ARCHITECTURE des SYSTEMES INFORMATIQUES

Dimension: px
Commencer à balayer dès la page:

Download "ARCHITECTURE des SYSTEMES INFORMATIQUES"

Transcription

1 ARCHITECTURE des SYSTEMES INFORMATIQUES 1 Cours B4 Ordonnancement

2 Architecture des Systèmes 2 Historique Architecture d'un Ordinateur / d'un processeur Objectif et rôle d'un Système d'exploitation Notions de base / Mécanismes fondamentaux Entrées / Sorties Les Processus Ordonnancement La Mémoire Mesures de performances Les standards Et l'avenir...?

3 Ordonnancement 3 De l'unité centrale Concepts Critères de performances Algorithmes Influence sur les mécanismes de synchronisations Des disques Particularités Algorithmes Situation aujourd'hui Et les autres ressources?

4 Ordonnancement de l'unité centrale Concepts L'objectif global de l'ordonnancement (scheduling) est d'avoir un taux d'utilisation du processeur le plus élevé possible. Des études de cas réels montrent que les processus sont composés de phases d'utilisation de la CPU intensives mais courtes de phases d'i/o avec mise en attente pour des durées longues Il faut impérativement éviter la faiblesse des systèmes mono-programmés : 4

5 Concepts (2) 5 Dans un système séquentiel, les processus se suivent : => taux d'utilisation faible A Dans un système multi-programmé, les processus ont des phases qui se recouvrent : => taux d'utilisation important B A B CPU IO = attente Gain

6 Critères On peut vouloir optimiser différents critères : Taux d'utilisation de la CPU, c.a.d % temps CPU/temps réel Débit du système (throughput): nb de processus traités en moyenne par unité de temps. Temps de traitement moyen (turnaround time) : intervalle de temps entre soumission d'un processus et fin d'exécution. Aussi le temps total pour un ensemble de processus Temps d'attente par processus : temps passé par un processus à attendre. Le temps CPU d'un processus est en fait indépendant de l'algorithme d'ordonnancement. Temps de réponse : temps entre soumission d'une «requête» et la première réponse. 6

7 Concepts (3) 7 Le but d'un algorithme d'ordonnancement sera de choisir le processus prêt à qui on attribuera la CPU. de façon à optimiser un des critères! le taux d'utilisation CPU est toujours bien optimisé. On peut distinguer dans un système général, trois ordonnanceurs : L'ordonnanceur de court-terme L'ordonnanceur de moyen-terme L'ordonnanceur de long-terme

8 Concepts (4) 8 L'ordonnanceur de court-terme utilisé pour choisir parmi les processus prêts en mémoire celui qui aura la CPU. L'ordonnanceur de moyen-terme Appelé aussi swapper : permet de swapper out et in des processus entiers pour soulager le système. L'ordonnanceur de long-terme Pour les systèmes à base de soumission de jobs; Choisi parmi les processus en attente celui qui sera chargé en mémoire. L'algorithme «optimum» sera différent suivant l'ordonnanceur considéré.

9 Ordonnanceurs : 9 On peut donc résumer l'organisation générale des ordonnanceurs par le schéma : Processus «swappé out» ordonnanceur moyen-terme ordonnanceur long-terme File des processus prêts ordonnanceur court-terme CPU file attente soumission file attente IO

10 Algorithmes Nombreux, liés aux choix de design d'un système d'exploitation, et au type d'activité visé. On distinguera ceux : Sans réquisition (no-preemption) FIFO (First Come First Served) simple, et à priorité Plus Court Temps d'execution (Shortest Job First) Avec réquisition Tourniquet (Round-robin) PCTER (Shortest Remaining Time First) Tourniquet à multiple niveaux de priorité variable (unix) Partage de temps (time sharing) (ambigu!) Partage équitable (fair share) Dans la suite de l'exposé, on décomposera les processus en tâches, chaque tâche étant une phase de CPU pure, terminée par une mise en attente pour cause d'io. 10

11 FIFO 11 Le plus simple : Un processus reste actif tant que il n'a pas terminé il n'est pas bloqué par une opération d'i/o Facile à comprendre et implémenter; mais peu efficace : Considérons le temps de traitement moyen du système de tâches suivant soumis dans l'ordre: Processus Temps T1 40 T2 7 T3 4 T1 T2 T Tmoyen = ( )/3 = 46 Si l'ordre était : T3 T2 T1 : Tmoyen = ( )/3 = 22!

