Application au cas OSEK-VDX
|
|
- Sandrine Bastien
- il y a 6 ans
- Total affichages :
Transcription
1 Systèmes d exploitation temps réel - Application au cas OSEK-VDX Yvon Trinquet IRCCyN - UMR CNRS 6597 École Centrale de Nantes, École des Mines de Nantes Université de Nantes Équipe «Systèmes Temps Réel» Yvon.Trinquet@irccyn.ec-nantes.fr 1
2 Plan Généralités Le noyau temps réel OSEK/VDX OS La communication OSEK/VDX COM Évolutions, modèles d application 2
3 Exemple d architecture fonctionnelle (ou logicielle) d une application Nmax_A Nmin_A CTRL_Bac_A Valim_A Nmax_B Nmin_B CTRL_Bac_B Valim_B Ordre_Fab Req_Fab Utilisateur Superviseur Etat_Fab CR_Fab Req_Pains Niveau_C Mot_H D_Pain CTRL_TR Fin_Pains CTRL_Bac_C Vvid_B Vvid_A Mot_TR Nmax_C Vvid_C Légende : Evénement : Variable partagée : Boîte aux lettres : une action 3
4 Quelle implémentation? choix de la configuration matérielle contraintes topologiques contraintes de sûreté de fonctionnement contraintes temporelles lien «Tâche Événement activeur» approche «synchrone» approche «asynchrone» 4
5 la démarche synchrone : Hypothèse «temps nul» pour les calculs et les réactions Simultanéité possible des événements Cadre formel vérification formelle mais le «monde» est asynchrone la démarche asynchrone : Les calculs prennent du temps Les événements ne sont jamais simultanés Il faut accepter la préemption et ordonnancer, protéger les ressources partagées Modèles beaucoup plus complexes, plus durs à vérifier Un support d exécution : l exécutif temps réel 5
6 Types d exécutifs les exécutifs «généralistes» beaucoup de produits commerciaux (VxWorks ) un standard OSEK-VDX pour de petits systèmes embarqués les exécutifs Unix TR approche Posix (standards IEEE) : extensions temps réel pour Unix (ordonnancement, sémaphores, multi-threads ) approche Linux temps réel : RT-Linux, RTAI les exécutifs «recherche» : Mars (Kopetz), Spring kernel (Stankovic), ARTS (Lehoczky) 6
7 L exécutif et l application Application mesures Tâche Tâche Tâche Tâche commandes Interface machine Appels de services virtuelle d'exécution horloge événements issus du procédé Agence de gestion du temps Agence de gestion des événements Agence de gestion des tâches (Interruptions) Ordonnanceur Exécutif 7
8 contexte d OSEK/VDX (1) celui de «l électronique» embarquée dans les véhicules contraintes temps réel (dures et souples) : (powertrain, chassis, body, telematics) sûreté de fonctionnement élevée mais mission en principe interruptible avènement du X by Wire 8
9 contexte d OSEK/VDX (2) support matériel minimal (peu de RAM, ECU 8 et 16 bits) architecture distribuée autour de réseaux : CAN, LIN puis TTP/C, FlexRay fonctions transversales : inter-opérabilité des sous-systèmes pour réaliser la fonction flexibilité de l architecture : ajout de fonctions, portabilité et réutilisabilité des fonctions logicielles) Et tout cela au moindre coût! 9
10 OSEK/VDX : historique Proposition du groupe OSEK, constitué : de constructeurs (BMW, DaimlerChrysler, Renault, PSA, etc.) d équipementiers (Bosch, Siemens, etc.) d universitaires (Univ. Karlsruhe) Fusion des projets OSEK (Allemand) et VDX (GIE PSA-Renault) Travaux commencés en 1995 pour OSEK, vers 1992 pour VDX 10
11 OSEK/VDX : OSEK/VDX OS version 2.2, septembre 2001 noyau du système d exploitation OSEK/VDX COM version 3.0.1, janvier 2003 services pour la communication OSEK/VDX NM version Mai 2000 gestion et surveillance du réseau OSEK/VDX OIL version janvier 2003 langage de description des applications Le site Web de référence : www. osek-vdx. org 11
12 Le noyau temps réel OSEK-VDX OS 12
13 Principaux services d OSEK/VDX OS Services pour les tâches Services de synchronisation (événements) Services d exclusion mutuelle Services pour les phénomènes récurrents (compteurs et alarmes) Service pour la communication (dans OSEK/VDX COM) Services pour la gestion des interruptions Services systèmes et gestion des erreurs Tous les objets sont statiques : - pas de création dynamique d objets - pas de suppression dynamique d objets 13
14 Les tâches (1) Tâche = objet actif de l application La tâche «Basique» : module sans point bloquant doit se terminer 3 états : suspended / ready / running activations multiples : mise en file des requêtes d activation si la tâche est active (pas d instanciation) Running La tâche a le processeur terminate Diagramme des états preempt start Suspended La tâche est inactive Ready activate La tâche est inactive 14
15 Les tâches (2) Task T1 { Activate (T2) TerminateTask () } ActivateTask TerminateTask ChainTask Schedule Task T3 { TerminateTask () } Task T2 { ChainTask (T3) } + d autres services 15
16 Les tâches (3) La tâche «Étendue» : un ou plusieurs modules peut attendre une occurrence d événement 4 états : waiting en plus Diagramme des états wait Running La tâche a le processeur terminate La tâche est en attente Waiting preempt start Suspended La tâche est inactive release Ready activate La tâche est inactive 16
17 ordonnancement (1) Les tâches (4) priorité fixe non modifiable (la valeur 0 est la plus faible priorité) 3 modes d ordonnancement : préemptif : toutes les tâches en mode préemptif Une tâche peut être interrompue au profit d une autre plus prioritaire non préemptif : toutes les tâches en mode non-préemptif Une tâche perd le processeur lorsqu elle le demande explicitement mixte (attributs des tâches : préemptif ou non préemptif) Intérêts du non-préemptif dans un contexte préemptif : si temps d exécution faible, peu différent du temps de commutation de contexte engendre moindre consommation de RAM Non préemption pour protection d une ressource 17
18 Les tâches (5) ordonnancement (2) gestion des ressources partagées avec «Priority Ceiling Protocol» qui influe sur l ordonnancement. notion de groupe de tâches : Un groupe = un ensemble de tâches liées par une ressource interne Les tâches internes au groupe, partageant une ressource ne peuvent se préempter : C est intéressant pour des tâches coopérantes (à l aide d une même ressource) C est plus simple que la gestion classique de ressource car complètement transparent à l application Pour les tâches externes qui ont une priorité à la plus haute priorité du groupe, les tâches du groupe sont non-préemptives Pour les tâches externes qui ont une priorité > à la plus haute priorité du groupe, les tâches du groupe sont préemptives 18
19 Les tâches (6) classes de conformité (1) créées pour adapter le noyau : aux besoins de l application aux ressources matérielles disponibles tâches basiques seulement tâches basiques et étendues pas de mémorisation des activations + 1 tâche / niveau de priorité mémorisation des activations (tâches basiques) + plusieurs tâches / niveau BCC1 BCC2 ECC1 ECC2 19
20 Événements (1) synchronisation par événements événements privés : 1 événement est la propriété d une tâche étendue (c est l implémentation qui fixe le nombre d événement d une tâche) seul le propriétaire peut invoquer le service d attente modèle n producteurs / 1 consommateur n tâches peuvent invoquer le service de signalisation 1 tâche invoque le service d attente attente explicite des consommateurs (synchrone) par opposition à la signalisation asynchrone d Unix 20
21 Événements (2) synchronisation par événements occurrences mémorisées, effacement explicite l effacement de l occurrence est à la charge du propriétaire attente possible sur une liste d événements en OU - la première occurrence réveille la tâche - si elle est survenue lors de l appel la tâche n est pas bloquée pas de chien de garde dans les services (attente non gardée) utilisation des alarmes pour cela 21
22 Événements (3) SetEvent ClearEvent WaitEvent GetEvent Task T3 { SetEvent (T2, EV2) TerminateTask () } Tâche basique Tâche basique Task T1 { SetEvent (T2, EV1) TerminateTask () } Task T2 { Loop WaitEvent (EV1, EV2) ClearEvent(EV1,EV2) EndLoop } Tâche étendue 22
23 Ressources (1) Les ressources et l exclusion mutuelle Ressources à usage unique : code, périphérique Besoin d un accès coordonné aux ressources à usage exclusif : section critique exclusion mutuelle d accès La gestion des ressources doit assurer que : 2 tâches n occupent pas la ressource en même temps il n y a pas d inversion de priorité il n y a pas d interblocage entre tâches 23
24 Ressources (2) L inversion de priorité activation de T4 : Ready puis Running Priorité T4 > Priorité T3 > Task T4 T4 demande la ressource S Run W Run t T1 et T4 utilisent la même ressource Task T3 Task T2 S S Re Run S t Temps de suspension anormale de T4 Re Run S t Task T1 Run Re Run Re t T1 occupe la ressource Libération de la ressource Légende S Run Re W Suspended Running Ready Waiting 24
25 Le protocole «Priority Ceiling Protocol» Ressources (3) Task T5 Ceiling Priority S R Run S R Run S Libération de la ressource t t Priorité T5 > Priorité T4 > Priorité T3 > T1 occupe la ressource Task T4 S Re Run Run S t T1 et T4 utilisent la même ressource Task T3 Task T2 S Re Run S t S Re Run S t Task T1 Run Re R t T1 occupe la ressource Légende S Run Re W Suspended Running Ready Waiting 25
26 Ressources (4) Les ressources et l exclusion mutuelle services pour prendre et relâcher explicitement une ressource utilisation du protocole PCP pour éviter : les inversions de priorités les blocages inter-tâches GetResource ReleaseResource une ressource standard : Res_scheduler (passage en mode non-préemptif) restriction d appels de services à l intérieur d une section critique TerminateTask, ChainTask, Schedule, WaitEvent : ne doivent pas être appelés dans une section critique 26
27 GetResource ReleaseResource Ressources (5) Task T1 { GetRessource(R1) ReleaseRessource(R1) TerminateTask () } Ressource R1 Task T2 { GetRessource(R1) ReleaseRessource(R1) TerminateTask () } Task T3 { GetRessource(Res-Scheduler) ReleaseRessource(Res_Scheduler) TerminateTask () } 27
28 alarmes et compteurs Alarmes (1) compteur manipulable au travers de OIL (Osek Implementation Language) enregistrement de «ticks» externes, éventuelle pré-division compteur fini avec RAZ automatique MaxAllowedValue TicksPerBase MinCycle Source de ticks (interruption) Compteur_C1 Temps physique, couronne moteur 28
29 alarmes et compteurs Alarmes (2) alarme attachée à 1 compteur et 1 tâche unique ou cyclique, déclenchement absolu ou relatif l alarme est déclenchée lorsque le compteur atteint une valeur de référence sur expiration : - activation de la tâche, ou - signalisation d un événement, ou - exécution d une routine «Callback». Alarme_A1 Task T1, Activate Source de ticks (interruption) Compteur_C1 Counter Action (ActivateTask, SetEvent, AlarmCallback AlarmTime, CycleTime Temps physique, couronne moteur Alarme_A2 Task T2, Event EV1 29
30 exemples Alarmes (3) Période du Timer ( T ) Timer ou autre Temps 8 Compteur ( modulo 8 ) 0 Temps Alarme cyclique (temps de cycle = 6 * T) Alarme simple (Temps = 2 * T) lancement de l alarme périodique Signalisation périodique de l événement associé à l alarme lancement de l alarme Temps Signalisation de l événement associé à l alarme Temps 30
31 Applications Alarmes (4) activation de tâches périodiques ou non signalisation d occurrences d événement périodiques ou non périodiques garde temporelle SetRelAlarm SetAbsAlarm GetAlarm CancelAlarm 31
32 Alarmes (5) Compteur ticks 1ms, max : 50 Alarme_A1 Expire à 20, Périodique, cycle=20, Task T1, activate Alarme_A2 Expire à 50, Périodique, cycle=50, Task T2, event EV2 Task T1 { TerminateTask () } Task T2 { Loop WaitEvent(EV2) EndLoop } Alarme_A3 Expire à 48, unique, AlarmCallBack AlarmCallBack(name) { } 32
33 La communication OSEK-VDX COM 33
34 OSEK COM (1) La communication Portabilité, réutilisation et inter-opérabilité des logiciels d application Même interface pour les communications internes et externes Indépendance vis-à-vis du protocole de communication sous-jacent Adaptation au contexte (scalability) Configuration statique de la communication ECU_1 ECU_2 Actioneur_1 Médium de communication 34
35 OSEK COM (2) ISO/OSI Model Application Application OSEK OS (OSEK Operating System) Presentation Session Transport Network OSEK COM Interaction Layer Network Layer OSEK NM (OSEK Network Management) Data Link Layer (DLL) Data Link Layer Physical Bus Communication Hardware OSEK-VDX / COM v3.0 (courtoisie Christophe Marchand (PSA)) 35
36 OSEK COM (3) services basés autour des objets messages 1 message = 1 nom + 1 type de données + des attributs modèle de communication m : n : Écriture dans le message : plusieurs écrivains possibles (même site) Lecture du message : plusieurs lecteurs possibles (un site, sites ) des classes de conformité pour s adapter au contexte CCCA et CCCB : communication interne à un site seulement CCC0 et CCC1 : communication intra et inter-sites 36
37 OSEK COM (4) Modèle de communication asynchrone structure «tableau noir» (Unqueued message), variable rafraîchie structure à file FIFO (Queued message), boîte aux lettres classique pas de suspension de la tâche émettrice pendant la transmission pas de blocage si message non disponible pour la tâche réceptrice resynchronisation par polling (sur une variable d état) activation tâche sur fin d envoi ou réception signalisation d occurrence sur fin d envoi ou réception exécution routine Callback alarme sur garde temporelle (émission / réception) 37
38 OSEK COM (10) Application Application Message SendMessage ReceiveMessage ActivateTask, SetEvent, SetFlag or Callback ReceiveMessage Message Object Class 1 Notification Class 1 Interaction Layer Notification Detection Reception Filtering Class 4 Class 2 Class 3 Notification Detection Reception Filtering internal & external CPU-order Message Callouts Networkorder Message I-PDU Callouts IPDU Callouts Send Filtering Byte ordering Message Object Transfer Properties (Triggered or Pending) I-PDU Transmission Mode (Direct, Periodic or Mixed) I-PDU Tx Minimum Delay Time Monitoring external Transmissio n Deadline Monitoring Reception Deadline Monitoring CPU-order Message Callouts Network-order Message Callouts Byte ordering IPDU Callouts Transmission Request Transmission Confirmation Transmission Error Indication Transmission Confirmation Reception Error Indication Reception Indication Reception Indication -PDU Underlying Layer Zero-length Application Message Zero-length Message Object I-PDU Non-zero-length Application Message Non-zero-length Message Object Non-zero-length Message Storage (courtoisie Christophe Marchand (PSA)) 38
39 Source doc OSEK-VDX COM Filtrage sur les messages OSEK COM (9) Algorithm Reference Algorithm Description F_Always True No filtering is performed so that the message always passes F_Never False The filter removes all messages F_MaskedNewEqualsX (new_value&mask) == x Pass messages whose masked value is equal to a specific value F_MaskedNewDiffersX (new_value&mask)!= x Pass messages whose masked value is not equal to a specific value F_NewIsEqual new_value == old_value Pass messages which have not changed F_NewIsDifferent new_value!= old_value Pass messages which have changed F_MaskedNewEqualsMaskedOld (new_value&mask) == (old_value&mask) F_ MaskedNewDiffersMaskedOld (new_value&mask)!= (old_value&mask) Pass messages where the masked value has not changed Pass messages where the masked value has changed F_NewIsWithin min <= new_value <= max Pass a message if its value is within a predefined boundary F_NewIsOutside (min > new_value) OR (new_value > max) Pass a message if its value is outside a predefined boundary F_NewIsGreater new_value > old_value Pass a message if its value has increased F_NewIsLessOrEqual new_value <= old_value Pass a message if its value has not increased F_NewIsLess new_value < old_value Pass a message if its value has decreased F_NewIsGreaterOrEqual new_value >= old_value Pass a message if its value has not decreased 39
40 Exemples de services OSEK COM (11) SendMessage SendDynamicMessage ReceiveMessage ReceiveDynamicMessage SendZeroMessage GetMessageStatus 40
41 Evolutions : OSEKtime, OSEK FT Com Modèles d application 41
42 Évolutions Évolution conjointe avec une approche TT (Time-Triggered) OSEKtime OS 1.0 juillet 2001 OSEK FT com 1.0 juillet 2001 (Fault-Tolerant Communication) 42
43 Aperçu d OSEKtime OS Contexte : TTCAN - TTP/C - FlexRay 2 types de tâches : Les tâches TT Les tâches OSEK-VDX OS (classiques, services précédents) Tâche TT = un module (point d activation, point de sortie) (suspended, running, preempted) Plan statique d ordonnancement calculé hors-ligne Surveillance des échéances (marques dans le plan d ordonnancement) Utilisation des temps libres pour l exécution des tâches OSEK-VDX classiques 43
44 Modèles d application (1) Classes de conformité : souci d implémentation, pas de vérification Modèles d application du plus simple (analysable formellement) au plus complexe (validation par simulation) Exemples de modèles Tâches basiques, périodiques, indépendantes (la coopération par message «unqueued» n est pas une dépendance) Tâches basiques, périodiques, indépendantes avec offset initial (l offset peut être géré par une alarme non périodique) 44
