ordinateur est composé de plusieurs types de mémoire. À première vue, on peut d'abord distinguer la mémoire principale à l'interne

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

SUR MODULE CAMÉRA C38A (OV7620)

SUR MODULE CAMÉRA C38A (OV7620) Applications maquette d'étude EP10K20 DÉMULTIPLEXEUR BT.656 SUR MODULE CAMÉRA C38A OV7620 SCHÉMAS ET DESCRIPTIONS AHDL 1. Schéma principal Le démultiplexeur proprement dit est la fonction "Decod_BT656_1".

Plus en détail

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite... Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail