Présentation d un système d exploitation
|
|
- Jeanne Desjardins
- il y a 6 ans
- Total affichages :
Transcription
1 Présentation d un système d exploitation 1- Définition et objectifs d un système d exploitation 2- Evolution des systèmes d exploitation 3- Fonctions d un système d exploitation a. Gestion de mémoire. i. Allocation en zones contigües de tailles fixes. ii. Allocation en zones contigües de tailles variables. iii. -Pagination. iv. Segmentation. v. Mémoire virtuelle. b. Gestion des processus. i. Etats d un processus. ii. Type d exécution. iii. Ordonnanceur. c. Gestion des périphériques E/S. d. Gestion des fichiers. 4- Structure d un système d exploitation a. Les systèmes monolithiques b. Les systèmes à couches c. Les machines virtuelles M.Nasri Page 1
2 1- Définition et objectifs d un système d exploitation Sans système d exploitation, un ordinateur est un ensemble de métal inutile. Un système d exploitation (SE ou OS : operating system) d une machine, comme son nom le dit est l ensemble de composant qui permet d exploiter les fonctionnalités de la machine (machine à laver, TV, Smartphone, ). Un système d exploitation est donc l interface homme-machine. Pour un ordinateur, le système d exploitation permet de faire la liaison entre les utilisateurs, le matériel et les applications (traitement de texte, jeu vidéo ). Si un programme désire envoyer des données à un périphérique, il suffit de les envoyer au SE qui va le faire moyennant les pilotes. Ci-dessous un schéma explicatif d un système d exploitation : Fig.1 M.Nasri Page 2
3 2- Evolution des systèmes d exploitation Exploitations porte ouverte : Traitement par lots : Multiprogrammation et traitement par lots : Multiprogrammation et partage de temps : Systèmes d'exploitation d'ordinateurs personnels Exploitations en réseau Exploitations en distribué Systèmes multiprocesseurs Système d'exploitation temps réel 3- Fonctions d un système d exploitation Ci-dessous un modèle en couche qui permet de voir les fonctions d un système d exploitation : principales Fig.2 Ci-après nous allons décortiquer chaque fonction du système d exploitation (gestion de la mémoire, gestion des processus, gestion de périphériques, gestion de fichiers). M.Nasri Page 3
4 a. Gestion de mémoire La gestion de mémoire au niveau d un système d exploitation, consiste à : o Connaître les zones de mémoires libres et occupées. o Allouer la mémoire nécessaire aux processus qui ont le besoin. o Gérer le va et vient entre les disques et la mémoire centrale. o Répartir la mémoire entre les différents processus actifs. o Répartir la mémoire entre les différents utilisateurs présents. o Maintenir l intégrité des zones réservées. o Maintient des données de chaque processus. o Utiliser la mémoire virtuelle. o Faire la pagination. Pour manipuler la mémoire, le système d exploitation utilise les techniques suivantes : Allocation en zones contigües fixes. Allocation en zones contigües variables. Segmentation. Pagination. Mémoire virtuelle. Dans ce qui suit, nous allons voir en détail chaque technique. i. Allocation en zones contigües de taille fixe. Initialement la mémoire est découpée en zones ou partitions de tailles fixes (pas obligatoirement identiques). Pour allouer de la mémoire à un programme P de taille Taille(P). le SE cherche la partition tel que : Taille(partition) - Taille(P) : soit la plus petite possible. M.Nasri Page 4
5 Fig. 3 Ci-dessous un exemple d allocation en zones contigües de taille fixe. On voit ici que le programme occupe la zone mémoire qui le suffit et laisse derrière lui des trous inutilisables. Fig. 4 Chaque partition est identifiée par son adresse et sa taille. M.Nasri Page 5
6 ii. Allocation en zones contigües de taille variable. Le principe ici est que le système initialement va partitionner sa mémoire selon les tailles des programmes qu il va charger. Une fois le programme est terminé, la partition qu il occupait avant sera dite libre => la mémoire du système sera donc composée de partitions occupées et d autres libres. Si le système va charger un processus de taille égale à T il cherchera la partition libre dont la taille est supérieure ou égale à T. cette recherche peut se faire selon 2 techniques : First fit : il utilisera la première zone libre qui peut héberger le processus. Best Fit : il cherche la zone libre qui présente le minimum d espace perdu (la taille du trou causée est la plus petite possible) Ci-dessous un exemple d allocation de partitions à taille variables. On voit dans la figure qu après la fin des p2 et p4, on a eu 2 autres partitions libres. Fig.5 M.Nasri Page 6
7 La figure qui va suivre nous montrera un exemple d allocation selon la technique First FIT. Fig.6 La figure qui suit nous montrera un cas d allocation d un processus selon la technique Best Fit. Fig. 7 M.Nasri Page 7
8 Le problème ici, c est qu après avoir alloué et libéré plusieurs programmes on va se trouver avec plusieurs fragments de mémoires non contigües. C est le phénomène de fragmentation. La figure suivante Fig.8 montre que réellement nous avons de l espace mais cette espace n est pas contigües du coup on ne peut pas l utiliser en tant que partition libre. D où la nécessité de compacter ou de défragmenter la mémoire. La défragmentation est couteuse vu qu elle revient à translater les adresses dynamiques afin de créer une seule zone libre. Fig. 8 Ci-dessous 3 exemples de compactage de mémoire dont le coût varie. M.Nasri Page 8
9 Fig.9 L allocation d une zone de mémoire contigüe à taille variables présente des avantages et des inconvénients. + : protège le processus en limitant sa zone de mémoire. Même s il génère d autres adresses lors de son exécution, le programme ne dépassera pas la zone mémoire qui lui est allouée. + : l accès au programme chargé en mémoire est facile. - : oblige de charger tout le programme peu importe sa taille dans une seule partition. - : nécessite un compactage ou défragmentation. Les inconvénients de l allocation contigües, nous laisse penser à diviser la mémoire du processus ou du programme à charger en des petits morceaux facile à caser. Cela nous ramène à parler de la pagination. M.Nasri Page 9
10 iii. Pagination L unité d allocation de la mémoire centrale s appelle page. La mémoire centrale est divisée en morceaux linéaires de même taille appelés cases ou cadre de page (frame). L espace d adressage du programme est divisé en pages. Le principe est simple : o Affecter chaque page du programme dans n importe quel cadre disponible. o Remplir une table de pagination qui indiquera l ordre des pages du programme ainsi que leurs nouveaux emplacements dans la mémoire centrale afin de pouvoir restituer le programme. Fig.10 Inconvénients : o Maintien de la table de pagination. o Le temps d accès à un emplacement en mémoire d un programme M.Nasri Page 10
11 Avantage : o Il n y a plus de problèmes de fragmentation. iv. Segmentation Consiste à diviser le programme en des portions de mémoire linéaires appelés segments. La segmentation du programme peut être logique sous la forme de : Un segment pour le code. Un segment pour les données. Un segment pour la pile d exécution. Fig.11 La mémoire centrale étant linéaire. Le principe ici revient à placer les segments du programme en mémoire centrale. Et utiliser une table de segmentation pour pouvoir restituer le programme. Dans l exemple qui suit (Fig.12) on verra comment segmenter la mémoire tout en remplissant la table de segmentation. M.Nasri Page 11
12 Fig.12 Initialement la programme est divisé en 4 segments, identifiés par <num segment, taille du segment mais à partir du 0> : Adresse du segment 1 = <1, 20> Adresse du segment 2 = <2, 45> Adresse du segment 3 = <3, 60> Adresse du segment 2 = <4, 70> Après chargement en mémoire centrale, les segments sont identifiés par < position du segment en M.C, offset (= taille du segment) > : Adresse du segment 1 = <50, 20> Adresse du segment 2 = <195, 25> Adresse du segment 3 = <95, 15> Adresse du segment 2 = <150, 10> Toutes ces données sont sauvegardées dans la table des segments pour pouvoir identifier le programme. Inconvénients : M.Nasri Page 12
13 o Le problème de fragmentation existe. o Il faut passer par la table de segmentation pour pouvoir accéder au programme chargée => temps d accès plus grand. Avantage : o L unité d allocation est plus petite que le programme entier. o Les segments peuvent changer de places en mémoire. o La protection et le partage des données sont aisés. On appelle écroulement, lorsqu un processus passe trop de temps à paginer qu à s exécuter. On combine souvent la pagination et la segmentation. Cette technique revient à paginer les segments. v. Mémoire virtuelle Le mécanisme de mémoire virtuelle ou swap, est utilisé afin d aider le système à exécuter des programmes quand il n y a pas suffisamment de mémoire centrale, il repose sur les mémoires de masse (disque dur, ). La mémoire centrale ne peut pas charger tous les programmes du coup le système charge seulement les pages dont il a besoin pour l exécution. Dans la figure qui suit (Fig.13), le SE ne va charger que les pages dont il a besoin pour un instant t. On voit donc, que le programme 1 aura besoin de charger seulement 3 pages (Page1-1, Page2-1, Page3-1), le programme 2 a besoin d une seule page (Page3-2),. De cette manière on allège la mémoire centrale. Fig.13 M.Nasri Page 13
14 Pour connaître si une page est déjà chargée en la mémoire centrale ou pas, le système utilise le bit de validation : Fig.14 Quand un programme essaye d accéder à une page en MC et ne la trouve pas, le système génère un problème de défaut de page. Suite au défaut de page, le système fait une E/S sur la mémoire virtuelle pour charger la page manquante. Si la mémoire centrale est pleine. Le système libère les pages selon un des algorithmes suivants : FIFO : first in first out. LRU (last recently used) : la dernière récemment utilisée. Au hasard. b. Gestion des processus Un programme : est un ensemble d instructions. Un processus est un programme en cours d exécution. Un thread : est un processus léger qui partage la mémoire du processus principale. Contexte d un processus ou thread : est l ensemble des informations utilisées par le processus ou thread en cours d exécution. Contexte : est également défini en tant que ensemble de données minimum et nécessaire pour permettre à un processus ou thread de reprendre de l état d où est ce qu il a été interrompu. i. Etats d un processus. Étant donné que le processeur ne peut exécuter qu un seul processus à la fois. Un processus peut avoir 3 états : o Bloqué : en attente du processeur. M.Nasri Page 14
15 o Elu : va être exécuté. o Prêt : en attente d une ressource. Fig.15 La préemption est le fait de forcer le blocage d un processus. ii. Ordonnanceur L ordonnanceur (ou scheduler) est un composant au niveau du noyau du système d exploitation qui permet d ordonner l exécution des processus prêts. L ordonnanceur permet à l ordinateur d exécuter plusieurs processus simultanément en commutant rapidement les contextes des processus. L ordonnanceur organise les processus selon plusieurs types d algorithmes, parmi ces algorithmes : Round robin FIFO. Round Robin, son principe est le suivant : o Soit 3 le nombre de processus à ordonner. o 1- le noyau sauvegarde les contextes des 3 processus. o 2- Election du processus1. Chargement du contexte du processus1. Exécution pendant x milli - secondes. Sauvegarde du contexte du processus 1. o 3- Election du processus2. M.Nasri Page 15
16 Chargement du contexte du processus2. Exécution pendant x milli - secondes. Sauvegarde du contexte du processus 2. o 4- Election du processus3. Chargement du contexte du processus3. Exécution pendant x milli - secondes. Sauvegarde du contexte du processus 3. o 5- Election du processus1. Chargement du contexte du processus1. Exécution pendant x milli - secondes. Sauvegarde du contexte du processus 1. o.jusqu à la fin de l exécution des processus. Fifo, son principe est simple, le premier élu sera exécuté jusqu à la fin => ce qui va pénaliser les petites tâches qui seront parfois obligées d attendre la fin des longues tâches. Le scheduler doit avoir les qualités suivantes : o Equitable : chaque processus reçoit sa part du temps processeur. o Efficacité : pas de temps processeur perdu sans rien faire. o Temps d exécution : minimiser le temps d attentes des travaux en traitement pas lots o Rendement : maximiser le nombre de travaux effectués par unité de temps. iii. Type de programmation. Le SE, peut exécuter de plusieurs façons les processus, principalement il peut appliquer La multiprogrammation consiste à faire exécuter plusieurs processus en même temps (pas besoin d attendre la fin de l un pour lancer l autre) c est l ancêtre de la programmation dite multitâches. La programmation temps-partagés consiste à partager le temps processeur entre les différentes tâches. M.Nasri Page 16
17 c. Gestion des périphériques E/S. Pour la gestion de périphériques E/S, le SE doit assurer les fonctions suivantes : o Cacher la complexité des périphériques o Faire abstractions aux différentes architectures matérielles offertes par différents constructeurs. o Configurer le matériel. o Réaliser des fonctions d accès et de contrôle de ces matériels. d. Gestion des fichiers Un fichier est l ensemble de données codées de même nature et stockées sur un support externe. Le SE doit assurer : o L accès à ces fichiers en lecture et écriture. o Sécurité et confidentialités des données des fichiers. o Les fonctions de manipulations des fichiers (copie, déplacement, suppression, ). o Permet le partage des fichiers 4- Structure d un système d exploitation a. Les systèmes monolithiques La plus largement répandue. Le SE est une collection de procédures, chacune pouvant appeler à tout moment n'importe quelle autre. Pour construire le code objet du système, il faut compiler toutes les procédures, pas de masquage des informations; chaque procédure est visible de toutes les autres Systèmes monolithiques avec une structure minimale Les services offerts par le système d'exploitation sont appelés par des instructions de type SVC (Supervisor Call ) Cette instruction commute la machine du mode utilisateur au mode noyau et Transfère le contrôle au système d'exploitation. M.Nasri Page 17
18 Fig.16 b. Les systèmes à couches La généralisation de la structuration simple Chaque couche ne pouvant être appelée que par des procédures qui lui sont immédiatement inférieures Structurer le système d'exploitation en plusieurs couches, chaque couche s'appuyant sur celle qui lui est immédiatement inférieure. Exemple : THE de Dijkstra (un simple système de traitement par lots - batch) Couche Description C5 Opérateur C4 Programmes utilisateurs C3 Gestion des E/S, chaque processus dialoguait avec des périphériques abstraits C2 communication entre les processus et la console de l opérateur C1 Gestion de la mémoire, allocation d'espace M.Nasri Page 18
19 mémoire pour les processus (pagination). C0 Allocation du processeur par commutation de temps entre les processus, soit à la suite d'expiration de délais, soit à la suite d'interruption ; multiprogrammation de base du processeur c. Les machines virtuelles a été l'adaptation temps partagé de l'os/360 d'ibm, proposé vers 1968 sous le nom de VM/370 en Dissocier les deux fonctions d un SE Gestionnaire de ressources (multiprogrammation) Fournir une machine étendue (interface) Le VM/370, s'exécute sur le même matériel et fournit à la couche supérieure plusieurs machines virtuelles, copies conformes de la machine réelle (interruptions, mode noyau/utilisateur, etc...) Chaque machine virtuelle peut exécuter son propre SE. Lorsqu'une machine virtuelle exécute en mode interactif un appel système, l'appel est analysé par le moniteur temps partagé de cette machine, CMS. Fig. 17 Avantage: o Chaque VM peut exécuter un SE tout comme sur le matériel! Plus d un SE par machine! o En séparant la machine étendue de la multiprogrammation chaque fonction est plus facile à entretenir Inconvénient: plusieurs couches de traps (déroutement). M.Nasri Page 19
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailVirtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailLIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailINSTALLATION ET CONFIGURATION DE HYPER V3
INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailSéquencer une application
Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailVeeam Backup & Replication v6
Veeam Backup & Replication v6 Encore plus de bonnes raisons de choisir Veeam Release contents subject to change prior to general availability (GA) Nouveautés de la v6 Scalabilité Entreprise Réplication
Plus en détailGestion de la mémoire
433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailAtelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Plus en détailSYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation
TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailVirtualisation logicielle De la machine réelle à la machine virtuelle abstraite
Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailManuel d utilisation de ndv 4
NDV40-MU-120423-fr Manuel d utilisation de ndv 4 www.neocoretech.com Contenu 1 Présentation... 4 1.1 Terminologie... 4 1.2 Vue de la console... 5 2 Les masters... 6 2.1 Les différents icones de master...
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailRapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
Plus en détailQuel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes
Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique
Plus en détailla virtualisation pour quoi faire?
J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailAvira System Speedup Informations de parution
Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailGuide de l informatique Fichiers et dossiers
Guide de l informatique Fichiers et dossiers Pour mieux comprendre le fonctionnement d'un PC, il est indispensable de bien cerner les notions de fichiers et de dossiers. A dire vrai, l'ensemble des données
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailXen. Quelques notes autour de Xen
notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailIntroduction aux environnements de virtualisation d'oracle Solaris 11.1
Introduction aux environnements de virtualisation d'oracle Solaris 11.1 Référence : E36579 01 Octobre 2012 Copyright 2012, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailLA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.
Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.
Plus en détailBut de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détail