Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique"

Transcription

1 Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique Module TER LES PROTOCOLES D'INVERSION DE PRIORITE Patrick Elard

2 Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique Module TER PLAN 1. Introduction 2. Héritage des priorités 2.1 PIP: principe 2.2 Exemple 2.3 Caractéristiques 3. Protocoles à plafond de priorité 3.1 Priority Ceiling Protocol (PCP) Définitions Règles d'ordonnancement et d'allocation Exemple Temps de blocage Autres propriétés 3.2 Immediate Ceiling Priority Protocol (ICPP) 4. Stack resource 4.1 Stack Resource Policy (SRP): principe 4.2 Exemple 4.3 Caractéristiques 5. Conclusion

3 1. Introduction Le partage de ressources dans un système temps réel peut être à l'origine du phénomène dit d'inversion de priorité. Le but de l'étude est de comparer différents protocoles permettant de limiter les effets de ce problème, afin de déterminer leurs avantages et inconvénients, par l'analyse de leurs caractéristiques de fonctionnement et leur difficulté d'implémentation. Le cadre de l'étude porte sur le cas d'un ordonnancement monoprocesseur, préemptif de tâches périodiques, avec des ressources partagées. Rappelons qu'une tâche est une séquence d'instructions que l'on caractérise par une capacité C, une priorité P et une période T. La priorité d'une tâche peut être fixée par un des algorithmes d'ordonnancement de base que sont Rate Monotonic (RM) et Deadline Monotonic (DM) pour des priorités fixes, ou Earliest Deadline First (EDF) pour des priorités dynamiques. Une ressource est une structure logicielle pouvant être utilisée par une tâche pour avancer dans son exécution (ex: ensemble de variables, mémoire partagée, fichier etc.). Elle est dite privée lorsqu'elle est dédiée à une tâche en particulier, partagée si elle est utilisée par plusieurs tâches. Dans ce dernier cas, des sémaphores assurent l'accès exclusif. On définit une section comme étant une partie de code exécutée en exclusion mutuelle. Une tâche est dite bloquée si elle attend une ressource exclusive. Lorsqu'elle la prend, elle entre en section. Une ressource exclusive est dite libre si aucune tâche n'est dans une section utilisant cette ressource. Une inversion de priorité survient lorsqu'une tâche est bloquée par une tâche de priorité moindre. On ne peut alors plus prévoir le temps de blocage de la tâche de plus haute priorité, et les conséquences peuvent être graves. Soit l'exemple suivant: Considérons une ressource partagée entre tâches, et J 2 telles que P 0 > P 1 > P 2. J 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 - A l'instant t 0 : J 2 est activée, peut prendre et entre en section. - A l'instant t 1 : préempte J 2 et commence son exécution. - A l'instant t 2 : ne peut prendre car la ressource n'est pas libre. J 2 reprend son exécution. - A l'instant t 3 : est activée et préempte J 2. - A l'instant t 4 : J 2 ne peut prendre car la ressource n'est pas libre. J 2 reprend son exécution. - A l'instant t 5 : J 2 libère la ressource, préempte J 2 et entre en section en prenant la ressource. La durée du blocage dû à l'inversion de priorité est égale à t 5 -t 2 : elle peut être beaucoup plus importante que la durée de la section de J 2 car cette tâche peut être préemptée par d'autres tâches de priorité supérieure. - A l'instant t 6 : libère. Dans un système avec des ressources partagées, il est impossible d'éliminer toutes les inversions de priorités, mais il est possible d'en limiter les temps d'attente de façon à minimiser et prévoir les temps de blocages. Pour cela, il existe plusieurs approches. On peut empêcher la préemption lors de l'exécution de la Patrick Elard /06/05

4 section d'une tâche mais l'on crée ainsi des blocages inutiles, cette technique n'est donc envisageable que dans le cas où les sections s sont de courte durée d'exécution. On utilise plutôt des protocoles d'accès aux ressources où les conflits sont résolus en réalisant des ajustements sur les priorités des tâches. On en distingue trois types principaux: l'héritage des priorités avec le protocole PIP (Priority Inheritance Protocol), le plafond des priorités avec le protocole PCP (Priority Ceiling Protocol), et l'approche appelée "stack resource" avec le protocole SRP (Stack Resource Policy). Après avoir étudié chacun d'eux, nous comparerons leurs différentes caractéristiques pour en déterminer les avantages et les inconvénients. 2. Héritage des priorités Introduit par Sha, Rajkumar et Lehoczky en 1990 [3], le protocole PIP empêche des tâches de priorité moyenne de préempter la tâche responsable du blocage d'une tâche de haute priorité et de prolonger ainsi son temps de blocage, la situation remarquée dans l'exemple précédent est donc évitée. Le support d'ordonnancement est RM. Une version modifiée du protocole permet d'utiliser EDF pour avoir des priorités dynamiques (PIP for dynamic priorities)[2]. 2.1 PIP: principe L'idée de base de PIP est d'affecter temporairement la tâche responsable du blocage avec la priorité de la tâche la plus prioritaire. Chaque tâche J i possède une priorité fixe (déterminée par RM) ainsi qu'une priorité actuelle П i (t). Lorsqu'une tâche J i demande une ressource R k, on a l'une des situations suivantes [7]: 1) si R k est libre, J i prend la ressource et entre en section 2) si R k n'est pas libre, J i est bloquée. De plus, la tâche qui bloque J i hérite de sa priorité actuelle. Cette tâche continue à s'exécuter avec sa nouvelle priorité jusqu'à ce qu'elle libère la ressource. Elle reprend alors sa priorité initiale (c'est-à-dire celle qu'elle avait avant de prendre la ressource). L'héritage des priorités étant transitif, il se peut qu'une tâche hérite plusieurs fois si elle bloque plusieurs tâches. 2.2 Exemple Reprenons l'exemple précédent. L'ordonnancement devient le suivant: J 2 t 0 t 1 t 2 t 3 t 4 t 5 - A l'instant t 0 : J 2 est activée, peut prendre et entre en section. - A l'instant t 1 : préempte J 2 et commence son exécution. - A l'instant t 2 : ne peut prendre car la ressource n'est pas libre. J 2 reprend son exécution mais avec la priorité de. Patrick Elard /06/05

5 - A l'instant t 3 : est activée mais sa priorité est désormais inférieure à celle de J 2 qui continue son exécution. On voit ici que PIP introduit un nouveau type de blocage: le blocage d'héritage de priorité (inheritance blocking). - A l'instant t 4 : J 2 libère la ressource, reprend sa priorité initiale et est préemptée par. peut prendre la ressource libre et entre en section. - A l'instant t 5 : termine son exécution en libérant la ressource, peut commencer son exécution. 2.3 Caractéristiques On distingue deux types de blocage: le blocage direct (direct blocking) et le blocage d'héritage de priorité (priority inheritance blocking). Le blocage direct survient lorsqu'une tâche de haute priorité demande une ressource utilisée par une tâche de plus basse priorité. Le blocage d'héritage de priorité survient lorsqu'une tâche de priorité moyenne est bloquée par une tâche de plus basse priorité mais qui a hérité d'une priorité plus forte. PIP n'empêche pas les situations d'interblocage (deadlock), qui peuvent survenir lorsqu'il y a plusieurs ressources partagées: Considérons une tâche attendant une ressource puis une autre avant de libérer. Une autre tâche effectue l'allocation de ressource inverse, avec P 0 > P 1. t 0 t 1 t 2 t 3 - A l'instant t 0 : est activée, peut prendre et entre en section. - A l'instant t 1 : est activée et préempte. - A l'instant t 2 : peut prendre car cette ressource est libre. - A l'instant t 3 : ne peut pas prendre car cette ressource est utilisée par. De même ne peut pas prendre et on a une situation d'interblocage. De plus, PIP peut entraîner le phénomène de chaîne de blocage, qui survient lorsque la tâche la plus prioritaire est bloquée une fois par toutes les autres tâches. Considérons trois tâches,, J 2 avec P 0 > P 1 > P 2, ainsi que 2 ressources et. utilise puis, utilise et J 2 utilise. L'ordonnancement suivant illustre le phénomène de chaîne de blocage: J 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 Patrick Elard /06/05

6 - A l'instant t 0 : J 2 est activée, peut prendre et entre en section. - A l'instant t 1 : est activée et préempte J 2 car P 1 > P 2, ensuite peut prendre et entre en section. - A l'instant t 2 : est activée et préempte car P 0 > P 1. - A l'instant t 3 : ne peut pas prendre car cette ressource est utilisée par J 2 qui reprend son exécution avec la priorité de. - A l'instant t 4 : J 2 libère et reprend sa priorité initiale, préempte J 2 et entre en section en prenant la ressource. - A l'instant t 5 : libère mais ne peut prendre car cette ressource est utilisée par : reprend son exécution avec la priorité de. - A l'instant t 6 : libère et reprend sa priorité initiale, préempte et entre en section en prenant la ressource. La tâche, de plus forte priorité, a donc été bloquée une fois par toutes les autres tâches: au temps t 3 elle est bloquée par J 2 et au temps t 5 elle est bloquée par. Pour déterminer le temps de blocage B i, on considère les deux résultats suivants [3]: 1) s'il y a n tâches de basse priorité pouvant bloquer une tâche J i alors J i peut être bloquée pour une durée maximale de n sections s; 2) s'il y a m ressources distinctes qui peuvent bloquer une tâche J i alors J i peut être bloquée pour une durée maximale de m sections s. Le temps de blocage est alors égal à la durée de min{n, m} sections s. - Pour chaque tâche avec une priorité inférieure à P i on cherche l'ensemble des sections s pouvant bloquer J i, on fait la somme des durées maximales de la plus longue section de chacun de ces ensembles, - Pour chaque ressource, on cherche l'ensemble des sections s S k qui l'utilisent et peuvent bloquer J i, on fait la somme des durées maximales de la plus longue section de chacun de ces ensembles. Le temps de blocage est égal au minimum des deux durées trouvées. De façon plus formelle, on ordonne les indices des tâches selon leur priorité, de la plus forte à la plus faible. En notant П(R k ) la priorité maximum des tâches accédant à R k et D j,k la durée de la section associée, on a: n B i l = max{d j,k : П(R k ) P i } j=i+1 m B i s = max{d j,k : П(R k ) P i } k=1 k j<i B i = min{ B i l, B i s } Le test d'ordonnançabilité avec RM en l'absence de blocage est [2]: n (C i / T i ) n(2 1/n 1). i=1 En tenant compte du temps de blocage, on obtient alors: i Pour tout i n, (C k / T k ) + B i / T i i(2 1/i 1). k=1 Patrick Elard /06/05

7 Le temps de réponse se calcule à partir de l'équation récurrente suivante [2]: i-1 R i = C i + B i + R i / T j j=1 C j 3. Protocoles à plafond de priorité Définis par Sha, Rajkumar et Lehoczky en 1987, PCP et ICPP sont des améliorations de PIP permettant d'éviter les situations d'interblocage ainsi que les chaînes de blocage. Le support d'ordonnancement est RM. Une version modifiée du protocole permet d'utiliser EDF pour avoir des priorités dynamiques (DPCP: Dynamic Priority Ceiling Protocol) [5]. 3.1 Priority Ceiling Protocol (PCP) L'idée de base de PCP est d'étendre PIP avec des règles pour prendre les sémaphores, ces règles interdisant une tâche d'entrer en section s'il y a des sémaphores bloquées susceptibles de bloquer cette tâche. Ce protocole suppose que chaque tâche possède une priorité fixe et que les ressources utilisées sont connues avant le début de l'exécution Définitions On définit le plafond de priorité (priority ceiling) d'une ressource R i comme étant la plus haute priorité des tâches accédant à R i, et on la note П(R i ). Le plafond de priorité courant du système (current priority ceiling), noté П', est égal au maximum des plafonds de priorité des ressources utilisées, ou Ω si aucune ressource n'est utilisée (Ω est une priorité plus basse que n'importe qu'elle priorité) Règles d'ordonnancement et d'allocation Lorsqu'une tâche J i demande une ressource R j à un instant t, on considère les situations suivantes [7]: (a) R j est utilisée par une autre tâche. Dans ce cas la requête de J i est rejetée et J i est bloquée. (b) R j est libre. Deux cas: a. Si la priorité de J i est strictement supérieure au plafond de priorité courant П', alors J i peut prendre R j. b. Si P i П', J i ne peut prendre R j que si J i a pris la ressource dont le plafond de priorité est égal à П'. Dans le cas contraire, la requête de J i est rejetée et J i se retrouve bloquée. Lorsque J i se bloque, la tâche J j qui bloque J i hérite de la priorité actuelle P i de J i. Elle est alors exécutée avec cette priorité jusqu'à ce qu'elle libère toutes les ressources dont le plafond de priorité est supérieur à P i. Ensuite, sa priorité redevient celle qu'elle était Exemple Considérons 3 tâches, et J 2, avec P 0 > P 1 > P 2, ainsi que trois ressources partagées, et R 2 telles que [2]: - utilise puis - utilise R 2 - J 2 utilise R 2 puis On a donc: - П( )= P 0, - П( )= P 0, - П(R 2 )= P 1 Patrick Elard /06/05

8 R 2 J 2 R 2 R 2 R 2 P 0 P 2 P 1 P 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 t 7 t 8 t 9 - A l'instant t 0 : J 2 est activé, peut prendre R 2 car P 2 > П' = Ω. - A l'instant t 1 : préempte J 2 - A l'instant t 2 : ne peut prendre R 2 car P 1 n'est pas > П' = П(R 2 ). J 2 hérite de la priorité de et reprend son exécution. - A l'instant t 3 : J 2 peut prendre car aucune ressource n'est utilisée. - A l'instant t 4 : préempte J 2. - A l'instant t 5 : ne peut prendre car P 0 n'est pas > П' = П( ), J 2 hérite de la priorité de et reprend son exécution. - A l'instant t 6 : J 2 libère et reprend sa priorité P 2 = P 1. J 2 est alors préemptée par et prend car on a P 0 > П' = П(R 2 ). - A l'instant t 7 : termine son exécution, J 2 reprend la sienne et prend la ressource R 2. - A l'instant t 8 : J 2 libère R 2 et reprend sa priorité initiale P 2 : préempte J 2 et prend R 2 car on a P 1 > П' = Ω. - A l'instant t 9 : termine son exécution, J 2 peut reprendre et terminer la sienne Temps de blocage On distingue désormais trois cas de blocage: comme pour PIP on a le blocage direct (direct blocking) et le blocage d'héritage de priorité (priority inheritance blocking), on a en plus les situations de blocage de plafond de priorité (priority ceiling blocking) comme on peut le voir au temps t 5 dans l'exemple précédent. Avec PCP, le temps de blocage est réduit à la durée de la plus longue section parmi celles qui peuvent bloquer une tâche, car une tâche ne peut être bloquée que pour la durée d'une section. La difficulté est d'identifier l'ensemble des sections s susceptibles de bloquer une tâche. Pour une section exécutée par une tâche J j utilisant une ressource R k, on montre qu'elle peut bloquer une tâche J i si et seulement si P j < P i et П(R k ) P i. Le temps de blocage est donc: B i = durée de la plus grande section parmi celles des tâches de priorité P i et dont la ressource relative R i est telle que П(R i ) P i. De manière plus formelle, en notant D j,k la durée de la section de la tâche J j utilisant R k, on a : B i = max{d j,k : P j < P i et П(R k ) P i } j, k Autres propriétés Le protocole PCP permet d'empêcher les interblocages. La propriété de transitivité de l'héritage des priorités interdit en effet d'avoir un cycle de blocages [7]. Patrick Elard /06/05

9 Les chaînes de blocage sont également éliminées car une tâche ne peut être bloquée que par au plus une tâche de priorité inférieure [3]. S'appuyant sur RM, l'ordonnancement des tâches avec PCP est possible si le système vérifie le critère d'ordonnançabilité vu avec PIP: n (C i / T i ) n(2 1/n 1). i=1 3.2 Immediate Ceiling Priority Protocol (ICPP) Le principe de ICPP est identique à celui de PCP, sauf qu'ici une tâche a une priorité dynamique qui est le maximum de sa priorité fixe et des priorités plafond de toutes les ressources qu'elle occupe, c'est-à-dire que sa priorité augmente dès qu'elle prend une ressource [1]. Avec l'exemple précédent, on peut obtenir l'ordonnancement suivant: R 2 P 0 P 1 P 2 J 2 P 2 R 2 R 2 - A l'instant t 0 : J 2 est activé et commence son exécution. - A l'instant t 1 : J 2 peut prendre R 2 car P 2 > П' = Ω. J 2 entre en section avec P 2 = П 2 = P 1. - A l'instant t 2 : est activé, J 2 peut continuer à s'exécuter car P 2 = P 1. - A l'instant t 3 : J 2 peut prendre car P 2 П' et P 2 a pris la ressource R 2 (П' = П 2 ). P 2 continue son exécution avec P 2 = max{п 1, П 2 }= П 1 = P 0 - A l'instant t 4 : est activé, J 2 peut continuer à s'exécuter car P 2 = P 0. - A l'instant t 5 : J 2 libère et retrouve sa priorité P 2 = P 1. J 2 est alors préemptée par qui commence son exécution. - A l'instant t 6 : termine son exécution, ou J 2 peuvent reprendre la leur puisqu'elles ont la même priorité, ici par exemple reprend son exécution. - A l'instant t 7 : ne peut prendre R 2 car cette ressource est prise (par J 2 ), J 2 reprend donc son exécution. - A l'instant t 8 : J 2 libère R 2 et reprend sa priorité initiale P 2 : préempte J 2 et prend R 2 car on a P 1 > П' = Ω. - A l'instant t 9 : termine son exécution, J 2 peut reprendre et terminer la sienne. Par rapport à PCP, ce protocole modifie plus souvent les priorités puisque celles-ci changent même s'il n'y a pas de blocage. Mais il entraîne moins de commutations de contextes. 4. Stack resource t 0 t 1 t 2 t 3 t 4 t 5 t 6 t 7 t 8 t 9 L'important nombre de commutations de contextes induits par PCP a conduit à définir un nouveau protocole basé sur les piles de ressources [9]. Patrick Elard /06/05

10 SRP permet de limiter le nombre de changements de contextes entres les tâches en ne permettant la préemption d'une tâche par une autre que si on est sûr que les ressources utilisées par cette dernière seront disponibles. 4.1 Stack Resource Policy (SRP): principe L'idée de base de SRP est que les tâches sont bloquées au démarrage de leur exécution si on sait que les ressources qu'elles utilisent ne seront pas disponibles [7]. SRP introduit les notions de niveau de préemption (preemption level) et de plafond de préemption (preemption ceiling): - Chaque tâche J i possède un niveau de préemption fixe P' i, et une tâche J i ne peut préempter une tâche J j que si P' i > P' j. Contrairement à PIP et PCP, SRP peut être utilisé aussi bien avec RM qu'avec EDF [8]. Dans ce dernier cas, les niveaux de préemption doivent être ordonnés inversement par rapport aux dates d'échéance D i. - Chaque ressource R k possède un plafond de préemption П(R k ) qui est le maximum des niveaux de préemption des tâches pouvant bloquer sur R k. - Le système possède un plafond de préemption П' qui est le maximum des П(R k ). Les tâches prêtes à s'exécuter sont placées dans une pile par ordre décroissant de leur priorité. On effectue un test de préemption sur le sommet de la pile: pour qu'une tâche J i puisse préempter J j, il faut que sa priorité soit la plus forte parmi les tâches prêtes à s'exécuter, mais il faut également que son niveau de préemption soit supérieur au plafond de préemption du système. Si ce n'est pas le cas, on garde la tâche dans la pile et on effectue de nouveau le test à chaque fois que П' change de valeur. 4.2 Exemple Considérons 3 tâches, et J 2, avec P 0 > P 1 > P 2, ainsi que deux ressources partagées et telles que: - utilise puis - utilise puis - J 2 utilise On a donc: П( ) = P' 0 П( ) = P' 0 P' 0 < P' 1 < P' 2 On peut obtenir l'ordonnancement suivant [7]: J 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 - A l'instant t 0 : J 2 est activé, commence son exécution et peut prendre, le plafond de préemption du système devient П' = П( ) = P' 0. - A l'instant t 1 : est activé, mais P' 1 < P' 2 donc ne peut préempter J 2. - A l'instant t 2 : est activé, mais J 2 peut continuer à s'exécuter car P' 2 > P' 0. Patrick Elard /06/05

11 - A l'instant t 3 : J 2 libère et termine son exécution. et sont les tâches prêtes à s'exécuter. Comme P 0 > P 1 alors P 0 commence son exécution. - A l'instant t 4 : prend, on a alors П' = П( ) = P' 0. Le test de préemption sur n'est pas satisfaisant puisque P 1 < P 0, donc continue son exécution. - A l'instant t 5 : libère et prend, on a alors П' = П( ) = P' 0. Le test de préemption sur n'est pas satisfaisant puisque P 1 < P 0, donc continue son exécution. - A l'instant t 6 : termine son exécution, peut alors s'exécuter. 4.3 Caractéristiques Grâce au test de préemption, on est sûr que lorsqu'une tâche commence son exécution, elle ne sera pas bloquée sur une ressource. Les situations d'interblocage sont donc impossibles, et il en est de même pour les chaînes de blocage. Le calcul du temps de blocage est le même que pour PCP. Pour une tâche i il est égal à la durée de la plus longue section parmi les tâches pouvant la bloquer. La seule différence est que les tâches peuvent être bloquées uniquement au moment de la préemption, ce qui supprime les changements de contextes supplémentaires induits par PCP lors des blocages [7]. B i = max{d j,k : P' j < P' i et П(R k ) P' i } j, k Comme indiqué précédemment, le protocole SRP s'utilise aussi bien avec un ordonnanceur de type fixe (RM) que dynamique (EDF). Le critère d'ordonnançabilité avec RM est le même que pour PIP et PCP. Pour EDF, le système de tâches doit vérifier l'inéquation suivante [9]: i Pour tout i n, (C k / T k ) + B i / T i 1 k=1 5. Conclusion Les différents protocoles que nous avons étudiés permettent de limiter les effets des inversions de priorité dans l'ordonnancement de tâches périodiques sur un processeur. Nous avons vu que ces protocoles ont été définis pour répondre à des problèmes supplémentaires ou non résolus. Ainsi, les risques d'interblocage et de chaînes de blocages avec PIP ont été résolus par PCP. De même, le nombre important de changements de contexte entres les tâches avec PCP a conduit à définir le protocole SRP. Ce dernier, fonctionnant aussi bien avec un ordonnanceur à priorité fixe que dynamique, se distingue de plus par sa facilité d'implémentation [9], en partie due au fait que les blocages se font au niveau de la préemption et non au niveau de l'accès aux ressources. L'inconvénient de cette méthode est qu'une tâche qui n'utilise aucune ressource partagée peut se retrouver bloquée par le test de préemption. Lorsqu'une tâche préempte une autre, on est sûr que les ressources dont elle a besoin seront disponibles. Le tableau suivant présente les principaux résultats de l'étude: PIP PCP SRP Blocages Accès aux ressources Accès aux ressources Préemption Types de blocage Nombre de blocages Direct, héritage de priorité Direct, héritage de priorité, plafond de priorité Min{n, m} 1 1 Direct, Plafond de préemption Patrick Elard /06/05

12 Temps de blocage B i = min{ B l i, B s i } n B l i = max{d j,k : П(R k ) P i } k j=i+1 B s m i = max{d j,k : П(R k ) P i } j<i k=1 B i = max{d j, k j,k : P j < P i B i = max{d j, k j,k : P' j < P' i et П(R k ) P i } et П(R k ) P' i } Interblocage Oui Non Non Chaîne de blocage Oui Non Non RM RM RM EDF Pour tout i n, n (C k /T k ) + B i / T i i(2 1/i 1) k=1 idem RM: idem EDF: Pour tout i n, n (C k /T k ) + B i / T i 1 k=1 Priorité fixe fixe Fixe/dynamique Algorithme d'ordonnancement Ordonnançabilité Implémentation Dur Moyen Facile Distribué - Distributed PCP Multiprocessor PCP - L'étude des protocoles d'inversion de priorité s'est limitée aux systèmes monoprocesseur. Dans le cas distribué, il existe des protocoles adaptés à partir de PCP [2][6]. Le protocole MPCP (Multiprocessor PCP) est caractérisé par le fait que les sections s sont exécutées sur un processeur local en utilisant des sémaphores globaux. Il provoque des interblocages et des temps de blocages longs. Le principe du protocole DPCP (Distributed PCP) est que toutes les sections s associées à une même ressource sont gérées par un processeur spécifique et sont exécutées avec une priorité égale au plafond de priorité du sémaphore protégeant la ressource. Une tâche migre vers ce processeur pour exécuter sa section, en utilisant des appels de procédures distants. Les interblocages sont évités et les temps de blocages sont courts. Patrick Elard /06/05

13 Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique Module TER BIBLIOGRAPHIE [1] C. André: Systèmes temps-réel, Université de Nice Sophia Antipolis (1999) [2] Chalmers: Parallel and Distributed Real-Time Systems (2001) [3] L. Sha, R. Rajkumar, J.P. Lehoczky: Priority Inheritance Protocols: An Approach to Real-Time Synchronization, IEEE transactions on computers, vol. 39, No. 9, pp (1990) [4] M. Alabu, T. Dechaize: Ordonnancement temps-réel local et réparti, Laboratoire Cedric, CNAM, Paris [5] M.I. Chen, K.J. Lin: Dynamic Priority Ceilings: A Concurrency Control Protocol for Real-Time Systems, The Journal of Real-Time Systems, 2, pp (1990) [6] N. Audsley, A. Burns: Real-Time system scheduling, Department of Computer Science, University of York, UK [7] S. Goddard: Resource Sharing, CSCE 990 Real-Time Systems [8] S. Ramamurthy: A lock-free approach to object sharing in real time systems, University of North Carolina, USA, 1997 [9] T.P. Baker: Stack-Based Scheduling of Realtime Processes, The Journal of Real-Time Systems, 3, pp (1991)

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Extension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues

Extension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues Brique projet - T3 2006 Marion Strauss Extension d'un outil de trace pour système embarqué temps réel Encadrants : Laurent Pautet, Jérôme Hugues 1 Table des matières TABLE DES MATIÈRES... 2 INTRODUCTION...

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement

Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l

Plus en détail

LES DÉTERMINANTS DE MATRICES

LES DÉTERMINANTS DE MATRICES LES DÉTERMINANTS DE MATRICES Sommaire Utilité... 1 1 Rappel Définition et composantes d'une matrice... 1 2 Le déterminant d'une matrice... 2 3 Calcul du déterminant pour une matrice... 2 4 Exercice...

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1 Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines

FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Études et Réalisation Génie Électrique

Études et Réalisation Génie Électrique Université François-Rabelais de Tours Institut Universitaire de Technologie de Tours Département Génie Électrique et Informatique Industrielle Études et Réalisation Génie Électrique Chargeur de batterie

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

NC 35 Norme comptable relative aux états financiers consolidés

NC 35 Norme comptable relative aux états financiers consolidés NC 35 Norme comptable relative aux états financiers consolidés Champ d'application 1. La présente norme doit être appliquée à la préparation et à la présentation des états financiers consolidés d'un groupe

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Méthodes de développement. Analyse des exigences (spécification)

Méthodes de développement. Analyse des exigences (spécification) 1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes

Plus en détail

Chapitre 4 : les stocks

Chapitre 4 : les stocks Chapitre 4 : les stocks Stocks et actifs Une entreprise achète généralement des biens pour les utiliser dans son processus de production, ce sont les matières premières et les fournitures, elle peut également

Plus en détail

Systèmes et exécutifs temps-réel

Systèmes et exécutifs temps-réel Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Les Stratégies de Groupes

Les Stratégies de Groupes Les Stratégies de Groupes 1 Les Stratégies de Groupes Les stratégies de groupes, aussi appelées GPO, sont des outils de configuration de l'ordinateur ou de l'environnement utilisateur membres d'un domaine

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Import de comptes (xls)

Import de comptes (xls) Import de comptes (xls) BIG 1 O2S Import de comptes Sommaire Introduction... 3 Modalités de mise en œuvre... 4 Accès à l'import des comptes (xls)... 4 Télécharger le fichier modèle (xls)... 4 Renseigner

Plus en détail

Analyse du temps de réponse des systèmes temps réel

Analyse du temps de réponse des systèmes temps réel Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Ordonnancement avec contraintes de précédance Problèmatique des accès concurents Problème liés aux partage de ressources Solutions utres

Plus en détail

Cours de Base de Données Cours n.12

Cours de Base de Données Cours n.12 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Gestion de projet- Indicateurs de performance

Gestion de projet- Indicateurs de performance GESTION DE PROJET Pour réaliser ce Tp, vous devez disposer du contexte Itaste et d'un accès à la base de données Itaste, hébergée sur notre serveur de bases de données de production. Vous utiliserez Microsoft

Plus en détail

POLITIQUE DE BIOSÉCURITÉ

POLITIQUE DE BIOSÉCURITÉ Date d entrée en vigueur: Mai 2006 Remplace/amende: VRS-52/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-52 DÉFINITION Une substance biologique dangereuse se définit comme un organisme

Plus en détail

Chapitre 7: Énergie et puissance électrique. Lequel de vous deux est le plus puissant? L'énergie dépensée par les deux est-elle différente?

Chapitre 7: Énergie et puissance électrique. Lequel de vous deux est le plus puissant? L'énergie dépensée par les deux est-elle différente? CHAPITRE 7 ÉNERGIE ET PUISSANCE ÉLECTRIQUE 2.4.0 Découvrir les grandeurs physiques qui influencent l'énergie et la puissance en électricité. Vous faites le grand ménage dans le sous-sol de la maison. Ton

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

Exercices INF5171 : série #3 (Automne 2012)

Exercices INF5171 : série #3 (Automne 2012) Exercices INF5171 : série #3 (Automne 2012) 1. Un moniteur pour gérer des ressources Le moniteur MPD 1 présente une première version d'un moniteur, exprimé en pseudo-mpd, pour gérer des ressources le nombre

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Méthodes de développement

Méthodes de développement 1 / 9 Méthodes de développement Méthodes agiles 1 - Introduction... 2 2 -Le manifeste agile et les méthodes agiles... 2 2.1 Le manifeste agile... 2 2.2 Les méthodes agiles... 3 3 - Caractéristiques communes

Plus en détail

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre.

Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Isabelle Bombard, Bruno da Silva, Pascal Dufour *, Pierre Laurent, Joseph Lieto. Laboratoire d Automatique

Plus en détail

Guide de fonctions du téléphone du système SCI Norstar

Guide de fonctions du téléphone du système SCI Norstar Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

SOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE

SOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE SOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE Article juridique publié le 07/01/2014, vu 1842 fois, Auteur : Maître HADDAD Sabine I- Pourquoi faire opposition? L'ordonnance N 2009-866 du 15 juillet 2009

Plus en détail

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume Introduction a l'algorithmique des objets partages Bernadette Charron{Bost Robert Cori Lix, Ecole Polytechnique, 91128 Palaiseau Cedex, France, charron@lix.polytechnique.fr cori@lix.polytechnique.fr Antoine

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Bonnes Pratiques de Fabrication des médicaments à usage humain et vétérinaire

Bonnes Pratiques de Fabrication des médicaments à usage humain et vétérinaire 1 2 3 4 Bonnes Pratiques de Fabrication des médicaments à usage humain et vétérinaire Partie 1 Chapitre 3: Locaux et matériel 5 6 7 8 9 10 11 12 13 PRINCIPE Les locaux et le matériel doivent être situés,

Plus en détail

Définition du compte courant

Définition du compte courant Définition du compte courant Un compte courant n est pas un compte bancaire, mais un simple compte dans le système comptable de l Office (SAP/R3), qui est inclus dans le grand livre des comptes clients.

Plus en détail

Menu INVEST STORE. COMMENT VOUS CONNECTER SUR VOTRE CAEL AVEC OPTION BOURSE : Adresse du site www.ca-normandie.fr

Menu INVEST STORE. COMMENT VOUS CONNECTER SUR VOTRE CAEL AVEC OPTION BOURSE : Adresse du site www.ca-normandie.fr MODE D EMPLOI INVEST STORE INITIAL Consultez vos comptes 24 h/ 24-7 j / 7 Bourse et OPCVM en ligne à tout moment Rapide Facile Pratique VOTRE ACCES BOURSE DISPONIBLE A TOUT MOMENT COMMENT VOUS CONNECTER

Plus en détail

1. Personnalisation de la page d'accueil

1. Personnalisation de la page d'accueil Aide administrateur Accueil Aide administrateur PDF Aide utilisateur PDF Les codes/mots de passe de l'établissement abonné lui donnent accès à un site, d'administration de son abonnement (http://www.pressens.fr/admin/),

Plus en détail

REGLEMENT CRELAN-ONLINE.BE

REGLEMENT CRELAN-ONLINE.BE REGLEMENT CRELAN-ONLINE.BE Définitions Dans le cadre du présent Règlement, les termes repris ci-dessous ont la signification définie ci-après : a. «Banque» : le Groupe Crédit Agricole en tant que Fédération

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement - 0 - - 1 - Domaine technique : Lorsque des personnes jouent aux cartes, ils ont habituellement recours à un tas de cartes mélangées, un joueur tire une carte dans le tas, il ne la voit pas, mais il sait

Plus en détail

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. est régulée par la CySEC, Licence CIF no 108/10

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. est régulée par la CySEC, Licence CIF no 108/10 XTRADE TRADING CFD EN LIGNE POLITIQUE RELATIVE AU MEILLEUR INTÉRÊT ET AUX ORDRES D'EXÉCUTION 1. Introduction La présente Politique relative au meilleur intérêt et aux Ordres d'exécution ("la Politique")

Plus en détail

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

LOI DU 3 JUILLET 1978 RELATIVE AUX CONTRATS DE TRAVAIL, LA CONVENTION D'UN SALAIRE MENSUEL GARANTI A CERTAINS EMPLOYES EN CAS

LOI DU 3 JUILLET 1978 RELATIVE AUX CONTRATS DE TRAVAIL, LA CONVENTION D'UN SALAIRE MENSUEL GARANTI A CERTAINS EMPLOYES EN CAS CONVENTION COLLECTIVE DE TRAVAIL N 13 BIS DU 26 FEVRIER 1979 ADAPTANT A LA LOI DU 3 JUILLET 1978 RELATIVE AUX CONTRATS DE TRAVAIL, LA CONVENTION COLLECTIVE DE TRAVAIL N 13 DU 28 JUIN 1973 CONCERNANT L'OCTROI

Plus en détail

www.boutiquesolaire.com

www.boutiquesolaire.com INFORMATIONS SUR LES PRODUITS 03 / 2013 POWERBANKS CHARGEURS SOLAIRES Powerbanks Chargeurs solaires Cellules solaires pour Powerbanks CELLULES SOLAIRES POUR POWERBANKS www.boutiquesolaire.com CONTENU Powerbanks

Plus en détail

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans Mathématique et Automatique : de la boucle ouverte à la boucle fermée Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans Maitine.Bergounioux@labomath.univ-orleans.fr Plan 1. Un peu de

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing 3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Théories de la Business Intelligence

Théories de la Business Intelligence 25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Les Systèmes de Gestion de Bases de Données Temps Réel

Les Systèmes de Gestion de Bases de Données Temps Réel Les Systèmes de Gestion de Bases de Données Temps Réel Claude Duvallet Mots-Clé : SGBD Temps Réel, cohérence, contraintes temporelles, sérialisabilité, ordonnancement, contrôle de concurrence similarité

Plus en détail

A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 -------------------------------------------

A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- Utilisation de titres-repas électroniques : projet d'arrêté royal adapté modifiant l'article

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

II. REVOD Plongée à l ordinateur. Septembre 2010. Plan de l exposé

II. REVOD Plongée à l ordinateur. Septembre 2010. Plan de l exposé 1 Décompression II. REVOD Plongée à l ordinateur Septembre 2010 Plan de l exposé Introduction Typologie de la décompression: No déco Déco légère Déco Lourde La planification Les profils de plongée Le palier

Plus en détail

OPTIMISATION À UNE VARIABLE

OPTIMISATION À UNE VARIABLE OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum

Plus en détail

Rapport d'expérience final

Rapport d'expérience final Rapport d'expérience final Ricci Arnaud et Garretas Victor 1 juin 2015 Table des matières Introduction Problématique Cadre théorique et résultats précédents Hypothèses générales Méthodologie Participants

Plus en détail

La polarisation des transistors

La polarisation des transistors La polarisation des transistors Droite de charge en continu, en courant continu, statique ou en régime statique (voir : le transistor) On peut tracer la droite de charge sur les caractéristiques de collecteur

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques

Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques CONDITIONS GENERALES Art. A 3 Baccalauréat universitaire en mathématiques et sciences informatiques 1. La Faculté décerne

Plus en détail

Implémentation des SGBD

Implémentation des SGBD Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail