Systèmes d Exploitation temps réel. Ordonnancement. Gabriel FREY 2013
|
|
- Virginie Bourget
- il y a 6 ans
- Total affichages :
Transcription
1 Systèmes d Exploitation temps réel 1
2 2 Plan de l intervention 1. Introduction aux Systèmes Temps Réel 2. Programmation des STR 3. Problématique et objectifs Définitions, classification des ordonnancements Algorithmes 4. FreeRTOS
3 3 Problématique et objectifs
4 4 Problématique En fonctionnement normal, il faut respecter les contraintes temporelles spécifiées pour toutes les tâches. En fonctionnement anormal, il faut limiter les débordements temporels et assurer le respect des contraintes temporelles des tâches les plus critiques.
5 5 Objectifs Assurer la prédictibilité, c est à dire, assurer à priori que toutes les tâches respectent leurs échéances. 2 piliers : Analyse des WCET (Worst Case Execution Time) : liés au programme (structures dynamiques, boucles, ) ou au matériel (cache, pipeline, ). des tâches.
6 6 Objectifs Autres objectifs : Maximiser l utilisation du processeur. Présenter un temps de réponse acceptable. Respecter l équité entre les processus selon le critère d ordonnancement utilisé.
7 7 Définitions
8 8 Définitions L ordonnanceur (planificateur, scheduler) est la partie (un programme) du système d exploitation responsable de régler les états des processus (Prêt, Actif,...etc.) et de gérer les transitions entre ces états. C est l allocateur du processeur aux différent processus.
9 9 Définitions Politique d ordonnancement : politique d allocation des tranches de temps processeur. Méthode d ordonnancement : caractérisée par : Méthode effective de construction de l emploi du temps du processeur (online ou offline). Le critère de test d ordonnançabilité (offline) la prédiction du comportement «au pire cas».
10 10 Types de tâches : Définitions Tâches périodiques : déclenchées par le temps. Caractéristiques connues à l avance. Ex: contrôle d intégrité d un équipement. Tâches apériodiques : déclenchées par un événement extérieur. Caractéristiques partiellement non-connues. Ex: capteur de collision. Tâches sporadiques : tâches apériodiques avec un temps minimum entre arrivées connu. Ex: séparation des étages dans un lanceur (Ariane-5).
11 11 Classification des ordonnancements
12 12 Classification Critères de classification : L instant ou l ordre d exécution est décidé : offline / online. Possibilité d interruption d une tâche par une autre : préemptif / non préemptif.
13 13 offline / online offline : La séquence d ordonnancement est pré-calculée avant l exécution effective. On parle de «timedriven scheduling». A l exécution, l ordonnanceur est un simple séquenceur («cyclic scheduler»).
14 14 offline / online online : Les décisions d ordonnancement sont prises au cours de l exécution. A l exécution, l ordonnanceur exécute un algorithme d ordonnancement permettant de savoir à tout instant quelle tâche exécuter. Généralement, ces ordonnancements sont conduits par la priorité des tâches.
15 15 préemptif / non préemptif non préemptif : On n interrompt jamais une tâche au profit d une autre tâche, même de priorité plus forte. préemptif : La tâche en cours peut perdre le processeur au profit d une autre tâche jugée plus urgente.
16 16 préemptif / non préemptif Exemple d ordonnancement préemptif : dirrigé par la priorité : Algorithme d ordonnancement : sélectionner la tâche la plus prioritaire. prio(t3) > prio(t2) > prio(t1) (ici, priorités fixes) T1, T2 et T3 arrivent respectivement aux dates 1, 2, et 3
17 17 optimal Un algorithme d ordonnancement est appelé optimal (pour une classe de problèmes) quand il produit un emploi du temps processeur faisable chaque fois qu un autre algorithme d ordonnancement peut le faire. A l inverse, un algorithme est appelé heuristique quand il ne garantit pas d être optimal.
18 18 Algorithmes
19 19 Généralités Choix online : temps partagé avec politique du tourniquet (round-robin) : Algorithme généraliste. Souvent utilisé en complément du mécanisme de priorité pour des tâches de priorités égales.
20 20 Généralités Choix online, préemptif, dirrigé par la priorité : Sélection de la tâche la plus prioritaire. Classification : Priorité fixe : indépendant du temps. Priorité dynamique : évoluant avec le temps. Très utilisé dans le temps réel.
21 21 Panorama des algorithmes des tâches périodiques : non préemptif à base de tables préemptif à priorité fixe Rate Monotonic Scheduling Deadline Monotonic Scheduling préemptif à priorité dynamique Earliest Deadline First Least Laxity First des tâches apériodiques : Serveur à scrutation Serveur différé Serveur sporadique Partage de ressources : Priority Inheritance Protocol Priority Ceiling Protocol Variante : PCP immédiat
22 22 Notations Caractéristiques de la tâche τ i : C i : durée de calcul de τ i P i : période de τ i D i : échéance de τ i
23 23 non-préemptif des tâches périodiques
24 24 à base de table Hypothèse : tâches périodiques. Principe : Cycle majeur : PPCM des périodes. Cycle mineur : non-préemptible. Le cycle mineur divise le cycle majeur.
25 25 à base de table τ i P i C i τ τ τ τ 1 τ 2 τ 3 Cycle mineur Cycle majeur
26 26 à base de table Avantages : Efficace! Pas besoin d exclusion mutuelle. Inconvénients : Peu flexible : impact d une tâche supplémentaire, traitement des tâches apériodiques. Construction difficile de la table : découpe complexe lorsqu il faut tenir compte des contraintes temporelles, des ressources partagées, etc
27 27 préemptif des tâches périodiques à priorités statiques
28 28 RMS (Rate Monotonic Scheduling) Hypothèse : tâches périodiques, préemptibles et indépendantes. Objectif : affecter les priorités aux tâches dans l ordre de leurs périodes (= les tâches les plus courtes sont les plus prioritaires). Principe : Une activation de tâche réveille l ordonnanceur. Il choisit la tâche éligible de plus courte période.
29 29 RMS (Rate Monotonic Scheduling) τ i P i C i τ τ τ τ 1 > τ 2 > τ 3 τ 1 τ 2 τ
30 30 RMS (Rate Monotonic Scheduling) Avantages : Simple à mettre en œuvre. Optimal pour les ordonnancement à priorités statiques. Très répandu. Inconvénients : surdimensionnement possible du système.
31 31 DMS (Deadline Monotonic Scheduling) Généralisation de RMS. Hypothèse : Quand l échéance est inférieure à la période. Principe : proche de RMS. Classement des tâches par échéance croissantes.
32 32 DMS (Deadline Monotonic Scheduling) Avantages : Identiques à RMS. RMS pénalise les tâches à périodes longues mais urgentes (à échéance courte). DMS est meilleur dans ce cas là. Inconvénients : identiques à RMS.
33 33 Résumé : RMS & DMS Algorithmes optimaux avec priorités statiques.
34 34 préemptif des tâches périodiques à priorités dynamiques
35 35 EDF (Earliest Deadline First) Objectif : obtenir une meilleure occupation du processeur. A tout moment, la tâche ayant l échéance la plus proche occupe le CPU. Il y a préemption quand une tâche arrive et que son échéance est plus courte que celle en cours de traitement. Hypothèses : tâches périodiques, préemptibles et indépendantes.
36 36 EDF (Earliest Deadline First) τ i D i C i τ τ τ τ 1 τ 2 τ
37 37 Avantages : EDF (Earliest Deadline First) Utilisation possible de 100% du processeur. Meilleur que RMS pour les tâches de courte échéance. Optimal pour les ordonnancements dynamiques. Inconvénients : Légère complexité de mise en œuvre. Moins répandu que RMS.
38 38 Variante de EDF. LLF (Least Laxity First) Principe : Une activation de tâche réveille l ordonnanceur. Il choisit la tâche éligible de moindre marge. Marge = échéance temps de calcul restant temps courant
39 39 LLF (Least Laxity First) Avantages : meilleur qu EDF dans le cas de si le temps d exécution est connu. Inconvénients : Forte complexité de mise en œuvre (calcul du temps restant). Nombre de préemption engendrées supérieur.
40 40 Comparaison RMS - EDF τ i P i C i τ τ τ 1 τ 2 EDF τ 1 τ 2!!!! RMS
41 41 Comparaison RMS - EDF RMS/DMS sont des algorithmes optimaux avec priorités statiques. EDF/LLF sont des algorithmes optimaux avec priorités dynamiques. RMS : très utilisé en pratique. EDF : offre une meilleur occupation du processeur, et donc une meilleur ordonnançabilité mais plus difficile à implémenter et instable en cas de surcharge.
42 42 des tâches apériodiques
43 43 Principe : des tâches apériodiques Les tâches apériodiques doivent être intégrées dans un ordonnancement à tâches périodiques. Les tâches périodiques doivent respecter leurs échéances. Définitions : Les tâches apériodiques sont activées à des instants aléatoires. Les tâches sporadiques se caractérisent par un délai minimum entre deux activations.
44 44 Ajout de tâches apériodiques Principe : traiter les tâches apériodiques comme des tâches périodiques lorsque l ordonnancement le permet. Hypothèses : l admission doit s effectuer dynamiquement.
45 45 Serveur en arrière plan Les tâches apériodiques sont traitées séquentiellement par un serveur de faible priorité. Le serveur n a pas de temps de calcul associé ou de capacité : il remplit les trous dans l ordonnancement.
46 46 Serveur en arrière plan D i C i Priorité Evt Evt τ τ Serveur * * 10 τ 1 τ 2 SA
47 47 Serveur en arrière plan Avantage : extrêmement simple à mettre en œuvre. Inconvénients : On ne peut pas prédire les échéances de traitement des tâches apériodiques. Les tâches apériodiques peuvent être critiques. Mauvais temps de réponse en cas de charge : pénalisant.
48 48 Serveur à scrutation Les tâches apériodiques sont traitées séquentiellement par un serveur de forte priorité. Le serveur dispose d une capacité et d une période. La capacité est réallouée toutes les périodes. Le serveur devenu inactif perd sa capacité. Le serveur devenu actif traite toutes les tâches apériodiques dans la limite de sa capacité.
49 49 Serveur à scrutation D i C i Priorité Evt Evt τ τ Serveur τ 1 τ 2 SA
50 50 Serveur à scrutation Avantage : facile à mettre en œuvre. Inconvénients : En relâchant sa capacité, le serveur épuise son temps alloué pour les tâches à venir. Mauvais temps de réponse. Le traitement peut s étendre sur plusieurs périodes même pour une tâche de courte durée.
51 51 Serveur différé Les tâches apériodiques sont traitées séquentiellement par un serveur de forte priorité. Le serveur dispose d une capacité et d une période. La capacité est réallouée toutes les périodes. Le serveur devient actif lorsqu une tâche apériodique est à traiter et que sa capacité n est pas épuisée.
52 52 Serveur différé D i C i Priorité Evt Evt τ τ Serveur τ 1 τ 2 SA
53 53 Serveur différé Avantage : il ne consomme sa capacité qu en présence de tâches apériodiques. Inconvénients : La consommation de la capacité ainsi que sa réallocation peuvent survenir à la suite, et rallonger artificiellement le temps autorisé au serveur. Il peut donc se comporter comme une tâche ayant le double de son budget et rendre le système difficilement analysable.
54 54 Serveur sporadique Les tâches apériodiques sont traitées séquentiellement par un serveur de forte priorité. Le serveur dispose d une capacité et d une période. Le montant exact du temps consommé est crédité après un délai d une période. Le serveur devient actif lorsqu une tâche apériodique est à traiter et que sa capacité n est pas épuisée.
55 55 Serveur sporadique D i C i Priorité Evt Evt τ τ Serveur τ 1 τ 2 SA
56 56 Serveur sporadique Avantage : Résout le problème du serveur différé. Inconvénient : forte complexité comparé au serveur différé.
57 57 Partage des ressources
58 58 Blocage et ordonnancement Si τ 1 > τ 2. τ 1 est bloquée par une ressource détenue par τ 2. τ 2 s exécute pendant que τ 1 attend. Inversion de priorité => Besoin de politiques pour minimiser le temps de blocage et le rendre déterministe.
59 59 Priority Inheritance Protocol Problème : un ordonnancement préemptif peut conduire à une situation d inversion de priorité où une tâche de faible priorité bloque une tâche de priorité supérieure. Solution : l héritage de priorité monte la priorité de la tâche bloquante au niveau de celle bloquée. Une fois le sémaphore libéré, la tâche bloquée retrouve sa priorité initiale.
60 60 Priority Inheritance Protocol Avantage : le temps de blocage dû à la situation d inversion de priorité se limite à l utilisation de sémaphore par la tâche de faible priorité. Inconvénients : En cas d accès à plusieurs sémaphores, la tâche de forte priorité va enchaîner les temps de blocage. Dans le cas d accès à un sémaphore par plusieurs tâches, les élévations de priorités vont s enchaîner. Il y a un blocage des tâches intermédiaires qui ne partagent pas le sémaphore.
61 61 Problèmes : Priority Ceiling Protocol Les temps de blocage peuvent s enchaîner, de même que les élévations de priorité. Les interblocages restent possibles. Solution : Chaque ressource a un plafond = la priorité de la plus haute tâche qui peut l utiliser. Une tâche peut acquérir une ressource si : La ressource n est pas déjà retenue bien évidemment. La priorité dynamique de la tâche est supérieure au plafond de toutes les ressources déjà bloquées par d autres tâches.
62 62 Priority Ceiling Protocol Avantages : Pas d enchaînement des temps de blocage. Pas d élévation des niveaux de priorité. Pas de risques d interblocage. Inconvénient : très complexe à mettre en œuvre.
63 63 Tâche préemptée Exécution sans ressources Exécution avec Q acquis Exécution avec R acquis Exécution avec R et Q acquis Tâche bloquée En images! P(R/Q) : acquisition de R/Q. V(R/Q) : libération de R/Q. priorités P(R) P(Q) d P(R) V(R) c V(R) V(Q) priorités d c P(R) P(Q) V(R) V(Q) P(R) V(R) b a P(Q) V(Q) b a P(Q) V(Q) PIP PCP
64 64 Variante : PCP immédiat Chaque fois qu une tâche acquiert une ressource, la priorité de la tâche est levée au niveau plafond de la ressource.
65 65 Variante : PCP immédiat Même temps de blocage au pire des cas. Plus facile à implémenter (pas d héritage des priorités, pas de tests au moment de l acquisition). Moins de changement de contexte (le blocage ne survient qu une fois). Implémenté en POSIX, Java RT,
66 66 Tâche préemptée Exécution sans ressources Exécution avec Q acquis Exécution avec R acquis Exécution avec R et Q acquis Tâche bloquée En images! P(R/Q) : acquisition de R/Q. V(R/Q) : libération de R/Q. priorités d c P(R) P(R) P(Q) V(R) V(Q) V(R) priorités d c P(Q) V(R) P(R) V(Q) P(R) V(R) b a P(Q) V(Q) b a P(Q) V(Q) PCP PCP immédiat
67 67 Résumé : cyclique : Système programmé comme un ensemble de procédures. Appels groupés dans des cycles mineurs. Au bout de plusieurs cycles mineurs, le schéma se répète (cycle majeur). Beaucoup d inconvénients résolus par des politiques préemptives à base de priorités.
68 68 Résumé : Politiques à base de priorités fixes : Affectation optimale des priorités (RMS, DMS). Analyse du temps de réponse peut prendre en compte Processus apériodiques. Temps de blocage causé par la synchronisation. Implémentées en POSIX, Ada, Java RT,
69 69 Résumé : Politiques à base de priorités dynamiques : Politiques optimales en monoprocesseur : EDF, LLF. Meilleure occupation du processeur. Implémentation plus complexe.
70 70 Résumé : Pour satisfaire les contraintes de temps dans les environnements temps réel dur, le souci premier doit être la prédétermination du comportement du système. Bien souvent, l ordonnancement offline avec des priorités statique est le seul moyen pratique d atteindre un comportement prévisible dans un système complexe.
71 71 Conclusion STR : conclusion
72 72 Conclusion Conclusion STR = systèmes dont la correction est définie par les résultats et aussi par les moments où ces résultats doivent être disponibles. Haute criticité : besoin strict de correction, de sûreté de fonctionnement et de prédictibilité.
73 73 Conclusion Conclusion Techniques employées : Programmation concurrente : concurrence, synchronisation et communication. Programmation des aspects temporels : attentes, interruption par temporisation, Gestion des échéances par une politique d ordonnancement temps-réel, prédiction du comportement dans le pire des cas.
74 74 Conclusion Aller plus loin Techniques employées : Architectures matérielles prédictibles. Méthodes et langages d analyse. Méthodes et langages de conception. Techniques de validation et de certification : vérifications formelles,
Ordonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailProgrammation temps-réel Cours 1 et 2 Introduction et ordonnancement
Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences
Plus en détailSystèmes et exécutifs temps-réel
Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes
Plus en détailIntroduction au temps réel
Introduction au temps réel Laurent.Pautet@enst.fr Version 2.0 Définition d un système temps réel Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un temps fini et spécifié
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailImpact de choix d implantation sur les performances d une application de Contrôle-Commande
Recherche Impact de choix d implantation sur les performances d une application de Contrôle-Commande Fabrice Jumel Nicolas Navet Françoise Simonot-Lion CITI - INSA 20, Avenue Albert Einstein, F6962 Villeurbanne
Plus en détailExtension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues
Brique projet - T3 2006 Marion Strauss Extension d'un outil de trace pour système embarqué temps réel Encadrants : Laurent Pautet, Jérôme Hugues 1 Table des matières TABLE DES MATIÈRES... 2 INTRODUCTION...
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailCONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS
CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS Consultation publique : veuillez adresser vos réponses avant le 27 février 2013 à l adresse électronique hcp@dgtresor.gouv.fr.
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailLes systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia
Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes
Plus en détailOrdonnancement temps réel et minimisation de la consommation d énergie
Chapitre 4 Ordonnancement temps réel et minimisation de la consommation d énergie 4.1. Introduction La consommation en énergie est devenue un problème crucial dans la conception des équipements électroniques
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailOrdonnancement robuste et décision dans l'incertain
Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4
Plus en détailITIL Gestion de la capacité
ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailMegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant
MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Ordonnancement avec contraintes de précédance Problèmatique des accès concurents Problème liés aux partage de ressources Solutions utres
Plus en détailL art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailII. REVOD Plongée à l ordinateur. Septembre 2010. Plan de l exposé
1 Décompression II. REVOD Plongée à l ordinateur Septembre 2010 Plan de l exposé Introduction Typologie de la décompression: No déco Déco légère Déco Lourde La planification Les profils de plongée Le palier
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailEntreprise. Gestion énergétique de votre parc informatique
Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc
Plus en détailMétrologie réseaux GABI LYDIA GORGO GAEL
Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.
Plus en détailFrancis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailNIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE
NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailIFT2255 : Génie logiciel
IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailUFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018
UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique
Plus en détailProblèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003
Problèmes d ordonnancement dans les systèmes de production Michel Gourgand Université Blaise Pascal Clermont Ferrand LIMOS CNRS UMR 6158 1 Le LIMOS Laboratoire d Informatique, de Modélisation et d Optimisation
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Organisation des cours 12 prochaines séances 6 janvier au 24 mars, Partiel le 27 janvier, Les 3 et 24
Plus en détailMABioVis. Bio-informatique et la
MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID
Plus en détailEntraînement au concours ACM-ICPC
Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming
Plus en détailMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts
Plus en détailOrdonnancement des applications temps réel réparties
Ordonnancement des applications temps réel réparties Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE systèmes temps réel, Université de Brest Page 1/100
Plus en détailModélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides
Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides )UpGpULF/(&2&+(%UXQR)5$&$662$PD.$/, (167%UHWDJQH 'psduwhphqwg RSWLTXH Sommaire Contexte Nœuds de
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailLes Systèmes de Gestion de Bases de Données Temps Réel
Les Systèmes de Gestion de Bases de Données Temps Réel Claude Duvallet Mots-Clé : SGBD Temps Réel, cohérence, contraintes temporelles, sérialisabilité, ordonnancement, contrôle de concurrence similarité
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailSommaire. Introduction.2. 1. Définition..2. 2. Historique.2. 3. Domaine d application.2. 4.Les Travaux réalisés sur les domaines d application.
Sommaire Introduction.2 1. Définition..2 2. Historique.2 3. Domaine d application.2 4.Les Travaux réalisés sur les domaines d application.3 5.Algorithme 4 6.Exemple d application 5 7. Avantage et inconvénient..6
Plus en détail10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Plus en détailLeçon 12. Le tableau de bord de la gestion des stocks
CANEGE Leçon 12 Le tableau de bord de la gestion des stocks Objectif : A l'issue de la leçon l'étudiant doit être capable de : s initier au suivi et au contrôle de la réalisation des objectifs fixés au
Plus en détailIntelligence Artificielle et Robotique
Intelligence Artificielle et Robotique Introduction à l intelligence artificielle David Janiszek david.janiszek@parisdescartes.fr http://www.math-info.univ-paris5.fr/~janiszek/ PRES Sorbonne Paris Cité
Plus en détailChapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1
Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailDu temps s.v.p. ARTICLE PARU DANS L ÉDITION DU MERCREDI LE 26 MAI 2004.
Du temps s.v.p. ARTICLE PARU DANS L ÉDITION DU MERCREDI LE 26 MAI 2004. Dire que nous sommes débordés et qu on n arrête pas de courir semble être devenu aussi normal que de dire bonjour comment ça va!
Plus en détailConsultation publique
Consultation publique Paris, le 15 juillet 2010 Consultation publique de la Commission de régulation de l énergie sur la structure des tarifs d utilisation des réseaux publics d électricité 1. Contexte
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailIntroduction à la Visualisation Scientifique
à la Visualisation Scientifique CEA, DAM, DIF stephane.marchesin@gmail.com 5 décembre 2008 à la Visualisation Scientifique p. 1 / 22 1 2 à 3 4 à 5 à la Visualisation Scientifique p. 2 / 22 à Ces dernières
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailLa reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailCaches web. Olivier Aubert 1/35
Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/
Plus en détailEfficacité énergétique pour les particuliers : une solution pour le monitoring énergétique
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailLa carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Plus en détailDéroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009
Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailSugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009
SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailSOMMAIRE PARTIE 1 : POURQUOI «DONNER DU CREDIT AUX FEMMES RURALES»?... 3 PARTIE 2 : EPARGNE/CREDIT DU SYSTEME FINANCIER INFORMEL...
Fédération Internationale des Producteurs Agricoles 1 «DONNER DU CREDIT AUX FEMMES RURALES» Ce document fut élaboré dans l objectif d apporter une information la plus complète possible sur le thème du
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailLes nouveaux ratios prudentiels applicables aux établissements de crédit au titre du droit communautaire
Les nouveaux ratios prudentiels applicables aux établissements de crédit au titre du droit communautaire Frédéric Leplat Les recommandations du Comité de Bâle II ont été reprises par deux directives communautaires
Plus en détailLe Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire
Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans
Plus en détailRachat périodique d actions Libérez la valeur de votre entreprise MC
Mars 2005 Rachat périodique d actions Libérez la valeur de votre entreprise MC La majeure partie des avoirs financiers des propriétaires de petite entreprise est souvent immobilisée dans les actions d
Plus en détail