Bibliographie. Acronymes. Note. Jacques Gangloff, Loïc Cuvillon 12 février Elements d architecture des ordinateurs

Dimension: px
Commencer à balayer dès la page:

Download "Bibliographie. Acronymes. Note. Jacques Gangloff, Loïc Cuvillon 12 février Elements d architecture des ordinateurs"

Transcription

1 Systèmes temps réel et systèmes embarqués Elements d architecture des ordinateurs Jacques Gangloff, Loïc Cuvillon 12 février 2008 Bibliographie Bibliographie Livres : Architecture et technologie des ordinateurs, P.Zanella et Y.Ligier, Dunod, Architecture de l ordinateur, 5ème édition, Andrew Tanenbaum, Pearson education, Une référence: par le créateur de l OS minix, extrêmement détaillé. Systèmes d exploitation, 2ème édition, Andrew Tanenbaum, Pearson education, WEB : http :// http ://en.wikipedia.org Iconographie : wikipédia et A. Tanenbaum Acronymes Acronymes DMA : Direct Memory Access FSB : Front Side Bus INT : Interruption IRQ : Interrupt ReQuest ISR : Interrupt Service Routine MMU : Memory Management Unit OS : Operating System PIC : Programmable Interrupt Controleur RAM : Random Access Memory RTC : Real Time Clock Note Le Propos quelques éléments d architecture des ordinateurs pertinents pour les systèmes temps réel et embarqués (en particulier à base de Linux). 1

2 Plan Plan Table des matières 1 Le temps : Horloge et Timers L horloge temps réel Les timers Interruption Contrôleur d interruptions Partage d interruptions Mémoire Mode réel et protégé Segmentation Pagination Les entrées-sorties (I/0) : adressage I/O par port I/O mappées en mémoire Rappel : Architecture des cartes-mères Rappel : Architecture des cartes-mères Northbridge contrôleur mémoire (rafraîchissement, sélection,.) bande passante élevée compatibilité limité avec 1 type de mémoire et 1 CPU terminologie Intel : Graphics and Memory Controller Hub (GMCH) Southbridge dédié aux bus de moindres débits peut inclure : DMA, RTC, PIC terminologie Intel : I/O Controller Hub (ICH). 2

3 1 Le temps : Horloge et Timers 1.1 L horloge temps réel L horloge temps réel ou Real-time Clock (RTC) quartz khz (maximum 30MHz) alimentation : batterie lithium ou supercondensateur avantages : indépendante du reste du système (1 utilisation : réveil programmé) sauvegarde de l heure et du jour en absence d alimentation inconvénients : consultation lente (I/O) résolution faible (ms : milliseconde) Circuit intégré RTC Puce southbridge (RTC inclus) 3

4 1.2 Les timers Les timers Programmable Interrupt Timer (PIT) compteurs programmables en mode one-shot ou périodique résolution temporelle : µs un des compteur est utilisé comme timer système le timer système génère l INT de plus haute priorité : l INT timer (IRQ 0) Ex : puce intel 825x, inclus dans le southbridge à l adresse I/O : 0x40-43 Time Stamp Counter (TSC) compteur (registre) 64 bits interne au CPU ix86 incrémentation de 1 à chaque signal d horloge CPU 190 ans pour le remplir à 3GHz, résolution : nanosecondes (ns) accessible par une instruction processeur (asm) RDTSC Timers Linux : usage des timers variable kernelxtime initialisée à partir de la Real Time Clock fréquence de rafraîchissement 1000Hz usage :gettimeofday() variable kerneljiffies variable 32 bits incrémentée à chaque interruption timer (100 ou 1000Hz pour linux, défini à la compilation du kernel) utilisée par le noyau et pour la fréquence de réordonnancement des threads usage : void init timer(struct timer list* timer) et scheduler tick() registre TSC la meilleur résolution (ns) usage :rtdsc(low,high), lecture en 2 variable 32 bits du TSC utilisé par le Linux temps réel Xenomai sur architecture intel386 2 Interruption Interruption Définition d une interruption matérielle signal sur une broche (INT) du CPU déclenchant l exécution d une routine notification au CPU d événements asynchrones en provenance des périphériques (ex : touche enfoncée, fin d un transfert mémoire) économie pour le CPU du temps de scrutation des périphériques 4

5 Scrutation périodique par le CPU de l état du périphèrique CPU CPU INT RAM I/O (1) (controleur) RAM PIC I/O (1) INT 1 (controleur) I/O (2) (controleur) I/O (2) INT 2 (controleur) Entrée Sortie programmée avec attente de disponibilité Entrée Sortie programmée avec interruption Interruption Exemple : convertisseur analogique-numérique Séliatec une interruption est utilisée pour notifier au CPU que la conversion de la tension analogique en valeur numérique est achevée 1. la conversion démarre par une écriture fictive sur le port d un des convertisseurs analogique-numeriques 2. une interruption est générée par la carte seliatec en fin de conversion 3. le CPU notifié, exécute l ISR correspondant : lecture d un registre de la carte indiquant quel CNA a fini la conversion ; cette lecture désactive l interruption lecture de la valeur de la tension dans un registre de la carte 2.1 Contrôleur d interruptions Contrôleur d interruptions Gestion des interruptions définition de priorités pour arbitrer les concurrences présentation d une interruption à la fois au CPU nécessité de masquer des interruptions et de les mémoriser (buffer) Utilisation d un contrôleur d interruption (PIC) Note : Temps de réponse (latence) à une interruption minimum : fonction du contrôleur d interruption et sa configuration maximum : fonction de l OS (taille code critique non-interruptible + priorité d ordre supérieur qui retarde l exécution) un OS temps réel doit garantir un maximum ordre de grandeur de la latence (micro-secondes) OS moyenne max min écart-type Linux Linux temps réel (xenomai)

6 Interruption Un contrôleur programmable d interruptions (PIC) : le 8259 utilisé par le PC IBM et ses successeurs, peut être mis en cascade (deux 8259 en cascade = 15 INT) 1 registre de masque, 1 d interruption activée, 1 d interruption servie programmation/lecture via le bus de données du CPU (DO-D7) priorité par ordre décroissant (0(+prioritaire),2,...,7(-)) CPU INT INTA RD WR A0 CS D0-D7 8259A Interrupt controller IR0 IR1 IR2 IR3 IR4 IR5 IR6 IR7 Clock Keyboard Disk Printer +5 v 2.2 Partage d interruptions Signaux d Interruption : sur front ou niveau Edge sensitive interruption V periph 1 periph 2 ligne INT1 t actif sur un front du pulse sensible au bruit, pertes par masquage temporaire ou recouvrement de 2 INT requiert : capture par une bascule flip-flop norme du bus ISA Level sensitive interruption V periph 1 periph 2 ligne INT2 t fin traintement int actif sur un niveau actif (niveau haut) tant que l interruption n est pas acquittée indépendance au bruit, immanquable norme du bus PCI Signaux d Interruption : Partage de lignes d interruption configuration à 15 interruptions est classique (2x8259 en cascade) or, plus de périph. que d interruptions partage des lignes d INT 6

7 Problèmes du partage d une ligne d interruption par n périph. Edge-sensitve interruption Level-sensitive interruption inconvénients : obligation de tester les n périph. (2 INTs confondues) pas de retour sur le résultat du traitement de l interruption avantage : si un périph. ne peut pas être acquitté : pas de problème (ligne d INT libre) avantages (/edge level) : parcours des périph. jusqu à disparition du niveau haut de la ligne ordre de traitement important pour l efficacité (d abord celui qui génère beaucoup d INT) inconvénients : si un périph. ne peut pas être acquitté : Int bloqué niveau haut (ligne d INT bloquée) Interruption : Partage de lignes d interruption Conclusion sur le partage d une ligne d interruption par n périph. augmentation du temps de traitement des interruptions en n 2 gestion des interruptions plus complexe Nouvelles approches supprimer les lignes d interruptions partagées APIC : Advance Programmable Interrupts Controller chaque processeur possède un local APIC (LAPIC) de 24 à 64 interruptions jusqu à 8 I/0 APIC collectent les interruptions et les renvoient vers les LAPIC (8x interruptions possibles) permet de partager des interruptions entre multiprocesseurs, flexible message-signalled interruptions supprime les lignes physiques d interruption sur la carte-mère requête envoyée par un message court sur un médium unique (un peu comme Ethernet) le message contient un identifiant du périphérique qui a généré une interuption (Ex : PCI-Express (bus série avec des trames) 3 Mémoire 3.1 Mode réel et protégé Mode réel et protégé Le mode réel : définition le mode d exécution du : processeur 16 bits ( $) avec bus d adresse de 2 20 bits (1Mo) des registres de 16 bits permettent d adresser une mémoire linéaire de 2 16 bits (64 Ko) pour accéder au 1Mo de mémoire : un registresegment de 16bits offset : l adresse mémoire sur 16bits adresse finale=segment x16 + offset 7

8 système complexe, où l on définit des segments adressables de 64 Ko commençant à l adresse de base (segment x16) Mode réel et protégé 8086 Le mode protégé introduit avec le (1982) : processeur 16 bits (bus adresse de 24 bits) mode augmentant via le hardware, la sécurité et stabilité des OS multi-tâches par opposition avec le mode réel, il apporte : des niveaux de privilège d exécution un accès à la mémoire > 1Mo mémoire virtuelle et protection mémoire (MMU de 1Go d adresses virtuelles) pour compatibilité avec le 8086 : tous les CPUs Intel démarrent en mode réel Gestion de la mémoire (i286) Problématiques liées à un système multi-tâche cohabitation de nombreux programmes dans une mémoire limitée protection de l intégrité du code et données de chaque processus (empêcher le programme d un utilisateur d aller modifier le code du système ou d un autre utilisateur) Problématique de la réallocation dynamique le compilateur produit un code A sans savoir où il sera exécuté en mémoire hypothèse : la première instruction est un appel à une procédure (fonction) à l adresse absolue 100 dans le fichier binaire. si le binaire est chargé à l adresse 100K, l instruction sautera à l adresse absolu 100 (où peut se trouver le code d un autre utilisateur). L adresse où sauter devrait en fait être 100K+100. de même, si le binaire est chargé à l adresse 250K, l instruction doit sauter en 250K

9 3.2 Segmentation Gestion de la mémoire : la réallocation dynamique 000 Code A Système d exploitation 900K 1M OS mono-tâche : pas de problème un seul processus toujours chargé à l adresse 0 et de taille maximale limitée (900K, ici) pas de nécessité de réallocation (translation d adresses) car chargé en 0. quand le processus est fini, il est écrasé par le code du suivant Gestion de la mémoire : la réallocation dynamique Processus H (libre) K 100K Processus H Processus A K 270K Processus A 280K Processus B 580K Processus B (libre) Système d exploitation Mémoire après un temps de fonctionnement 900K 1M Système d exploitation Retassement par réallocation dynamique 900K 1M OS multi-tâche plusieurs tâches chargées en mémoire aux adresses où il y a de la place nécessite un mécanisme de réallocation pour déplacer les programmes tout en permettant leur exécution correcte (nouvelles adresses des procédures dans le code) le retassement permet de supprimer la fragmentation et libérer un bloc mémoire contiguë 9

10 Réallocation dynamique et segmentation Mécanisme de translation d adresses lors du chargement en mémoire d un processus, l adresse de départ, où il est chargé, est stockée dans le registrebase à toute adresse à laquelle fait référence le processus (offset), on ajoute la valeur du registre de base : adresse effective = base + adresse relative au début du processus (offset) (1) ainsi, lors du déplacement d un processus en mémoire : le code binaire est déplacé sans aucune modification le registrebase est mis à jour avec la nouvelle valeur on utilise l équation précédente pour le calcul des adresses effectives Réallocation dynamique et segmentation Mécanisme de translation d adresses illustration avec l appel d une procédure stockée à l adresse 100 dans le binaire Mémoire Code appel procédure 1 CALL K CALL 100 base Table de segment Processus A base 100K 100,1K procédure 1 Exécution procédure 1 adresse effective 100,1K CALL 100,1K Processus A Réallocation dynamique et segmentation Mécanisme de protection mémoire risque de débordement (involontaire ou mal intentionné) d un processus dans la zone mémoire d un autre processus taille du segment mémoire du processus stockée dans un registrelimite pour chaque adresse effective, on teste si : adresse effective < base + limite en cas de tentative de dépassement : interruption SIGSEGV Mémoire Code appel procédure 1 CALL K CALL 100 base Table de segment Processus A limite 130K base 100K 100,1K procédure 1 Exécution procédure 1 adresse effective 100,1K Test sécurité adresse < base+limite CALL 100,1K Ok Processus A 230K limite 10

11 Gestion de la mémoire : Segmentation mécanisme présenté précédemment de réallocation et protection mémoire : la segmentation (cas 1 seul segment) la segmentation, plus généralement consiste à : définir un ou plusieurs segments pour un programme (code, données, pile,..) associer des droits (lecture/écriture) à chaque segment partager des segments communs pour éviter la duplication de code en mémoire (ex : 2 exécution de l éditeured (ED1 et ED2) ) 3.3 Pagination Gestion de la mémoire : Mémoire virtuelle Apport de la segmentation la segmentation permet aisément de faire coexister plusieurs programmes en mémoire (réallocation) avec des protections adéquates la segmentation cause une fragmentation externe de la mémoire qui peut être corrigée périodiquement par un processus très coûteux en temps CPU : le retassement de la mémoire Limitation la segmentation n apporte pas de solutions efficaces pour exécuter un programme (ou plusieurs) nécessitant plus de RAM que celle disponible or, à un instant donné, seules quelques parties du programme et de ses données sont nécessaires en mémoire, le reste pouvant être stocké en mémoire secondaire (disque dur) la mémoire virtuelle : méthode permettant d implémenter la stratégie ci-dessus avec utilisation de la mémoire secondaire Gestion de la mémoire : Mémoire virtuelle Principe le CPU (et l OS) travaille sur une mémoire virtuelle importante un démon ou une unité de gestion de la mémoire (MMU) se charge de : mise en mémoire physique des données nécessaires à un instant donné copie temporaire des données sur le disque pour libérer de la mémoire physique translation d adresses entre l adresse virtuelle accédée par le CPU et l adresse mémoire réelle de la donnée 11

12 Mémoire virtuelle 4Go (2^32) Mémoire secondaire Disque dur 0 Mémoire physique (RAM) 32Ko (2^15) CPU Adresse virtuelle (32 bits) MMU Adresse réelle Bus adresse mémoire Bus données 0 Mémoire virtuelle : Pagination Pagination : une technique de mémoire virtuelle découpage d un espace d adressage virtuel de grande dimension (2 m adresses) en pages de petite taille (2 p bits) découpage de la mémoire physique (2 n adresses, n m) également en pages une [adresse mémoire] est découpée en : [numéro de page position dans la page (offset)] une table des pages virtuelles de 2 m p entrées stocke les informations liées à chaque page virtuelle : un flag indiquant si la page virtuelle est en mémoire physique ou sur le disque si en mémoire, l adresse physique de la page dans la cas où n m : à un instant donné, il est forcément impossible d avoir toutes les pages virtuelles chargées en mémoire physique Mémoire virtuelle : Pagination Exemple mémoire virtuelle : 4Go (adresses de 32 bits) mémoire physique : 32Ko (adresses de 15 bits) taille de page : 4Ko (12 bits d adresses) donc : 8 pages de mémoire physique disponibles 2 20 pages de mémoire virtuelle nombres d entrées table de pages :

13 Page Virtual addresses Page frame Bottom 32K of main memory Physical addresses (a) (b) Mémoire virtuelle : Pagination Exemple (suite) MMU : translation d adresses virtuelles de 32 bits vers 15 bits 12 bits pour l offset dans la page de 4Ko Table des pages : l adresse virtuelle demandée correspond à la 3ème page virtuelle d après la table, elle est déjà en mémoire (flag=1) et sotckée dans la 6ème /8 page physique Virtual page 1 15-bit Memory address Output register Page table Present/absent bit Input register 20-bit virtual page 12-bit offset 32-bit virtual address Mémoire virtuelle : Pagination Exemple (fin) illustration : utilisation optimale de la mémoire physique toutes les pages de RAM occupées par divers programmes 13

14 Unité de Gestion de la mémoire (MMU) circuit imprimé distinct ou inclus dans le processeur circuit dédié accélérant fortement les translations et tests sur les adresses une logique importante (jusqu à 30% de la surface du processeur) au niveau matériel, elle contient : mémoire dédiée pour les tables de pages et registres (base,limite) logique de conversion des adresses virtuelles en adresses physiques logique de calcul des adresses de typebase+offset logique de test de dépassement delimite d un segment Gestion de la mémoire : Conclusion Pagination et Segmentation 2 méthodes pour optimiser et automatiser la gestion de la mémoire (protection, occupation mémoire) segmentation et pagination utilisées simultanément sous linux (un segment de programme = plusieurs pages en mémoire virtuelle) segmentation et pagination sont temporellement non-déterministes : défauts de pages : il faut charger la page à partir du disque (périph. lent) (solution : appel système bloquant une page critique en RAM) retassement : liberation d un bloc contiguë de mémoire (process lent.) Mémoire linéaire (flat memory) système sans MMU : accès direct à la mémoire physique linéaire avantage : déterminisme temporelle (programme toujours en mémoire à une adresse immuable) inconvénient : développement difficile pour un système multi-tâche (pas de protection mémoire, relocation) 4 Les entrées-sorties (I/0) : adressage Entrées-sorties 14

15 interaction fondamentale entre CPU et périphériques un échange entre registres du contrôleur d un periph. et le CPU matériel impliqué : bus, chipset, contrôleur de périphériques instructions nécessaires : adressage, lecture et écriture. 2 stratégies d adressage différentes : port dédié ou mappage en mémoire Espace memoire et E/S separees memoire 0xFFFF E/S mappees en memoire 0xFFFF Espace d adressage hybride memoire 0xFFFF ports d E/S ports d E/S O O O 0xFF 4.1 I/O par port I/O par port la sortie I/O du CPU indique que l adresse sur le bus correspond à un port de périph. et non pas à une adresse mémoire instructions CPU dédiées : IN, OUT (asm) ou inb,outb (langage C) Northbridge déroute la requête vers le Southbridge si la sortie I/O du CPU est active (sinon vers la mémoire) adresses de ports définies par la carte mère (Super I/O contrôleur) CPU Address Bus 0x3F8 NorthBridge Memory IO/M I/O S I/O controller Serial Port 4.2 I/O mappées en mémoire I/O mapping une partie des adresses mémoires (virtuelles) est réservée pour les entrées-sorties vers les périphériques toutes les lectures/écritures sur cette plage d adresses sont redirigées vers le southbridge (périph.) sur chipset Intel : adresses entre TOLUD et 4Go (chipset spec.) 15

16 CPU Address Bus 0xFF4A Data Bus TOLUD<0xFF4A<0xFFFF NorthBridge 0xFFFF 0x0000 Memory PCI device controller South bridge I/O par ports et mappées en mémoire Comparatif I/O port +adressage séparé : toute la plage d adressage peut être utilisée pour la mémoire +instruction spécifique : lisibilité code -nécessite du hardware supplémentaire et une broche sur le CPU intéressant sur architecture à petit bus d adressage I/O mappée en mémmoire +CPU ne requiert pas de logique pour les ports (prix,simplicité) +instruction identique à un accès mémoire (RISC) - occupe des adresses mémoires (si virtuelles, MMU nécessaire) sur archi 32 bits, peux de problèmes d adressage limité Sous Linux/ix86 : cohabitation des 2 modes d adressage (pci) Note : Les canaux DMA DMA : Direct memory Access les canaux DMA peuvent être considérés comme des périphériques chacun de ces périphériques permet de réaliser des opérations d entrées-sorties et de délester ainsi le CPU de ce travail le CPU initialise alors les paramètres du transfert (source, destination, nombre d octets) le DMA lui signale la fin du transfert par interruption 1.initilisation DMA Terminal Address CPU DMA Count Memory 100 RS232C Controller Device Direction Bus 16

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007 Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Formation en Calcul Scientifique - LEM2I Architecture des calculateurs Violaine Louvet 1 1 Institut Camille jordan - CNRS 12-13/09/2011 Introduction Décoder la relation entre l architecture et les applications

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Architecture des ordinateurs. Loïc Cuvillon. 20 novembre 2013

Architecture des ordinateurs. Loïc Cuvillon. 20 novembre 2013 Systèmes temps réel et systèmes embarqués Architecture des ordinateurs Loïc Cuvillon Ecole Nationale Supérieure de Physique de Strasbourg 20 novembre 2013 Loïc Cuvillon (ENSPS) Systèmes temps réel et systèmes

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Mesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996]

Mesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996] Mesure de performances [Architecture des ordinateurs, Hennessy & Patterson, 1996] Croissance des performances des microprocesseurs Avant le milieu des années 80, le gain dépendait de la technologie. Après,

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Décoder la relation entre l architecture et les applications Violaine Louvet, Institut Camille Jordan CNRS & Université Lyon 1 Ecole «Découverte du Calcul» 2013 1 / 61 Simulation numérique... Physique

Plus en détail

Réalisation d un OS 32 bits pour PC(x86)

Réalisation d un OS 32 bits pour PC(x86) Rapport projet tutoré Réalisation d un OS 32 bits pour PC(x86) Maxime Chéramy Nicolas Floquet Benjamin Hautbois

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

Serveur Lynx CALLEO Application 2240S Fiches Technique

Serveur Lynx CALLEO Application 2240S Fiches Technique Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce

Plus en détail

Serveur Lynx CALLEO Application 2240 Fiches Technique

Serveur Lynx CALLEO Application 2240 Fiches Technique Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Présentation du système informatique utilisé et éléments d architecture des ordinateurs

Présentation du système informatique utilisé et éléments d architecture des ordinateurs TP informatique PTSI-PT Semestre 1 Lycée Gustave EIFFEL, BORDEAUX Présentation du système informatique utilisé et éléments d architecture des ordinateurs GL, SV, VB Objectif(s) Se familiariser aux principaux

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Diagrammes de Package, de déploiement et de composants UML

Diagrammes de Package, de déploiement et de composants UML labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série

Plus en détail

Guide Mémoire NETRAM

Guide Mémoire NETRAM Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement

Plus en détail

TESTING NETWORK HARDWARE

TESTING NETWORK HARDWARE Guillaume BARROT Nicolas BAYLE TESTING NETWORK HARDWARE The forward-plane way www.jaguar-network.com Agenda Tester : inconvénients / avantages Des solutions de tests adaptées RFC 2544 / Quick Test Le forwarding

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Modélisation des interfaces matériel/logiciel

Modélisation des interfaces matériel/logiciel Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7 CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Hyper-V v2 : une évolution majeure des services de virtualisation

Hyper-V v2 : une évolution majeure des services de virtualisation Hyper-V v2 : une évolution majeure des services de virtualisation Christophe Dubos / Fabrice Meillon Architectes Infrastructure Microsoft France https://blogs.technet.com/windows7 Objectifs de la session

Plus en détail

Exécution des instructions machine

Exécution des instructions machine Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

Architecture des Ordinateurs. Partie II:

Architecture des Ordinateurs. Partie II: Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Fiche technique CPU 314SC/DPM (314-6CG13)

Fiche technique CPU 314SC/DPM (314-6CG13) Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4

Plus en détail

Vers du matériel libre

Vers du matériel libre Février 2011 La liberté du logiciel n est qu une partie du problème. Winmodems Modem traditionnel Bon fonctionnement Plus cher Electronique propriétaire Blob sur DSP intégré au modem Bien reçu par les

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire Speedflow Check 10.0, Speedflow Check Plus 10.0, Speedflow Edit 10.0 (Windows),... 2 Speedflow Recompose 10.0...2 Speedflow Edit 10.0 (Macintosh OSX)...2

Plus en détail

SERVEUR CALLEO APPLICATION R269M

SERVEUR CALLEO APPLICATION R269M FLEXIBLE ET INNOVANT Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce à la conception élaborée

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Architecture ordinateur. Organisation mémoire et Entrées/Sorties

Architecture ordinateur. Organisation mémoire et Entrées/Sorties Architecture ordinateur Organisation mémoire et Entrées/Sorties 243 Plages mémoire et E/S Dans une architecture à bus partagé, seule une partie des adresses active le contrôleur mémoire. Il reste des adresses

Plus en détail

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Conférence sur les microcontroleurs.

Conférence sur les microcontroleurs. Conférence sur les microcontroleurs. Le microcontrôleur Les besoins et le développement. Vers 1970, pour des calculs (calculatrice). Le premier est le 4004 de Intel, 90K. La technologie. Les 2 principales

Plus en détail

MICROCONTROLEURS PIC PROGRAMMATION EN C. V. Chollet - cours-pic-13b - 09/12/2012 Page 1 sur 44

MICROCONTROLEURS PIC PROGRAMMATION EN C. V. Chollet - cours-pic-13b - 09/12/2012 Page 1 sur 44 MICROCONTROLEURS PIC PROGRAMMATION EN C V. Chollet - cours-pic-13b - 09/12/2012 Page 1 sur 44 Chapitre 1 GENERALITES 1 DEFINITION Un microcontrôleur est un microprocesseur RISC (Reduced Instruction Set

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

AVerMedia CM3000 Manuel d utilisation

AVerMedia CM3000 Manuel d utilisation AVerMedia CM3000 Manuel d utilisation http://www.avermedia.com http://www.averdigi.com Introduction... 4 Mise à jour du mode basique vers le mode avancé... 5 Carte graphique avec Chipset «Nvidia»... 7

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail