Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Dimension: px
Commencer à balayer dès la page:

Download "Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs."

Transcription

1 Optimisation et nouvelle gestion du cache de 4D 2004 Par Jérôme TARANTINO, Chef de Projet, 4D SA. Note technique 4D FR Version 1 Date 1 mars 2005 Résumé Maîtriser l'utilisation du cache est de la plus haute importance si vous souhaitez optimiser vos bases. Comprendre les mécanismes sous-jacents et l'influence de la structure de votre base permet de paramétrer le cache de manière optimale. Regardons ceci de plus près et voyons ce qu'apporte 4D D Notes techniques Copyright D SA - Tous droits réservés Tous les efforts ont été faits pour que le contenu de cette note technique présente le maximum de fiabilité possible. Néanmoins, les différents éléments composant cette note technique, et le cas échéant, le code, sont fournis sans garantie d'aucune sorte. L'auteur et 4D S.A. déclinent donc toute responsabilité quant à l'utilisation qui pourrait être faite de ces éléments, tant à l'égard de leurs utilisateurs que des tiers. Les informations contenues dans ce document peuvent faire l'objet de modifications sans préavis et ne sauraient en aucune manière engager 4D SA. La fourniture dulogiciel décrit dans ce document est régie par un octroi de licence dont les termes sont précisés par ailleurs dans la licence électronique figurant sur le support du Logiciel et de la Documentation afférente. Le logiciel et sa documentation ne peuvent être utilisés, copiés ou reproduits sur quelque support que ce soit et de quelque manière que ce soit, que conformément aux termes de cette licence. Aucune partie de ce document ne peut être reproduite ourecopiée de quelque manière que ce soit, électronique ou mécanique, y compris par photocopie, enregistrement, archivage outout autre procédé de stockage, de traitement et de récupération d'informations, pour d'autres buts que l'usage personnel de l'acheteur, et ce exclusivement aux conditions contractuelles, sans la permission explicite de 4D SA. 4D, 4D Calc, 4D Draw, 4D Write, 4D Insider, 4ème Dimension, 4D Server, 4D Compiler ainsi que les logos 4e Dimension, sont des marques enregistrées de 4D SA. Windows,Windows NT,Win 32s et Microsoft sont des marques enregistrées de Microsoft Corporation. Apple, Macintosh, Power Macintosh, LaserWriter, ImageWriter, QuickTime sont des marques enregistrées ou des noms commerciaux de Apple Computer,Inc. Mac2Win Software Copyright est un produit de Altura Software,Inc. 4D Write contient des éléments de "MacLink Plus file translation", un produit de DataViz, Inc,55 Corporate drive,trumbull,ct,usa. XTND Copyright D SA. Tous droits réservés. XTND Technology Copyright Claris Corporation.. Tous droits réservés ACROBAT Copyright , Secret Commercial Adobe Systems Inc.Tous droits réservés. ACROBAT est une marque enregistrée d'adobe Systems Inc. Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 1 / 13

2 Optimisation et nouvelle gestion du cache de 4D 2004 Maîtriser l'utilisation du cache est de la plus haute importance si vous souhaitez optimiser vos bases. Comprendre les mécanismes sous-jacents et l'influence de la structure de votre base permet de paramétrer le cache de manière optimale. Regardons ceux-ci de plus près et voyons ce qu'apporte 4D À qui s'adresse ce document? Ce document s'adresse à toute personne souhaitant paramétrer le cache de manière optimale. Autrement dit à tout développeur souhaitant obtenir les performances maximales de sa base. Il s'adresse également aux curieux cherchant à connaître en détail les améliorations apportées à 4D Notions prérequises Vous devez être familier avec les notions d'index, de chargement des enregistrements et de sélections. Il sera fait référence aux transactions et tables d'allocations, toutefois leur maîtrise n'est pas primordiale à la compréhension de l'article. Certaines autres notions élémentaires seront expliquées au cours de l'article ou dans le lexique. Terminologie Dans ce document, le terme "4D" désigne indifféremment toute application de la gamme 4D : 4 ème Dimension, 4D Serveur ou 4D Runtime. Les termes en italique sont référencés dans le lexique. 2 / 13

3 Mémoire principale La mémoire principale est nécessaire à l'ensemble des process (applications, services) pour calculer, transférer ou transformer les données. Aucune donnée ne peut être traitée sans passer par la mémoire principale. Sous Windows 2000/XP ou MacOS X, l'attribution est effectuée par le gestionnaire de mémoire et conservée en mémoire physique (RAM) tant qu'elle est suffisante. Dans le cas où celle-ci viendrait à manquer, le système se charge de stocker sur disque dur les blocs de mémoire les moins récemment ou fréquemment utilisés (1) et libère ainsi de la place pour les opérations en cours. Ce type de mémoire est appelé "mémoire virtuelle" car les adresses mémoire utilisées ne correspondent pas à une adresse physique mais à une référence qui pointe vers un bloc situé, selon les cas, en RAM, sur disque ou non encore alloué. Le gestionnaire divise les blocs de mémoire virtuelle en sous blocs (appelés pages) qui ne sont réellement alloués qu'à leur première utilisation. Ce sont également ces pages et non les blocs entiers qui sont parfois stockées sur disque. On appelle d'ailleurs ce type de mémoire virtuelle : "mémoire paginée". Sur ces OS, l'utilisation du disque est complètement transparente parce que l'échange entre une page devant être chargée et une autre devant être écrite sur le disque (opération appelée "swap") est rare et optimisée (2). L'application est assurée que ses données sont en RAM quand elle les utilise. Sur une machine disposant de 1,5 Go de RAM, l'ensemble des process peut demander 2 Go sans qu'il y ait de swap. Les swaps ne commencent que lorsque la mémoire réellement allouée atteint 1.5 Go. Ils sont alors imperceptibles si au moins une partie de la mémoire virtuelle n'est pas utilisée (par exemple lorsqu'un process ne travaille plus). Si l'activité de la machine augmente, les swap deviennent importants et les performances commencent à chuter. Accès disque 3 / 13

4 Parallèlement à la gestion de la mémoire, le système prend en charge les accès au disque. Là encore MacOS X et Windows XP présentent de grandes similitudes. Sur les machines actuelles (3), un accès disque est généralement 50 à 2000 fois plus lent qu'un accès mémoire (dans le cas respectivement de grosses et petites données). Cette différence notable incite les fabricants à ajouter une mémoire cache interne au disque dur (de 4 à 16 Mo). Par ailleurs, cette dernière étant généralement insuffisante, l'os gère un cache disque supplémentaire avec une partie de la mémoire principale. Dans ces deux caches, les blocs disque les plus récemment ou fréquemment utilisés sont conservés. Ils seront écrits, si nécessaire, sur le disque de manière périodique ou lorsqu'une application le demande explicitement. Pour certaines opérations, comme une copie de fichier par exemple, le cache est inutile car les données ne sont utilisées qu'une seule fois. Dans ce cas, l'application utilise des accès disque "non cachés" qui évitent de le remplir inutilement. Pour les autres opérations, lorsque les données sont utilisées en boucle, le cache apporte des gains considérables. 4 / 13

5 Cache de 4D Comme expliqué lors de précédentes notes techniques (4), 4D utilise la mémoire principale pour stocker la table d'allocation, les tables d'adresses (index et enregistrements), les index eux-mêmes et les enregistrements. Ce cache améliore les performances de 4D lorsque les bases deviennent plus grosses que le cache système. Il permet également de stocker des données volatiles (sélections courantes, transactions) plutôt que d'utiliser un fichier temporaire. Il a, en outre, la particularité de définir des priorités et d être en grande partie contrôlable par le développeur 4D. Lorsque le cache de 4D devient insuffisant, des objets sont retirés en utilisant un ordre spécifique. Il est alors partiellement vidé pour y stocker des objets de priorité égale ou plus élevée. Généralement cette opération retire uniquement des enregistrements. Dans certains cas extrêmes, elle peut retirer des pages d index ou des tables d'adresses. 5 / 13

6 L'opération qui consiste à sauvegarder ce cache sur le disque s'appelle l'opération de "flush". Elle peut être effectuée périodiquement en utilisant les préférences de la base ou ponctuellement à l aide de la commande ECRIRE CACHE (ou en Mode Utilisation, Menu Fichier, Ligne Ecrire le cache). Le flush automatique du cache a pour but de protéger la base d accidents tels qu un crash, une panne matérielle ou une coupure de courant. Si la base est amenée à fonctionner en continu (ou sur de longues périodes) avec des moments d inactivité, une écriture automatique est sécurisante. En effet, l inactivité aura pour conséquence de ne pas remplir le cache et donc ne pas générer de flush. Les données peuvent ainsi rester sans sauvegarde pendant des heures. Il vaut mieux toutefois ne pas choisir un flush trop fréquent pour éviter une surcharge pendant les périodes d activité. Une fourchette de 5 à 30 min est raisonnable. Ne confondez pas l écriture automatique du cache (tel que définit dans les préférences du cache) avec la sauvegarde automatique. La sauvegarde automatique (Backup) est une sécurité supplémentaire qui permet d éviter les fichiers data corrompus (par exemple après une coupure de courant). D autres paramètres ont une influence primordiale sur les performances de ce cache. Toutefois, de même que l apport du cache disque du système dépend des opérations effectuées, celui de 4D dépend du mode de fonctionnement de la base. Plus particulièrement des enregistrements. Voyons dans un premier temps comment optimiser la taille du cache. Taille optimale du cache de 4D La taille optimale du cache dépend avant tout des objets que votre base doit/peut stocker. Dans l ordre de priorité, nous trouvons la table d'allocation qui est quasiment toujours maintenue en cache (nécessaire pour presque toutes les opérations ; la charger augmenterait de manière considérable le temps d'exécution). Les tables d'adresses des index et les pages d index devraient être conservées en cache dans la limite du possible parce que les performances obtenues par les recherches indexées ne sont optimales que s'il n'y a pas besoin d'accéder au disque pendant la recherche. En réalité les performances dépendent du nombre d'enregistrements trouvés. Plus vous chargerez d'enregistrements suite à cette recherche, moins les accès disque pendant la recherche sont pénalisants (ils deviennent négligeables). Les tables d'adresses des enregistrements devraient également être conservées en cache. Si toutes vos recherches sont indexées celles-ci sont moins importantes que les tables d'adresses des index. Elles sont toutefois nécessaires dès que vous effectuez des recherches séquentielles ou des opérations binaires avec des ensembles et des sélections. Les performances optimales sont donc obtenues lorsque ces tables restent toutes en cache. Les choses sont un peu plus compliquées pour les enregistrements. Nous avons vu que le cache est utile pour les données utilisées de manière répétée. Ceci signifie que les enregistrements utilisés régulièrement devraient rester en cache. Á l'inverse, les enregistrements utilisés qu une seule fois ne devraient pas être maintenu en cache parce que l'opération de mise en cache pourrait devenir coûteuse. Exemple : si vous chargez 1 million d'enregistrements, le gestionnaire de cache va tenter de conserver chacun d'entre eux en utilisant un très court tempsprocesseur. Si vous les utilisezune deuxième fois, le gain en vitesse obtenu est suffisant pour négliger le temps de mise en cache. D'autre part, le cache des enregistrements fonctionnant de la même façon que la pagination de la mémoire (swap), vous pouvez rencontrer des problèmes si votre cache est légèrement sous-dimensionné. Imaginez que votre base utilise tous les enregistrements avec la même fréquence et de manière séquentielle. Si seulement 1 % d'entre eux ne tient pas en cache, tous les enregistrements seront continuellement retirés puis rechargés les uns après les autres. Ce type d'utilisation est pire que ne pas avoir de cache du tout (5). 6 / 13

7 Enfin il faut prendre en considération les transactions (arborescences et flux de données) et les sélections. Si vous utilisez des transactions et souhaitez éviter un flush du cache, vous devez prévoir la place maximale nécessaire pour celles-ci. Les sélections nécessitant 4 octets par enregistrement, elles n influent que sur les petits caches ou les très grosses bases. Améliorations apportées par 4D 2004 Avec 4D 2004, l'utilisation de la mémoire et du cache ont été optimisés pour MacOS X et Windows XP (qui sont préemptifs) et les machines modernes (jusqu'à 8 Go de RAM, débit disque > 50 Mo/s). La première amélioration est liée à la taille du cache, qui peut à présent être beaucoup plus grosse. Jusqu'à 4D 2003 les bases se limitaient à des caches de 32/64 Mo en moyenne. Ceci était lié aux performances du gestionnaire de cache qui pouvait considérablement ralentir avec des tailles plus importantes. Principalement par des phénomènes de fragmentation. La fragmentation du cache apparaît lorsque la base charge, décharge et efface beaucoup d'enregistrements. Elle apparaît à présent très rarement et permet d'atteindre des tailles de cache de 512/1024 Mo (6). Les gains en performance peuvent dans ce cas atteindre 100 % sur les 2 platesformes en augmentant simplement la taille du cache sur les grosses bases. La seconde amélioration concerne l'option d'optimisation du cache (commande FIXER PARAMETRE BASE avec le sélecteur 26). Celui-ci n'est généralement plus nécessaire. L'optimisation du cache permet de réordonner les enregistrements dans le cache afin de limiter le nombre d'écritures pendant le flush. Cette option accélérait l'opérationde flush, notamment sous Mac OS X. La plupartdes tests effectués avec le nouveau gestionnaire de cache montrent que cette option devient inutile. Dans certains cas elle est même pénalisante. Vous devriez conserver celle-ci uniquement si votre fichier de données est très fragmenté. 7 / 13

8 L'écriture du cache elle-même a été améliorée. Particulièrement sous Mac OS X. Vous pouvez à présent atteindre un débit lors du flush proche du débit théorique maximal. Une base qui sauvegarde 256 Mo d'enregistrements avait un débit moyen de 10 à 15 Mo/s sur un disque à 60 Mo/s (PowerMac G5) avec 4D Depuis 4D 2004 la même base atteint 40 à 45 Mo/s. Ces gains s'appliquent à toutes les bases, sans changement. Le chargement des enregistrements a également été optimisé. Si un enregistrement n'est pas dans le cache de 4D et qu'il est chargé depuis le disque, le cache système est mieux mis à profit et les performances sont meilleures sur les machines les plus puissantes (environ 50 % sur un PowerMac G5). Là encore le gain est automatique et ne nécessite aucune modification. 8 / 13

9 Ces nombreuses améliorations permettent d'atteindre des performances équivalentes sur les 2 plateformes dans la plupart des opérations. Comment configurer le cache de 4D pour obtenir un résultat vraiment optimal? Si vos enregistrements sont, d'une manière générale, utilisés qu'une seule fois, vous devriez régler le cache pour qu'il puisse contenir les tables d'adresses et d'enregistrements. Pour cela utilisez l Explorateur d exécution et vérifiez que le taux de réussite du cache est proche de 100 % pour les pages d'index et < 20 % pour les enregistrements. Si la taille de vos sélections ou transactions est non négligeable, prenez-les en compte également. 9 / 13

10 Si vos enregistrements sont utilisés de manière répétée avec une fréquence égale pour toutes les tables, assurezvous de pouvoir les conserver tous en cache (en ajoutant 10 % pour éviter le problème de chargement/déchargement séquentiel). Pour calculer la taille des enregistrements utilisez la méthode traditionnelle (4) et vérifiez le taux d'utilisation du cache avec l Explorateur d exécution (proche de 100 %). Utilisez encore celui-ci pour surveiller la taille requise par les transactions. Elles sont visibles par défaut avec le détail des arborescences et des flux de données. Assurez-vous que le taux de réussite soit proche de 100 %. Pour les sélections vous devez afficher le détail des statistiques tel qu il est visible avec 4D 2004 (à l aide du menu contextuel, choisissez "Afficher le suivi de l activité" puis déployez les "Statistiques du cache"). Vous pouvez alors vérifier la présence des sélections. Ce mode d affichage détaillé permet également de surveiller la disponibilité des tables d adresses. Si les informations en pourcentages ne sont pas suffisamment précises (par exemple lors de l utilisation d un gros cache avec peu de données chargées) vous pouvez également utiliser l option "Montrer le numéro de champ et de table", toujours via le menu contextuel, pour voir le nombre d objets et la taille occupée (en octets). Si vous avez la possibilité d utiliser un cache suffisamment gros, toutes les catégories de données devraient avoir un taux de réussite proche de 100 %. Rappelez-vous toutefois que votre base doit fonctionner pendant un certain laps de temps avant d avoir tout chargé. 10 / 13

11 Enfin, si votre base utilise certains enregistrements plus souvent que d'autres, assurez-vous de conserver ceux-ci en cache (toujours en ajoutant 10 %) et flushez (avec ECRIRE CACHE) après chaque opération qui remplit le cache avec des enregistrements rarement utilisés. L utilisation de l Explorateur d exécution se fera dans ce cas uniquement pour les tables à optimiser. Le flush est également utile après avoir supprimé beaucoup d'enregistrements (> ), afin de libérer la place occupée par les marqueurs d'enregistrements. Ou encore si vous avez utilisé des transactions avec de gros flux de données. Chaque base est un cas particulier, n'hésitez donc pas à réaliser des tests pour trouver les valeurs optimales. Assurez-vous que les index tiennent en cache et s'ils sont trop gros, vous devriez peut-être reconsidérer chacun d'eux et vérifier leur pertinence (7). Conclusion Nous avons vu concrètement comment évaluer la taille optimale du cache de 4D en fonction de la mémoire (RAM) disponible et des caractéristiques de votre base. Nous avons vu également comment vérifier le comportement de la base en cours de fonctionnement et quelles sont les améliorations apportées par 4D Vous devriez donc à présent être en mesure de gagner des performances allant de 10 % à 100 % ou plus, selon les cas, sur les machines les plus puissantes. Pour conclure, nous rappellerons que votre base fonctionne grâce au système d'exploitation. Celui-ci a besoin de mémoire pour son fonctionnement propre. En particulier le cache disque. Si les performances de votre système s'écroulent par manque de mémoire, les vôtres suivront. Même remarque concernant les process qui pourraient coexister sur la machine. Hormis ces limites, vous pouvez allouer le maximum de mémoire disponible à 4D. Notes (1) Selon le gestionnaire de cache. (2) Rare parce que seule une partie de la mémoire allouée est réellement utilisée par les applications. Optimisée, par exemple, parce qu'une page de mémoire virtuelle n ayant pas changé n est pas réécrite. Enfin, une partie du travail du gestionnaire de mémoire est réalisée quand la machine est en repos (Idle Time). (3) Les transferts mémoire sont réalisés à 3 Go/s sur un PowerMacG5 à 2.5GHz ou un AthlonXP Les accès disque séquentiels non cachés sont réalisés à 65 Mo/s sur les mêmes machines (Serial ATA), les accès aléatoires non cachés de petite taille (< 4 ko) à 1,5 Mo/s. (4) Voir notes techniques 4D FR et 4D FR "Chargement d un enregistrement (1&2)" ainsi que 4D FR "Optimisation de l écriture du cache sur disque sous 4D 2003". 11 / 13

12 (5) Certains algorithmes du moteur de 4D savent détecter ce phénomène et traitent les enregistrements déjà en cache en priorité (par exemple lors d une recherche ou d un tri séquentiel simple). (6) Le mécanisme connu sous le nom "Airbag" est toujours utilisable pour des performances optimales, même s'il devient moins impératif. (7) En particulier, prenez soin d indexer plutôt des entiers longs que des alpha. La taille des index pour les champs alpha peut rapidement devenir pesante. Voir à ce sujet l article d Olivier Deschanels paru dans Planète 4D n 8 (Juin 2002) : "Optimiser4D Server (II)". Il n est également pas forcément utile d indexer des tables qui ne comportent que quelques dizaines d enregistrements. 12 / 13

13 Lexique Cache : Bloc de mémoire utilisé pour stocker une donnée longue à obtenir. Cette donnée peut être issue d un calcul complexe (cas qui ne nous intéresse pas ici) ou d un temps d accès long. La condition est que l accès à cette donnée cachée soit plus rapide que pour celle d origine. Un cache réseau pourra être stocké sur un disque local. Un cache disque pourra être stocké en mémoire. Un cache mémoire pourra être stocké dans le processeur. Il peut être purgé partiellement ou entièrement à tout moment et sera régénéré ultérieurement. Flush : Opération qui consiste à écrire sur le disque le contenu du cache qui a été modifié. Selon le type de cache, il sera soit laissé en l état (simplement marqué comme "non modifié"), soit vidé. Idle Time : Période pendant laquelle la plupart des applications sont au repos. Elle correspond généralement à une absence d action utilisateur et une absence de charge du processeur. Process : Application ou service de fond s exécutant sur la machine. 4 ème Dimension est un process visible (application). Le service de partage de fichier est un process invisible. Ne pas confondre avec un "Process" 4D qui correspond à une tâche interne à 4D. Swap : Opération d échange de deux pages de mémoire virtuelle entre la mémoire physique et le disque. Cette opération est effectuée par le système de manière transparente pour l application. Références "File Caching" - MSDN Library (Nov, 2004) "Memory and Virtual Memory" - ADC Reference Library (Nov. 2004) "MacOS X Runtime Architecture" - ADC Reference Library (Mai 2004) "Power Mac G5 Technology Overview" - ADC Reference Library (Juin 2003) "File Manager Performance and Caching" - ADC TechNote FL16 (Sept. 2000) "Windows 2000 Performances Counters Reference" - MSDN Library (2000) "Virtual-Memory Manager in Windows NT" - MSDN Library (Dec. 1992) "Managing Virtual Memory in Win32" - MSDN Library (Jan. 1993) 13 / 13

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Envoi d'e-mail Par Mélinda GALLO, 4D Today Note technique 4D-200210-32-FR Version 1 Date 10 Octobre 2002 Résumé Cette note technique explique comment envoyer un email à partir d un serveur de messagerie

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 4D Debug log analyzer Par Josh FLETCHER, Ingénieur support technique, 4D Inc. Note technique 4D-201003-06-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique LogAnalyser et sa base fournissent

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Connexion à 4D Server depuis une page ASP Par Noreddine MARGOUM, Technicien Contrôle Qualité, 4D S.A. Note technique 4D-200403-08-FR Version 1 Date 1 Mars 2004 Résumé Le propos de cette note technique

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Apache, Mod_proxy et 4D Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-201003-05-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique porte sur l utilisation du serveur

Plus en détail

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques Optimisation de 4D Server et 4D Web Server Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200312-34-FR Version 1 Date 1 Décembre 2003 Résumé Dans cetteprésentenotenous passons en

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Détecter et suivre un problème TCP/IP (partie 1) Par David ADAMS Note technique 4D-200308-22-FR Version 1 Date 1 Août 2003 Résumé Le débogueur est un fabuleux outil pour traquer les problèmes au sein de

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

4e Dimension Clés XML Backup. Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés.

4e Dimension Clés XML Backup. Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés. 4e Dimension Clés XML Backup Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés. 4e Dimension Clés XML Backup Copyright 2006 4D SA Tous droits réservés. Les informations contenues dans ce manuel

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Documentation d information technique spécifique Education. PGI Open Line PRO

Documentation d information technique spécifique Education. PGI Open Line PRO Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Manuel d utilisation Logiciel (Communications Utility)

Manuel d utilisation Logiciel (Communications Utility) Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Ajouter un cache SSD à son ordinateur

Ajouter un cache SSD à son ordinateur Ajouter un cache SSD à son ordinateur Les SSD, ces disques faits uniquement de mémoire flash se répandent de plus en plus et sont une excellente solution pour booster son ordinateur. Leurs performances

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Manuel d'utilisation Logiciel (Network TWAIN Driver)

Manuel d'utilisation Logiciel (Network TWAIN Driver) Manuel d'utilisation Logiciel (Network ) Pour les systèmes d'imagerie numérique Configuration système requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation et de

Plus en détail

Parallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 5 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

À propos de Parallels Desktop 10 pour Mac

À propos de Parallels Desktop 10 pour Mac À propos de Parallels Desktop 10 pour Mac Parallels Desktop 10 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. À propos de cette mise à jour

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

4D Server et les licences : fonctionnement et environnement

4D Server et les licences : fonctionnement et environnement 4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F BrightStor ARCServe Backup pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F La présente documentation et le logiciel correspondant (ci-après nommés «documentation») sont exclusivement

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx UREC 2006-09 MMSH (S. ZARDAN) 1

Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx UREC 2006-09 MMSH (S. ZARDAN) 1 Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx MMSH (S. ZARDAN) 1 Les systèmes d exploitation d hébergh bergés s Windows 98, Windows 2000 et Windows XP dans Windows

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Informations sur le code source libre («Open Source») et les licences d utilisation

Informations sur le code source libre («Open Source») et les licences d utilisation BlackArmor NAS 220 Guide d utilisation de BlackArmor NAS 220 2010 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Création de fichiers PDF sur Mac et sur PC

Création de fichiers PDF sur Mac et sur PC Création de fichiers PDF sur Mac et sur PC Dans l article «créez des livrets»nous avons découvert comment imprimer des livrets en recto-verso depuis un fichier PDF, oui mais comment créer des fichiers

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

GUIDE D UTILISATION PARTICIPANT

GUIDE D UTILISATION PARTICIPANT GUIDE D UTILISATION PARTICIPANT 23 mars 2010 Facilis Service de conférence Web BYS régulier Page 1 Historique des changements Version Date Auteur Changement 1,0 2009-05-29 Richard Thibodeau Version initiale

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire 1 Speedflow Check 4.1 Speedflow Edit 4.1 (Windows, Macintosh OSX) Speedflow Recompose 4.1 Speedflow Impose 3.0 2 Speedflow Cockpit 3.1 Speedflow Control

Plus en détail

Service d information pour remise de paiement de factures Scotia

Service d information pour remise de paiement de factures Scotia Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail