Systèmes d Exploitation temps réel. Ordonnancement. Gabriel FREY 2013

Dimension: px
Commencer à balayer dès la page:

Download "Systèmes d Exploitation temps réel. Ordonnancement. Gabriel FREY 2013"

Transcription

1 Systèmes d Exploitation temps réel 1

2 2 Plan de l intervention 1. Introduction aux Systèmes Temps Réel 2. Programmation des STR 3. Problématique et objectifs Définitions, classification des ordonnancements Algorithmes 4. FreeRTOS

3 3 Problématique et objectifs

4 4 Problématique En fonctionnement normal, il faut respecter les contraintes temporelles spécifiées pour toutes les tâches. En fonctionnement anormal, il faut limiter les débordements temporels et assurer le respect des contraintes temporelles des tâches les plus critiques.

5 5 Objectifs Assurer la prédictibilité, c est à dire, assurer à priori que toutes les tâches respectent leurs échéances. 2 piliers : Analyse des WCET (Worst Case Execution Time) : liés au programme (structures dynamiques, boucles, ) ou au matériel (cache, pipeline, ). des tâches.

6 6 Objectifs Autres objectifs : Maximiser l utilisation du processeur. Présenter un temps de réponse acceptable. Respecter l équité entre les processus selon le critère d ordonnancement utilisé.

7 7 Définitions

8 8 Définitions L ordonnanceur (planificateur, scheduler) est la partie (un programme) du système d exploitation responsable de régler les états des processus (Prêt, Actif,...etc.) et de gérer les transitions entre ces états. C est l allocateur du processeur aux différent processus.

9 9 Définitions Politique d ordonnancement : politique d allocation des tranches de temps processeur. Méthode d ordonnancement : caractérisée par : Méthode effective de construction de l emploi du temps du processeur (online ou offline). Le critère de test d ordonnançabilité (offline) la prédiction du comportement «au pire cas».

10 10 Types de tâches : Définitions Tâches périodiques : déclenchées par le temps. Caractéristiques connues à l avance. Ex: contrôle d intégrité d un équipement. Tâches apériodiques : déclenchées par un événement extérieur. Caractéristiques partiellement non-connues. Ex: capteur de collision. Tâches sporadiques : tâches apériodiques avec un temps minimum entre arrivées connu. Ex: séparation des étages dans un lanceur (Ariane-5).

11 11 Classification des ordonnancements

12 12 Classification Critères de classification : L instant ou l ordre d exécution est décidé : offline / online. Possibilité d interruption d une tâche par une autre : préemptif / non préemptif.

13 13 offline / online offline : La séquence d ordonnancement est pré-calculée avant l exécution effective. On parle de «timedriven scheduling». A l exécution, l ordonnanceur est un simple séquenceur («cyclic scheduler»).

14 14 offline / online online : Les décisions d ordonnancement sont prises au cours de l exécution. A l exécution, l ordonnanceur exécute un algorithme d ordonnancement permettant de savoir à tout instant quelle tâche exécuter. Généralement, ces ordonnancements sont conduits par la priorité des tâches.

15 15 préemptif / non préemptif non préemptif : On n interrompt jamais une tâche au profit d une autre tâche, même de priorité plus forte. préemptif : La tâche en cours peut perdre le processeur au profit d une autre tâche jugée plus urgente.

16 16 préemptif / non préemptif Exemple d ordonnancement préemptif : dirrigé par la priorité : Algorithme d ordonnancement : sélectionner la tâche la plus prioritaire. prio(t3) > prio(t2) > prio(t1) (ici, priorités fixes) T1, T2 et T3 arrivent respectivement aux dates 1, 2, et 3

17 17 optimal Un algorithme d ordonnancement est appelé optimal (pour une classe de problèmes) quand il produit un emploi du temps processeur faisable chaque fois qu un autre algorithme d ordonnancement peut le faire. A l inverse, un algorithme est appelé heuristique quand il ne garantit pas d être optimal.

18 18 Algorithmes

19 19 Généralités Choix online : temps partagé avec politique du tourniquet (round-robin) : Algorithme généraliste. Souvent utilisé en complément du mécanisme de priorité pour des tâches de priorités égales.

20 20 Généralités Choix online, préemptif, dirrigé par la priorité : Sélection de la tâche la plus prioritaire. Classification : Priorité fixe : indépendant du temps. Priorité dynamique : évoluant avec le temps. Très utilisé dans le temps réel.

21 21 Panorama des algorithmes des tâches périodiques : non préemptif à base de tables préemptif à priorité fixe Rate Monotonic Scheduling Deadline Monotonic Scheduling préemptif à priorité dynamique Earliest Deadline First Least Laxity First des tâches apériodiques : Serveur à scrutation Serveur différé Serveur sporadique Partage de ressources : Priority Inheritance Protocol Priority Ceiling Protocol Variante : PCP immédiat

22 22 Notations Caractéristiques de la tâche τ i : C i : durée de calcul de τ i P i : période de τ i D i : échéance de τ i

23 23 non-préemptif des tâches périodiques

24 24 à base de table Hypothèse : tâches périodiques. Principe : Cycle majeur : PPCM des périodes. Cycle mineur : non-préemptible. Le cycle mineur divise le cycle majeur.

25 25 à base de table τ i P i C i τ τ τ τ 1 τ 2 τ 3 Cycle mineur Cycle majeur

26 26 à base de table Avantages : Efficace! Pas besoin d exclusion mutuelle. Inconvénients : Peu flexible : impact d une tâche supplémentaire, traitement des tâches apériodiques. Construction difficile de la table : découpe complexe lorsqu il faut tenir compte des contraintes temporelles, des ressources partagées, etc

27 27 préemptif des tâches périodiques à priorités statiques

28 28 RMS (Rate Monotonic Scheduling) Hypothèse : tâches périodiques, préemptibles et indépendantes. Objectif : affecter les priorités aux tâches dans l ordre de leurs périodes (= les tâches les plus courtes sont les plus prioritaires). Principe : Une activation de tâche réveille l ordonnanceur. Il choisit la tâche éligible de plus courte période.

29 29 RMS (Rate Monotonic Scheduling) τ i P i C i τ τ τ τ 1 > τ 2 > τ 3 τ 1 τ 2 τ

30 30 RMS (Rate Monotonic Scheduling) Avantages : Simple à mettre en œuvre. Optimal pour les ordonnancement à priorités statiques. Très répandu. Inconvénients : surdimensionnement possible du système.

31 31 DMS (Deadline Monotonic Scheduling) Généralisation de RMS. Hypothèse : Quand l échéance est inférieure à la période. Principe : proche de RMS. Classement des tâches par échéance croissantes.

32 32 DMS (Deadline Monotonic Scheduling) Avantages : Identiques à RMS. RMS pénalise les tâches à périodes longues mais urgentes (à échéance courte). DMS est meilleur dans ce cas là. Inconvénients : identiques à RMS.

33 33 Résumé : RMS & DMS Algorithmes optimaux avec priorités statiques.

34 34 préemptif des tâches périodiques à priorités dynamiques

35 35 EDF (Earliest Deadline First) Objectif : obtenir une meilleure occupation du processeur. A tout moment, la tâche ayant l échéance la plus proche occupe le CPU. Il y a préemption quand une tâche arrive et que son échéance est plus courte que celle en cours de traitement. Hypothèses : tâches périodiques, préemptibles et indépendantes.

36 36 EDF (Earliest Deadline First) τ i D i C i τ τ τ τ 1 τ 2 τ

37 37 Avantages : EDF (Earliest Deadline First) Utilisation possible de 100% du processeur. Meilleur que RMS pour les tâches de courte échéance. Optimal pour les ordonnancements dynamiques. Inconvénients : Légère complexité de mise en œuvre. Moins répandu que RMS.

38 38 Variante de EDF. LLF (Least Laxity First) Principe : Une activation de tâche réveille l ordonnanceur. Il choisit la tâche éligible de moindre marge. Marge = échéance temps de calcul restant temps courant

39 39 LLF (Least Laxity First) Avantages : meilleur qu EDF dans le cas de si le temps d exécution est connu. Inconvénients : Forte complexité de mise en œuvre (calcul du temps restant). Nombre de préemption engendrées supérieur.

40 40 Comparaison RMS - EDF τ i P i C i τ τ τ 1 τ 2 EDF τ 1 τ 2!!!! RMS

41 41 Comparaison RMS - EDF RMS/DMS sont des algorithmes optimaux avec priorités statiques. EDF/LLF sont des algorithmes optimaux avec priorités dynamiques. RMS : très utilisé en pratique. EDF : offre une meilleur occupation du processeur, et donc une meilleur ordonnançabilité mais plus difficile à implémenter et instable en cas de surcharge.

42 42 des tâches apériodiques

43 43 Principe : des tâches apériodiques Les tâches apériodiques doivent être intégrées dans un ordonnancement à tâches périodiques. Les tâches périodiques doivent respecter leurs échéances. Définitions : Les tâches apériodiques sont activées à des instants aléatoires. Les tâches sporadiques se caractérisent par un délai minimum entre deux activations.

44 44 Ajout de tâches apériodiques Principe : traiter les tâches apériodiques comme des tâches périodiques lorsque l ordonnancement le permet. Hypothèses : l admission doit s effectuer dynamiquement.

45 45 Serveur en arrière plan Les tâches apériodiques sont traitées séquentiellement par un serveur de faible priorité. Le serveur n a pas de temps de calcul associé ou de capacité : il remplit les trous dans l ordonnancement.

46 46 Serveur en arrière plan D i C i Priorité Evt Evt τ τ Serveur * * 10 τ 1 τ 2 SA

47 47 Serveur en arrière plan Avantage : extrêmement simple à mettre en œuvre. Inconvénients : On ne peut pas prédire les échéances de traitement des tâches apériodiques. Les tâches apériodiques peuvent être critiques. Mauvais temps de réponse en cas de charge : pénalisant.

48 48 Serveur à scrutation Les tâches apériodiques sont traitées séquentiellement par un serveur de forte priorité. Le serveur dispose d une capacité et d une période. La capacité est réallouée toutes les périodes. Le serveur devenu inactif perd sa capacité. Le serveur devenu actif traite toutes les tâches apériodiques dans la limite de sa capacité.

49 49 Serveur à scrutation D i C i Priorité Evt Evt τ τ Serveur τ 1 τ 2 SA

50 50 Serveur à scrutation Avantage : facile à mettre en œuvre. Inconvénients : En relâchant sa capacité, le serveur épuise son temps alloué pour les tâches à venir. Mauvais temps de réponse. Le traitement peut s étendre sur plusieurs périodes même pour une tâche de courte durée.

51 51 Serveur différé Les tâches apériodiques sont traitées séquentiellement par un serveur de forte priorité. Le serveur dispose d une capacité et d une période. La capacité est réallouée toutes les périodes. Le serveur devient actif lorsqu une tâche apériodique est à traiter et que sa capacité n est pas épuisée.

52 52 Serveur différé D i C i Priorité Evt Evt τ τ Serveur τ 1 τ 2 SA

53 53 Serveur différé Avantage : il ne consomme sa capacité qu en présence de tâches apériodiques. Inconvénients : La consommation de la capacité ainsi que sa réallocation peuvent survenir à la suite, et rallonger artificiellement le temps autorisé au serveur. Il peut donc se comporter comme une tâche ayant le double de son budget et rendre le système difficilement analysable.

54 54 Serveur sporadique Les tâches apériodiques sont traitées séquentiellement par un serveur de forte priorité. Le serveur dispose d une capacité et d une période. Le montant exact du temps consommé est crédité après un délai d une période. Le serveur devient actif lorsqu une tâche apériodique est à traiter et que sa capacité n est pas épuisée.

55 55 Serveur sporadique D i C i Priorité Evt Evt τ τ Serveur τ 1 τ 2 SA

56 56 Serveur sporadique Avantage : Résout le problème du serveur différé. Inconvénient : forte complexité comparé au serveur différé.

57 57 Partage des ressources

58 58 Blocage et ordonnancement Si τ 1 > τ 2. τ 1 est bloquée par une ressource détenue par τ 2. τ 2 s exécute pendant que τ 1 attend. Inversion de priorité => Besoin de politiques pour minimiser le temps de blocage et le rendre déterministe.

59 59 Priority Inheritance Protocol Problème : un ordonnancement préemptif peut conduire à une situation d inversion de priorité où une tâche de faible priorité bloque une tâche de priorité supérieure. Solution : l héritage de priorité monte la priorité de la tâche bloquante au niveau de celle bloquée. Une fois le sémaphore libéré, la tâche bloquée retrouve sa priorité initiale.

60 60 Priority Inheritance Protocol Avantage : le temps de blocage dû à la situation d inversion de priorité se limite à l utilisation de sémaphore par la tâche de faible priorité. Inconvénients : En cas d accès à plusieurs sémaphores, la tâche de forte priorité va enchaîner les temps de blocage. Dans le cas d accès à un sémaphore par plusieurs tâches, les élévations de priorités vont s enchaîner. Il y a un blocage des tâches intermédiaires qui ne partagent pas le sémaphore.

61 61 Problèmes : Priority Ceiling Protocol Les temps de blocage peuvent s enchaîner, de même que les élévations de priorité. Les interblocages restent possibles. Solution : Chaque ressource a un plafond = la priorité de la plus haute tâche qui peut l utiliser. Une tâche peut acquérir une ressource si : La ressource n est pas déjà retenue bien évidemment. La priorité dynamique de la tâche est supérieure au plafond de toutes les ressources déjà bloquées par d autres tâches.

62 62 Priority Ceiling Protocol Avantages : Pas d enchaînement des temps de blocage. Pas d élévation des niveaux de priorité. Pas de risques d interblocage. Inconvénient : très complexe à mettre en œuvre.

63 63 Tâche préemptée Exécution sans ressources Exécution avec Q acquis Exécution avec R acquis Exécution avec R et Q acquis Tâche bloquée En images! P(R/Q) : acquisition de R/Q. V(R/Q) : libération de R/Q. priorités P(R) P(Q) d P(R) V(R) c V(R) V(Q) priorités d c P(R) P(Q) V(R) V(Q) P(R) V(R) b a P(Q) V(Q) b a P(Q) V(Q) PIP PCP

64 64 Variante : PCP immédiat Chaque fois qu une tâche acquiert une ressource, la priorité de la tâche est levée au niveau plafond de la ressource.

65 65 Variante : PCP immédiat Même temps de blocage au pire des cas. Plus facile à implémenter (pas d héritage des priorités, pas de tests au moment de l acquisition). Moins de changement de contexte (le blocage ne survient qu une fois). Implémenté en POSIX, Java RT,

66 66 Tâche préemptée Exécution sans ressources Exécution avec Q acquis Exécution avec R acquis Exécution avec R et Q acquis Tâche bloquée En images! P(R/Q) : acquisition de R/Q. V(R/Q) : libération de R/Q. priorités d c P(R) P(R) P(Q) V(R) V(Q) V(R) priorités d c P(Q) V(R) P(R) V(Q) P(R) V(R) b a P(Q) V(Q) b a P(Q) V(Q) PCP PCP immédiat

67 67 Résumé : cyclique : Système programmé comme un ensemble de procédures. Appels groupés dans des cycles mineurs. Au bout de plusieurs cycles mineurs, le schéma se répète (cycle majeur). Beaucoup d inconvénients résolus par des politiques préemptives à base de priorités.

68 68 Résumé : Politiques à base de priorités fixes : Affectation optimale des priorités (RMS, DMS). Analyse du temps de réponse peut prendre en compte Processus apériodiques. Temps de blocage causé par la synchronisation. Implémentées en POSIX, Ada, Java RT,

69 69 Résumé : Politiques à base de priorités dynamiques : Politiques optimales en monoprocesseur : EDF, LLF. Meilleure occupation du processeur. Implémentation plus complexe.

70 70 Résumé : Pour satisfaire les contraintes de temps dans les environnements temps réel dur, le souci premier doit être la prédétermination du comportement du système. Bien souvent, l ordonnancement offline avec des priorités statique est le seul moyen pratique d atteindre un comportement prévisible dans un système complexe.

71 71 Conclusion STR : conclusion

72 72 Conclusion Conclusion STR = systèmes dont la correction est définie par les résultats et aussi par les moments où ces résultats doivent être disponibles. Haute criticité : besoin strict de correction, de sûreté de fonctionnement et de prédictibilité.

73 73 Conclusion Conclusion Techniques employées : Programmation concurrente : concurrence, synchronisation et communication. Programmation des aspects temporels : attentes, interruption par temporisation, Gestion des échéances par une politique d ordonnancement temps-réel, prédiction du comportement dans le pire des cas.

74 74 Conclusion Aller plus loin Techniques employées : Architectures matérielles prédictibles. Méthodes et langages d analyse. Méthodes et langages de conception. Techniques de validation et de certification : vérifications formelles,

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement

Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences

Plus en détail

Systèmes et exécutifs temps-réel

Systèmes et exécutifs temps-réel Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes

Plus en détail

Introduction au temps réel

Introduction au temps réel Introduction au temps réel Laurent.Pautet@enst.fr Version 2.0 Définition d un système temps réel Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un temps fini et spécifié

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Analyse du temps de réponse des systèmes temps réel

Analyse du temps de réponse des systèmes temps réel Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Impact de choix d implantation sur les performances d une application de Contrôle-Commande

Impact de choix d implantation sur les performances d une application de Contrôle-Commande Recherche Impact de choix d implantation sur les performances d une application de Contrôle-Commande Fabrice Jumel Nicolas Navet Françoise Simonot-Lion CITI - INSA 20, Avenue Albert Einstein, F6962 Villeurbanne

Plus en détail

Extension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues

Extension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues Brique projet - T3 2006 Marion Strauss Extension d'un outil de trace pour système embarqué temps réel Encadrants : Laurent Pautet, Jérôme Hugues 1 Table des matières TABLE DES MATIÈRES... 2 INTRODUCTION...

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS

CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS Consultation publique : veuillez adresser vos réponses avant le 27 février 2013 à l adresse électronique hcp@dgtresor.gouv.fr.

Plus en détail

Initiation au HPC - Généralités

Initiation au HPC - Généralités Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and

Plus en détail

Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia

Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes

Plus en détail

Ordonnancement temps réel et minimisation de la consommation d énergie

Ordonnancement temps réel et minimisation de la consommation d énergie Chapitre 4 Ordonnancement temps réel et minimisation de la consommation d énergie 4.1. Introduction La consommation en énergie est devenue un problème crucial dans la conception des équipements électroniques

Plus en détail

Problèmes liés à la concurrence

Problèmes liés à la concurrence ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions

Plus en détail

Ordonnancement robuste et décision dans l'incertain

Ordonnancement robuste et décision dans l'incertain Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4

Plus en détail

ITIL Gestion de la capacité

ITIL Gestion de la capacité ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Ordonnancement avec contraintes de précédance Problèmatique des accès concurents Problème liés aux partage de ressources Solutions utres

Plus en détail

L art d ordonnancer. avec JobScheduler. François BAYART

L art d ordonnancer. avec JobScheduler. François BAYART L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

II. REVOD Plongée à l ordinateur. Septembre 2010. Plan de l exposé

II. REVOD Plongée à l ordinateur. Septembre 2010. Plan de l exposé 1 Décompression II. REVOD Plongée à l ordinateur Septembre 2010 Plan de l exposé Introduction Typologie de la décompression: No déco Déco légère Déco Lourde La planification Les profils de plongée Le palier

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE

NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Problèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003

Problèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003 Problèmes d ordonnancement dans les systèmes de production Michel Gourgand Université Blaise Pascal Clermont Ferrand LIMOS CNRS UMR 6158 1 Le LIMOS Laboratoire d Informatique, de Modélisation et d Optimisation

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Organisation des cours 12 prochaines séances 6 janvier au 24 mars, Partiel le 27 janvier, Les 3 et 24

Plus en détail

MABioVis. Bio-informatique et la

MABioVis. Bio-informatique et la MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID

Plus en détail

Entraînement au concours ACM-ICPC

Entraînement au concours ACM-ICPC Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming

Plus en détail

Mécanismes de protection dans AUTOSAR OS

Mécanismes de protection dans AUTOSAR OS Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts

Plus en détail

Ordonnancement des applications temps réel réparties

Ordonnancement des applications temps réel réparties Ordonnancement des applications temps réel réparties Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE systèmes temps réel, Université de Brest Page 1/100

Plus en détail

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides )UpGpULF/(&2&+(%UXQR)5$&$662$PD.$/, (167%UHWDJQH 'psduwhphqwg RSWLTXH Sommaire Contexte Nœuds de

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

Les Systèmes de Gestion de Bases de Données Temps Réel

Les Systèmes de Gestion de Bases de Données Temps Réel Les Systèmes de Gestion de Bases de Données Temps Réel Claude Duvallet Mots-Clé : SGBD Temps Réel, cohérence, contraintes temporelles, sérialisabilité, ordonnancement, contrôle de concurrence similarité

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Sommaire. Introduction.2. 1. Définition..2. 2. Historique.2. 3. Domaine d application.2. 4.Les Travaux réalisés sur les domaines d application.

Sommaire. Introduction.2. 1. Définition..2. 2. Historique.2. 3. Domaine d application.2. 4.Les Travaux réalisés sur les domaines d application. Sommaire Introduction.2 1. Définition..2 2. Historique.2 3. Domaine d application.2 4.Les Travaux réalisés sur les domaines d application.3 5.Algorithme 4 6.Exemple d application 5 7. Avantage et inconvénient..6

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

Leçon 12. Le tableau de bord de la gestion des stocks

Leçon 12. Le tableau de bord de la gestion des stocks CANEGE Leçon 12 Le tableau de bord de la gestion des stocks Objectif : A l'issue de la leçon l'étudiant doit être capable de : s initier au suivi et au contrôle de la réalisation des objectifs fixés au

Plus en détail

Intelligence Artificielle et Robotique

Intelligence Artificielle et Robotique Intelligence Artificielle et Robotique Introduction à l intelligence artificielle David Janiszek david.janiszek@parisdescartes.fr http://www.math-info.univ-paris5.fr/~janiszek/ PRES Sorbonne Paris Cité

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Du temps s.v.p. ARTICLE PARU DANS L ÉDITION DU MERCREDI LE 26 MAI 2004.

Du temps s.v.p. ARTICLE PARU DANS L ÉDITION DU MERCREDI LE 26 MAI 2004. Du temps s.v.p. ARTICLE PARU DANS L ÉDITION DU MERCREDI LE 26 MAI 2004. Dire que nous sommes débordés et qu on n arrête pas de courir semble être devenu aussi normal que de dire bonjour comment ça va!

Plus en détail

Consultation publique

Consultation publique Consultation publique Paris, le 15 juillet 2010 Consultation publique de la Commission de régulation de l énergie sur la structure des tarifs d utilisation des réseaux publics d électricité 1. Contexte

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Introduction à la Visualisation Scientifique

Introduction à la Visualisation Scientifique à la Visualisation Scientifique CEA, DAM, DIF stephane.marchesin@gmail.com 5 décembre 2008 à la Visualisation Scientifique p. 1 / 22 1 2 à 3 4 à 5 à la Visualisation Scientifique p. 2 / 22 à Ces dernières

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009 Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009 SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

SOMMAIRE PARTIE 1 : POURQUOI «DONNER DU CREDIT AUX FEMMES RURALES»?... 3 PARTIE 2 : EPARGNE/CREDIT DU SYSTEME FINANCIER INFORMEL...

SOMMAIRE PARTIE 1 : POURQUOI «DONNER DU CREDIT AUX FEMMES RURALES»?... 3 PARTIE 2 : EPARGNE/CREDIT DU SYSTEME FINANCIER INFORMEL... Fédération Internationale des Producteurs Agricoles 1 «DONNER DU CREDIT AUX FEMMES RURALES» Ce document fut élaboré dans l objectif d apporter une information la plus complète possible sur le thème du

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Les nouveaux ratios prudentiels applicables aux établissements de crédit au titre du droit communautaire

Les nouveaux ratios prudentiels applicables aux établissements de crédit au titre du droit communautaire Les nouveaux ratios prudentiels applicables aux établissements de crédit au titre du droit communautaire Frédéric Leplat Les recommandations du Comité de Bâle II ont été reprises par deux directives communautaires

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

Rachat périodique d actions Libérez la valeur de votre entreprise MC

Rachat périodique d actions Libérez la valeur de votre entreprise MC Mars 2005 Rachat périodique d actions Libérez la valeur de votre entreprise MC La majeure partie des avoirs financiers des propriétaires de petite entreprise est souvent immobilisée dans les actions d

Plus en détail