12 FIFO (2) 12 Problème aussi si on a un processus A gourmand en CPU, et N processus faisant beaucoup d'io : ils seront bloqués par le processus A. On peut avoir N files d'attentes pour N priorité différentes. On choisit toujours le processus prêt de la file la plus prioritaire. Un processus qui devient prêt dans une file plus prioritaire préempte le processus actif Algorithme très utilisé dans les systèmes temps réel! il faut alors bien choisir les niveaux de priorités à affecter aux différentes tâches.

13 PCTE 13 Cherche à améliorer le temps de traitement moyen; On choisit dans la liste des processus prêts, celui qui aura comme tâche suivante le plus court temps d'exécution. Il faut connaître ce temps!? On utilise une méthode d'estimation basée sur les tâches précédentes du même processus, et sur l'estimation qu'on en avait fait : T i+1 (prédiction) = α t i + (1-α)T i ; t i = temps effectif Moyenne exponentielle; car T i+1 = α t i +(1-α)α t i (1-α) j αt i-j +...+(1-α) i T 0 souvent utilisée avec α = 1/2

14 PCTE : exemple 14 Considérons le système à 3 processus séquentiels constitué des tâches suivantes : Processus Tâche Temps mesuré Temps estimé T1 3 4 P1 T T T T5 8 4 P2 T T T T9 5 7 P3 T T T Les 3 processus sont soumis quasiment en même temps, dans l'ordre; L'estimation initiale T0 = 4

15 PCTE : exemple suite 15 L'ordre défini par l'algorithme est : T1 T2 T5 T8 T6 T9 T10 T11 T3 T7 T12 T4 soit : T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 T11 T12 Temps de traitement réel moyen par tâche= ( )/12 = 62 Le temps de traitement réel optimum serait de 56 Celui par un FIFO (processus même priorité) serait de :60 Global processus : PCTE : 112, optimum:94, FIFO 97!!!

16 Round-robin Principe : découper le temps en quantums et changer de tâche active à la fin de chaque quantum (ou avant si la tâche est finie) basé sur le TICK préemption d'une tâche si elle n'est pas finie à l'expiration de son quantum; elle est mise en queue de file d'attente. exemple pour 3 tâches indépendantes T1 = 30 T2 = 7 T3 = 2 Quantum 1 : Tmoyen = Quantum 10 : Tmoyen =

17 Round-robin (2) 17 Pourquoi ne pas utiliser un quantum petit? le temps de commutation deviendrait important au regard du temps de traitement Algorithme utilisé encore une fois dans les systèmes temps réel, avec N files d'attente de niveau de priorité différent. typiquement quantum = 100ms

18 PCTER 18 Plus court temps d'exécution restant On compare à chaque nouveau processus prêt, l'estimation du temps restant pour le processus actif, et les estimations pour les autres processus prêt C'est un PCTE avec préemption Intéressant si on sait prédire le temps des prochaines tâches avec précision. rarement le cas Pas d'implémentation connue...

19 Tourniquet à multiples niveaux de priorité variable Faiblesse des algorithmes précédents : risque de famine pour un processus de faible «priorité» Les concepteurs d'unix ont donc fait le choix d'un algorithme à base de Round-robin, avec priorité effective variable en fonction du temps CPU consommé, et du temps d'attente : Principes de base : augmenter le priorité des processus qui attendent diminuer la priorité des processus qui ont eu du temps CPU. on prends toujours le processus prêt de plus haute priorité Les processus faisant beaucoup d'io seront priviligiés typiquement les processus interactifs! 19

20 «TMNPV» (2) 20 L'algorithme : A chaque tick, on incrémente le temps CPU consommé par le processus actif A chaque quantum (1 seconde sur unix, moins Linux?) : on divise par deux le temps CPU consommé par tous les processus on recalcule la priorité de tous les processus par la formule : priorité effective = priorité de base + (Tcpu/2) + «nice value» nice = valeur fixe attribuée à un processus long au démarrage pour être «gentil» avec les autres. influe aussi sur le quantum attribué au processus (linux) On schedule le processus qui a la plus haute priorité (plus faible valeur)

21 «TMNPV» (3) 21 Exemple :

22 Time sharing 22 Terme ambigu utilisé pour nommé différents algorithmes. sous Solaris le «Time sharing» est en fait un unix scheduling standard. On trouve parfois dans la littérature un concept d'algorithme guidé par des principes de partage équitable (page suivante)...

23 Fair share scheduler 23 Objectifs : garantir un % du temps CPU pour un groupe de processus Implémentation partielle par AT&T : On divise le temps CPU total entre N groupe, qui auront le même pourcentage! On utilise le même principe de temps CPU compté par processus, mais on y ajoute un temps de groupe! Ce temps de groupe évolue comme le temps CPU/process, mais de façon unique pour tous le groupe. priotité effective = priorité base + (CPU/2) + (CPU groupe /2) + nice Si un groupe a moins de processus qu'un autre, ses processus auront plus de temps CPU...

24 Fair share scheduler (2) 24 exemple :

25 Impact sur mécanismes de synchronisation Les mécanismes de mise en attente sur verrous, associés aux différents niveaux de priorité d'un ordonnanceur, peuvent amener à la situation de blocage suivante : 25 Le processus actif empêche le processus qui tiens le verrou de le libérer, alors qu'un processus de plus haute priorité est en attente dessus. verrou P3 prio 20 P2 prio 15 P1 prio 10 Processus haute priorité en attente verrou Processus actif Processus tient verrou; basse priorité

26 Inversion de priorité 26 On appelle ce blocage (qui dépend du processus de priorité intermédiaire : s'il s'arrète, le blocage est terminé), une inversion de priorité. Une solution qu'on trouve dans différents OS, est la solution d'héritage de priorité : Tant qu'un processus «A» tient une ressource attendue par un autre processus («B»), on attribue à «A» une priorité temporaire = max(prio A, prio B). cela permet, dans l'exemple, au processus P1 de pré-empter P2 de façon à pouvoir libérer le verrou pour P3.

27 Ordonnancement des disques 27 Particularités : Les algorithmes que nous allons étudier, sont étroitement liés à l'architecture physique d'un disque dur : «cylindre» secteur Piste un disque est constitué de : " N plateaux " 2N têtes de lecture (une par face) " Chaque position radiale des têtes définie une piste. " L'ensemble des pistes de tous les plateaux pour une position des têtes = un cylindre " Chaque piste est constitué de K secteurs (souvent 63 secteurs de généralement 512 octets)

28 Architecture des Systèmes Informatiques Disques : définitions L'adresse absolue d'un secteur peut donc se définir par : un numéro de tête un numéro de piste un numéro de secteur (relatif à la piste) triplet Head Cylinder Sector Elle se définie aussi par un numéro de bloc absolu : c'est le mode Logical Bloc Adressing Pour un disque on définit les temps suivants : de recherche (seek time); correspondant au temps nécessaire pour positionner les têtes de lecture à la bonne piste. de latence ; attente nécessaire pour que le bon secteur soit sous la tête de lecture. de transfert : pour envoyer ou recevoir les données depuis la mémoire vers/depuis le disque. 28

29 Définitions (2) 29 Le temps de recherche est souvent le plus long des trois : typiquement 1 à 20 ms. Le temps de latence vient ensuite : de l'ordre de 17 ms pour un disque à 7200tr/mn (5ms en moyenne) Le temps de transfert est indépendant du disque, mais dépend du bus : on obtient maintenant des taux de 10 à 20 MB/s avec une interface IDE. (ATA66)

30 Algorithmes 30 Compte tenu de ces données, l'objectif des algorithmes devra être d'ordonnancer les requêtes de façon à éviter de changer de piste (déplacer les têtes) inutilement, et aussi en utilisant au maximum des secteurs se suivant. On va regarder succintement : FIFO PCTR SCAN / LOOK + variantes PCTL On verra ensuite l'impact qu'à l'évolution des technologies mises en oeuvre dans la conception des disques.

31 FIFO 31 Encore une fois le plus simple... mais pas le plus efficace exemple 6 requêtes pour les pistes : 25, 32, 2, 40, 7, 18 pistes départ=35 distance parcourue d=(35-25)+(32-25)+(32-2)+(40-2)+(40-7)+(18-7)=129 distance mini dans l'ordre = 38 (en ordre croissant)

32 PCTR 32 Plus Court Temps de Recherche : on choisit comme prochaine requête la plus proche de la position actuelle de la tête (donc de la requête précédente). Dans l'exemple cela donne : pistes départ=35 distance parcourue d=(35-32)+(32-25)+(25-18)+(18-7)+(7-2)+(40-2)=71 => déjà une nette amélioration / FIFO!

33 SCAN / LOOK 33 le PCTR à 2 inconvénients : il ne détecte pas le gain qu'il pourrait y avoir à démarrer par la piste la plus extrème (droite dans l'exemple) Il peut y avoir «famine» si des requêtes arrivent en cours de fonctionnement, qui empécheraient une requête pour un piste extrème d'être honorée. On introduit l'algorithme «SCAN», qui réalise un balayage des piste dans un sens, et honore les requêtes possibles au fur et à mesure, puis arrivé au bout repart dans l'autre sens. La version «LOOK» est une amélioration car s'arrète à la dernière requête valide dans un sens avant de changer de sens.

34 LOOK - exemple 34 L'exemple donne, en supposant un balayage en cours croissant : pistes départ=35 distance parcourue d=(40-35)+(40-32)+(32-25)+(25-18)+(18-7)+(7-2)=43

35 PCTL 35 Plus Cours Temps de Latence C.a.d le plus court temps pour accéder au secteur ciblé : tiens compte de la position «rotationnelle» de la tête. C'est un classement, en fait, des requêtes concernant la même piste, en triant dans l'ordre de rotation. Ceci n'est valable que si le système d'exploitation peut avoir une connaissance de la position des têtes de lecture... ce n'est plus le cas aujourd'hui!

36 Situation aujourd'hui 36 Les technologies évoluant, les disques durs modernes intègrent tous : un contrôleur intelligent un buffer mémoire de grande capacité (2Mo) C'est donc maintenant le contrôleur interne du disque qui réarrange les demandes de lecture/écriture pour optimiser les temps d'accès. De plus la densité de stockage sur les surfaces magnétiques fait que les données fournies maintenant par le disque (Nb têtes, cylindres, secteurs/piste) sont souvent faux! du à des contraintes de nb de bits utilisés dans les BIOS pour programmer les n HCS...

37 Situation (2) 37 L'accès au disque complet oblige aujourd'hui à passer par le mode LBA. Donc les optimisations faites (elles sont toujours là) par les systèmes d'exploitation perdent de leur intérêts... La théorie est néanmoins intéressante pour qui veut écrire du firmware pour disques...

38 Et les autres ressources? 38 Parler d'ordonnancement devrait concerner toutes les ressources imposant la mise en attente des processus, donc y compris, principalement, la communication par réseau. S'il n'en est rien c'est sans doute pour les raisons suivantes : historiquement, les communications par réseau sont apparues bien après la gestion de mémoire et de disques Dès l'origine, la rapidité des liaisons ethernet a permis de s'affranchir des préoccupations d'ordonnancement. (ce qui n'était pas le cas des premiers disques). On voit ré-apparaître cette réflexion avec les besoins croissants en débit (voix/vidéo), et la notion de qualité de service...

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

la virtualisation pour quoi faire?

la virtualisation pour quoi faire? J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Par combien de zéros se termine N!?

Par combien de zéros se termine N!? La recherche à l'école page 79 Par combien de zéros se termine N!? par d es co llèg es An dré Do ucet de Nanterre et Victor Hugo de Noisy le Grand en seignants : Danielle Buteau, Martine Brunstein, Marie-Christine

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm

Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Avant-propos Il y a un an, j'ai animé un atelier au Scrum Gathering de Stockholm sur le Support Agile. Depuis, j'ai reçu plusieurs

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

Les bases de données Page 1 / 8

Les bases de données Page 1 / 8 Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Analyse de performance, monitoring

Analyse de performance, monitoring Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Audit activité base Oracle / SAP

Audit activité base Oracle / SAP Audit activité base Oracle / SAP Version : 1.0 Date : 04/02/2009 Auteur : xxxxxxxxxxx SOMMAIRE 1 OBJECTIFS DE CE DOCUMENT...3 2 Résultats de l étude...4 2.1. Bref exposé des constatations...4 2.1.1 Le

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Gestion des processus

Gestion des processus 65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Version default Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Responsable : Clé : U4.11.03 Révision : 496

Version default Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Responsable : Clé : U4.11.03 Révision : 496 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Procédure POURSUITE 1 But Poursuivre une étude à partir de la sauvegarde au format JEVEUX ou au format HDF de sa base 'GLOBALE'. La syntaxe apparemment

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence.

LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence. Historique des technologies. LE DISQUE DUR 1957 Apparition du premier modèle, 50 disques d un diamètre de 24 pouces (61 cm), capacité 5 Mo. 1983 IBM propose le modèle XT qui est équipé d'un disque dur

Plus en détail

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte

Plus en détail

Energy Logic : Emerson Network Power. Feuille de route pour la réduction r de la consommation d'énergie dans le Centre de données

Energy Logic : Emerson Network Power. Feuille de route pour la réduction r de la consommation d'énergie dans le Centre de données Energy Logic : Feuille de route pour la réduction r de la consommation d'énergie dans le Centre de données Emerson Network Power 2007 Emerson Network Power Agenda Efficacité énergétique : Où en sommes-nous

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes) Avant-propos 1. Lectorat 11 2. Pré-requis 12 3. Objectifs 12 4. Environnement technique 13 Choisir la bonne architecture matérielle 1. Introduction 15 2. Architecture disque 16 2.1 La problématique de

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Mise à jour : February 4, 2013 1 / 93

Mise à jour : February 4, 2013 1 / 93 Mise à jour : February 4, 2013 1 / 93 2 / 93 Introduction à l administration système. De l administration perso à l administration pro Guillaume RENIER L3 Pro - L3 I - Université CERGY PONTOISE Septembre

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Conditions particulières «hébergement mutualisé» ONLINE applicables au 15/09/2010 Page 1 / 5

Conditions particulières «hébergement mutualisé» ONLINE applicables au 15/09/2010 Page 1 / 5 Conditions particulières de vente «Hébergement mutualisé» ONLINE SAS au 15/09/2010 ENTRE : Le Client, ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214

Plus en détail

Retentissement de la réforme de l'ircantec 2008 sur la retraite des Praticiens Hospitaliers.

Retentissement de la réforme de l'ircantec 2008 sur la retraite des Praticiens Hospitaliers. Retentissement de la réforme de l'ircantec 2008 sur la retraite des Praticiens Hospitaliers. Dr Raphaël BRIOT ; Dr Jean GARRIC Syndicat National des Praticiens Hospitaliers d'anesthésie-réanimation RÉSUMÉ

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr Atelier Transversal AT11 Activité «Fourmis» Pierre Chauvet pierre.chauvet@uco.fr Ant : un algorithme inspiré de l éthologie L éthologie Etude scientifique des comportements animaux, avec une perspective

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail