Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique
|
|
- Édouard Simoneau
- il y a 6 ans
- Total affichages :
Transcription
1 Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique Module TER LES PROTOCOLES D'INVERSION DE PRIORITE Patrick Elard
2 Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique Module TER PLAN 1. Introduction 2. Héritage des priorités 2.1 PIP: principe 2.2 Exemple 2.3 Caractéristiques 3. Protocoles à plafond de priorité 3.1 Priority Ceiling Protocol (PCP) Définitions Règles d'ordonnancement et d'allocation Exemple Temps de blocage Autres propriétés 3.2 Immediate Ceiling Priority Protocol (ICPP) 4. Stack resource 4.1 Stack Resource Policy (SRP): principe 4.2 Exemple 4.3 Caractéristiques 5. Conclusion
3 1. Introduction Le partage de ressources dans un système temps réel peut être à l'origine du phénomène dit d'inversion de priorité. Le but de l'étude est de comparer différents protocoles permettant de limiter les effets de ce problème, afin de déterminer leurs avantages et inconvénients, par l'analyse de leurs caractéristiques de fonctionnement et leur difficulté d'implémentation. Le cadre de l'étude porte sur le cas d'un ordonnancement monoprocesseur, préemptif de tâches périodiques, avec des ressources partagées. Rappelons qu'une tâche est une séquence d'instructions que l'on caractérise par une capacité C, une priorité P et une période T. La priorité d'une tâche peut être fixée par un des algorithmes d'ordonnancement de base que sont Rate Monotonic (RM) et Deadline Monotonic (DM) pour des priorités fixes, ou Earliest Deadline First (EDF) pour des priorités dynamiques. Une ressource est une structure logicielle pouvant être utilisée par une tâche pour avancer dans son exécution (ex: ensemble de variables, mémoire partagée, fichier etc.). Elle est dite privée lorsqu'elle est dédiée à une tâche en particulier, partagée si elle est utilisée par plusieurs tâches. Dans ce dernier cas, des sémaphores assurent l'accès exclusif. On définit une section comme étant une partie de code exécutée en exclusion mutuelle. Une tâche est dite bloquée si elle attend une ressource exclusive. Lorsqu'elle la prend, elle entre en section. Une ressource exclusive est dite libre si aucune tâche n'est dans une section utilisant cette ressource. Une inversion de priorité survient lorsqu'une tâche est bloquée par une tâche de priorité moindre. On ne peut alors plus prévoir le temps de blocage de la tâche de plus haute priorité, et les conséquences peuvent être graves. Soit l'exemple suivant: Considérons une ressource partagée entre tâches, et J 2 telles que P 0 > P 1 > P 2. J 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 - A l'instant t 0 : J 2 est activée, peut prendre et entre en section. - A l'instant t 1 : préempte J 2 et commence son exécution. - A l'instant t 2 : ne peut prendre car la ressource n'est pas libre. J 2 reprend son exécution. - A l'instant t 3 : est activée et préempte J 2. - A l'instant t 4 : J 2 ne peut prendre car la ressource n'est pas libre. J 2 reprend son exécution. - A l'instant t 5 : J 2 libère la ressource, préempte J 2 et entre en section en prenant la ressource. La durée du blocage dû à l'inversion de priorité est égale à t 5 -t 2 : elle peut être beaucoup plus importante que la durée de la section de J 2 car cette tâche peut être préemptée par d'autres tâches de priorité supérieure. - A l'instant t 6 : libère. Dans un système avec des ressources partagées, il est impossible d'éliminer toutes les inversions de priorités, mais il est possible d'en limiter les temps d'attente de façon à minimiser et prévoir les temps de blocages. Pour cela, il existe plusieurs approches. On peut empêcher la préemption lors de l'exécution de la Patrick Elard /06/05
4 section d'une tâche mais l'on crée ainsi des blocages inutiles, cette technique n'est donc envisageable que dans le cas où les sections s sont de courte durée d'exécution. On utilise plutôt des protocoles d'accès aux ressources où les conflits sont résolus en réalisant des ajustements sur les priorités des tâches. On en distingue trois types principaux: l'héritage des priorités avec le protocole PIP (Priority Inheritance Protocol), le plafond des priorités avec le protocole PCP (Priority Ceiling Protocol), et l'approche appelée "stack resource" avec le protocole SRP (Stack Resource Policy). Après avoir étudié chacun d'eux, nous comparerons leurs différentes caractéristiques pour en déterminer les avantages et les inconvénients. 2. Héritage des priorités Introduit par Sha, Rajkumar et Lehoczky en 1990 [3], le protocole PIP empêche des tâches de priorité moyenne de préempter la tâche responsable du blocage d'une tâche de haute priorité et de prolonger ainsi son temps de blocage, la situation remarquée dans l'exemple précédent est donc évitée. Le support d'ordonnancement est RM. Une version modifiée du protocole permet d'utiliser EDF pour avoir des priorités dynamiques (PIP for dynamic priorities)[2]. 2.1 PIP: principe L'idée de base de PIP est d'affecter temporairement la tâche responsable du blocage avec la priorité de la tâche la plus prioritaire. Chaque tâche J i possède une priorité fixe (déterminée par RM) ainsi qu'une priorité actuelle П i (t). Lorsqu'une tâche J i demande une ressource R k, on a l'une des situations suivantes [7]: 1) si R k est libre, J i prend la ressource et entre en section 2) si R k n'est pas libre, J i est bloquée. De plus, la tâche qui bloque J i hérite de sa priorité actuelle. Cette tâche continue à s'exécuter avec sa nouvelle priorité jusqu'à ce qu'elle libère la ressource. Elle reprend alors sa priorité initiale (c'est-à-dire celle qu'elle avait avant de prendre la ressource). L'héritage des priorités étant transitif, il se peut qu'une tâche hérite plusieurs fois si elle bloque plusieurs tâches. 2.2 Exemple Reprenons l'exemple précédent. L'ordonnancement devient le suivant: J 2 t 0 t 1 t 2 t 3 t 4 t 5 - A l'instant t 0 : J 2 est activée, peut prendre et entre en section. - A l'instant t 1 : préempte J 2 et commence son exécution. - A l'instant t 2 : ne peut prendre car la ressource n'est pas libre. J 2 reprend son exécution mais avec la priorité de. Patrick Elard /06/05
5 - A l'instant t 3 : est activée mais sa priorité est désormais inférieure à celle de J 2 qui continue son exécution. On voit ici que PIP introduit un nouveau type de blocage: le blocage d'héritage de priorité (inheritance blocking). - A l'instant t 4 : J 2 libère la ressource, reprend sa priorité initiale et est préemptée par. peut prendre la ressource libre et entre en section. - A l'instant t 5 : termine son exécution en libérant la ressource, peut commencer son exécution. 2.3 Caractéristiques On distingue deux types de blocage: le blocage direct (direct blocking) et le blocage d'héritage de priorité (priority inheritance blocking). Le blocage direct survient lorsqu'une tâche de haute priorité demande une ressource utilisée par une tâche de plus basse priorité. Le blocage d'héritage de priorité survient lorsqu'une tâche de priorité moyenne est bloquée par une tâche de plus basse priorité mais qui a hérité d'une priorité plus forte. PIP n'empêche pas les situations d'interblocage (deadlock), qui peuvent survenir lorsqu'il y a plusieurs ressources partagées: Considérons une tâche attendant une ressource puis une autre avant de libérer. Une autre tâche effectue l'allocation de ressource inverse, avec P 0 > P 1. t 0 t 1 t 2 t 3 - A l'instant t 0 : est activée, peut prendre et entre en section. - A l'instant t 1 : est activée et préempte. - A l'instant t 2 : peut prendre car cette ressource est libre. - A l'instant t 3 : ne peut pas prendre car cette ressource est utilisée par. De même ne peut pas prendre et on a une situation d'interblocage. De plus, PIP peut entraîner le phénomène de chaîne de blocage, qui survient lorsque la tâche la plus prioritaire est bloquée une fois par toutes les autres tâches. Considérons trois tâches,, J 2 avec P 0 > P 1 > P 2, ainsi que 2 ressources et. utilise puis, utilise et J 2 utilise. L'ordonnancement suivant illustre le phénomène de chaîne de blocage: J 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 Patrick Elard /06/05
6 - A l'instant t 0 : J 2 est activée, peut prendre et entre en section. - A l'instant t 1 : est activée et préempte J 2 car P 1 > P 2, ensuite peut prendre et entre en section. - A l'instant t 2 : est activée et préempte car P 0 > P 1. - A l'instant t 3 : ne peut pas prendre car cette ressource est utilisée par J 2 qui reprend son exécution avec la priorité de. - A l'instant t 4 : J 2 libère et reprend sa priorité initiale, préempte J 2 et entre en section en prenant la ressource. - A l'instant t 5 : libère mais ne peut prendre car cette ressource est utilisée par : reprend son exécution avec la priorité de. - A l'instant t 6 : libère et reprend sa priorité initiale, préempte et entre en section en prenant la ressource. La tâche, de plus forte priorité, a donc été bloquée une fois par toutes les autres tâches: au temps t 3 elle est bloquée par J 2 et au temps t 5 elle est bloquée par. Pour déterminer le temps de blocage B i, on considère les deux résultats suivants [3]: 1) s'il y a n tâches de basse priorité pouvant bloquer une tâche J i alors J i peut être bloquée pour une durée maximale de n sections s; 2) s'il y a m ressources distinctes qui peuvent bloquer une tâche J i alors J i peut être bloquée pour une durée maximale de m sections s. Le temps de blocage est alors égal à la durée de min{n, m} sections s. - Pour chaque tâche avec une priorité inférieure à P i on cherche l'ensemble des sections s pouvant bloquer J i, on fait la somme des durées maximales de la plus longue section de chacun de ces ensembles, - Pour chaque ressource, on cherche l'ensemble des sections s S k qui l'utilisent et peuvent bloquer J i, on fait la somme des durées maximales de la plus longue section de chacun de ces ensembles. Le temps de blocage est égal au minimum des deux durées trouvées. De façon plus formelle, on ordonne les indices des tâches selon leur priorité, de la plus forte à la plus faible. En notant П(R k ) la priorité maximum des tâches accédant à R k et D j,k la durée de la section associée, on a: n B i l = max{d j,k : П(R k ) P i } j=i+1 m B i s = max{d j,k : П(R k ) P i } k=1 k j<i B i = min{ B i l, B i s } Le test d'ordonnançabilité avec RM en l'absence de blocage est [2]: n (C i / T i ) n(2 1/n 1). i=1 En tenant compte du temps de blocage, on obtient alors: i Pour tout i n, (C k / T k ) + B i / T i i(2 1/i 1). k=1 Patrick Elard /06/05
7 Le temps de réponse se calcule à partir de l'équation récurrente suivante [2]: i-1 R i = C i + B i + R i / T j j=1 C j 3. Protocoles à plafond de priorité Définis par Sha, Rajkumar et Lehoczky en 1987, PCP et ICPP sont des améliorations de PIP permettant d'éviter les situations d'interblocage ainsi que les chaînes de blocage. Le support d'ordonnancement est RM. Une version modifiée du protocole permet d'utiliser EDF pour avoir des priorités dynamiques (DPCP: Dynamic Priority Ceiling Protocol) [5]. 3.1 Priority Ceiling Protocol (PCP) L'idée de base de PCP est d'étendre PIP avec des règles pour prendre les sémaphores, ces règles interdisant une tâche d'entrer en section s'il y a des sémaphores bloquées susceptibles de bloquer cette tâche. Ce protocole suppose que chaque tâche possède une priorité fixe et que les ressources utilisées sont connues avant le début de l'exécution Définitions On définit le plafond de priorité (priority ceiling) d'une ressource R i comme étant la plus haute priorité des tâches accédant à R i, et on la note П(R i ). Le plafond de priorité courant du système (current priority ceiling), noté П', est égal au maximum des plafonds de priorité des ressources utilisées, ou Ω si aucune ressource n'est utilisée (Ω est une priorité plus basse que n'importe qu'elle priorité) Règles d'ordonnancement et d'allocation Lorsqu'une tâche J i demande une ressource R j à un instant t, on considère les situations suivantes [7]: (a) R j est utilisée par une autre tâche. Dans ce cas la requête de J i est rejetée et J i est bloquée. (b) R j est libre. Deux cas: a. Si la priorité de J i est strictement supérieure au plafond de priorité courant П', alors J i peut prendre R j. b. Si P i П', J i ne peut prendre R j que si J i a pris la ressource dont le plafond de priorité est égal à П'. Dans le cas contraire, la requête de J i est rejetée et J i se retrouve bloquée. Lorsque J i se bloque, la tâche J j qui bloque J i hérite de la priorité actuelle P i de J i. Elle est alors exécutée avec cette priorité jusqu'à ce qu'elle libère toutes les ressources dont le plafond de priorité est supérieur à P i. Ensuite, sa priorité redevient celle qu'elle était Exemple Considérons 3 tâches, et J 2, avec P 0 > P 1 > P 2, ainsi que trois ressources partagées, et R 2 telles que [2]: - utilise puis - utilise R 2 - J 2 utilise R 2 puis On a donc: - П( )= P 0, - П( )= P 0, - П(R 2 )= P 1 Patrick Elard /06/05
8 R 2 J 2 R 2 R 2 R 2 P 0 P 2 P 1 P 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 t 7 t 8 t 9 - A l'instant t 0 : J 2 est activé, peut prendre R 2 car P 2 > П' = Ω. - A l'instant t 1 : préempte J 2 - A l'instant t 2 : ne peut prendre R 2 car P 1 n'est pas > П' = П(R 2 ). J 2 hérite de la priorité de et reprend son exécution. - A l'instant t 3 : J 2 peut prendre car aucune ressource n'est utilisée. - A l'instant t 4 : préempte J 2. - A l'instant t 5 : ne peut prendre car P 0 n'est pas > П' = П( ), J 2 hérite de la priorité de et reprend son exécution. - A l'instant t 6 : J 2 libère et reprend sa priorité P 2 = P 1. J 2 est alors préemptée par et prend car on a P 0 > П' = П(R 2 ). - A l'instant t 7 : termine son exécution, J 2 reprend la sienne et prend la ressource R 2. - A l'instant t 8 : J 2 libère R 2 et reprend sa priorité initiale P 2 : préempte J 2 et prend R 2 car on a P 1 > П' = Ω. - A l'instant t 9 : termine son exécution, J 2 peut reprendre et terminer la sienne Temps de blocage On distingue désormais trois cas de blocage: comme pour PIP on a le blocage direct (direct blocking) et le blocage d'héritage de priorité (priority inheritance blocking), on a en plus les situations de blocage de plafond de priorité (priority ceiling blocking) comme on peut le voir au temps t 5 dans l'exemple précédent. Avec PCP, le temps de blocage est réduit à la durée de la plus longue section parmi celles qui peuvent bloquer une tâche, car une tâche ne peut être bloquée que pour la durée d'une section. La difficulté est d'identifier l'ensemble des sections s susceptibles de bloquer une tâche. Pour une section exécutée par une tâche J j utilisant une ressource R k, on montre qu'elle peut bloquer une tâche J i si et seulement si P j < P i et П(R k ) P i. Le temps de blocage est donc: B i = durée de la plus grande section parmi celles des tâches de priorité P i et dont la ressource relative R i est telle que П(R i ) P i. De manière plus formelle, en notant D j,k la durée de la section de la tâche J j utilisant R k, on a : B i = max{d j,k : P j < P i et П(R k ) P i } j, k Autres propriétés Le protocole PCP permet d'empêcher les interblocages. La propriété de transitivité de l'héritage des priorités interdit en effet d'avoir un cycle de blocages [7]. Patrick Elard /06/05
9 Les chaînes de blocage sont également éliminées car une tâche ne peut être bloquée que par au plus une tâche de priorité inférieure [3]. S'appuyant sur RM, l'ordonnancement des tâches avec PCP est possible si le système vérifie le critère d'ordonnançabilité vu avec PIP: n (C i / T i ) n(2 1/n 1). i=1 3.2 Immediate Ceiling Priority Protocol (ICPP) Le principe de ICPP est identique à celui de PCP, sauf qu'ici une tâche a une priorité dynamique qui est le maximum de sa priorité fixe et des priorités plafond de toutes les ressources qu'elle occupe, c'est-à-dire que sa priorité augmente dès qu'elle prend une ressource [1]. Avec l'exemple précédent, on peut obtenir l'ordonnancement suivant: R 2 P 0 P 1 P 2 J 2 P 2 R 2 R 2 - A l'instant t 0 : J 2 est activé et commence son exécution. - A l'instant t 1 : J 2 peut prendre R 2 car P 2 > П' = Ω. J 2 entre en section avec P 2 = П 2 = P 1. - A l'instant t 2 : est activé, J 2 peut continuer à s'exécuter car P 2 = P 1. - A l'instant t 3 : J 2 peut prendre car P 2 П' et P 2 a pris la ressource R 2 (П' = П 2 ). P 2 continue son exécution avec P 2 = max{п 1, П 2 }= П 1 = P 0 - A l'instant t 4 : est activé, J 2 peut continuer à s'exécuter car P 2 = P 0. - A l'instant t 5 : J 2 libère et retrouve sa priorité P 2 = P 1. J 2 est alors préemptée par qui commence son exécution. - A l'instant t 6 : termine son exécution, ou J 2 peuvent reprendre la leur puisqu'elles ont la même priorité, ici par exemple reprend son exécution. - A l'instant t 7 : ne peut prendre R 2 car cette ressource est prise (par J 2 ), J 2 reprend donc son exécution. - A l'instant t 8 : J 2 libère R 2 et reprend sa priorité initiale P 2 : préempte J 2 et prend R 2 car on a P 1 > П' = Ω. - A l'instant t 9 : termine son exécution, J 2 peut reprendre et terminer la sienne. Par rapport à PCP, ce protocole modifie plus souvent les priorités puisque celles-ci changent même s'il n'y a pas de blocage. Mais il entraîne moins de commutations de contextes. 4. Stack resource t 0 t 1 t 2 t 3 t 4 t 5 t 6 t 7 t 8 t 9 L'important nombre de commutations de contextes induits par PCP a conduit à définir un nouveau protocole basé sur les piles de ressources [9]. Patrick Elard /06/05
10 SRP permet de limiter le nombre de changements de contextes entres les tâches en ne permettant la préemption d'une tâche par une autre que si on est sûr que les ressources utilisées par cette dernière seront disponibles. 4.1 Stack Resource Policy (SRP): principe L'idée de base de SRP est que les tâches sont bloquées au démarrage de leur exécution si on sait que les ressources qu'elles utilisent ne seront pas disponibles [7]. SRP introduit les notions de niveau de préemption (preemption level) et de plafond de préemption (preemption ceiling): - Chaque tâche J i possède un niveau de préemption fixe P' i, et une tâche J i ne peut préempter une tâche J j que si P' i > P' j. Contrairement à PIP et PCP, SRP peut être utilisé aussi bien avec RM qu'avec EDF [8]. Dans ce dernier cas, les niveaux de préemption doivent être ordonnés inversement par rapport aux dates d'échéance D i. - Chaque ressource R k possède un plafond de préemption П(R k ) qui est le maximum des niveaux de préemption des tâches pouvant bloquer sur R k. - Le système possède un plafond de préemption П' qui est le maximum des П(R k ). Les tâches prêtes à s'exécuter sont placées dans une pile par ordre décroissant de leur priorité. On effectue un test de préemption sur le sommet de la pile: pour qu'une tâche J i puisse préempter J j, il faut que sa priorité soit la plus forte parmi les tâches prêtes à s'exécuter, mais il faut également que son niveau de préemption soit supérieur au plafond de préemption du système. Si ce n'est pas le cas, on garde la tâche dans la pile et on effectue de nouveau le test à chaque fois que П' change de valeur. 4.2 Exemple Considérons 3 tâches, et J 2, avec P 0 > P 1 > P 2, ainsi que deux ressources partagées et telles que: - utilise puis - utilise puis - J 2 utilise On a donc: П( ) = P' 0 П( ) = P' 0 P' 0 < P' 1 < P' 2 On peut obtenir l'ordonnancement suivant [7]: J 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 - A l'instant t 0 : J 2 est activé, commence son exécution et peut prendre, le plafond de préemption du système devient П' = П( ) = P' 0. - A l'instant t 1 : est activé, mais P' 1 < P' 2 donc ne peut préempter J 2. - A l'instant t 2 : est activé, mais J 2 peut continuer à s'exécuter car P' 2 > P' 0. Patrick Elard /06/05
11 - A l'instant t 3 : J 2 libère et termine son exécution. et sont les tâches prêtes à s'exécuter. Comme P 0 > P 1 alors P 0 commence son exécution. - A l'instant t 4 : prend, on a alors П' = П( ) = P' 0. Le test de préemption sur n'est pas satisfaisant puisque P 1 < P 0, donc continue son exécution. - A l'instant t 5 : libère et prend, on a alors П' = П( ) = P' 0. Le test de préemption sur n'est pas satisfaisant puisque P 1 < P 0, donc continue son exécution. - A l'instant t 6 : termine son exécution, peut alors s'exécuter. 4.3 Caractéristiques Grâce au test de préemption, on est sûr que lorsqu'une tâche commence son exécution, elle ne sera pas bloquée sur une ressource. Les situations d'interblocage sont donc impossibles, et il en est de même pour les chaînes de blocage. Le calcul du temps de blocage est le même que pour PCP. Pour une tâche i il est égal à la durée de la plus longue section parmi les tâches pouvant la bloquer. La seule différence est que les tâches peuvent être bloquées uniquement au moment de la préemption, ce qui supprime les changements de contextes supplémentaires induits par PCP lors des blocages [7]. B i = max{d j,k : P' j < P' i et П(R k ) P' i } j, k Comme indiqué précédemment, le protocole SRP s'utilise aussi bien avec un ordonnanceur de type fixe (RM) que dynamique (EDF). Le critère d'ordonnançabilité avec RM est le même que pour PIP et PCP. Pour EDF, le système de tâches doit vérifier l'inéquation suivante [9]: i Pour tout i n, (C k / T k ) + B i / T i 1 k=1 5. Conclusion Les différents protocoles que nous avons étudiés permettent de limiter les effets des inversions de priorité dans l'ordonnancement de tâches périodiques sur un processeur. Nous avons vu que ces protocoles ont été définis pour répondre à des problèmes supplémentaires ou non résolus. Ainsi, les risques d'interblocage et de chaînes de blocages avec PIP ont été résolus par PCP. De même, le nombre important de changements de contexte entres les tâches avec PCP a conduit à définir le protocole SRP. Ce dernier, fonctionnant aussi bien avec un ordonnanceur à priorité fixe que dynamique, se distingue de plus par sa facilité d'implémentation [9], en partie due au fait que les blocages se font au niveau de la préemption et non au niveau de l'accès aux ressources. L'inconvénient de cette méthode est qu'une tâche qui n'utilise aucune ressource partagée peut se retrouver bloquée par le test de préemption. Lorsqu'une tâche préempte une autre, on est sûr que les ressources dont elle a besoin seront disponibles. Le tableau suivant présente les principaux résultats de l'étude: PIP PCP SRP Blocages Accès aux ressources Accès aux ressources Préemption Types de blocage Nombre de blocages Direct, héritage de priorité Direct, héritage de priorité, plafond de priorité Min{n, m} 1 1 Direct, Plafond de préemption Patrick Elard /06/05
12 Temps de blocage B i = min{ B l i, B s i } n B l i = max{d j,k : П(R k ) P i } k j=i+1 B s m i = max{d j,k : П(R k ) P i } j<i k=1 B i = max{d j, k j,k : P j < P i B i = max{d j, k j,k : P' j < P' i et П(R k ) P i } et П(R k ) P' i } Interblocage Oui Non Non Chaîne de blocage Oui Non Non RM RM RM EDF Pour tout i n, n (C k /T k ) + B i / T i i(2 1/i 1) k=1 idem RM: idem EDF: Pour tout i n, n (C k /T k ) + B i / T i 1 k=1 Priorité fixe fixe Fixe/dynamique Algorithme d'ordonnancement Ordonnançabilité Implémentation Dur Moyen Facile Distribué - Distributed PCP Multiprocessor PCP - L'étude des protocoles d'inversion de priorité s'est limitée aux systèmes monoprocesseur. Dans le cas distribué, il existe des protocoles adaptés à partir de PCP [2][6]. Le protocole MPCP (Multiprocessor PCP) est caractérisé par le fait que les sections s sont exécutées sur un processeur local en utilisant des sémaphores globaux. Il provoque des interblocages et des temps de blocages longs. Le principe du protocole DPCP (Distributed PCP) est que toutes les sections s associées à une même ressource sont gérées par un processeur spécifique et sont exécutées avec une priorité égale au plafond de priorité du sémaphore protégeant la ressource. Une tâche migre vers ce processeur pour exécuter sa section, en utilisant des appels de procédures distants. Les interblocages sont évités et les temps de blocages sont courts. Patrick Elard /06/05
13 Université de Bretagne Occidentale Année universitaire Maîtrise d Informatique Module TER BIBLIOGRAPHIE [1] C. André: Systèmes temps-réel, Université de Nice Sophia Antipolis (1999) [2] Chalmers: Parallel and Distributed Real-Time Systems (2001) [3] L. Sha, R. Rajkumar, J.P. Lehoczky: Priority Inheritance Protocols: An Approach to Real-Time Synchronization, IEEE transactions on computers, vol. 39, No. 9, pp (1990) [4] M. Alabu, T. Dechaize: Ordonnancement temps-réel local et réparti, Laboratoire Cedric, CNAM, Paris [5] M.I. Chen, K.J. Lin: Dynamic Priority Ceilings: A Concurrency Control Protocol for Real-Time Systems, The Journal of Real-Time Systems, 2, pp (1990) [6] N. Audsley, A. Burns: Real-Time system scheduling, Department of Computer Science, University of York, UK [7] S. Goddard: Resource Sharing, CSCE 990 Real-Time Systems [8] S. Ramamurthy: A lock-free approach to object sharing in real time systems, University of North Carolina, USA, 1997 [9] T.P. Baker: Stack-Based Scheduling of Realtime Processes, The Journal of Real-Time Systems, 3, pp (1991)
Ordonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailExtension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues
Brique projet - T3 2006 Marion Strauss Extension d'un outil de trace pour système embarqué temps réel Encadrants : Laurent Pautet, Jérôme Hugues 1 Table des matières TABLE DES MATIÈRES... 2 INTRODUCTION...
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailProgrammation temps-réel Cours 1 et 2 Introduction et ordonnancement
Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l
Plus en détailLES DÉTERMINANTS DE MATRICES
LES DÉTERMINANTS DE MATRICES Sommaire Utilité... 1 1 Rappel Définition et composantes d'une matrice... 1 2 Le déterminant d'une matrice... 2 3 Calcul du déterminant pour une matrice... 2 4 Exercice...
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailLes Enseignants de l Ere Technologique - Tunisie. Niveau 1
Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailFctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailOrdonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
Plus en détailÉtudes et Réalisation Génie Électrique
Université François-Rabelais de Tours Institut Universitaire de Technologie de Tours Département Génie Électrique et Informatique Industrielle Études et Réalisation Génie Électrique Chargeur de batterie
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailNC 35 Norme comptable relative aux états financiers consolidés
NC 35 Norme comptable relative aux états financiers consolidés Champ d'application 1. La présente norme doit être appliquée à la préparation et à la présentation des états financiers consolidés d'un groupe
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailBases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailMéthodes de développement. Analyse des exigences (spécification)
1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes
Plus en détailChapitre 4 : les stocks
Chapitre 4 : les stocks Stocks et actifs Une entreprise achète généralement des biens pour les utiliser dans son processus de production, ce sont les matières premières et les fournitures, elle peut également
Plus en détailSystèmes et exécutifs temps-réel
Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailLes Stratégies de Groupes
Les Stratégies de Groupes 1 Les Stratégies de Groupes Les stratégies de groupes, aussi appelées GPO, sont des outils de configuration de l'ordinateur ou de l'environnement utilisateur membres d'un domaine
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détail1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Plus en détailImport de comptes (xls)
Import de comptes (xls) BIG 1 O2S Import de comptes Sommaire Introduction... 3 Modalités de mise en œuvre... 4 Accès à l'import des comptes (xls)... 4 Télécharger le fichier modèle (xls)... 4 Renseigner
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Ordonnancement avec contraintes de précédance Problèmatique des accès concurents Problème liés aux partage de ressources Solutions utres
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailGestion de projet- Indicateurs de performance
GESTION DE PROJET Pour réaliser ce Tp, vous devez disposer du contexte Itaste et d'un accès à la base de données Itaste, hébergée sur notre serveur de bases de données de production. Vous utiliserez Microsoft
Plus en détailPOLITIQUE DE BIOSÉCURITÉ
Date d entrée en vigueur: Mai 2006 Remplace/amende: VRS-52/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-52 DÉFINITION Une substance biologique dangereuse se définit comme un organisme
Plus en détailChapitre 7: Énergie et puissance électrique. Lequel de vous deux est le plus puissant? L'énergie dépensée par les deux est-elle différente?
CHAPITRE 7 ÉNERGIE ET PUISSANCE ÉLECTRIQUE 2.4.0 Découvrir les grandeurs physiques qui influencent l'énergie et la puissance en électricité. Vous faites le grand ménage dans le sous-sol de la maison. Ton
Plus en détailLe Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Plus en détailExercices INF5171 : série #3 (Automne 2012)
Exercices INF5171 : série #3 (Automne 2012) 1. Un moniteur pour gérer des ressources Le moniteur MPD 1 présente une première version d'un moniteur, exprimé en pseudo-mpd, pour gérer des ressources le nombre
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailMéthodes de développement
1 / 9 Méthodes de développement Méthodes agiles 1 - Introduction... 2 2 -Le manifeste agile et les méthodes agiles... 2 2.1 Le manifeste agile... 2 2.2 Les méthodes agiles... 3 3 - Caractéristiques communes
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailCHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailContrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre.
Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Isabelle Bombard, Bruno da Silva, Pascal Dufour *, Pierre Laurent, Joseph Lieto. Laboratoire d Automatique
Plus en détailGuide de fonctions du téléphone du système SCI Norstar
Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailLa plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle
La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailLes responsabilités des professionnels de santé
Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Plus en détailModule 6 : Gestion de données à l'aide du système de fichiers NTFS
Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation
Plus en détailSOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE
SOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE Article juridique publié le 07/01/2014, vu 1842 fois, Auteur : Maître HADDAD Sabine I- Pourquoi faire opposition? L'ordonnance N 2009-866 du 15 juillet 2009
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailIntroduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume
Introduction a l'algorithmique des objets partages Bernadette Charron{Bost Robert Cori Lix, Ecole Polytechnique, 91128 Palaiseau Cedex, France, charron@lix.polytechnique.fr cori@lix.polytechnique.fr Antoine
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailBonnes Pratiques de Fabrication des médicaments à usage humain et vétérinaire
1 2 3 4 Bonnes Pratiques de Fabrication des médicaments à usage humain et vétérinaire Partie 1 Chapitre 3: Locaux et matériel 5 6 7 8 9 10 11 12 13 PRINCIPE Les locaux et le matériel doivent être situés,
Plus en détailDéfinition du compte courant
Définition du compte courant Un compte courant n est pas un compte bancaire, mais un simple compte dans le système comptable de l Office (SAP/R3), qui est inclus dans le grand livre des comptes clients.
Plus en détailMenu INVEST STORE. COMMENT VOUS CONNECTER SUR VOTRE CAEL AVEC OPTION BOURSE : Adresse du site www.ca-normandie.fr
MODE D EMPLOI INVEST STORE INITIAL Consultez vos comptes 24 h/ 24-7 j / 7 Bourse et OPCVM en ligne à tout moment Rapide Facile Pratique VOTRE ACCES BOURSE DISPONIBLE A TOUT MOMENT COMMENT VOUS CONNECTER
Plus en détail1. Personnalisation de la page d'accueil
Aide administrateur Accueil Aide administrateur PDF Aide utilisateur PDF Les codes/mots de passe de l'établissement abonné lui donnent accès à un site, d'administration de son abonnement (http://www.pressens.fr/admin/),
Plus en détailREGLEMENT CRELAN-ONLINE.BE
REGLEMENT CRELAN-ONLINE.BE Définitions Dans le cadre du présent Règlement, les termes repris ci-dessous ont la signification définie ci-après : a. «Banque» : le Groupe Crédit Agricole en tant que Fédération
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détail- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement
- 0 - - 1 - Domaine technique : Lorsque des personnes jouent aux cartes, ils ont habituellement recours à un tas de cartes mélangées, un joueur tire une carte dans le tas, il ne la voit pas, mais il sait
Plus en détailImplémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
Plus en détailTP Service HTTP Serveur Apache Linux Debian
Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2
Plus en détailXTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. est régulée par la CySEC, Licence CIF no 108/10
XTRADE TRADING CFD EN LIGNE POLITIQUE RELATIVE AU MEILLEUR INTÉRÊT ET AUX ORDRES D'EXÉCUTION 1. Introduction La présente Politique relative au meilleur intérêt et aux Ordres d'exécution ("la Politique")
Plus en détailGUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL
Plus en détailLOI DU 3 JUILLET 1978 RELATIVE AUX CONTRATS DE TRAVAIL, LA CONVENTION D'UN SALAIRE MENSUEL GARANTI A CERTAINS EMPLOYES EN CAS
CONVENTION COLLECTIVE DE TRAVAIL N 13 BIS DU 26 FEVRIER 1979 ADAPTANT A LA LOI DU 3 JUILLET 1978 RELATIVE AUX CONTRATS DE TRAVAIL, LA CONVENTION COLLECTIVE DE TRAVAIL N 13 DU 28 JUIN 1973 CONCERNANT L'OCTROI
Plus en détailwww.boutiquesolaire.com
INFORMATIONS SUR LES PRODUITS 03 / 2013 POWERBANKS CHARGEURS SOLAIRES Powerbanks Chargeurs solaires Cellules solaires pour Powerbanks CELLULES SOLAIRES POUR POWERBANKS www.boutiquesolaire.com CONTENU Powerbanks
Plus en détailMathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans
Mathématique et Automatique : de la boucle ouverte à la boucle fermée Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans Maitine.Bergounioux@labomath.univ-orleans.fr Plan 1. Un peu de
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détail03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailThéories de la Business Intelligence
25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailLes Systèmes de Gestion de Bases de Données Temps Réel
Les Systèmes de Gestion de Bases de Données Temps Réel Claude Duvallet Mots-Clé : SGBD Temps Réel, cohérence, contraintes temporelles, sérialisabilité, ordonnancement, contrôle de concurrence similarité
Plus en détailA V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 -------------------------------------------
A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- Utilisation de titres-repas électroniques : projet d'arrêté royal adapté modifiant l'article
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailII. REVOD Plongée à l ordinateur. Septembre 2010. Plan de l exposé
1 Décompression II. REVOD Plongée à l ordinateur Septembre 2010 Plan de l exposé Introduction Typologie de la décompression: No déco Déco légère Déco Lourde La planification Les profils de plongée Le palier
Plus en détailOPTIMISATION À UNE VARIABLE
OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum
Plus en détailRapport d'expérience final
Rapport d'expérience final Ricci Arnaud et Garretas Victor 1 juin 2015 Table des matières Introduction Problématique Cadre théorique et résultats précédents Hypothèses générales Méthodologie Participants
Plus en détailLa polarisation des transistors
La polarisation des transistors Droite de charge en continu, en courant continu, statique ou en régime statique (voir : le transistor) On peut tracer la droite de charge sur les caractéristiques de collecteur
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailBaccalauréat universitaire (bachelor) en mathématiques et sciences informatiques
Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques CONDITIONS GENERALES Art. A 3 Baccalauréat universitaire en mathématiques et sciences informatiques 1. La Faculté décerne
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailPRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
Plus en détail