Noyau d'un système d'exploitation INF2610. Chapitre 7 : Gestion de la mémoire

Dimension: px
Commencer à balayer dès la page:

Download "Noyau d'un système d'exploitation INF2610. Chapitre 7 : Gestion de la mémoire"

Transcription

1 INF261 Chapitre 7 : Gestion de la mémoire Département de génie informatique et génie logiciel Hiver 214 Chapitre 7 - Gestion de la mémoire Généralités Comment organiser la mémoire physique? Comment organiser l espace d adressage d un processus? La pagination pure - Conversion d adresses virtuelles en adresses physiques - Table des pages à plusieurs niveau et table inversée - Algorithmes de remplacement de page Segmentation / pagination Linux Ecole Polytechnique de Montréal Chapitre 7-2 1

2 Généralités Le gestionnaire de la mémoire est le composant du système d exploitation qui se charge de gérer l allocation d espace mémoire aux processus : - Comment organiser la mémoire physique? (Partitions fixes ou variables, cadres de même taille). - Comment mémoriser l état de la mémoire? Parmi les parties libres en mémoire, lesquelles allouer au processus? (politique de placement) - Faut-il allouer tout l espace nécessaire avant l exécution ou à la demande? (politique d allocation). - S il n y a pas assez d espace en mémoire, doit-on libérer de l espace en retirant des parties ou des processus entiers? Si oui lesquels? (politique de remplacement). - Les adresses figurant dans les instructions sont-elles relatives (logiques / virtuelles)? Si oui, comment les convertir en adresses physiques. - Si plusieurs processus peuvent être résidents en mémoire, comment assurer la protection des processus (éviter qu un processus soit altéré par un autre)? Ecole Polytechnique de Montréal Chapitre 7-3 Généralités (2) Exigences : Efficacité : la mémoire doit être allouée équitablement et à moindre coût tout en assurant une meilleure utilisation des ressources (mémoire, processeurs et périphériques). Protection : Les processus ne peuvent pas se corrompre. Transparence : Chacun des processus doit ignorer l existence des autres en mémoire. Relocation : la possibilité de déplacer un processus en mémoire. Ecole Polytechnique de Montréal Chapitre 7-4 2

3 Comment organiser la mémoire physique? Multiprogrammation : La mémoire physique est partagée entre le système d'exploitation et plusieurs processus. Le but est d optimiser le taux d'utilisation du processeur. Taux d utilisation = 1 P n où P est le taux d attente d E/S et n est le nombre de processus. Chapitre 8.5 Ecole Polytechnique de Montréal Chapitre 7-5 Comment organiser la mémoire physique? (2) Partitions fixes unité d allocation partition Un processus est chargée dans une partition SE Fragmentation interne Partition 2K Partition 4K Partition vide Partition 6K Mémoire Partition 3K Ecole Polytechnique de Montréal Chapitre 7-6 3

4 Comment organiser la mémoire physique? (3) K 4K 1K Partitions variables unité d allocation partition Un processus est chargée dans une partition K SE processus 1 Fin du processus 1 4K 9K 1K SE processus 5 processus 4 Arrivée du processus 5 processus 4 17K 17K 2K 23K processus 3 2K 23K processus 3 256K 256K Fragmentation externe Ecole Polytechnique de Montréal Chapitre 7-7 Comment organiser la mémoire physique? (4) Cadres (cases ou frames) de même taille fragmentation interne unité d allocation cadre Un processus peut occuper plusieurs cadres contigües ou non P1 P1 P2 P3 P1 P3 P2 P2 P1 Ecole Polytechnique de Montréal Chapitre 7-8 4

5 Comment organiser la mémoire physique? (5) Pour gérer l'allocation et la libération de l'espace mémoire, le gestionnaire doit : Connaître l'état de la mémoire : tables de bits ou listes chaînées. Mémorisation de l état de la mémoire cas de BSD 4. Ecole Polytechnique de Montréal Chapitre 7-9 Comment organiser la mémoire physique? (6) Pour gérer l'allocation et la libération de l'espace mémoire, le gestionnaire doit : Avoir une politique de placement et de récupération d espace. - Premier ajustement (first fit) : première zone libre qui convient. - Meilleur ajustement (best fit) : plus petite zone libre qui convient. - Pire ajustement (worst case) : plus grande zone libre qui convient - Par subdivision Ecole Polytechnique de Montréal Chapitre 7-1 5

6 Comment organiser la mémoire physique? (7) Par subdivision (cas de Linux) : La mémoire centrale est gérée comme suit : Initialement, la mémoire est composée d une seule zone libre. Lorsqu une demande d allocation arrive, la taille de l espace demandé est arrondie à une puissance de 2. La zone libre initiale est divisée en deux. Si la première est trop grande, elle est, à son tour, divisée en deux et ainsi de suite... Sinon, elle est allouée au demandeur. Le gestionnaire de la mémoire utilise un tableau qui contient des têtes de listes. Le premier élément du tableau contient la tête de la liste des zones de taille 1. Le deuxième élément contient la tête de la liste des zones de taille 2 Cet algorithme conduit vers une importante fragmentation interne. Les espaces non utilisés (de la fragmentation interne) sont récupérés et gérés différemment. Lors de la libération de l espace, les zones contiguës de même taille sont regroupées en une seule zone. è Allocation très rapide. Ecole Polytechnique de Montréal Chapitre 7-11 Comment organiser la mémoire physique? (8) Par subdivision (cas de Linux) : Demande de 6 pages à 8 pages Demande de 5 pages à 8 pages Demande de 3 pages à 4 pages Libération de 8 pages + Libération de 8 pages à 16 pages Ecole Polytechnique de Montréal Chapitre

7 Comment organiser l espace d adressage d un processus? Espace d adressage d un processus = ensemble de segments Segments = zones contiguës de tailles différentes Ecole Polytechnique de Montréal Chapitre 7-13 Comment organiser l espace d adressage d un processus?(2) Espace d adressage d un processus = ensemble de pages de même taille Mémoire physique Représenté par Espace d'adressage linéaire Table des pages Espace d adressage d un processus = ensemble de segments. Segment = ensemble de pages de même taille. Ecole Polytechnique de Montréal Chapitre

8 Comment organiser l espace d adressage d un processus? (3) D une manière générale, l espace d adressage est structuré en blocs de : même taille (pages-> pagination) ou tailles différentes (segments->segmentation). Les deux organisations peuvent être combinées : segment = {pages} Le format de l adresse de cet espace est : (numéro de page, déplacement dans la page) pour la pagination; (numéro de segment, déplacement dans le segment) pour la segmentation; (numéro de segment, numéro de page, déplacement dans la page) pour la segmentation/pagination. L allocation de l espace mémoire physique nécessaire peut se faire : - avant l exécution ou - à la demande au cours de l exécution è Mémoire virtuelle Mémoire virtuelle - Taille de l espace d adressage peut être >> à celle de la mémoire physique - Espace d adressage virtuel = {adresses virtuelles} Ecole Polytechnique de Montréal Chapitre 7-15 Comment organiser l espace d adressage d un processus? (4) Exemple 1 : Supposez le format d adresse virtuelle (b, d) sur 32 bits avec n bits pour d (offset) : Le nombre maximal de blocs que peut contenir l espace virtuel : 2 32-n La taille maximale d un bloc (page ou segment) : 2 n La taille maximale de l espace d adressage : 2 32 n => pertes par fragmentation et table des blocs n => pertes par fragmentation et table des blocs La table des blocs (pages ou segments) d un processus permet de localiser les différents blocs de l espace d adressage. Elle contient une entrée par bloc : (bit de présence, adresse physique du début du bloc,.). L adresse de la table des blocs fait partie du contexte du processus à sauver ou à restaurer lors du changement de contexte. Ecole Polytechnique de Montréal Chapitre

9 Comment organiser l espace d adressage d un processus? (5) Il y a deux types d adresses dans les systèmes implantant la mémoire virtuelle : - Celles référencées par les processus (adresses virtuelles, relatives, logiques), - Celles de la mémoire physique (adresses physiques ou réelles). Il faut notamment : Un mécanisme de conversion d adresses virtuelles rapide. Une politique de remplacement de pages / segments => moins de fautes de pages / segments. Ecole Polytechnique de Montréal Chapitre 7-17 La pagination pure L espace d adressage (virtuel) et la mémoire physique sont structurées en unités d allocations (pages pour l espace d adressage et cases (ou cadres) pour la mémoire physique). La taille d une page est fixe et égale à celle d une case. Elle varie entre 512 octets et 8 Kio. (commande pagesize) L unité d allocation est la page (le cadre). Il n y a pas de fragmentation externe car toutes les pages sont de même taille. Par contre, il peut y avoir une fragmentation interne si une page de l espace d adressage n est pas pleine. Ecole Polytechnique de Montréal Chapitre

10 La pagination pure (2) Exemple : Soit un programme de 64 Kio sur une machine 32 Kio de mémoire physique Taille d une page = Taille d une case = 4 Kio. L espace d adressage virtuel d un processus est composé de 16 pages de 4 Kio La mémoire physique est composée de 8 cases (cadres) de 4 Kio Espace d'adressage virtuel Mémoire physique Ecole Polytechnique de Montréal Chapitre 7-19 Conversion d adresses virtuelles Adresse virtuelle = (numéro de page, déplacement dans la page). Les adresses virtuelles référencées par l instruction en cours d exécution doivent être converties en adresses physiques. La correspondance entre les pages et les cases est mémorisée dans la table de pages. Le nombre d entrées dans la table est égal au nombre de pages virtuelles. La table des pages d un processus doit être (en totalité ou en partie) en mémoire centrale lors de l exécution du processus. Elle est nécessaire pour la conversion des adresses virtuelles en adresses physiques. Chaque entrée de la table des pages est composée de plusieurs champs, notamment : Le bit de présence Le bit de référence (R) Les bits de protection (un, deux ou trois bits) Le bit de modification (M appelé bit dirty/clean) Le numéro de case correspondant à la page son emplacement sur disque Ecole Polytechnique de Montréal Chapitre 7-2 1

11 Conversion d adresses virtuelles (2) : exemple Supposons que l adresse virtuelle est sur 16 bits : (numéro de page (4 bits), déplacement dans la page (12 bits)). La conversion est réalisée en examinant l entrée dans la table des pages correspondant au numéro de page. Si le bit de présence est à, la page n est pas en mémoire, il faut alors lancer son chargement en mémoire. Sinon, on détermine l adresse physique sur 15 bits en recopiant dans : les 3 bits de poids le plus fort, le numéro de case (11) correspondant au numéro de page (1) et les 12 bits de poids le plus faible, les 12 bits de poids le plus faible de l adresse virtuelle. Ecole Polytechnique de Montréal Chapitre 7-21 Conversion d adresses virtuelles (3) : exemple L adresse virtuelle 8196 (1 1) est convertie en adresse physique 2458 (11 1). 1 1 Adresse virtuelle Table des pages Adresse 1 physique 1 Adresse physique Ecole Polytechnique de Montréal Chapitre

12 Exercice 1 Dans un système de mémoire virtuelle, la taille des pages virtuelles et physiques est 124 octets et l adressage virtuel est sur 16 bits. Un processus P1 utilise les 9 premières pages de son espace virtuel. Les champs P (bit de présence) et Cadre (numéro de cadre physique) de la table des pages de l espace virtuel de P1 sont : 1. Quelle est la taille maximale (en nombre de pages) de l espace virtuel d un processus? 2. Quelle est l'adresse physique correspondant à chacune des adresses virtuelles de P1 suivantes codées en hexadécimal : xa2a et x1f1? Ecole Polytechnique de Montréal Chapitre 7-23 Conversion d adresses virtuelles (4) : MMU Cette conversion d adresse est effectuée par un composant matériel du processeur le MMU : Memory Management Unit (MMU). Le MMU vérifie si l adresse virtuelle reçue correspond à une adresse en mémoire physique (en consultant la table des pages). Si c est le cas, le MMU transmet sur le bus de la mémoire l adresse réelle, sinon il y a un défaut de page. Un défaut de page provoque un déroutement (trap) dont le rôle est de ramener à partir du disque la page manquante référencée (l unité de transfert est la page). Ecole Polytechnique de Montréal Chapitre

13 Conversion d adresses virtuelles (5) : MMU Ecole Polytechnique de Montréal Chapitre 7-25 Conversion d adresses virtuelles (6) MMU avec mémoire associative TLB Pour accélérer la translation d adresse, le MMU est doté d un composant, appelé mémoire associative, composé d un petit nombre d entrées (8 à 128). Ce composant appelé aussi TLB (Translation Lookaside Buffers) contient des informations sur les dernières pages référencées. Chaque entrée est composée de : RW 31 - Un bit de validité 1 2 R X 38 - Un numéro de page virtuelle RW RW 62 - Un bit de modification (M) 1 19 R X 5 - Un, deux ou trois bits de protection 1 21 R X 45 - Un numéro de case RW RW 75 Ecole Polytechnique de Montréal Chapitre

14 Conversion d adresses virtuelles (7) MMU avec mémoire associative TLB Lorsqu une adresse virtuelle est présentée au MMU, il vérifie d abord si le numéro de la page virtuelle est présent dans la mémoire associative (en le comparant simultanément à toutes les entrées). S il le trouve et le mode d accès est conforme aux bits de protection, le numéro de case est pris directement de la mémoire associative (sans passer par la table des pages). Si le numéro de page est présent dans la mémoire associative mais le mode d accès est non conforme, il se produit un défaut de protection. Si le numéro de page n est pas dans la mémoire associative, le MMU accède à la table des pages à l entrée correspondant au numéro de page. Si le bit de présence de l entrée trouvée est à 1, le MMU remplace une des entrées de la mémoire associative par l entrée trouvée. Sinon, il provoque un défaut de page. Ecole Polytechnique de Montréal Chapitre 7-27 Conversion d adresses virtuelles (8) MMU avec mémoire associative TLB A Début Mémoire Pleine? Oui UCT accède au TLB Non Remplacement de page Page dans TLB? Oui Non Accès à la table de pages Transfert de la page du disque vers la mémoire A Non Page en Mémoire? Mise à jour de la table de pages Oui Mettre à jour TLB UCT génère l adresse physique Ecole Polytechnique de Montréal Chapitre

15 Conversion d adresses virtuelles (9) MMU avec mémoire associative TLB Supposons qu il faut 1ns pour accéder à la table des pages et 2ns pour accéder à la mémoire associative. Si la fraction de références mémoire trouvées dans la mémoire associative (taux d impact) est s, le temps d accès moyen est : s * 2 + (1-s) *1. Ecole Polytechnique de Montréal Chapitre 7-29 Table des pages à plusieurs niveaux La taille de la table de pages peut être très grande: 2 2 entrées (plus d un million) pour un adressage virtuel sur 32 bits et des pages de 4 Ko. Pour éviter d avoir des tables trop grandes en mémoire, de nombreux ordinateurs utilisent des tables de pages à plusieurs niveaux. Par exemple, une table de pages à deux niveaux, pour un adressage sur 32 bits et des pages de 4 Ko, est composée 125 tables de 124 entrées. Il est ainsi possible de ne charger que les tables nécessaires. Dans ce cas, une adresse virtuelle de 32 bits est composée de trois champs : un pointeur sur la table du 1er niveau (1 bits), un pointeur sur une table du 2nd niveau (1 bits) et un déplacement dans la page (12 bits). Ecole Polytechnique de Montréal Chapitre

16 Table des pages à 2 niveaux Ecole Polytechnique de Montréal Chapitre 7-31 Table des pages à k niveaux n-1 VPN 1 VIRTUAL ADDRESS VPN 2... VPN k p-1 VPO Level 1 Page Table Level 2 Page Table Level k Page Table PPN m-1 PPN p-1 PPO PHYSICAL ADDRESS Ecole Polytechnique de Montréal Chapitre

17 Table des pages inversée Ecole Polytechnique de Montréal Chapitre 7-33 Algorithmes de remplacement de page A la suite d une faute de page (lourde), le système d exploitation doit ramener en mémoire la page manquante à partir du disque. S il n y a pas de cases libres en mémoire, il doit retirer une page de la mémoire pour la remplacer par celle demandée. Si la page à retirer a été modifiée depuis son chargement en mémoire, il faut la réécrire sur le disque. Quelle est la page à retirer de manière à minimiser le nombre de défauts de page? Le choix de la page à retirer peut se limiter aux pages du processus qui a provoqué le défaut de page (allocation locale) ou à l ensemble des pages en mémoire (allocation globale). En général, l allocation globale produit de meilleurs résultats que l allocation locale. Ces algorithmes mémorisent les références passées aux pages. Le choix de la page à retirer dépend des références passées. Ecole Polytechnique de Montréal Chapitre

18 Algorithme aléatoire Critère : choisir au hasard une page victime (à retirer de la mémoire) Facile Version locale et globale Utilisé pour des comparaisons entre méthodes Ecole Polytechnique de Montréal Chapitre 7-35 Algorithme optimal (BELADY) Critère : remplacer la page qui sera référencée le plus tard possible dans le futur Irréalisable, ne peut être fait que a posteriori Version locale et globale Intérêt pour faire des études analytiques comparatives Exemple 1 : avec 3 cadres Nombre d'accès: 2 Fautes de page: 9 (45%) Ecole Polytechnique de Montréal Chapitre

19 Algorithme FIFO Critère : la page dont le temps de résidence est le plus long Implémentation facile : pages résidentes en ordre FIFO (on expulse la première) Ce n est pas une bonne stratégie : critère non fondé sur l utilisation de la page Anomalie de Belady : en augmentant le nombre de cadres on augmente le nombre de défauts de page au lieu de le diminuer Nombre d'accès: 2 Fautes de page: 15 (75%) Ecole Polytechnique de Montréal Chapitre 7-37 Algorithme FIFO (2) Anomalie de Belady Exemple 2 avec 3 cadres Exemple 2 avec 4 cadres Nombre d'accès: 2 Fautes de page: 15 (75%) Nombre d'accès: 2 Fautes de page: 16 (8%) Ecole Polytechnique de Montréal Chapitre

20 Algorithme LRU Critère : page résidente la moins récemment utilisée Basé sur le principe de localité : une page a tendence à être réutilisée dans un futur proche. Difficile à implémenter sans support matériel Exemple 1 avec 3 cadres Nombre d'accès: 2 Fautes de page: 12 (6%) Ecole Polytechnique de Montréal Chapitre 7-39 Algorithme LRU (2) Comment l implémenter? Mémoriser pour chaque page en mémoire la date de la dernière référence. Vieillissement : - Un registre de n bits est associé à chaque page, - Le bit le plus significatif est mis à 1 à chaque référence - Régulièrement, on décale vers la droite les bits de ce registre, - On choisit la page dont la valeur est la plus petite Utilisation d une pile : - Ajouter ou déplacer, en sommet de pile, le numéro de la page référencée, - On remplace la page située au fond de la pile. Ecole Polytechnique de Montréal Chapitre 7-4 2

21 Algorithme de l horloge (seconde chance) Approximation de LRU Les pages en mémoire sont mémorisées dans une liste circulaire en forme d horloge. On a un indicateur sur la page la plus ancienne et un indicateur de référencement R sur chaque page.. Lorsqu un défaut de page se produit, les pages sont examinées, une par une, en commançant par celle pointée par l indicateur. La première page rencontrée ayant son bit de référence R à est remplacée. Le bit R de la page ajoutée est à 1. Le bit R des pages examinées est remis à. Une variante de cet algorithme, tient compte du bit de modification M. Ecole Polytechnique de Montréal Chapitre 7-41 Algorithme de l horloge (2) Ecole Polytechnique de Montréal Chapitre

22 Comment répartir la mémoire entre les processus? Allouer un même nombre cadres (cases) à chaque processus. Par exemple, si la mémoire totale fait 1 cadres et qu il y a cinq processus, chaque processus recevra 2 cadres. Allouer les cases proportionnellement aux tailles des programmes ou en tenant compte des priorités. L architecture impose un nombre minimum. L allocation des cases peut se faire lors du chargement ou à la demande, au cours de l exécution. Espace de travail (working set) : W(t,Δ) est l'ensemble des pages qui ont fait l'objet d'au moins une référence entre le temps t-δ et t. On conserve en mémoire les pages référencées entre t et t- Δ. Cet espace de travail ne doit pas excéder une certaine limite. Ecole Polytechnique de Montréal Chapitre 7-43 Problème de l écroulement du système Le système passe plus de temps à traiter les défauts de page qu à exécuter des processus. Si le nombre de processus est trop grand et l espace propre à chacun est insuffisant, ils passeront leur temps à gérer des fautes de pages. On peut limiter le risque d écroulement en surveillant le nombre de défauts de page provoqués par un processus. Si un processus provoque trop de défauts de pages (au-dessus d une limite supérieure) on lui allouera plus de pages; au-dessous d une limite inférieure, on lui en retirera. S il n y a plus de cases disponibles et trop de défauts de pages, on devrait suspendre un des processus. Ecole Polytechnique de Montréal Chapitre

23 Problème de l écroulement du système (2) Ecole Polytechnique de Montréal Chapitre 7-45 Retour sur instruction Sur la plupart des processeurs, les instructions se codent sur plusieurs octets. Si un défaut de page se produit au milieu d une instruction, le processeur doit revenir au début de l instruction initiale, avant de lancer le chargement de la page manquante en mémoire. Ce retour sur instruction n est possible qu avec l aide du matériel. Ecole Polytechnique de Montréal Chapitre

24 Segmentation/pagination L espace d adressage d un processus est composé d un ensemble de segments. Ces segments sont de tailles différentes (fragmentation externe). La segmentation facilite l édition de liens, le partage entre processus de segments de données ou de codes. La segmentation peut être combinée avec la pagination : Chaque segment est composé d un ensemble de pages. Les adresses virtuelles sont dans ce cas des triplets : (numéro du segment, numéro de page, déplacement dans la page) Ecole Polytechnique de Montréal Chapitre 7-47 Linux Espace d adressage d un processus Chaque processus sur une machine de 32-bit a 3 GB d espace d adressage virtuel accessible en mode utilisateur, le GB restant est réservé aux tables des pages, la pile d exécution, données et code du système d exploitation, accessible en mode noyau. different for each process identical for each process xc %esp x4 brk process-specific data structures (e.g., page tables, task and mm structs, kernel stack) physical memory kernel code and data user stack Memory mapped region for shared libraries runtime heap (via malloc) kernel virtual memory process virtual memory uninitialized data (.bss) initialized data (.data) x848 program text (.text) forbidden Ecole Polytechnique de Montréal Chapitre

25 Linux (2) Espace d adressage d un processus task_struct mm mm_struct pgd mmap vm_area_struct vm_end vm_start vm_prot vm_flags vm_next process virtual memory shared libraries x4 L espace d adressage est composé d un ensemble de régions. vm_end vm_start vm_prot vm_flags vm_next data x84a2 Chaque région est un ensemble de pages contiguës avec les mêmes propriétés (text, data, pile, librairies partagées, fichier mmap,...). vm_end vm_start vm_prot vm_flags vm_next text x848 Ecole Polytechnique de Montréal Chapitre 7-49 Linux (3) Espace d adressage d un processus task_struct mm mm_struct pgd mmap vm_area_struct vm_end vm_start vm_prot vm_flags vm_next process virtual memory shared libraries x4 vm_start et vm_end : pointent vers le début et la fin de la région. vm_end vm_start vm_prot vm_flags vm_next data x84a2 vm_prot : indique les permissions d accès read/write aux pages de la région. Vm_flags : indique notamment si la région est privée ou non. vm_end vm_start vm_prot vm_flags vm_next Ecole Polytechnique de Montréal Chapitre 7-5 text x848 25

26 Linux (4) Espace d adressage d un processus vm_area_struct vm_end vm_start r/o vm_next vm_end vm_start r/w vm_next vm_end vm_start r/o process virtual memory shared libraries data text Comment vérifier si une adresse virtuelle est légale? Comment vérifier si l accès est légal? Comment vérifier si la page de l adresse virtuelle est en mémoire? Comment récupérer l adresse physique? segmentation fault: accessing a non-existing page normal page fault protection exception: e.g., violating permissions by writing to a read-only page vm_next Ecole Polytechnique de Montréal Chapitre 7-51 Linux (5) Espace d adressage d un processus Adresse virtuelle Table des pages à 4 niveaux task_struct mm mm_struct pgd mmap Ecole Polytechnique de Montréal Chapitre

27 Linux (6) Espace d adressage d un processus Translation d adresses CPU chip CPU Virtual Address (VA) 41 Address translation MMU Physical address (PA) 4 Main memory : 1: 2: 3: 4: 5: 6: 7:... M-1: Data word Ecole Polytechnique de Montréal Chapitre 7-53 Linux (7) Mémoire physique Linux supporte des architectures NUMA (Non Uniform Memory Access) qui utilisent des unités mémoires hétérogènes avec des caractéristiques différentes. Linux offre la possibilité de gérer ces unités mémoires en associant à chaque unité un nœud (de type struct_pglist_data). Ces nœuds sont chainés entre-eux. Dans une architecture UMA, un seul nœud est présent. Pour certaines architectures (ex. x86), il n est pas possible de traiter toute la mémoire physique (unité mémoire) de la même manière. Chaque nœud (unité mémoire) est composé de trois zones mémoires : - ZONE_DMA (16 Mo sur x86) réservée pour l accès DMA des périphériques (qui ne peuvent accéder qu aux 16 premiers Mio de la mémoire physique), - ZONE_NORMAL (à mappage direct dans l espace noyau) et - ZONE_HIGHMEM utilisée si la taille des deux zones précédentes est supérieure à 896 Mo sur x86 (adresses non mappées de façon permanente). ZONE_DMA et HIGHMEM peuvent être vides. Ecole Polytechnique de Montréal Chapitre

28 Linux (8) Mémoire physique Le noyau conserve une image de la mémoire physique (ZONE_NORMAL). La mémoire physique est constituée de trois parties. Les deux premières (réservées au noyau et à l image de la mémoire) sont fixées en mémoire (jamais swappées). Le reste est divisé en cadres. Ecole Polytechnique de Montréal Chapitre 7-55 Linux (9) Politique d allocation : buddy algorithm Un système de pagination à la demande sans prépaginiation ni concept d ensemble de travail. Allocation de la mémoire physique par subdivision Ecole Polytechnique de Montréal Chapitre

29 Linux (1) Politique de remplacement Au démarrage, Init lance un démon de pages (processus kswapd qui exécute l algorithme de remplacement de pages de type «horloge») pour chaque nœud mémoire. Ce démon est réveillé périodiquement ou suite à une forte allocation d espace mémoire, pour vérifier si le nombre de cases libres en mémoire est trop bas (inférieur à un seuil min). Si ce n est pas le cas, il se remet au sommeil. Sinon, Il parcourt les listes active et inactive de chaque zone à la recherche de pages à libérer. Ecole Polytechnique de Montréal Chapitre 7-57 Linux (11) Appels système Les appels systèmes splice et sendfile permettent d'éviter les copies: transférer les pages d'un espace d'adressage virtuel à l'autre par le biais des tables de pages. Ecole Polytechnique de Montréal Chapitre

30 Exercice 1 Caractéristiques du système : Mémoire physique de 64 mots de 8 bits Taille d une page = 4 mots Table des pages à deux niveaux: Adresse virtuelle sur 6 bits : 2 bits (niv. 1), 2 bits (niv. 2), 2 bits (décalage) Une entrée dans la table des pages sur 8 bits: - 2 bits de contrôle : bit de présence, bit de référence (1,11) si bit de présence = et bit de référence =1, la page est dans la zone de ««swap» - 6 bits pour l adresse Deux processus P1 et P2 sont en mémoire. La table de premier niveau de P1 commence à 32 La table de premier niveau de P2 commence à 52. Supposez que l état courant de la mémoire est : Ecole Polytechnique de Montréal Chapitre 7-59 Figure 1 Ecole Polytechnique de Montréal Chapitre 7-6 3

31 Ecole Polytechnique de Montréal Chapitre 7-61 Ecole Polytechnique de Montréal Chapitre

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place

Plus en détail

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Réalisation d un OS 32 bits pour PC(x86)

Réalisation d un OS 32 bits pour PC(x86) Rapport projet tutoré Réalisation d un OS 32 bits pour PC(x86) Maxime Chéramy Nicolas Floquet Benjamin Hautbois

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Gestion de la mémoire

Gestion de la mémoire 433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

PLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications

PLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications PLATE-FORME DE CLOUD COMPUTING SLAPOS Intégration d applications Alain Takoudjou Kamdem Alain.takoudjou@lipn.univ-paris13.fr LIPN Université Paris 13 Vichy 2014 Présentation du cloud computing Le Cloud

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Plan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF.

Plan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF. Programmation système II Socket UNIX, Terminaux, Async IO, Mémoire, ELF Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 Plan global 1 Socket UNIX 2 Terminaux 3 Autres modèles

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Vers du matériel libre

Vers du matériel libre Février 2011 La liberté du logiciel n est qu une partie du problème. Winmodems Modem traditionnel Bon fonctionnement Plus cher Electronique propriétaire Blob sur DSP intégré au modem Bien reçu par les

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

INSTALLATION ET CONFIGURATION DE HYPER V3

INSTALLATION ET CONFIGURATION DE HYPER V3 INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

environnements SQL Server?

environnements SQL Server? Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL

Plus en détail

Introduction aux SGBDR

Introduction aux SGBDR 1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes

Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Éric Lacombe 1,2, Vincent Nicomette 1,2, Yves Deswarte 1,2 eric.lacombe(@){laas.fr,security-labs.org},

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Compilation (INF 564)

Compilation (INF 564) Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation

Plus en détail

Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx UREC 2006-09 MMSH (S. ZARDAN) 1

Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx UREC 2006-09 MMSH (S. ZARDAN) 1 Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx MMSH (S. ZARDAN) 1 Les systèmes d exploitation d hébergh bergés s Windows 98, Windows 2000 et Windows XP dans Windows

Plus en détail

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

la virtualisation pour quoi faire?

la virtualisation pour quoi faire? J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est

Plus en détail

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris ArcGIS et le Cloud Gaëtan LAVENU Agenda Qu'attendent nos clients du Cloud Computing? Les solutions de Cloud ArcGIS dans le Cloud Quelles attendent

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement

DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement DREAL proposition DNS et hébergement 1 Vos services actuels 2 Services actuels CLIC-PPRT Hébergement sur le serveur Magazine Noms de domaines : pprt-rhone-alpes.com pprt-rhonealpes.com pprtrhonealpes.com

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Formation en Calcul Scientifique - LEM2I Architecture des calculateurs Violaine Louvet 1 1 Institut Camille jordan - CNRS 12-13/09/2011 Introduction Décoder la relation entre l architecture et les applications

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Microprocesseur + Logiciel

Microprocesseur + Logiciel Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Exécution des instructions machine

Exécution des instructions machine Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail