Série 2 d exercices. La correction : B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 1, 0, 0, 0, 0 )
|
|
- Adrien Bordeleau
- il y a 6 ans
- Total affichages :
Transcription
1 1 Série 2 d exercices Exercice 1 : On considère quatre processus P1 P2 P3 P4 qui partagent un même fichier. Ce fichier est composé de 6 blocs de données notés B1, B2, B3, B4, B5 et B6. L exécution de chacun des processus nécessite la pose de verrous exclusifs sur certains blocs : P1 : B1 B3 B2 P2 : B4 B2 B3 P3 : B5 B2 B1 P4 : B6 B2 B4 B3. On Suppose qu à l état courant, les blocs suivants sont verrouillés : B1 et B3 par P1, B4 par P2, B5 par P3 B6 par P4 a) L état courant est-il sûr (sain, certain)? b) Le système reçoit dans l ordre les requêtes suivantes : P3 demande B2, P1 demande B2 et P2 demande B2. Le système répond favorablement à une requête uniquement si cela ne conduit pas vers un état non sûr. Indiquer, en utilisant l algorithme du banquier, lequel des processus parviendra-t-il à verrouiller le bloc B2? La correction : B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 1, 0, 0, 0, 0 ) C : P P P P R : P P P P L état est sûr : P1, P2, P3, P4 c) La requête : P3 demande B2 mène vers un état non sûr : la requête est rejetée B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 0, 0, 0, 0, 0 ) C : P P P P R : P P P P L état est non sûr.
2 2 P1 demande B2 mène vers un état sûr : la requête est acceptée. B1 B2 B3 B4 B5 B6 E : ( 1, 1, 1, 1, 1, 1 ) A : ( 0, 0, 0, 0, 0, 0 ) C : P P P P R : P P P P L état est sûr : P1, P2, P3, P4 De même P2 demande B2 mène vers un état non sûr : la requête est rejetée Exercice 2 : Dans les premiers systèmes UNIX, un processus est créé en mémoire de réserve (partie d un disque) appelée aussi mémoire de swap puis amené en mémoire centrale pour y être exécuté. La place occupée en mémoire de réserve est libérée dès que le processus a été introduit en mémoire centrale. La taille de la place occupée en mémoire centrale est la même que celle occupée en mémoire de réserve. Plusieurs processus peuvent être présents en mémoire centrale en même temps. Inversement, un processus en mémoire centrale bloqué en attente d un événement ou se trouvant plus de deux secondes en mémoire centrale alors que des processus prêts attendent en mémoire de réserve plus de trois secondes, doit être recopié en mémoire de réserve pour libérer la mémoire centrale. Un événement attendu par un processus en mémoire peut n être produit que par un processus en mémoire de réserve. a) Sachant que la mémoire centrale et la mémoire de réserve ont une taille fixe, peut-on avoir des interblocages? Si oui, comment traiter ce problème? b) Une autre cause de recopie en mémoire de réserve est le fork. On recopie le processus père en mémoire de réserve pour constituer l image mémoire du fils qui est ensuite introduite en mémoire centrale (duplication du père). Ceci peut-il causer des interblocages? Si oui, comment éviter ce problème? La correction : a) Interblocage si - tous les processus en mémoire centrale sont bloqués, - aucun processus ne peut être retiré de la mémoire centrale faute de place et - aucun processus ne peut être chargé en mémoire centrale faute de place. Solution : lorsqu un processus est chargé en mémoire, l espace qu il occupait en mémoire de réserve n est pas libéré. On garantit ainsi que tout processus en mémoire centrale peut être transféré, en tout moment, en mémoire de réserve. b) Interblocage si - un processus demande la création d un processus fils, il n y a pas assez d espace en mémoire de réserve et - il n y pas également assez d espace en mémoire pour charger des processus prêts de la mémoire de réserve vers la mémoire centrale.
3 3 Solution : le système d exploitation refuse toute demande de création de processus s il n y a pas suffisamment d espace en mémoire de réserve. Exercice 3 : Dans le système UNIX, tous les renseignements concernant un fichier sont conservés dans une structure de données système appelée i-nœud (inode). Un fichier est identifié par le numéro de son inode à l intérieur de la table des i-nœuds (inodes). Un répertoire est un ensemble de couples composés chacun d un nom de fichier relatif à ce répertoire et du numéro de l i-nœud (inode) identifiant le fichier. La commande ln (pour link) permet d associer un autre nom (lien) à un fichier existant. Cela est très utile lorsque l on veut pouvoir accéder à un fichier depuis plusieurs répertoires. Il est indispensable de connaître à chaque instant le nombre de liens sur un fichier car on ne peut supprimer un fichier que si tous les liens ont été supprimés. Cette information se trouve dans l i-nœud du fichier. La commande ln a le format suivant : ln oldpath newpath a) Indiquer les opérations à effectuer par le processus (s exécutant en mode système) lors de l exécution d une commande ln. b) Expliquez pourquoi est-il nécessaire d empêcher la manipulation du fichier existant par d autres processus pendant l exécution de cette commande? c) Supposons que le verrouillage du fichier est réalisé à l aide d un bit de verrouillage placé dans l i-nœud du fichier. Peut-on avoir des situations d interblocage, si le fichier existant est verrouillé pendant l exécution de ln? Proposer une solution pour traiter ce problème. La correction : a) Désignons respectivement par oldrep, newrep, oldnom, newnom les répertoires et les noms de fichiers désignés par les chemins d accès oldpath et newpath. - lire le répertoire oldrep à la recherche du fichier oldnom. - s il n existe pas alors erreur - sinon, récupérer l i-nœud num du fichier oldnom - vérifier l existence du répertoire newrep. S il n existe pas alors erreur. - lire le répertoire du fichier newrep à la recherche du fichier newnom. - s il existe alors erreur - sinon ajouter au répertoire newnom et num (l i-nœud du fichier oldnom). - Incrémenter le compteurs de liens dans l i-nœud du fichier. b) Le fichier désigné peut être détruit ou l i-nœud peut correspondre à un autre fichier lors de l ajout dans newrep du couple (newnom num) c) ln /a/b/c /d/e & processus P1 ln /d /a/b/c/f & processus P2 P1 verrouille le répertoire c et veut verrouiller le répertoire d. P2 verrouille le répertoire d et veut verrouiller le répertoire c. La solution consiste à verrouiller, à la fois les deux répertoires oldrep et newrep. Exercice 4 : Gestion de la mémoire On considère un système dont l'espace mémoire usager compte 1MO. On choisit la multiprogrammation à partitions variables sans va-et-vient pour ce système. On suppose la chronologie suivante pour notre système. Instant t Événement t = 0 A(300, 55) arrive t = 10 B(400, 35) arrive
4 4 t = 30 C(500, 35) arrive t = 40 D(300, 105) arrive t = 50 E(200, 35) arrive t = 60 F(100, 55) arrive t = 70 G(400, 35) arrive t = 90 H(700, 35) arrive t = 110 I(200, 25) arrive t = 120 J(400, 45) arrive Bien entendu, un processus qui ne peut pas être chargé en mémoire est placé sur une file d'attente (File de haut niveau). La première ligne du tableau signifie que : - le processus A arrive à l instant 0, - la taille de son espace logique est de 300 K et - lorsque le processus A est chargé en mémoire centrale, il y séjournera (en mémoire centrale)pendant exactement 55 unités de temps. 1) Donnez les états successifs d'occupation de la mémoire si : Le répartiteur de haut niveau fonctionne selon PAPS et le mode d'allocation des trous utilise l algorithme premier ajustement (First Fit). Le répartiteur de haut niveau fonctionne selon PAPS et le mode d'allocation des trous utilise l algorithme pire ajustement (Worst Fit). La correction : Pour la réponse il suffit de donner le diagramme indiquant l évolution de l état de la mémoire Ce diagramme n est pas donné ici mais il peut être déduit de la séquence d événements suivante : A t =0, A arrive et est chargé en mémoire. Il occupe la zone (1 300 K). Il y séjournera pendant 55 unités de temps (t=55). Il libérera son espace à t=55. A t=10, B arrive et est chargé en mémoire. Il occupe la zone ( K). Il y séjournera pendant 35 unités de temps (t=45). A t = 30, C arrive et ne peut être chargé en mémoire. Il est mis dans la file d attente de haut niveau FHN (C). A t= 40, D arrive et est chargé en mémoire. Il occupe la zone ( K). Il y séjournera pendant 105 unités de temps (t=145). A t= 45, B se termine et libère la zone ( K). C de FHN ne peut être chargé en mémoire. A t= 50, E arrive et est chargé dans la zone ( K). Il y séjournera pendant 35 (t=85). A t=55, A se termine et libère la zone (1 300 K). A t=60, F arrive et est chargé en mémoire dans la zone (1 100 K). Il y séjournera pendant 55 unités de temps (t=115). A t=70, G arrive et ne peut être chargé en mémoire. Il est mis en attente dans FHN (C G).
5 5 A t= 85, E se termine et libère la zone ( K). C est chargé en mémoire dans la zone ( k). Il y séjournera pendant 35 (t=120). FHN contient (G) A t =90, H arrive et ne peut être chargé en mémoire. Il est inséré FHN (G H). A t=110, I arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file FHN (G H I). A t=115, F se termine et libère la zone (1 100 K). A t = 120, C se termine et libère la zone ( K). G est chargé dans la zone (1 400 K). Il y séjournera jusqu à t=155. I est chargé dans la zone ( K). Il y séjournera jusqu à t=145. J arrive et ne peut être chargé en mémoire. Il est mis dans FHN (H J). A t = 145, I et D se terminent et libèrent les zones ( K) et ( K). J est chargé en mémoire dans la zone ( K). Il y séjournera jusqu à t=190. FHN contient (H). A t = 155, G se termine et libère la zone (1 400 K). A t = 190, J se termine et libère la zone ( K). H est chargé dans la zone (1 700 K). Il se termine à t = 225. (le schéma se déduit de la liste d événements précédents). b) se traite de la façon similaire. Exercice 5 : gestion de la mémoire On considère un système disposant de 16 MB de mémoire physique, avec la partie résidente du système sur 4 MB. On suppose que l'exécution de chaque processus se compose d'un temps processeur suivi d'une demande d'e/s. On suppose de plus que les processus n'attendent pas pour leur E/S (par exemple, ils utilisent tous un périphérique différent). Le tableau suivant donne un exemple de séquences de tâches pour le système : Instant t Processus Taille Temps CPU Durée E/S 0 A 3 MB 9 ms 2 ms 4 B 5 MB 6 ms 9 ms 6 C 5 MB 4 ms 4 ms 8 D 4 MB 2 ms 6 ms 10 E 1 MB 4 ms 3 ms 12 F 1 MB 5 ms 1 ms 16 G 1 MB 3 ms 2 ms 18 H 3 MB 3 ms 8 ms On suppose qu un processus chargé y séjournera jusqu à la fin de son exécution. a) Donnez les états d'occupation de la mémoire aux différentes étapes de traitement de ces processus, sous les hypothèses suivantes : Partitions fixes de tailles 6 MB, 4 MB, 2 MB et 4 MB (pour le système) ;
6 6 Le mode d'allocation des trous utilise l algorithme meilleur ajustement (Best Fit) ; Le répartiteur de haut niveau fonctionne selon PAPS ; Le répartiteur de bas niveau fonctionne selon SJF (Shortest Job First). b) Donnez les états d'occupation de la mémoire aux différentes étapes de traitement de ces processus, sous les hypothèses suivantes : Partitions variables ; Le mode d'allocation des trous utilise l algorithme premier ajustement (First Fit) ; Le répartiteur de haut niveau fonctionne selon PAPS ; Le répartiteur de bas niveau utilise l¹algorithme du tourniquet avec un quantum de 3 ms. Correction : a) A t =0, A arrive et est chargé dans la partition de 4 MO, il y séjournera jusqu à la fin de son exécution (t=9+2). A t = 4, B arrive et est chargé dans la partition de 6MO. Il y séjournera jusqu à la fin de son exécution. A t= 6, C arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file (du répartiteur de haut niveau). La file contient (C). A t= 8, D arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file (du répartiteur de haut niveau). La file contient (C D) A t= 9, A libère le processeur. L exécution de B est entamée. B libérera le processeur à t= 9+6 et la partition à t = A t=10, E arrive et est chargé dans la partition de 2 MO. Il y séjournera jusqu à la fin de son exécution. A t= 11, l exécution de A se termine, la partition de 4 MO devient libre. D est chargé dans cette partition et y séjournera jusqu à la fin de son exécution. La file contient (C). A t=12, F arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file. La file contient (C F). A t= 15, B libère le processeur qui est alloué au plus court d abord c-à-d D. D libérera le processeur à t=15+2 et la partition à t= A t=16, G arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file. La file contient (C F G). A t= 17, D libère le processeur qui est alloué au plus court d abord c-à-d E. E libérera le processeur à t=17+4 et la partition à t= A t=18, H arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file. La file contient (C F G H).
7 7 A t=21, D libère le processeur mais tous les processus en mémoire sont en attente de fin d E/S. A t = 23, D libère la partition de 4 MO, F est chargé dans cette partition puis son exécution est entamé. Il libérera le processeur à t = 23+5 et la partition à t = A t = 24, B et E libèrent les partitions de 6 MO et 2 MO, C et G sont chargés resp. dans les partitions de 6 MO et de 2 MO. La file contient ( H). A t = 28, D libère le processeur qui est aussitôt alloué au processus G. Ce dernier libérera le processeur à t = 28+3 et la partition à t = A t = 29, F libère la partition de 4 MO, H est chargé dans cette partition. La file est vide. A t = 31, G libère le processeur, l exécution de H est entamé (plus court d abord). H libérera le processeur à t = 31+3 et la partition de 4 MO à t = A t =33, G libère la partition de 2 MO. A t = 34, H libère le processeur, l exécution de C est entamé. C libérera le processeur à t=34+4 et la partition de 6 MO à t= A t = 42, H et C libèrent les partitions de 4 MO et de 6 MO. Il suffit maintenant de dessiner le schéma (comme celui donné en classe). b) A t =0, A arrive et est chargé en mémoire (occupe 5 ième, 6 ième et 7ième MO), il y séjournera jusqu à la fin de son exécution. Le processeur lui est alloué pendant 3 ms. A t=3, c est la fin du quantum de A, mais comme il n y a aucun autre processus, il continuera à s exécuter pendant encore 3ms. A t = 4, B arrive et est chargé en mémoire (8-12 ième MO). Il y séjournera jusqu à la fin de son exécution. B est mis dans la file des processus prêts qu on notera FBN. FBN contient (B) A t= 6, C arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file du répartiteur de haut niveau. Cette file notée FHN contient (C). C est aussi la fin du quantum de A, A est mis dans la file FBN et B est élu. FBN contient (A). B s exécute pendant 3 ms jusqu à t=9. A t= 8, D arrive et est chargé en mémoire (13 ième à 16 ième MO). Il est inséré dans la file du répartiteur de bas niveau. La file FBN contient (A D) A t= 9, c est la fin du quantum de B. Le processeur est alloué à A. B est inséré dans FBN. FBN contient maintenant (D B). L exécution de A se déroulera jusqu à t=12. A t=10, E arrive et n est pas chargé en mémoire. Il est inséré dans FHN (C E).
8 8 A t=12, F arrive et ne peut être chargé en mémoire. Il est mis en attente dans FHN (C E F). C est aussi la fin du quantum de A qui passe en E/S pendant 2 ms. A libère son espace à t =14. Le processeur est alloué à D pendant 2 ms (jusqu à t=14 ms). La file FBN contient (B). A t= 14, A libère son espace. E et F sont chargés en mémoire (E occupe le 5 ième MO et F le 6 ième MO). FHN contient (C). C est aussi la fin du quantum de D qui passe en E/S. Il se termine à t=20. Le processeur est alloué à B pendant 3 ms (jusqu à t=17 ms). La file FBN contient (E F). A t =16, G arrive et est chargé en mémoire (occupe le 7 ième MO). FBN contient (E F G). A t=17, c est la fin du quantum de B qui passe en E/S pendant 9 ms. Il se termine à t=26. Le processeur est alloué à E pendant 3ms. La file FBN contient ( F G). A t=18, H arrive et ne peut être chargé en mémoire. Il est mis en attente dans la file FHN (C H). A t=20, c est la fin du quantum de E. C est la fin de l exécution du processus D qui libère son espace. H est chargé (13 ième à 15 ième MO). Le processeur est alloué à F pendant 3 ms. FBN contient (G E H). A t = 23, c est la fin du quantum de F. Le processeur est alloué à G pendant 3 ms. FBN contient (E H F). A t = 26, B libère son espace. C est chargé en mémoire (8 ième à 12 ième MO). C est aussi la fin du quantum de G qui passe en E/S pendant 2 ms. Il se termine à t=28. Le processeur est alloué à E pendant 1 ms. FBN contient (H F C). FHN est vide. A t = 27, E passe en E/S pendant 3 ms. Il se termine à t=30. Le processeur est alloué à H pendant 3 ms. FBN contient (F C). A t = 28, G libère son espace. A t = 30, E libère son espace. C est aussi la fin du quantum de H qui passe ensuite en E/S. Il se termine à t=38 ms. Le processeur est alloué à F pendant 2 ms. La FBN contient (C). A t =32, c est la fin du quantum de F qui passe en E/S pendant 1 ms. Il se termine à t=33. Le processeur est alloué à C pendant 3 ms. FBN est vide. A t=33, F se termine. A t = 35, c est la fin du quantum de C. Comme il n y a pas d autres processus, C continue à s exécuter pendant encore 1 ms. Il se met ensuite en attente d E/S pendant 4 ms. Il se termine à t= 39 ms. A t=39, C se termine. Il suffit maintenant de dessiner le schéma (comme celui donné en classe). Exercice 6 : Mémoire virtuelle
9 9 On considère un ordinateur dont le système de mémoire virtuelle dispose de 4 cases (frames ou cadres) de mémoire physique pour un espace virtuel de 8 pages. On suppose que les quatre cases sont initialement vides et que les pages sont appelées dans l'ordre suivant au cours de l'exécution d un processus par le processeur: ) Indiquez tout au long de la séquence d'exécution quelles pages sont présentes dans les cases de la mémoire physique et le nombre de défauts de page selon que l'algorithme de remplacement de pages est : 1. PAPS ; 2. L'algorithme de remplacement "optimal". Correction : PAPS Références Cases Total : 13 défauts de page sur 15 références. Optimal Références Cases Total : 8 défauts de page sur 15 références. Remarque Dans le cas de l'algorithme optimal, lorsque l'on arrive en fin de séquence, il n'est plus possible de "prédire" l'avenir et, par conséquent, le remplacement de page devient arbitraire. Exercice 7 : Système de fichiers On considère un système de fichiers tel que l'information concernant les blocs de données de chaque fichier est donc accessible à partir du i-nœud de celui-ci (comme dans UNIX). On supposera que : Le système de fichiers utilise des blocs de données de taille fixe 1K (1024 octets) ; L i-nœud de chaque fichier (ou répertoire) contient 12 pointeurs directs sur des blocs de données, 1 pointeur indirect simple, 1 pointeur indirect double et 1 pointeur indirect triple. Chaque pointeur (numéro de bloc) est représenté sur 4 octets. a) Quelle est la plus grande taille de fichier que ce système de fichiers peut supporter? b) On considère un fichier contenant 100,000 octets. Combien de blocs de données sont-ils nécessaires (au total) pour représenter ce fichier sur disque?
10 10 Correction : a) Chaque bloc de données peut contenir 256 pointeurs(numéros de blocs). Il faut (12 * 1k) pour direct (256 * 1K)pour ind. simple (256 *256 * 1K) pour ind. double (256 * 256 * 256 * 1K) pour ind. Triple Taille = (12 * 1K) + (256 * 1K) + (256 * 256 * 1K) + (256 * 256 *256 * 1K) = ( * *256*256) K = 16,843,020 K octets. b) Si on considère un fichier contenant 100,000 octets, on voit que : 100,000 = 97 * Il faudra donc 98 blocs pour conserver les données de ce fichier. L i-noeud ne dispose que de 12 pointeurs directs, il va donc falloir utiliser des blocs supplémentaires (98-12=86) pour conserver le reste des données. Comme 86<256, ces blocs de données seront accessibles à partir du pointeur indirect simple du i-noeud. Une partie d'un bloc sera nécessaire pour conserver les 86 pointeurs sur des blocs de données. Le nombre total de blocs utilisés est donc 98+1 = 99. Exercice 8 : Système de fichiers On considère un système disposant d un système de fichiers similaire à celui d UNIX avec une taille de blocs de données de 4K (4096 octets) et des pointeurs (numéros de blocs) définies sur 4 octets. On supposera que le i-noeud de chaque fichier compte 12 pointeurs directs, 1 pointeur indirect simple, 1 pointeur indirect double et 1 pointeur indirect triple. On désire créer un fichier contenant un total de (vingt millions) de caractères (caractères de fin de ligne et de fin de fichier compris). Quelle est la fragmentation interne totale sur le disque résultant de la création de ce fichier. Correction : Notre fichier compte 20,000,000 = 4882 * octets. Il faudra donc 4883 blocs pour conserver les données de ce fichier. Il faudra aussi leur ajouter des blocs qui vont être utilisés pour stocker des pointeurs vers ces blocs de données. On effectue donc le calcul suivant (sur les blocs) : Le fichier compte 4883 blocs de données. Les pointeurs directs de l i-nœud permettent d'accéder à 12 de ces blocs. Il reste donc 4871 blocs de données pour lesquels l'accès se fera à travers l'un des liens indirects. Le pointeur de lien indirect simple pointe sur un bloc qui contient 1024 numéros de blocs (pointeurs vers des blocs de données). Nous avons donc ajouté 1 bloc de pointeurs, et il reste = 3847 blocs à traiter. Le pointeur de lien indirect double permet d'accéder à 1024*1024 blocs, ce qui est plus que suffisant. Il suffit d'utiliser 4 blocs de données pour stocker les 3847 pointeurs de blocs permettant d'accéder aux données restantes. Fragmentation interne L'espace alloué mais non utilisé : 4 octets sur l i-nœud (indirection triple non utilisé) (1024-4)*4 = 4080 octets dans le bloc sur lequel pointe le pointeur indirect double.
11 11 ( )*4 = 996 octets dans le dernier bloc de pointeurs alloué. Finalement, 768 octets dans le dernier bloc de données. La fragmentation interne totale sur le disque est donc de 5848 octets. Exercice 9 : Gestion du bras du disque On considère disque dur présentant 128 pistes numérotées en ordre croissant de l'intérieur vers l'extérieur de 0 à 127. On suppose que la tête de lecture/écriture se trouve présentement placée à la verticale de la piste 15, que sa position précédente était sur la piste 29 et que des requêtes arrivent pour des accès aux pistes suivantes : 100, 30, 27, 55, 16, 122, 44, 63, 56 (dans cet ordre). Quel serait le déplacement total de la tête de lecture/écriture après que toutes les demandes aient été satisfaites si l'algorithme de planification des déplacements de la tête est : 1. Premier arrivé premier servi (PAPS)? 2. Le plus petit déplacement d'abord (SSTF ou shortest-seek-time-first)? Corrigé : PAPS Positions consécutives de la tête de lecture/écriture : Le déplacement total est donc : = 435. SSTF Positions consécutives de la tête de lecture/écriture : Le déplacement total est donc : = 107.
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailBTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014)
Conditions requises: Avoir un serveur windows 2012, ayant pour adresse ip192.168.1.85. Caractéristiques de base: Un serveur de domaine active directory est une base d'annuaire pour windows. Elle permet
Plus en détailLIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailFiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business
Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailTRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailMODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI
MODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI BTS AGPME Ciel Gestion commerciale (mai 2005) Pierre TASSION 1 Table des matières D après le référentiel BTS PME PMI Présentation
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailRéaliser un e-mailing avec Global Système
Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailEnsimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1
Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailLogical Volume Manager (LVM)
Principe LVM permet de redimensionner très simplement des partitions et s'affranchit des limites "étranges" inhérentes au modèle MBR. Chaque disque est décomposé en une ou plusieurs partitions appelées
Plus en détailUn ordonnanceur stupide
Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire
Plus en détailGestion de la mémoire
433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle
Plus en détailCOPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.
COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple
Plus en détailProgrammation temps-réel Cours 1 et 2 Introduction et ordonnancement
Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailNIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle
NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement
Plus en détailCours Microfer Chartres
Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle
Plus en détailTP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Plus en détailTablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.
Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120
Plus en détail1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailDocumentation Liste des changements apportés
Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailXen. Quelques notes autour de Xen
notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir
Plus en détailSéquencer une application
Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.
Plus en détailFiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détail1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4
1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11
Plus en détailFonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre
IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables
Plus en détailPrincipe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM
Les snapshots (instantannés) sous Linux et FreeBSD Principe Un instantanné permet de pouvoir figer l'état du système de fichier à un instant t pour des besoins de sauvegarde. Une sauvegarde peux parfois
Plus en détailTutorial NL220. Objectifs : Fournir un guide utilisateur pour NL220. Présenter une méthodologie efficace pour la création de projet
Tutorial NL220 Objectifs : Fournir un guide utilisateur pour NL220 Présenter une méthodologie efficace pour la création de projet Newron System http://www.newron-system.com Objectifs :... 1 1. Créer un
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailDisque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailI. Objectifs de ce document : II. Le changement d architecture :
I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailLes journées SQL Server 2013
Les journées SQL Server 2013 Un événement organisé par GUSS Les journées SQL Server 2013 SharePoint pour le DBA SQL Configuration, haute disponibilité et performances David Barbarin Patrick Guimonet Un
Plus en détailhttp://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla
http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailTP Service HTTP Serveur Apache Linux Debian
Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détail