Série 2 d exercices. La correction : B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 1, 0, 0, 0, 0 )

Dimension: px
Commencer à balayer dès la page:

Download "Série 2 d exercices. La correction : B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 1, 0, 0, 0, 0 )"

Transcription

1 1 Série 2 d exercices Exercice 1 : On considère quatre processus P1 P2 P3 P4 qui partagent un même fichier. Ce fichier est composé de 6 blocs de données notés B1, B2, B3, B4, B5 et B6. L exécution de chacun des processus nécessite la pose de verrous exclusifs sur certains blocs : P1 : B1 B3 B2 P2 : B4 B2 B3 P3 : B5 B2 B1 P4 : B6 B2 B4 B3. On Suppose qu à l état courant, les blocs suivants sont verrouillés : B1 et B3 par P1, B4 par P2, B5 par P3 B6 par P4 a) L état courant est-il sûr (sain, certain)? b) Le système reçoit dans l ordre les requêtes suivantes : P3 demande B2, P1 demande B2 et P2 demande B2. Le système répond favorablement à une requête uniquement si cela ne conduit pas vers un état non sûr. Indiquer, en utilisant l algorithme du banquier, lequel des processus parviendra-t-il à verrouiller le bloc B2? La correction : B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 1, 0, 0, 0, 0 ) C : P P P P R : P P P P L état est sûr : P1, P2, P3, P4 c) La requête : P3 demande B2 mène vers un état non sûr : la requête est rejetée B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 0, 0, 0, 0, 0 ) C : P P P P R : P P P P L état est non sûr.

2 2 P1 demande B2 mène vers un état sûr : la requête est acceptée. B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 0, 0, 0, 0, 0 ) C : P P P P R : P P P P L état est sûr : P1, P2, P3, P4 De même P2 demande B2 mène vers un état non sûr : la requête est rejetée Exercice 2 : Dans les premiers systèmes UNIX, un processus est créé en mémoire de réserve (partie d un disque) appelée aussi mémoire de swap puis amené en mémoire centrale pour y être exécuté. La place occupée en mémoire de réserve est libérée dès que le processus a été introduit en mémoire centrale. La taille de la place occupée en mémoire centrale est la même que celle occupée en mémoire de réserve. Plusieurs processus peuvent être présents en mémoire centrale en même temps. Inversement, un processus en mémoire centrale bloqué en attente d un événement ou se trouvant plus de deux secondes en mémoire centrale alors que des processus prêts attendent en mémoire de réserve plus de trois secondes, doit être recopié en mémoire de réserve pour libérer la mémoire centrale. Un événement attendu par un processus en mémoire peut n être produit que par un processus en mémoire de réserve. a) Sachant que la mémoire centrale et la mémoire de réserve ont une taille fixe, peut-on avoir des interblocages? Si oui, comment traiter ce problème? b) Une autre cause de recopie en mémoire de réserve est le fork. On recopie le processus père en mémoire de réserve pour constituer l image mémoire du fils qui est ensuite introduite en mémoire centrale (duplication du père). Ceci peut-il causer des interblocages? Si oui, comment éviter ce problème? La correction : a) Interblocage si - tous les processus en mémoire centrale sont bloqués, - aucun processus ne peut être retiré de la mémoire centrale faute de place et - aucun processus ne peut être chargé en mémoire centrale faute de place. Solution : lorsqu un processus est chargé en mémoire, l espace qu il occupait en mémoire de réserve n est pas libéré. On garantit ainsi que tout processus en mémoire centrale peut être transféré, en tout moment, en mémoire de réserve. b) Interblocage si - un processus demande la création d un processus fils, il n y a pas assez d espace en mémoire de réserve et - il n y pas également assez d espace en mémoire pour charger des processus prêts de la mémoire de réserve vers la mémoire centrale.

3 3 Solution : le système d exploitation refuse toute demande de création de processus s il n y a pas suffisamment d espace en mémoire de réserve. Exercice 3 : Dans le système UNIX, tous les renseignements concernant un fichier sont conservés dans une structure de données système appelée i-nœud (inode). Un fichier est identifié par le numéro de son inode à l intérieur de la table des i-nœuds (inodes). Un répertoire est un ensemble de couples composés chacun d un nom de fichier relatif à ce répertoire et du numéro de l i-nœud (inode) identifiant le fichier. La commande ln (pour link) permet d associer un autre nom (lien) à un fichier existant. Cela est très utile lorsque l on veut pouvoir accéder à un fichier depuis plusieurs répertoires. Il est indispensable de connaître à chaque instant le nombre de liens sur un fichier car on ne peut supprimer un fichier que si tous les liens ont été supprimés. Cette information se trouve dans l i-nœud du fichier. La commande ln a le format suivant : ln oldpath newpath a) Indiquer les opérations à effectuer par le processus (s exécutant en mode système) lors de l exécution d une commande ln. b) Expliquez pourquoi est-il nécessaire d empêcher la manipulation du fichier existant par d autres processus pendant l exécution de cette commande? c) Supposons que le verrouillage du fichier est réalisé à l aide d un bit de verrouillage placé dans l i-nœud du fichier. Peut-on avoir des situations d interblocage, si le fichier existant est verrouillé pendant l exécution de ln? Proposer une solution pour traiter ce problème. La correction : a) Désignons respectivement par oldrep, newrep, oldnom, newnom les répertoires et les noms de fichiers désignés par les chemins d accès oldpath et newpath. - lire le répertoire oldrep à la recherche du fichier oldnom. - s il n existe pas alors erreur - sinon, récupérer l i-nœud num du fichier oldnom - vérifier l existence du répertoire newrep. S il n existe pas alors erreur. - lire le répertoire du fichier newrep à la recherche du fichier newnom. - s il existe alors erreur - sinon ajouter au répertoire newnom et num (l i-nœud du fichier oldnom). - Incrémenter le compteurs de liens dans l i-nœud du fichier. b) Le fichier désigné peut être détruit ou l i-nœud peut correspondre à un autre fichier lors de l ajout dans newrep du couple (newnom num) c) ln /a/b/c /d/e & processus P1 ln /d /a/b/c/f & processus P2 P1 verrouille le répertoire c et veut verrouiller le répertoire d. P2 verrouille le répertoire d et veut verrouiller le répertoire c. La solution consiste à verrouiller, à la fois les deux répertoires oldrep et newrep. Exercice 4 : Gestion de la mémoire On considère un système dont l'espace mémoire usager compte 1MO. On choisit la multiprogrammation à partitions variables sans va-et-vient pour ce système. On suppose la chronologie suivante pour notre système. Instant t Événement t = 0 A(300, 55) arrive t = 10 B(400, 35) arrive

4 4 t = 30 C(500, 35) arrive t = 40 D(300, 105) arrive t = 50 E(200, 35) arrive t = 60 F(100, 55) arrive t = 70 G(400, 35) arrive t = 90 H(700, 35) arrive t = 110 I(200, 25) arrive t = 120 J(400, 45) arrive Bien entendu, un processus qui ne peut pas être chargé en mémoire est placé sur une file d'attente (File de haut niveau). La première ligne du tableau signifie que : - le processus A arrive à l instant 0, - la taille de son espace logique est de 300 K et - lorsque le processus A est chargé en mémoire centrale, il y séjournera (en mémoire centrale)pendant exactement 55 unités de temps. 1) Donnez les états successifs d'occupation de la mémoire si : Le répartiteur de haut niveau fonctionne selon PAPS et le mode d'allocation des trous utilise l algorithme premier ajustement (First Fit). Le répartiteur de haut niveau fonctionne selon PAPS et le mode d'allocation des trous utilise l algorithme pire ajustement (Worst Fit). La correction : Pour la réponse il suffit de donner le diagramme indiquant l évolution de l état de la mémoire Ce diagramme n est pas donné ici mais il peut être déduit de la séquence d événements suivante : A t =0, A arrive et est chargé en mémoire. Il occupe la zone (1 300 K). Il y séjournera pendant 55 unités de temps (t=55). Il libérera son espace à t=55. A t=10, B arrive et est chargé en mémoire. Il occupe la zone ( K). Il y séjournera pendant 35 unités de temps (t=45). A t = 30, C arrive et ne peut être chargé en mémoire. Il est mis dans la file d attente de haut niveau FHN (C). A t= 40, D arrive et est chargé en mémoire. Il occupe la zone ( K). Il y séjournera pendant 105 unités de temps (t=145). A t= 45, B se termine et libère la zone ( K). C de FHN ne peut être chargé en mémoire. A t= 50, E arrive et est chargé dans la zone ( K). Il y séjournera pendant 35 (t=85). A t=55, A se termine et libère la zone (1 300 K). A t=60, F arrive et est chargé en mémoire dans la zone (1 100 K). Il y séjournera pendant 55 unités de temps (t=115). A t=70, G arrive et ne peut être chargé en mémoire. Il est mis en attente dans FHN (C G).

5 5 A t= 85, E se termine et libère la zone ( K). C est chargé en mémoire dans la zone ( k). Il y séjournera pendant 35 (t=120). FHN contient (G) A t =90, H arrive et ne peut être chargé en mémoire. Il est inséré FHN (G H). A t=110, I arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file FHN (G H I). A t=115, F se termine et libère la zone (1 100 K). A t = 120, C se termine et libère la zone ( K). G est chargé dans la zone (1 400 K). Il y séjournera jusqu à t=155. I est chargé dans la zone ( K). Il y séjournera jusqu à t=145. J arrive et ne peut être chargé en mémoire. Il est mis dans FHN (H J). A t = 145, I et D se terminent et libèrent les zones ( K) et ( K). J est chargé en mémoire dans la zone ( K). Il y séjournera jusqu à t=190. FHN contient (H). A t = 155, G se termine et libère la zone (1 400 K). A t = 190, J se termine et libère la zone ( K). H est chargé dans la zone (1 700 K). Il se termine à t = 225. (le schéma se déduit de la liste d événements précédents). b) se traite de la façon similaire. Exercice 5 : gestion de la mémoire On considère un système disposant de 16 MB de mémoire physique, avec la partie résidente du système sur 4 MB. On suppose que l'exécution de chaque processus se compose d'un temps processeur suivi d'une demande d'e/s. On suppose de plus que les processus n'attendent pas pour leur E/S (par exemple, ils utilisent tous un périphérique différent). Le tableau suivant donne un exemple de séquences de tâches pour le système : Instant t Processus Taille Temps CPU Durée E/S 0 A 3 MB 9 ms 2 ms 4 B 5 MB 6 ms 9 ms 6 C 5 MB 4 ms 4 ms 8 D 4 MB 2 ms 6 ms 10 E 1 MB 4 ms 3 ms 12 F 1 MB 5 ms 1 ms 16 G 1 MB 3 ms 2 ms 18 H 3 MB 3 ms 8 ms On suppose qu un processus chargé y séjournera jusqu à la fin de son exécution. a) Donnez les états d'occupation de la mémoire aux différentes étapes de traitement de ces processus, sous les hypothèses suivantes : Partitions fixes de tailles 6 MB, 4 MB, 2 MB et 4 MB (pour le système) ;

6 6 Le mode d'allocation des trous utilise l algorithme meilleur ajustement (Best Fit) ; Le répartiteur de haut niveau fonctionne selon PAPS ; Le répartiteur de bas niveau fonctionne selon SJF (Shortest Job First). b) Donnez les états d'occupation de la mémoire aux différentes étapes de traitement de ces processus, sous les hypothèses suivantes : Partitions variables ; Le mode d'allocation des trous utilise l algorithme premier ajustement (First Fit) ; Le répartiteur de haut niveau fonctionne selon PAPS ; Le répartiteur de bas niveau utilise l¹algorithme du tourniquet avec un quantum de 3 ms. Correction : a) A t =0, A arrive et est chargé dans la partition de 4 MO, il y séjournera jusqu à la fin de son exécution (t=9+2). A t = 4, B arrive et est chargé dans la partition de 6MO. Il y séjournera jusqu à la fin de son exécution. A t= 6, C arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file (du répartiteur de haut niveau). La file contient (C). A t= 8, D arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file (du répartiteur de haut niveau). La file contient (C D) A t= 9, A libère le processeur. L exécution de B est entamée. B libérera le processeur à t= 9+6 et la partition à t = A t=10, E arrive et est chargé dans la partition de 2 MO. Il y séjournera jusqu à la fin de son exécution. A t= 11, l exécution de A se termine, la partition de 4 MO devient libre. D est chargé dans cette partition et y séjournera jusqu à la fin de son exécution. La file contient (C). A t=12, F arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file. La file contient (C F). A t= 15, B libère le processeur qui est alloué au plus court d abord c-à-d D. D libérera le processeur à t=15+2 et la partition à t= A t=16, G arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file. La file contient (C F G). A t= 17, D libère le processeur qui est alloué au plus court d abord c-à-d E. E libérera le processeur à t=17+4 et la partition à t= A t=18, H arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file. La file contient (C F G H).

7 7 A t=21, D libère le processeur mais tous les processus en mémoire sont en attente de fin d E/S. A t = 23, D libère la partition de 4 MO, F est chargé dans cette partition puis son exécution est entamé. Il libérera le processeur à t = 23+5 et la partition à t = A t = 24, B et E libèrent les partitions de 6 MO et 2 MO, C et G sont chargés resp. dans les partitions de 6 MO et de 2 MO. La file contient ( H). A t = 28, D libère le processeur qui est aussitôt alloué au processus G. Ce dernier libérera le processeur à t = 28+3 et la partition à t = A t = 29, F libère la partition de 4 MO, H est chargé dans cette partition. La file est vide. A t = 31, G libère le processeur, l exécution de H est entamé (plus court d abord). H libérera le processeur à t = 31+3 et la partition de 4 MO à t = A t =33, G libère la partition de 2 MO. A t = 34, H libère le processeur, l exécution de C est entamé. C libérera le processeur à t=34+4 et la partition de 6 MO à t= A t = 42, H et C libèrent les partitions de 4 MO et de 6 MO. Il suffit maintenant de dessiner le schéma (comme celui donné en classe). b) A t =0, A arrive et est chargé en mémoire (occupe 5 ième, 6 ième et 7ième MO), il y séjournera jusqu à la fin de son exécution. Le processeur lui est alloué pendant 3 ms. A t=3, c est la fin du quantum de A, mais comme il n y a aucun autre processus, il continuera à s exécuter pendant encore 3ms. A t = 4, B arrive et est chargé en mémoire (8-12 ième MO). Il y séjournera jusqu à la fin de son exécution. B est mis dans la file des processus prêts qu on notera FBN. FBN contient (B) A t= 6, C arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file du répartiteur de haut niveau. Cette file notée FHN contient (C). C est aussi la fin du quantum de A, A est mis dans la file FBN et B est élu. FBN contient (A). B s exécute pendant 3 ms jusqu à t=9. A t= 8, D arrive et est chargé en mémoire (13 ième à 16 ième MO). Il est inséré dans la file du répartiteur de bas niveau. La file FBN contient (A D) A t= 9, c est la fin du quantum de B. Le processeur est alloué à A. B est inséré dans FBN. FBN contient maintenant (D B). L exécution de A se déroulera jusqu à t=12. A t=10, E arrive et n est pas chargé en mémoire. Il est inséré dans FHN (C E).

8 8 A t=12, F arrive et ne peut être chargé en mémoire. Il est mis en attente dans FHN (C E F). C est aussi la fin du quantum de A qui passe en E/S pendant 2 ms. A libère son espace à t =14. Le processeur est alloué à D pendant 2 ms (jusqu à t=14 ms). La file FBN contient (B). A t= 14, A libère son espace. E et F sont chargés en mémoire (E occupe le 5 ième MO et F le 6 ième MO). FHN contient (C). C est aussi la fin du quantum de D qui passe en E/S. Il se termine à t=20. Le processeur est alloué à B pendant 3 ms (jusqu à t=17 ms). La file FBN contient (E F). A t =16, G arrive et est chargé en mémoire (occupe le 7 ième MO). FBN contient (E F G). A t=17, c est la fin du quantum de B qui passe en E/S pendant 9 ms. Il se termine à t=26. Le processeur est alloué à E pendant 3ms. La file FBN contient ( F G). A t=18, H arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file FHN (C H). A t=20, c est la fin du quantum de E. C est la fin de l exécution du processus D qui libère son espace. H est chargé (13 ième à 15 ième MO). Le processeur est alloué à F pendant 3 ms. FBN contient (G E H). A t = 23, c est la fin du quantum de F. Le processeur est alloué à G pendant 3 ms. FBN contient (E H F). A t = 26, B libère son espace. C est chargé en mémoire (8 ième à 12 ième MO). C est aussi la fin du quantum de G qui passe en E/S pendant 2 ms. Il se termine à t=28. Le processeur est alloué à E pendant 1 ms. FBN contient (H F C). FHN est vide. A t = 27, E passe en E/S pendant 3 ms. Il se termine à t=30. Le processeur est alloué à H pendant 3 ms. FBN contient (F C). A t = 28, G libère son espace. A t = 30, E libère son espace. C est aussi la fin du quantum de H qui passe ensuite en E/S. Il se termine à t=38 ms. Le processeur est alloué à F pendant 2 ms. La FBN contient (C). A t =32, c est la fin du quantum de F qui passe en E/S pendant 1 ms. Il se termine à t=33. Le processeur est alloué à C pendant 3 ms. FBN est vide. A t=33, F se termine. A t = 35, c est la fin du quantum de C. Comme il n y a pas d autres processus, C continue à s exécuter pendant encore 1 ms. Il se met ensuite en attente d E/S pendant 4 ms. Il se termine à t= 39 ms. A t=39, C se termine. Il suffit maintenant de dessiner le schéma (comme celui donné en classe). Exercice 6 : Mémoire virtuelle

9 9 On considère un ordinateur dont le système de mémoire virtuelle dispose de 4 cases (frames ou cadres) de mémoire physique pour un espace virtuel de 8 pages. On suppose que les quatre cases sont initialement vides et que les pages sont appelées dans l'ordre suivant au cours de l'exécution d un processus par le processeur: ) Indiquez tout au long de la séquence d'exécution quelles pages sont présentes dans les cases de la mémoire physique et le nombre de défauts de page selon que l'algorithme de remplacement de pages est : 1. PAPS ; 2. L'algorithme de remplacement "optimal". Correction : PAPS Références Cases Total : 13 défauts de page sur 15 références. Optimal Références Cases Total : 8 défauts de page sur 15 références. Remarque Dans le cas de l'algorithme optimal, lorsque l'on arrive en fin de séquence, il n'est plus possible de "prédire" l'avenir et, par conséquent, le remplacement de page devient arbitraire. Exercice 7 : Système de fichiers On considère un système de fichiers tel que l'information concernant les blocs de données de chaque fichier est donc accessible à partir du i-nœud de celui-ci (comme dans UNIX). On supposera que : Le système de fichiers utilise des blocs de données de taille fixe 1K (1024 octets) ; L i-nœud de chaque fichier (ou répertoire) contient 12 pointeurs directs sur des blocs de données, 1 pointeur indirect simple, 1 pointeur indirect double et 1 pointeur indirect triple. Chaque pointeur (numéro de bloc) est représenté sur 4 octets. a) Quelle est la plus grande taille de fichier que ce système de fichiers peut supporter? b) On considère un fichier contenant 100,000 octets. Combien de blocs de données sont-ils nécessaires (au total) pour représenter ce fichier sur disque?

10 10 Correction : a) Chaque bloc de données peut contenir 256 pointeurs(numéros de blocs). Il faut (12 * 1k) pour direct (256 * 1K)pour ind. simple (256 *256 * 1K) pour ind. double (256 * 256 * 256 * 1K) pour ind. Triple Taille = (12 * 1K) + (256 * 1K) + (256 * 256 * 1K) + (256 * 256 *256 * 1K) = ( * *256*256) K = 16,843,020 K octets. b) Si on considère un fichier contenant 100,000 octets, on voit que : 100,000 = 97 * Il faudra donc 98 blocs pour conserver les données de ce fichier. L i-noeud ne dispose que de 12 pointeurs directs, il va donc falloir utiliser des blocs supplémentaires (98-12=86) pour conserver le reste des données. Comme 86<256, ces blocs de données seront accessibles à partir du pointeur indirect simple du i-noeud. Une partie d'un bloc sera nécessaire pour conserver les 86 pointeurs sur des blocs de données. Le nombre total de blocs utilisés est donc 98+1 = 99. Exercice 8 : Système de fichiers On considère un système disposant d un système de fichiers similaire à celui d UNIX avec une taille de blocs de données de 4K (4096 octets) et des pointeurs (numéros de blocs) définies sur 4 octets. On supposera que le i-noeud de chaque fichier compte 12 pointeurs directs, 1 pointeur indirect simple, 1 pointeur indirect double et 1 pointeur indirect triple. On désire créer un fichier contenant un total de (vingt millions) de caractères (caractères de fin de ligne et de fin de fichier compris). Quelle est la fragmentation interne totale sur le disque résultant de la création de ce fichier. Correction : Notre fichier compte 20,000,000 = 4882 * octets. Il faudra donc 4883 blocs pour conserver les données de ce fichier. Il faudra aussi leur ajouter des blocs qui vont être utilisés pour stocker des pointeurs vers ces blocs de données. On effectue donc le calcul suivant (sur les blocs) : Le fichier compte 4883 blocs de données. Les pointeurs directs de l i-nœud permettent d'accéder à 12 de ces blocs. Il reste donc 4871 blocs de données pour lesquels l'accès se fera à travers l'un des liens indirects. Le pointeur de lien indirect simple pointe sur un bloc qui contient 1024 numéros de blocs (pointeurs vers des blocs de données). Nous avons donc ajouté 1 bloc de pointeurs, et il reste = 3847 blocs à traiter. Le pointeur de lien indirect double permet d'accéder à 1024*1024 blocs, ce qui est plus que suffisant. Il suffit d'utiliser 4 blocs de données pour stocker les 3847 pointeurs de blocs permettant d'accéder aux données restantes. Fragmentation interne L'espace alloué mais non utilisé : 4 octets sur l i-nœud (indirection triple non utilisé) (1024-4)*4 = 4080 octets dans le bloc sur lequel pointe le pointeur indirect double.

11 11 ( )*4 = 996 octets dans le dernier bloc de pointeurs alloué. Finalement, 768 octets dans le dernier bloc de données. La fragmentation interne totale sur le disque est donc de 5848 octets. Exercice 9 : Gestion du bras du disque On considère disque dur présentant 128 pistes numérotées en ordre croissant de l'intérieur vers l'extérieur de 0 à 127. On suppose que la tête de lecture/écriture se trouve présentement placée à la verticale de la piste 15, que sa position précédente était sur la piste 29 et que des requêtes arrivent pour des accès aux pistes suivantes : 100, 30, 27, 55, 16, 122, 44, 63, 56 (dans cet ordre). Quel serait le déplacement total de la tête de lecture/écriture après que toutes les demandes aient été satisfaites si l'algorithme de planification des déplacements de la tête est : 1. Premier arrivé premier servi (PAPS)? 2. Le plus petit déplacement d'abord (SSTF ou shortest-seek-time-first)? Corrigé : PAPS Positions consécutives de la tête de lecture/écriture : Le déplacement total est donc : = 435. SSTF Positions consécutives de la tête de lecture/écriture : Le déplacement total est donc : = 107.

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

BTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014)

BTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014) Conditions requises: Avoir un serveur windows 2012, ayant pour adresse ip192.168.1.85. Caractéristiques de base: Un serveur de domaine active directory est une base d'annuaire pour windows. Elle permet

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

MODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI

MODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI MODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI BTS AGPME Ciel Gestion commerciale (mai 2005) Pierre TASSION 1 Table des matières D après le référentiel BTS PME PMI Présentation

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Réaliser un e-mailing avec Global Système

Réaliser un e-mailing avec Global Système Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

UTILISATION DE LA BORNE PAR LE CLIENT

UTILISATION DE LA BORNE PAR LE CLIENT Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com) TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1 Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Logical Volume Manager (LVM)

Logical Volume Manager (LVM) Principe LVM permet de redimensionner très simplement des partitions et s'affranchit des limites "étranges" inhérentes au modèle MBR. Chaque disque est décomposé en une ou plusieurs partitions appelées

Plus en détail

Un ordonnanceur stupide

Un ordonnanceur stupide Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire

Plus en détail

Gestion de la mémoire

Gestion de la mémoire 433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle

Plus en détail

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple

Plus en détail

Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement

Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système. Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Documentation Liste des changements apportés

Documentation Liste des changements apportés Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Xen. Quelques notes autour de Xen

Xen. Quelques notes autour de Xen notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir

Plus en détail

Séquencer une application

Séquencer une application Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4 1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Principe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM

Principe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM Les snapshots (instantannés) sous Linux et FreeBSD Principe Un instantanné permet de pouvoir figer l'état du système de fichier à un instant t pour des besoins de sauvegarde. Une sauvegarde peux parfois

Plus en détail

Tutorial NL220. Objectifs : Fournir un guide utilisateur pour NL220. Présenter une méthodologie efficace pour la création de projet

Tutorial NL220. Objectifs : Fournir un guide utilisateur pour NL220. Présenter une méthodologie efficace pour la création de projet Tutorial NL220 Objectifs : Fournir un guide utilisateur pour NL220 Présenter une méthodologie efficace pour la création de projet Newron System http://www.newron-system.com Objectifs :... 1 1. Créer un

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Les journées SQL Server 2013

Les journées SQL Server 2013 Les journées SQL Server 2013 Un événement organisé par GUSS Les journées SQL Server 2013 SharePoint pour le DBA SQL Configuration, haute disponibilité et performances David Barbarin Patrick Guimonet Un

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail