Exercice Ordonnancement
|
|
- Marie-Christine Clément
- il y a 6 ans
- Total affichages :
Transcription
1 Systèmes d Exploitation I Chapitre III : Exercice Ordonnancement Amine DHRAIEF ESEN, Univ. Manouba
2 Exercice I On considère les cinq exécutions de processus suivants (la durée est exprimée en seconde) :
3 Exercice I 1. En supposant un temps de commutation de contexte négligeable. Donner les diagrammes de Gantt et les temps de séjour moyen obtenus à l'aide des algorithmes d'ordonnancement FIFO (le Premier Arrivé est le Premier Servi PAPS) Shortest Remaining Time et Tourniquet (avec un quantum de 1) 2. Si le temps de commutation est de 0,5 seconde, quel est alors le temps moyen de traitement dans le cas d'un ordonnancement SRT et d'un ordonnancement tourniquet. Qu'en déduisez-vous?
4 Correction Exercice I FIFO (le Premier Arrivé est le Premier Servi PAPS (ou First- Come First-Served FCFS) Diagramme de GANTT P1 P2 P3 P4 P Temps de Séjour Moyen : ((7-0)+(11-1)+(13-1)+(15-2)+(16-3) ) / 5 = = ( )/5 = 11
5 Correction Exercice I Shortest Remaining Time Diagramme de GANTT P1 P3 P3 P5 P4 P4 P2 P2 P2 P2 P1 P1 P1 P1 P1 P Temps de Séjour Moyen : ((16-0)+(10-1)+(3-1)+(6-2)+(4-3) ) / 5 = = ( )/5 = 6.4
6 Correction Exercice I
7 Correction Exercice I Tourniquet (avec un quantum de 1) Diagramme de GANTT P1 P2 P3 P1 P4 P2 P5 P3 P1 P4 P2 P1 P2 P1 P1 P Temps de Séjour Moyen : ((16-0)+(13-1)+(8-1)+ (10-2)+(7-3) ) / 5 = = ( )/5 = 9.4
8 Correction Exercice I P1 P3 P3 P5 P4 P4 P2 P2 P2 P2 P1 P1 P1 P1 P1 P Shortest Remaining Time Nombre de commutation de contexte = 5 Temps de Séjour Moyen : ((16 +(5 *0.5)-0)+(10+(4*0.5)-1)+(3+(1*0.5)-1)+(6+(3*0.5)- 2)+(4+(2*0.5)-3) ) / 5 = = ((18-0) + (12-1)+ (3.5-1)+(7.5-2) +(5-3) )/5 =7.8
9 Correction Exercice I P1 P2 P3 P1 P4 P2 P5 P3 P1 P4 P2 P1 P2 P1 P1 P Cas du tourniquer Nombre de commutation de contexte = 13 Temps moyen de séjour = (16 +(13*0.5) -0) +(13 +(12*0.5) 1) + (8+(7*0.5) -1 ) + (10+(9*0.5) -2) +(7+(6*0.5)-3) =(22.5-0) +(19-1) +(11.5 1) +(14.5-2)+ (10-3) =14.1
10 Correction Exercice I Shortest Remaining Time reste la meilleur solution même en considérant le temps de commutation de contexte
11 Exercice II Dans le cas de la stratégie d'allocation du processeur avec algorithme du tourniquet, indiquer quels sont les effets des choix suivants pour le quantum q, sachant que s est le temps de changement de contexte et que t est le temps moyen d exécution du processeur avant d être bloqué en attente d'une entrée-sortie(t >> s et epsilon << s) 1. q = infini 2. q = epsilon 3. q = s 4. q = t 5. s < q <t 6. q > t
12 Correction Exercice II 1. q = infini FIFO: le processus termine son exécution sur le processeur et passe ensuite la main, rendement t/(s+t) q = epsilon progression très lente, overhead très important, rendement proche de 0 epsilon/(epsilon + s) 2. q=s (s) est le temps de changement de contexte, exécution pendant au plus s, rendement s/(s+s) = q = t (t) est le temps moyen d'utilisation du processeur entre deux événements bloquants, le processus monopolise le processeur jusqu'à sa prochaine entréesortie. On favorise les processus I/O-Bound, rendement t/(s+t) 4. s < q <t processus quelconque rendement q/(s+q) 5. q > t On favorise les processus qui ne font que du calcul (CPU-Bound), rendement t/(s+t)
13 Exercice III On suppose que les processus sont arrivés dans l ordre P1,P2,P3,P4,P5, à l instant Dessinez quatre diagrammes de Gantt illustrant l exécution de ces processus en utilisant l ordonnancement FCFS, SJF, une priorité sans réquisition (plus petit numéro indique plus forte priorité) et RR (avec le quantum vaut 2). 2. Quel est le temps moyen de séjour/d attente d un processus pour chacun de ces algorithmes d ordonnancement?
14 Correction exercice III l ordonnancement FCFS P1 P2 P3 P4 P Temps moyen de séjour =((10-0)+(11-0)+(13-0)+(14-0)+(19-0))= ( )/5=13.4ms Temps moyen d attente =((0-0)+(10-0)+(11-0)+(13-0)+(14-0)) /5 = ( )/5 =9.6ms
15 Correction exercice III l ordonnancement SJF P2 P4 P3 P5 P Temps moyen de séjour =((1-0)+(2-0)+(4-0)+(9-0)+(19-0))= ( )/5=7ms Temps moyen d attente =((0-0)+(1-0)+(2-0)+(4-0)+(9-0)) /5 = ( )/5 =3.2ms
16 Correction exercice III une priorité sans réquisition P2 P5 P1 P3 P Temps moyen de séjour =((1-0)+(6-0)+(16-0)+(18-0)+(19-0))/5 =12ms Temps moyen d attente =((0-0)+(1-0)+(6-0)+(16-0)+(18-0))/5 =8.2ms
17 Correction exercice III Round Robin avec q=2 P1 P2 P3 P4 P5 P1 P5 P1 P5 P1 P Temps moyen de séjour =((19-0)+(3-0)+(5-0)+(6-0)+(15-0))/5 =9.6ms Temps moyen d attente =((17-0)+(2-0)+(3-0)+(5-0)+(14-0))/5 =8.2ms
18 Exercice IV (Examen Jan 2011) 5 processus sont en attente d exécution, et ont respectivement annoncé au système qu ils auraient besoin de s exécuter pendant 9, 6, 3, 5 et X unités de temps. L ordonnancement est sans réquisition. En conséquence, discuter selon la valeur de X pour donner les ordres d exécution qui vont minimiser le temps moyen d exécution. En d autres termes, on vous invite à proposer une stratégie d ordonnancement, qui sera sûrement différente de FIFO!
19 Correction Exercice IV (Examen Jan 2011) Si X est < 3, l ordonnancement qui va minimiser le temps moyen d exécution est X,3,5,6,9. Si X est > 9, l ordonnancement qui va minimiser le temps moyen d exécution est 3,5,6,9,X Plus généralement, la stratégie que l on propose est SJF. Les entités annoncent leur temps d exécution, et le système les ordonne selon SJF. C est bien cette stratégie qui donne le meilleur temps d exécution moyen.
20 Exercice Ordonnancement Considérons les trois processus suivants : Date d arrivée P1 0 Temps de traitement estimé (ms) 2CPU + 4I/O + 2CPU + 2I/O + 2CPU Priorité Bronze P2 1 2CPU + 2I/O + 3CPU + 3I/O + 1CPU Or P3 1 1CPU + 2I/O + 1CPU + 1I/O + 1CPU Argent
21 Exercice Ordonnancement 1. Donnez le diagramme de GANTT correspondant à l algorithme d ordonnancement du processeur selon la politique tourniquet ou Round Robin (RR) avec un quantum Q=2 et que l ordre de services des requêtes d E/S pour le disque se fait selon une politique First Come First Served (FCFS). 2. Refaire la question 1) en tenant compte de la priorité des processus dans le RR. En déduire les temps de réponse ainsi que les temps d attente de chaque processus.
22 Correction exercice ordonnancement 1 - CPU (RR avec Q=2) P1 P2 P3 X P1 P2 P3 P2 P1 P3 X P Disque (FCFS) X P1 P2 P3 P1 P3 P
23 Correction exercice ordonnancement 2 - CPU (RR avec Q=2, Priorité) P1 P2 P3 P1 P2 P3 X P1 P2 P3 P Disque (FCFS) X P2 P3 P1 P2 P3 P
24 Correction exercice ordonnancement TR TA P P P
DAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailSupport Agile avec Kanban quelques trucs et astuces par Tomas Björkholm
Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Avant-propos Il y a un an, j'ai animé un atelier au Scrum Gathering de Stockholm sur le Support Agile. Depuis, j'ai reçu plusieurs
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailImpact de choix d implantation sur les performances d une application de Contrôle-Commande
Recherche Impact de choix d implantation sur les performances d une application de Contrôle-Commande Fabrice Jumel Nicolas Navet Françoise Simonot-Lion CITI - INSA 20, Avenue Albert Einstein, F6962 Villeurbanne
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailGestion des processus
65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailSystèmes d exploitation Gestion de processus
Systèmes d exploitation Gestion de processus SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/5 Les processus, à quoi ça sert? À faire plusieurs
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailChapitre 2. Les processus. 2.1 Introduction. 2.2 les différents états d un processus
Chapitre 2 Les processus 2.1 Introduction Le processus est un concept clé dans un système d exploitation. Un processus est un programme en cours d exécution. C est-à-dire, un programme à l état actif.
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailRECOMMANDATIONS PROPOSÉES
SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailQu est-ce que l effet de levier?
EMPRUNTER POUR INVESTIR : CE N EST PAS POUR TOUT LE MONDE Qu est-ce que l effet de levier? L effet de levier consiste à investir en empruntant une partie ou la totalité des sommes. De cette façon, vous
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailChristophe CANDILLIER Cours de DataMining mars 2004 Page 1
Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe
Plus en détailAlgorithmes de recherche d itinéraires en transport multimodal
de recherche d itinéraires en transport multimodal Fallou GUEYE 14 Décembre 2010 Direction : Christian Artigues LAAS-CNRS Co-direction : Marie José Huguet LAAS-CNRS Encadrant industriel : Frédéric Schettini
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détaildocument proposé sur le site «Sciences Physiques en BTS» : http://nicole.cortial.net BTS AVA 2015
BT V 2015 (envoyé par Frédéric COTTI - Professeur d Electrotechnique au Lycée Régional La Floride Marseille) Document 1 - Etiquette énergie Partie 1 : Voiture à faible consommation - Une étiquette pour
Plus en détailGarde des enfants et droit de visite
Garde des enfants et droit de visite Lorsque vous ne vivez plus ensemble en famille Conna tre vos droits et vos responsabilités concernant votre enfant Begin a better ending Commencer une meilleure fin
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailNEXTDB Implémentation d un SGBD Open Source
DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE
Plus en détailSuites numériques 4. 1 Autres recettes pour calculer les limites
Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est
Plus en détailSOMMAIRE ASSURANCE, DROITS, RESPONSABILITÉ 31
SOMMAIRE QUI SOMMES-NOUS? 9 INTRODUCTION À LA 4 E ÉDITION 11 1. Le chemin parcouru par l ARC 11 2. La copropriété: les évolutions de ces dernières années 11 3. Un paradoxe 12 4. Un «manuel» pour les syndics
Plus en détailRedondance de service
BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se
Plus en détailTravail personnel. UE NFE107 Architecture et urbanisation des systèmes d' information. La haute disponibilité
Travail personnel UE NFE107 Architecture et urbanisation des systèmes d' information La haute disponibilité Calimet Stéphane SOMMAIRE Chapitre 1 : Définition Chapitre 2 : Technique de base Chapitre 3 :
Plus en détailComment créer un nouveau compte? Pour une Borne en local on via Internet
Comment créer un nouveau compte? Pour une Borne en local on via Internet Cette procédure va vous permettre de créer un logiciel pour une borne. Tous les logiciels Photo & Book que vous allez créer vont
Plus en détailL optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus.
L optimisation des performances, la simplification des montées de version G.O.L.D et le suivi statistique des processus. Présentation assurée par Pascal Gyssler (expert G.O.L.D. ilem) et Thierry Lejeune
Plus en détailCréation intuitive des éléments d un paysage
Création intuitive des éléments d un paysage Marie-Paule Cani Univ. Grenoble-Alpes, CNRS & Inria Organisation du cours «Façonner l imaginaire» Partie 1 : Création numérique 3D Modélisation géométrique
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailCAISSE ENREGISTREUSE ELECTRONIQUE SE-G1 MANUEL SIMPLIFIE DE L UTILISATEUR 20/03/14
CAISSE ENISTREUSE ELECTRONIQUE SE-G1 MANUEL SIMPLIFIE DE L UTILISATEUR 20/03/14 SOMMAIRE 1. Installation du rouleau de papier... 3 2. Position de clé... 3 3. Présentation des touches d utilisation... 4
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE
ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE CONCERNANT LA COOPERATION RECIPROQUE ET L ECHANGE D INFORMATIONS POUR LE CONTROLE BANCAIRE ET PRUDENTIEL 1. Considérant que certaines
Plus en détailProcédure : Sauvegarder un Windows 7 sur un disque réseau
Procédure : Sauvegarder un Windows 7 sur un disque réseau Pour achever cette procédure, aucune installation n'est nécessaire. Dans cette procédure, nous sauvegarderons ces éléments : Les documents des
Plus en détailREQUÊTE INTRODUCTIVE D'INSTANCE PRÉCISÉE
CANADA PROVINCE DE QUÉBEC DISTRICT DE MONTRÉAL No.: 500-06-000158-028 (Recours Collectif) C O U R S U P É R I E U R E ASSOCIATION POUR L ACCÈS À L AVORTEMENT Demanderesse c. PROCUREUR GÉNÉRAL DU QUÉBEC
Plus en détailAugmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft
Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailChapitre 10 Arithmétique réelle
Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013
Plus en détailC f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détailChapitre 4 : Outils de communication centralisés entre processus
Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle
Plus en détailSommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux
1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailL ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ
L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ INTRODUCTION Données : n individus observés sur p variables quantitatives. L A.C.P. permet d eplorer les liaisons entre variables et
Plus en détailUtilisation du plugin AppliDis SLB (Smart Load Balancing)
Fiche technique AppliDis Utilisation du plugin AppliDis SLB (Smart Load Fiche IS00260 Version document : 1.5 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détailLa conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:
Plus en détailTP LINUX Travaux avec Debian ETCH
TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer
Plus en détailITIL Gestion de la capacité
ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA
Plus en détailCe document décrit la démarche à suivre pour installer les outils de développement et compiler le projet TANAGRA.
Guide de compilation de TANAGRA Ce document décrit la démarche à suivre pour installer les outils de développement et compiler le projet TANAGRA. Remarque : La version de TANAGRA distribuée sur le site
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailSERVEUR MONITOR. le carnet de santé de votre informatique. Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate.
Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate. [Lao tseu] SERVEUR MONITOR le carnet de santé de votre informatique Les patients chinois paient un docteur pour les maintenir
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailModule 02 - Leçon 04 : Evaluation des stocks
Module 02 - Leçon 04 : Evaluation des stocks L'article L 123-12 du Code de commerce oblige toute personne physique ou morale ayant la qualité de commerçant de réaliser au moins une fois tous les 12 mois
Plus en détailManuel d'utilisation de Palm BlueBoard 2.0
Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailTOUGHBOOK CF-C1 PRINCIPALES CARACTÉRISTIQUES EN QUOI L'ORDINATEUR TABLETTE ROBUSTE ET CONVERTIBLE LE PLUS LÉGER DU MARCHÉ EST-IL UNIQUE?
PRINCIPALES CARACTÉRISTIQUES EN QUOI L'ORDINATEUR TABLETTE ROBUSTE ET CONVERTIBLE LE PLUS LÉGER DU MARCHÉ EST-IL UNIQUE? ORDINATEUR TABLETTE CONVERTIBLE PROFESSIONNEL ET ROBUSTE TOUGHBOOK CF C1. En associant
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailAlgèbre binaire et Circuits logiques (2007-2008)
Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailApprentissage par renforcement (1a/3)
Apprentissage par renforcement (1a/3) Bruno Bouzy 23 septembre 2014 Ce document est le chapitre «Apprentissage par renforcement» du cours d apprentissage automatique donné aux étudiants de Master MI, parcours
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailMonitoring des Ressources Informatiques au LAL. Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004
Monitoring des Ressources Informatiques au LAL Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004 solution basée sur 2 logiciels libres nagios www.nagios.org rrdtool
Plus en détailBases de données. Chapitre 1. Introduction
Références : Bases de données Pierre Wolper Email : pw@montefiore.ulg.ac.be URL : http : //www.montefiore.ulg.ac.be/~pw/ http : //www.montefiore.ulg.ac.be/ ~pw/cours/bd.html Henry F. Korth, Abraham Silberschatz,
Plus en détailN 14 OCTOBRE 2014 LES MINI-GUIDES BANCAIRES. Le droit au compte. www.lesclesdelabanque.com. Le site pédagogique sur la banque et l argent
OCTOBRE 2014 N 14 COMPTE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Le droit au compte Ce mini-guide vous est offert par : SOMMAIRE Pour toute information
Plus en détailAménagements technologiques
Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailLOAD-BALANCING AVEC LINUX VIRTUAL SERVER
LOAD-BALANCING AVEC LINUX VIRTUAL SERVER Projet CSII1 2008 encadré par M. Ozano Réalisé par : - Yann Garit - Yann Gilliot - Steve Lacroix - Dorian Lamandé - Maxime Panczak - Aymeric Vroomhout CSII1 Année
Plus en détailGérer la répartition des charges avec le load balancer en GLSB
FICHE TECHNIQUE Cloud Load Balancer Gérer la répartition des charges avec le load balancer en GLSB CDNetworks propose une solution cloud d équilibrage des charges qui apporte aux entreprises une flexibilité
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailLes bases de données Page 1 / 8
Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détail