45 Modèles d application (2) Exemples de modèles (suite) Tâches basiques, périodiques, avec partage de ressource Tâches basiques, périodiques + apériodiques (gestion par un serveur de tâches), indépendantes Tâches basiques, périodiques, dépendantes par messages («queued») internes à un site ou inter-sites Tâches basiques périodiques, tâches étendues périodiques (infos sur les causes et temps de blocage) -- Tâches étendues cycliques, coopérant via le réseau, partageant des ressources, préemptives et non-préemptives 45
46 Conclusion OSEK/VDX OS, COM, NM, OIL une proposition mature et complète OSEKtime OS et FTCom une architecture TT + communication FT (à promouvoir) Des produits industriels (Motorola, WindRiver ) et des produits propriétaires (équipementiers) Un pas important vers la portabilité des applications, la réutilisation de composants dans les ECU 46
Systèmes et exécutifs temps-réel
Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailSurveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition
Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution
Plus en détailMaarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre
Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailImplémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailSugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009
SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailEnjeux et perspectives des logiciel temps réel critiques dans l automobile :
Enjeux et perspectives des logiciel temps réel critiques dans l automobile : Joseph Beretta Responsable Electromécanique, Electrochimie, Electronique et Systèmes PSA Peugeot Citroën - Route de Gisy F78943
Plus en détailArchitecture de la grille
1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailValidation temporelle de réseaux embarqués critiques et fiables pour l automobile
N d ordre : Année 2004 Thèse Validation temporelle de réseaux embarqués critiques et fiables pour l automobile Présentée devant l Institut National des Sciences Appliquées de Lyon Pour obtenir le grade
Plus en détail4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailINSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks
INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailDG-ADAJ: Une plateforme Desktop Grid
DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailProgrammation temps-réel Cours 1 et 2 Introduction et ordonnancement
Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailNote d Application. Bascule d ALOHA via injection de route en BGP
Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailPratiques induites par les réunions à distance : discours, identités et organisation des actions
Pratiques induites par les réunions à distance : discours, identités et organisation des actions Clair-Antoine VEYRIER ATER Paris 3 Sorbonne Nouvelle Laboratoire Praxiling UMR 5267 (Université Montpellier
Plus en détailIntegrated Modular Avionic
Integrated Modular Avionic Laurent Pautet Laurent.Pautet@enst.fr Version 1.1 Laurent Pautet 1 Systèmes avioniques Ensemble de fonctions permettant à un aéronef civil ou militaire d exécuter sa mission
Plus en détailLe No.1 de l économie d énergie pour patinoires.
Le No.1 de l économie d énergie pour patinoires. Partner of REALice system Economie d énergie et une meilleure qualité de glace La 2ème génération améliorée du système REALice bien connu, est livré en
Plus en détailSoftware Engineering and Middleware A Roadmap
Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailSynchro et Threads Java TM
Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailNFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Plus en détailLes systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia
Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailProgrammation d'agents intelligents Vers une refonte des fils de raisonnement. Stage de fin d'études Master IAD 2006
vendredi 8 septembre 2006 Programmation d'agents intelligents Vers une refonte des fils de raisonnement Stage de fin d'études Master IAD 2006 Benjamin DEVEZE Responsable : M. Patrick TAILLIBERT Plan Plan
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailExtension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues
Brique projet - T3 2006 Marion Strauss Extension d'un outil de trace pour système embarqué temps réel Encadrants : Laurent Pautet, Jérôme Hugues 1 Table des matières TABLE DES MATIÈRES... 2 INTRODUCTION...
Plus en détailNIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE
NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailModélisation et évaluation de performance des systèmes basés composants
9 ième Atelier en Evaluation de Performances Aussois 1-4 juin 2008 Modélisation et évaluation de performance des systèmes basés composants N.Salmi, P.Moreaux, M.Ioualalen LISTIC, Polytech'Savoie LSI, USTHB
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailModélisation des interfaces matériel/logiciel
Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailTD2 Programmation concurrentielle
TD2 Programmation concurrentielle Développement Logiciel (L2-S4) Lundi 10 février 2014 Exercice 1 (Au bar...) Trois clients se trouvent au bar. Il est tard, ils sont fatigués, et ils s endorment sur le
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailL art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Plus en détailIntroduction au temps réel
Introduction au temps réel Laurent.Pautet@enst.fr Version 2.0 Définition d un système temps réel Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un temps fini et spécifié
Plus en détailSolution logicielle pour le pilotage et l ERM. Journées d études IARD 26 mars 2010 2 mars 2010
Présentation d ERMS Solution logicielle pour le pilotage et l ERM Journées d études IARD 26 mars 2010 2 mars 2010 Sommaire 1 Présentation d ACTUARIS 2 Les problématiques rencontrées 3 Présentation d ERMS
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailPROGRAMMATION EVENEMENTIELLE sur EXCEL
MASTERs SMaRT & GSI PROGRAMMATION EVENEMENTIELLE sur EXCEL Pierre BONNET Programmation évènementielle La programmation évènementielle permet un appel de procédure depuis l'interface HMI d'excel (ou d'un
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailIntroduction aux systèmes temps réel
Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion
Plus en détailSTS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module
François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailPocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL
ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL Jean-Marie Pécatte jean-marie.pecatte@iut-tlse3.fr 16 novembre 2006 ISIS - Jean-Marie PECATTE 1 Valeur de clé
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailLantech -Switch EN50155
-Switch EN50155 Avril 2014 Agenda Pourquoi choisir les switch EN50155? Switch administrable EN50155 Switch PoEadministrable EN50155 Switch non-administrable EN50155 Applications Pourquoi choisir les switch
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailDétection d'intrusions en environnement haute performance
Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailRé-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules
Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules M. Shawky, K. Chaaban, P. Crubillé Heudiasyc UMR 6599 CNRS, Univ. Tech. De Compiègne 1 ADAS (Advanced Driving Aid System) Reactive
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailRéseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)
Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détailFin du support Windows XP Comment gérer la journée du 9 Avril 2014?
mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels
Plus en détailLOG4430 : Architecture et conception avancée
LOG4430 : Architecture et conception avancée Abdou Maiga Patrons pour la conception d applications distribuées Département de génie informatique et de génie logiciel École Polytechnique de Montréal Guéhéneuc,
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailProgrammation parallèle et distribuée
ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences
Plus en détailOrchestrer son cloud OpenStack avec Heat
Orchestrer son cloud OpenStack avec Heat Adrien Cunin adrien.cunin@osones.com Osones 7 juillet 2014 Adrien Cunin (Osones) Orchestrer son cloud OpenStack avec Heat 7 juillet 2014 1 / 43 Adrien Cunin (Osones)
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailNOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailIntroduction à OPC. OPC est une spécification récente mais qui a rapidement évolué car elle est bâtie sur la spécification COM/DCOM.
Introduction à OPC Les spécifications OPC définissent des groupes «d interface». Ces interfaces traitent des différents domaines du «Process Control». OPC signifie Object Linking and Embedding - for Process
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailDSL. Domain Specific Language. À l'aide des technologies Eclipse Modeling. Goulwen Le Fur goulwen.lefur@obeo.fr. Le 23 novembre 2012
DSL Domain Specific Language À l'aide des technologies Eclipse Modeling Le 23 novembre 2012 Goulwen Le Fur goulwen.lefur@obeo.fr Le but de cette session Montrer : Ce qu'est-un DSL/DSM Comment implémenter
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailRTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com
RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,
Plus en détail