CHAPITRE IV LA PLAN PLAN 20/11/2016 MÉMOIRE VIRTUELLE. Cours Système d'exploitation 1. Faculté des Sciences de Gabes Département d informatique

Dimension: px
Commencer à balayer dès la page:

Download "CHAPITRE IV LA PLAN PLAN 20/11/2016 MÉMOIRE VIRTUELLE. Cours Système d'exploitation 1. Faculté des Sciences de Gabes Département d informatique"

Transcription

1 CHAPITRE IV LA MÉMOIRE VIRTUELLE Par : Khaled Hassine Khaled.hassine@fsg.rnu.tn Khaled Hassine 1 Khaled Hassine 2 PLAN PLAN Généralités Généralités Gestion des adresses Gestion des adresses Techniques de transfert Techniques de transfert Stratégies de remplacement Stratégies de remplacement Khaled Hassine 3 Khaled Hassine 4 Cours Système d'exploitation 1

2 Pourquoi une mémoire virtuelle? Constations : Mémoire physique coûteuse. Mémoire secondaire (disques, mémoire étendue,...) peu coûteuse. Programmes gourmands en mémoire et qui ne "tiennent pas" toujours en RAM. Conséquence : Utiliser la mémoire secondaire "comme" mémoire RAM. Définition Mémoire physique = Ensemble des emplacements de la mémoire centrale physiquement présents dans l'ordinateur. Mémoire virtuelle = support de l'ensemble des informations potentiellement accessibles Ensemble des emplacements dont l'adresse peut être engendrée par le processeur. Khaled Hassine 5 Khaled Hassine 6 Les vues de la mémoire Les vues de la mémoire Mémoire virtuelle Mémoire de masse Vue de l'utilisateur Mémoire principale Vue du concepteur N>>n Khaled Hassine 7 Khaled Hassine 8 Cours Système d'exploitation 2

3 PLAN Généralités Gestion des adresses Techniques de transfert Stratégies de remplacement Mécanisme de gestion L'exécution des programmes engendre des adresses dites virtuelles. Le mécanisme de gestion assure la traduction (dite aussi translation) de ces adresses virtuelles en adresses réelles en mémoire centrale. Le mécanisme de gestion des adresses doit être capable de détecter si une information se trouve en mémoire centrale ou non. On dispose des structures : table de traduction (translation table) résidente en mémoire centrale, décrient le contenu de la mémoire centrale et celle de la mémoire de masse. Khaled Hassine 9 Khaled Hassine 10 De l adresse virtuelle vers l adresse physique adresses virtuelles 0-4 K 4-8K 8-12 K K K K K K K K K K n page présence x x x x MMU table des pages x adresses physiques 0-4 K 4-8 K 8-12 K K K K K K K Le module de gestion des adresses L'adresse virtuelle correspond à un bloc en mémoire principale : la traduction en adresse physique est facilement réalisée on accède à l'information cherchée. L'information ne se trouve pas en mémoire principale: Un événement (déroutement) dit de traitement de défaut de page est généré. Cet événement engendre l'interruption (abort) de l'instruction en cours Donne la main au module de transfert pour charger la partie à exécuter (en libérant si nécessaire de la place). Ensuite, le module de gestion des adresses effectue la traduction de l'adresse virtuelle en adresse physique rend tout de suite la main au programme qui a causé l'abort pour terminer normalement l'exécution. Khaled Hassine 11 Khaled Hassine 12 Cours Système d'exploitation 3

4 Exécution d une défaut de page Mémoire virtuelle Remarques Le signal de traitement de défaut de page est le même émis lorsqu'on cherche à accéder à une information située à une adresse supérieure à la taille de la mémoire centrale ou à une zone de mémoire protégée (interdite d'accès). Le mécanisme de fourniture de l'adresse du programme de traitement du défaut de page est semblable à celui utilisé lors des interruptions : sauvegarde de l'adresse de l'instruction avortée, l'unité centrale récupère l'adresse du programme de traitement dans une table de vecteurs d'interruptions. Bien que le traitement de défaut de pages est semblable au traitement d'une interruption externe, le défaut de page s'en distingue fondamentalement par le fait que l'instruction ne doit pas se terminer mais doit au contraire revenir en son état initial. Les registres altérés par l'exécution doivent être restitués de telle sorte, qu'après traitement du déroutement, on puisse relancer l'instruction à son point de départ. Khaled Hassine 13 Khaled Hassine 14 Exercice Soit un programme dont le code occupe 1024 octets en mémoire et qui utilise un vecteur de 1000 caractères. Ce programme est exécuté dans un système ayant les caractéristiques suivantes : utilise la pagination de la mémoire, la taille de la mémoire réelle est de 1 Mo, la taille d'une page est de 512 octets, les instructions à référence mémoire ont un champ d adresse de 24 bits. Questions I) Donnez : 1) Taille de la mémoire virtuelle 2) Le nombre de bits du champ déplacement 3) Le nombre de bits du numéro d une page virtuelle 4) Le nombre de bits d'une adresse réelle 5) Le nombre de bits du numéro d une page réelle (cadre) 6) Le nombre d'entrées de la table des pages virtuelles. II) Le chargement de ce programme en mémoire engendre-t-il une fragmentation interne? Justifiez votre réponse. Khaled Hassine 15 Khaled Hassine 16 Cours Système d'exploitation 4

5 PLAN Généralités Gestion des adresses Techniques de transfert Stratégies de remplacement Caractéristiques principales d un algorithme de demande de pages Statique ou dynamique : Un algorithme statique alloue un nombre fixe de cadre à chaque processus. Un algorithme dynamique permet de changer le nombre de cadres d un processus au cours d une exécution. Stratégie de chargement : Quand un bloc doit il être chargé dans un cadre? On peut choisir la demande pure (un bloc n est chargé que s il est demandé) mais on peut aussi décider de prés paginer (c.à.d de charger à l avance un certain nombre de blocs). Stratégie de remplacement (et de placement) : S il n y à pas de cadre libre quel cadre occupé doit-on déplacer pour placer le nouveau bloc? Dans quel cadre un nouveau bloc doit être chargé? Khaled Hassine 17 Khaled Hassine 18 Techniques de transfert Stratégies de recherche Remplacement local ou global. Les stratégies de recherche (Fetch Strategies) Répondent à la question : quand on doit ramener la partie suivante d'un programme ou ces données de la mémoire auxiliaire vers la mémoire centrale? Deux catégories de méthodes : Pagination à la demande (Demand Fetch) : Le chargement n'a lieu qu'en cas de défaut de page et on ne charge que la page manquante. Pour longtemps, la stratégie adoptée consiste à ramener vers la mémoire centrale qu une partie (programme ou donnée) que lors de sa demande. Pagination anticipée (Anticipatory Fetch) : On charge les pages à l'avance; mais comment prévoir efficacement? On croyait en fait que le temps passé pour prévoir l'avenir est un temps perdu. Des nouvelles recherches ont montré que la recherche anticipée peut améliorer l'état du système. Khaled Hassine 19 Khaled Hassine 20 Cours Système d'exploitation 5

6 Pagination à la demande : avantages Besoin minimal en E/S Besoin minimal en MC Réponse plus rapide???? Plus de processus et/ou d utilisateurs qui partagent la MC (degré de multiprogrammation) Transfert des blocs vers la mémoire centrale Si Défaut de page Alors Si existe une zone libre Alors Charger la page dans la zone libre Calcul de l adresse physique Sinon Choisir la page victime Si La page victime est modifiée Alors Ecriture d une copie sur disque. FinSi Chargement de la nouvelle page Mise à jour de la table de page Revenir à l instruction abortée FinSi Khaled Hassine 21 Khaled Hassine 22 Pagination anticipé : Working set Working set : caractéristiques Cas d'un système Multitâches Idée de base (principe de localité) : la plut part des programmes référencent leur espace de travail uniformément (peu de changement d une étape à une autre), ces références tendent à se regrouper autour d'un petit nombre de pages. Cet ensemble est appelé : Working Set (Espace de travail) Charger l'espace de travail pendent qu'un autre utilisateur est en train d'être servi par l'unité centrale. L'inconvénient de cette approche se présente lorsqu'un programme est en train de changer son espace de travail auquel cas on charge inutilement plusieurs pages. Working Set (Espace de travail) représenté par une fonction W(k, t) où k est le nombre de référence à la mémoire à l'instant t. W(k,t) est une fonction monotone croissante car les k+1 références les plus récentes utilisent les k références précédentes La variation de W(k,t) dans le temps est logarithmique car le Working Set change lentement à la fin et très rapide pour k petit. Ceci sous-entend, qu'il existe un intervalle large de k pour lequel l'espace de travail est constant. Ceci permet de parier, avec des probabilités raisonnables de succès, sur les numéros des pages qui seront nécessaires au moment du redémarrage du programme en partant de l'espace de travail utilisé au moment où il a été suspendu. Khaled Hassine 23 Khaled Hassine 24 Cours Système d'exploitation 6

7 Techniques de transfert Stratégies de recherche Remplacement local ou global. Remplacement des pages Ceci revient à répondre à la question : Comment repartir les pages sur les différents processus et le système? Deux stratégies sont possibles : Remplacement local : chaque processus choisit parmi les cadres de page qui lui sont déjà allouées Remplacement global : un processus peut récupérer un cadre de page d un autre processus Exemples : Windows NT applique le mode de remplacement local Unix applique un remplacement global. Khaled Hassine 25 Khaled Hassine 26 Stratégies de remplacement Remplacement local Remplacement global Principe de base A chaque processus, sont affectés un certain nombre de cadres : à utiliser de façon autonome, son temps d'exécution ne dépend que de son propre comportement. Ceci peut se faire grâce à un pointeur sur la liste de cadres qu utilise un processus. Ainsi, on peut appliquer à chaque processus un algorithme de remplacement différent. Khaled Hassine 27 Khaled Hassine 28 Cours Système d'exploitation 7

8 Problématique Le remplacement local demande que l'on réalise un partage entre les différents processus : Si on alloue peu de case à un processus, son nombre de défaut de pages va augmenter et on ralenti ainsi son exécution. Dans le cas contraire, le processus va pénaliser un second programme qui restera en attente de case libre alors qu un autre a plus que nécessaire. Deux stratégies : Le partage équitable Le partage proportionnel Le partage équitable Si on dispose de m pages de mémoire physique et de n processus, alors on alloue m/n pages par processus! On retrouve ici un problème proche de la fragmentation interne : un grand nombre de pages est donné à un processus qui en utilise effectivement peu. Khaled Hassine 29 Khaled Hassine 30 Le partage proportionnel On peut améliorer cette approche en utilisant S = ΣSi où Si est le nombre de pages du Processus i. Chaque processus se voit attribué m (= Si/S) pages. On peut encore améliorer en faisant varier ce rapport en fonction de la priorité de chaque processus. Ceci peut engendrer le problème d'écroulement : Si le nombre de cadres allouées à un processus non prioritaire tombe en dessous de son minimum vital, ce processus est constamment en défaut de page : il passe tout son temps à réaliser des demandes de pages. Ce processus doit être alors éjecté entièrement en zone de swap et reviendra plus prioritaire quand il y aura de la place. Khaled Hassine 31 Exemple Nombre total de cadres : m = 64 2 processus P1 et P2, S i : Taille nécesaire pour chaque processus S 1 = 10 S 2 = 127 Allocation égale : 32 pages par processus Allocation proportionelle : S s 1 i s i a i a llo c a t i o n f o r p i m S 1 0 a a Khaled Hassine 32 Cours Système d'exploitation 8

9 Stratégies de remplacement Remplacement local Remplacement global Principe de base Décharger éventuellement les pages d un autre programme pour exécuter le processus qui a provoqué le défaut de page. Le comportement d'allocation de pages aux processus dépend : de la charge du système du comportement des différents processus. En général, le remplacement en mode global est plus utilisé et donne des meilleurs résultats mais il est plus difficile à mettre en œuvre. Khaled Hassine 33 Khaled Hassine 34 Exemple Les compilateurs C allouent les structures répétitives sur des plages d'adresse croissantes contiguës : int m[a][b] est une matrice de A x B entiers. En mémoire (ligne par ligne) : m[0][0] suivie de m[0][1] suivie de m[0][b-1] m[1][0]... m[1][b-1] m[a-1][0]... m[a-1][b-1] En fortran l'allocation des tableaux se fait par colonne (dans l'autre sens) Exemple en C : bonne initialisation On suppose que : la taille d une page est 4 Kilooctets int est codé sur 2 octets. 1 seul cadre est réservé pour les données du programmes Le programme : int m[2048][2048] main Ce processus accède à une { int i, j ; nouvelle page toute les for (i=0;i<2048;i++) 2048 affectations. for (j=0;j<2048;j++) Nombre de défauts de m[i][j] = 1; pages : 2048 } Khaled Hassine 35 Khaled Hassine 36 Cours Système d'exploitation 9

10 Exemple en C : mauvaise initialisation Le programme (Inversion des indices) : int m[2048][2048] main {int i, j ; for (i=0;i<2048;i++) } for (j=0;j<2048;j++) m[j][i] = 1; Ce processus accède à une nouvelle page toutes les affectations! Nombre de défauts de pages est : 2048 x 2048 PLAN Généralités Gestion des adresses Techniques de transfert Stratégies de remplacement Khaled Hassine 37 Khaled Hassine 38 Problématique Le principal problème : pas d'espace libre où loger le nouveau bloc sollicité par le processeur On cherche souvent le bloc "le moins utile" dans la suite de l'exécution, c'est à dire, dont l'absence se fera le moins sentir. Il faut : prédire les références futures des informations présentes en MC enlever le bloc dont la prochaine référence est espérée la plus lointaine. Ce problème dépend de la dynamique de l'exécution, difficile à prédire. Les approches utilisées se basent sur le bon sens (des heuristiques) dont on espère la réussite dans la majorité des cas. Performance d un algorithme de remplacement p : Probabilité d un défaut de page 0 p 1.0 Si p = 0, pas de défauts de pages Si p = 1, chaque référence est un défaut de page Temps d Accès Effectif (TAE) TAE = (1 p) x accès MC + p x Temps défaut de page Temps de défaut de page = Somme de temps de Swap éventuel de la page victime sur disque Swap de la page sollicitée en mémoire centrale Relancement de l instruction Khaled Hassine 39 Khaled Hassine 40 Cours Système d'exploitation 10

11 Exemple Données réelles : Temps d accès mémoire ~ 1 s Temps de Swap ~ 10 ms = s 50% du temps, la page remplacée a été modifiée => elle sera swappée sur disque Temps d Accès Effectif TEA ~ (1 p) x 1 + p x 5000 ~ x p TAE est de l ordre de la ms Algorithme de pagination stable On appelle suite de références w = p 1 p 2... p n une suite de numéros de pages correspondant à des accès à ces pages. Un algorithme A de pagination sur m cadres est stable si m, w, on a : Coût (A, m, w) <= Coût ( A, m+1, w) Cette notion est importante pour éviter l'écroulement du SE (thrashing) par une génération excessive de défauts de pages. Khaled Hassine 41 Khaled Hassine 42 Graphe : Défauts de Pages en fonction Nombre de Cadres Ecroulement Pourquoi la pagination fonctionne? Modèle de localité Les processus migrent d une localité à une autre Les localités peuvent s entrelacer Pourquoi l écroulement a lieu? taille des localités > taille totale de la mémoire Khaled Hassine 43 Khaled Hassine 44 Cours Système d'exploitation 11

12 Comment améliorer la performance? Il y a deux critères pour améliorer la performance de la mémoire virtuelle : Réduire le temps d accès aux disques : critère purement matériel Réduire la valeur de p par le choix d un bon algorithme de demande de page : critère purement logiciel Pour illustrer les algorithmes de remplacement, on suppose qu'on dispose de 3 cadres en MC On utilise la suite de pages suivante : 7, 0, 1, 2, 0, 3, 0, 4, 2, 3, 0, 3, 2, 1, 2, 0, 1, 7, 0, 1 Stratégies de remplacement L'algorithme optimal L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday Khaled Hassine 45 Khaled Hassine 46 Principe Stratégies de remplacement L'algorithme optimal L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday Utiliser comme victime la page qui ne sera pas utilisée pendant le plus longtemps. Pour ce faire, le SE indexe chaque page par le nombre d'instructions qui seront exécutées avant qu'elle ne soit référencée. En cas de nécessité, le SE retire la page d'indice le plus élevé, c'est à dire la page qui sera référencée dans le futur le plus lointain. Khaled Hassine 47 Khaled Hassine 48 Cours Système d'exploitation 12

13 Exemple Limites Faut X X X X X X X X X L algorithme génère seulement 9 défauts de page. Cet algorithme est pratiquement impossible à appliquer : Comment calculer les indices des pages (instructions)? Cet algorithme est stable. Utilisé pour mesurer les performances des autres algorithmes avec un simulateur, on peut évaluer les performances de cet algorithme et s'en servir comme référence pour les suivants. Khaled Hassine 49 Khaled Hassine 50 Premier Entrée Premier Sortie (FIFO : First In First Out). Stratégies de remplacement L'algorithme optimal L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday On éjecte la page la plus ancienne en mémoire sans tenir compte des références qui ont pu être faite. Le bon sens de cette approche : le bloc le plus anciennement chargé en mémoire centrale est probablement (du moins on espère) celui qui a le moins de chance d'être utilisé lors des prochains accès Khaled Hassine 51 Khaled Hassine 52 Cours Système d'exploitation 13

14 Exemple Faute X X X X X X X X X X X X X X X L algorithme génère 15 défauts de page. Implémentation et limites On peut implémenter cet algorithme grâce à une liste chaînée où La page en tête est la première chargée en mémoire et celle en queue est la dernière. Le remplacement se fait sur la page en tête de liste. Avantages : Simple à implémenter Inconvénients : manque d efficacité. Il existe des suites de pages pour lesquelles cet algorithme fait plus de défauts de page avec quatre cadres mémoire qu'avec trois Par exemple : Les vieilles pages peuvent aussi être celles qui sont le plus utilisées. Khaled Hassine 53 Khaled Hassine 54 Exemple : avec 3 cadres Exemple : avec 4 cadres Génère 9 défauts de page. Génère 10 défauts de page Faute X X X X X X X X X Faute X X X X X X X X X X Khaled Hassine 55 Khaled Hassine 56 Cours Système d'exploitation 14

15 Stratégies de remplacement L'algorithme optimal L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday Principe de base Amélioration de l algorithme FIFO : Conserve l avantage de simplicité Pallie les inconvénients en donnant une seconde chance à la page en tête. Comment faire? Si la page en tête de liste est réutilisée, elle sera enlevée au prochain remplacement. Khaled Hassine 57 Khaled Hassine 58 Mise en œuvre Un bit associé à chaque page est positionné à 1 à chaque fois qu'une page est utilisée par un processus. Avant de retirer une page de la mémoire, on va essayer de lui donner une deuxième chance. Si le bit d'utilisation est à 0 la page est swappée hors mémoire (elle n'a pas été utilisée depuis la dernière demande de page). Si le bit est à 1, il est positionné à zéro et la page est mise en queue de liste et on cherche une autre victime. Ainsi une page ne sera swappée hors mémoire que si : toutes les autres pages ont été utilisées, utilisent aussi leur deuxième chance. Algorithme de la seconde chance : liste chaînée Khaled Hassine 59 Khaled Hassine 60 Cours Système d'exploitation 15

16 Algorithme de l horloge : liste circulaire Algorithme de l horloge : liste circulaire Peut être vue comme une queue circulaire où on avance sur les pages qui ont le bit à 1 (en le positionnant à zéro) jusqu'à ce que l'on trouve une page avec le bit d'utilisation à zéro. Ceci est connu sous le nom de l'algorithme de l'horloge. Comme l'algorithme précédent mais l'utilisation d'une liste circulaire évite de déplacer les pages. Khaled Hassine 61 Khaled Hassine 62 Algorithme de l horloge: un exemple (Stallings). Stratégies de remplacement La page 727 est chargée dans le cadre 4. La prochaine victime est 5, puis 8. Khaled Hassine 63 L'algorithme optimal L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday Khaled Hassine 64 Cours Système d'exploitation 16

17 Algorithme de remplacement de la page non récemment utilisée (NRU) NRU (Not Recently Used) utilise 2 bits initialisés à 0: Référence R : Si une page a été référencée, R 1 Modification M : Si une page est modifiée, M 1. Les pages sont reparties en 4 classes : Classe 0 : non référencée et non modifiée Classe 1 : non référencée et modifiée. Classe 2 : référencée et non modifiée. Classe 3 : référencée et modifiée. L algorithme NRU choisit la page à remplacer de la classe non vide de plus petit numéro. Cet algorithme a des performances assez satisfaisantes. Pourquoi M et R? Différencier les pages récemment utilisées des autres : le système d exploitation utilise les interruptions horloge : les pages qui ont été utilisées (accédées en lecture ou en écriture) auront leur bit à 1 et ne seront pas choisies par l algorithme en cas de remplacement à effectuer. L algorithme tient aussi compte du bit de modification car Une page peut être référencée et ensuite R remise à zéro et reste ainsi quelques temps non utilisée. Si jamais, cette page doit être enlevée de la mémoire, elle doit forcement être sauvegardée sur le disque. Dans ce cas, il vaut mieux choisir une page qui a été non référencée et non modifiée qu une page qui a été référencée et modifiée. Khaled Hassine 65 Khaled Hassine 66 Stratégies de remplacement L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday Principe de base LRU (Least Recently Used : moins récemment utilisé) se base sur l'heuristique suivante : Si un bloc en mémoire centrale est longuement non sollicité, il y a des fortes chances que les prochains accès ne seront pas à ce bloc. Inversement, on fait le pari que les pages qui ont été récemment utilisées le seront dans un proche avenir. Bien qu'on puisse trouver des cas où cette approche échoue, elle a, en pratique, montré ces performances. Khaled Hassine 67 Khaled Hassine 68 Cours Système d'exploitation 17

18 Exemple Comparaison de FIFO avec LRU Faute X X X X X X X X X X X X L algorithme LRU génère 12 défauts de page. Contrairement à FIFO, LRU reconnaît que les pages 2 et 5 sont utilisées fréquemment La performance de FIFO est moins bonne: dans ce cas, LRU = 3+4, FIFO = 3+6 Khaled Hassine 69 Module 8 70 Difficulté de mise en œuvre La mise en œuvre de l'algorithme LRU nécessite la mémorisation de l'heure de la dernière référence à chaque bloc présent en mémoire centrale. Ceci pose de nombreux problèmes d'implémentation et peut demander de substantiels outils matériels. Tenir à jour une liste chaînée de pages : page la plus récemment utilisée en premier mettre à jour cette liste à chaque référence mémoire. Couteux!! Implémentation avec compteur A chaque entrée de la table des pages, on ajoute un compteur de temps qui est mis à jour à chaque accès. A chaque fois qu une page est référencée, on copie une horloge logique dans ce compteur Quand une page est référencée, incrémenter l horloge logique et la copier dans le compteur de la page référencée on a toujours le temps de la dernière utilisation de cette page Rechercher sur l'ensemble de la table la victime : la page avec la plus petite valeur de compteur Khaled Hassine 71 Khaled Hassine 72 Cours Système d'exploitation 18

19 Implémentation avec pile A chaque fois que l'on accède à une page, celle-ci est placée en sommet de la pile. Le dessus est toujours la page la plus récemment utilisée Le fond de la pile la moins récemment utilisée. Implémentation via des masques On utilise un octet associé à chaque page. Le système positionne à 1 le bit de poids fort à chaque accès à la page. Toutes les N (nanosecondes) click d'horloge, le système applique un décalage à droite de l'octet associé à chaque page. On obtient ainsi un historique de l'utilisation de la page. L'octet à indique que la page n'a pas été utilisée depuis 8 cycles L'octet indique que la page a été utilisée pendant les 8 derniers cycles. La page de masque a été utilisée plus récemment que Khaled Hassine 73 Khaled Hassine 74 Implémentation via des masques Si l'on interprète ces octets comme des entiers non signés : c'est la page ayant le plus petit octet qui a été utilisée le moins récemment l'unicité des numéros n'étant pas assurée la sélection entre numéros identiques se fait avec l'ordre FIFO. Cet algorithme est en théorie : le meilleur pour implémenter le remplacement des pages puisqu'il retire la page la moins pénalisante et celle qui risque fort d être utilisée à nouveau. le plus coûteux étant donné que les mises à jour sont faite à chaque accès à une page. Implémentation via des matrices Les opérations sur les listes chaînées étant très coûteuse, les concepteurs ont eu recours aux matrices carrées de taille n, n est le nombre de cadres. La matrice est initialisée à 0. Lorsque la page logée dans le cadre n i est référencée : la i ème ligne est mise à 1 ensuite la i ème colonne est mise à 0. La page la moins récemment référencée est celle dans le cadre ayant la ligne contenant la plus petite valeur binaire. Khaled Hassine 75 Khaled Hassine 76 Cours Système d'exploitation 19

20 Exemple Suite de références : Initialisation Page 0 Page Page 1 Page 3 Page Page 2 Page 3 Stratégies de remplacement L'algorithme optimal L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday Khaled Hassine 77 Khaled Hassine 78 Critique du LRU C'est une amélioration logicielle de l'algorithme LRU en vu de le rendre moins coûteux. A chaque entrée d'une page dans la table de pages, on rajoute un champ compteur R qui est incrémenté de 1 quand une page est référencée. En réalité : R est rajouté au compteur à chaque interruption de l'horloge R est remise à 0 ensuite. Critique du LRU Quand un défaut de page se produit, si on remplace la page dont le compteur est le plus faible, on risque d'avoir la situation suivante : une page accédée à maintes reprises il y a quelques temps sera considérée plus récente qu'une page accédée moins fréquemment et plus récemment. La solution proposée consiste à inclure le vieillissement du compteur. Khaled Hassine 79 Khaled Hassine 80 Cours Système d'exploitation 20

21 Principe de l algorithme Le bit de référence R est inséré dans le bit de poids fort du compteur en appliquant une opération de décalage à droite. Si on regarde de près le principe de l'algorithme, on remarque qu'en comptant à partir de la gauche : si le bit de poids fort (p) est à 0, la page n'est pas référencée depuis le dernier top d'horloge, si le bit de poids (p-1) est à 0, la page n'est pas référencée depuis les 2 derniers tops d'horloge, etc. Il est donc logique de retirer la page qui a la plus petite valeur du compteur. Exemple Top 0 Top 1 Top 2 Top 3 Top 4 Bits R Page Page Page Page Page Page Khaled Hassine 81 Khaled Hassine 82 Algorithme de vieillissement Différence avec LRU: Si deux pages sont référencées entre deux interruptions alors on ne peut pas dire laquelle a été référencée en dernier Les compteurs ont un nombre limité de bits On ne peut pas distinguer deux pages dont tous les bits sont à 0 Le taille du compteur indique le nombre d intervales comptabilisés Stratégies de remplacement L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday Khaled Hassine 83 Khaled Hassine 84 Cours Système d'exploitation 21

22 Principe Most Recently Used Lorsqu un défaut de page se produit, c est la dernière page utilisée qui sera tuée. MRU permet de remédier aux inconvénients de LRU (trop gourmands en temps de calcul et difficiles à implémenter) Facile à implémenter : Mémoriser seulement la dernière page référencée Minimise les surcharges Assez efficace dans la pratique Exemple Faut X X X X X X X X X X X X X X X X L algorithme MRU génère 16 défauts de page. L algorithme FIFO génère 15 défauts de page. L algorithme LRU génère 12 défauts de page. Même si le nombre de défaut de pages est supérieur pour le MRU que pour le LRU, l algorithme engendre moins de surcharge (pas de recherche du min, pas de structures de données complexes, ) Khaled Hassine 85 Khaled Hassine 86 Exemple 2 : FIFO Exemple 2 : LRU Page sollicitée Page sollicitée Faute de page X X X X X X X X X X X X X Faute de page X X X X X X X X X X X X Total de fautes de pages : 13 Total de fautes de pages : 12 Khaled Hassine 87 Khaled Hassine 88 Cours Système d'exploitation 22

23 Exemple 2 : MRU Page sollicitée Faute de page X X X X X X X X X Total de fautes de pages : 9 Stratégies de remplacement L'algorithme optimal L'algorithme FIFO L'algorithme de la seconde chance L'algorithme NRU L'algorithme LRU L'algorithme de vieillissement Plus Récemment utilisé MRU L anomalie de Belday Khaled Hassine 89 Khaled Hassine 90 Exemple Considérons la séquence de références des pages suivante : On applique le PAPS comme algorithme de remplacement de page sur deux cas : 3 cadres 4 cadres 3 cadres Faute de page X X X X X X X X X Total de fautes de pages : 9 Khaled Hassine 91 Khaled Hassine 92 Cours Système d'exploitation 23

24 4 cadres Anomalie de Belady avec FIFO Faute de page X X X X X X X X X X Total de fautes de pages : 10 Khaled Hassine 93 Khaled Hassine 94 Remarques Si l'espace de travail est plus grand que la taille de la mémoire centrale (ou de la partie destinée à un utilisateur), il n y a pas de miracle : les défauts de pages seront très fréquents. Lorsqu'un programme engendre, lors de son exécution, des nombreux défauts de pages d'une manière continue, on dit que le programme s'écoule. Si le programme utilise un espace de travail qui évolue lentement dans le temps, tout se passe normalement bien même si la taille du programme est largement supérieure à la taille de la mémoire centrale. Remarques Si le bloc à éjecter représente des données modifiées, il est indispensable de le réécrire en mémoire secondaire afin de garder une image fidèle de son contenu. Par suite, pour accélérer le traitement de défaut de pages, la copie sur disque peut se faire pendent que l'uc exécute des calculs et même sans qu'un traitement de défaut de pages ne se produise. Ceci permet de rendre de plus en plus transparent à l'utilisateur la gestion en mémoire virtuelle. Khaled Hassine 95 Khaled Hassine 96 Cours Système d'exploitation 24

25 Exercice On considère un ordinateur dont le système de mémoire virtuelle dispose de 4 cadres (frames) qui sont tous occupés. Le tableau suivant donne, pour chacun d'eux, : la date en microsecondes du chargement de la page qu ils contient, l heure en microsecondes du derniers accès à cette page, le nombre d accès effectués sur cette page, Si la page a été modifiée. Question Cadre Date de Chargement Date d accès Nombre Modifié (à l instant t=) (à l instant t=) d accès Oui Non Oui Oui En justifiant votre réponse, donner quelle sera la page remplacée au prochain défaut de page pour chacun des quatre algorithmes de remplacement suivants : PAPS, NRU, LRU, MRU. Khaled Hassine 97 Khaled Hassine 98 Cas d une organisation segmentée de la mémoire Si une information à laquelle on veut accéder ne se trouve pas en mémoire, le SE charge tout le segment auquel elle appartient. La taille non uniforme des segments impose le dégagement d'un espace suffisant pour le ranger en MC : soit en réorganisant le contenu de la mémoire, soit en libérant de la place par recopie d'un segment résident en mémoire principale dans la mémoire de masse. Dans le deux cas, la manipulation est lourde et, par conséquent, coûteuse en temps. Remarque Toutes les informations présentes dans le segment ne sont pas utilisées de la même façon par l'unité centrale. En moyenne 80 % du temps d'exécution est engendré par 20 % d'un programme. L UC n'accède pas à toutes les données avec la même fréquence. Une grande partie des informations présentes dans le segment est chargée inutilement en mémoire puisqu'elle est peu (ou pas) utilisée. Khaled Hassine 99 Khaled Hassine 100 Cours Système d'exploitation 25

26 Cas d une organisation paginée de la mémoire : Gestion plus facile L'organisation de la mémoire en pages permet de remédier aux inconvénients de la segmentation. En effet, l'intérêt de cette organisation est double : Seule la page à laquelle appartient l'information recherchée est chargée en mémoire centrale. Les pages sont toutes de même taille, la gestion de l'espace mémoire est grandement simplifiée par rapport à ce que l'on peut faire avec la segmentation. Le remplacement des pages les unes par les autres est beaucoup plus simple que la réorganisation de la mémoire pour le placement des segments. Khaled Hassine 101 Khaled Hassine 102 Cours Système d'exploitation 26

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.

Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Tout savoir sur le matériel informatique

Tout savoir sur le matériel informatique Tout savoir sur le matériel informatique Thème de l exposé : Les Processeurs Date : 05 Novembre 2010 Orateurs : Hugo VIAL-JAIME Jérémy RAMBAUD Sommaire : 1. Introduction... 3 2. Historique... 4 3. Relation

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1.

2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1. Mémoires RAM 1. LOGIUE STATIUE ET LOGIUE DYNAMIUE Le point mémoire est l élément de base, capable de mémoriser un bit. Il y a deux approches possibles. L approche statique est fondée sur la l'utilisation

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Introduction aux SGBDR

Introduction aux SGBDR 1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................

Plus en détail

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

CRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND

CRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND 93 CRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND 1 - LE LOGICIEL 1000 MOTS 1000 mots est un logiciel destiné aux classes du cycle II en France

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Ajouter un cache SSD à son ordinateur

Ajouter un cache SSD à son ordinateur Ajouter un cache SSD à son ordinateur Les SSD, ces disques faits uniquement de mémoire flash se répandent de plus en plus et sont une excellente solution pour booster son ordinateur. Leurs performances

Plus en détail

Cours Informatique Master STEP

Cours Informatique Master STEP Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

IFT1215 Introduction aux systèmes informatiques

IFT1215 Introduction aux systèmes informatiques Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

la virtualisation pour quoi faire?

la virtualisation pour quoi faire? J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

LES BIBLIOTHEQUES DE WINDOWS 7

LES BIBLIOTHEQUES DE WINDOWS 7 LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Aperçu rapide de PC BSD 1.2.

Aperçu rapide de PC BSD 1.2. Aperçu rapide de PC BSD 1.2. Le petit monde des OS (système d'exploitation) sur PC ne se limite pas à Windows et aux distributions Linux. Il y a d'autres unix, les BSD (Berkeley Software Distributions),

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Chap III : Les tableaux

Chap III : Les tableaux Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

Clé USB. Quel type de données peut contenir une clé USB?

Clé USB. Quel type de données peut contenir une clé USB? Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Classer et partager ses photographies numériques

Classer et partager ses photographies numériques Classer et partager ses photographies numériques Ce tutoriel a pour objectif de vous donner les bases nécessaires au classement de vos photographies numériques, et de vous donner des moyens simples de

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement

Plus en détail