Chapitre 10 : Gestion des périphériques d E/S & Systèmes de fichiers. Chapitre 10 - Gestion des périphériques d E/S

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 10 : Gestion des périphériques d E/S & Systèmes de fichiers. Chapitre 10 - Gestion des périphériques d E/S"

Transcription

1 INF2610 Chapitre 10 : Gestion des périphériques d E/S & Systèmes de fichiers Département de génie informatique et génie logiciel Hiver 2014 Chapitre 10 - Gestion des périphériques d E/S Introduction Structure en couches du logiciel d E/S Interface utilisateur Interface matériel Interface périphérique / système d exploitation Qui fait quoi? Disques - Les E/S programmées - Les E/S pilotées par les interruptions - Les E/S avec DMA - E/S synchrones ou asynchrones Horloges Ecole Polytechnique de Montréal Chapitre

2 Introduction Chaque ordinateur dispose de périphériques d E/S tels que les terminaux, des disques, les imprimantes, les équipements de communication, etc. Les périphériques d E/S permettent le stockage de données et les échanges d information avec le monde extérieur. Ils ont des caractéristiques différentes. On distingue plusieurs catégories : - Périphériques par blocs (disques, stockent des informations dans des blocs de taille fixe). - Périphériques par caractères ou alphanumériques (acceptent ou fournissent un flot de caractères). - Périphériques réseaux Ecole Polytechnique de Montréal Chapitre 10-3 Introduction (2) Le système d exploitation (SE) gère, contrôle et coordonne tous les composants de l ordinateur (CPU, mémoire, bus, périphériques d E/S). Ces composants sont connectés par un (ou plusieurs) bus et communiquent entre eux via ce(s) bus. Pentium Ecole Polytechnique de Montréal Chapitre

3 Introduction (3) Le gestionnaire de périphériques d E/S gère et contrôle tous les périphériques d E/S. Objectifs d un gestionnaire de périphériques d E/S : 1. Offrir une interface complète, uniforme et simple d emploi qui abstrait la complexité de fonctionnement des différents périphériques. 2. Faciliter les références aux périphériques (désignation universelle qui passe à l échelle). 3. Être performant (maximiser les taux d utilisation de tous les composants de l ordinateur, optimiser les coûts des opérations d E/S, ). 4. Détecter et gérer les erreurs d E/S (isoler l impact des erreurs, recouvrir les erreurs, uniformiser les codes d erreur, ). 5. Permettre le partage des périphériques tout en assurant leur consistance et protection. Ecole Polytechnique de Montréal Chapitre 10-5 Introduction (4) Chaque périphérique a son propre pilote (un pilote par type de périphérique) qui dialogue avec lui. Trois façons d intégrer un pilote à un SE : 1. Ajouter le code au noyau, refaire l édition de liens et redémarrer le système (UNIX). 2. Placer une nouvelle entrée dans un fichier spécial indiquant que le système a besoin de ce pilote et redémarrer le système (Windows) 3. Intégrer le pilote à la volée sans nécessiter le redémarrage (ceux de USB). Ecole Polytechnique de Montréal Chapitre

4 Structure en couches du logiciel d E/S Le logiciel des E/S structuré en couches (ex. 4 couches) : 1. Le traitement des interruptions de fins des E/S. 2. Les pilotes de périphériques qui traitent les requêtes de plus haut niveau qui émanent du logiciel (indépendant du matériel). 3. Le logiciel du système d exploitation indépendant des périphériques qui effectue les fonctions communes à tous les périphériques tout en fournissant une interface uniforme au logiciel des utilisateurs. 4. Le logiciel accessible au niveau de l utilisateur (les appels système : mknod, open, read, write, aio_read, aio_write, etc.). Chaque périphérique est identifié par un numéro majeur (qui set à localiser son pilote) et un numéro mineur (qui indique l unité à lire ou dans laquelle écrire (ex. une partition)). Ecole Polytechnique de Montréal Chapitre 10-7 Interface utilisateur Les systèmes comme UNIX /Linux et Windows considèrent les périphériques d E/S comme des fichiers spéciaux (objets) et intègrent la gestion des périphériques dans le système de fichiers. A chaque périphérique d E/S est affecté un chemin d accès, le plus souvent à partir du répertoire /dev. Ces fichiers spéciaux sont accessibles de la même façon que les autres fichiers (read, write..). Exemple 1 : /dev/lp /dev/tty /dev/net echo ABCDEF > /dev/tty è L interface utilisateur des périphériques est la même que celle des fichiers ordinaires. Ecole Polytechnique de Montréal Chapitre

5 Interface matériel : Composants d un périphérique Chaque périphérique d E/S est généralement constitué de : - un composant mécanique (le périphérique lui-même) et - un composant électronique appelé contrôleur de périphérique ou adaptateur (ex. carte avec circuit imprimé). La carte du contrôleur est généralement équipée d un connecteur sur lequel est branché un câble connecté au périphérique. Le contrôleur peut gérer plusieurs périphériques identiques. Le contrôleur a la charge de commander physiquement le périphérique, en réaction aux commandes envoyées par le SE (pilote de périphérique device driver). Le fabriquant de contrôleur fournit un pilote pour chaque SE supporté. Chaque contrôleur possède un petit nombre de registres utilisables pour communiquer avec lui. En écrivant dans ces registres, le SE (via le pilote du périphérique) active le contrôleur pour réaliser une tâche. En lisant, ces registres, le SE peut connaître l état du périphérique (prêt, occupé, erreur, etc.). En plus des registres de contrôle, de nombreux périphériques sont équipés d un tampon de données que le SE peut lire et écrire. Ecole Polytechnique de Montréal Chapitre 10-9 Interface matériel : Composants d un périphérique (2) Exemple 2 : Un contrôleur disque minimal comprendrait des registres pour renseigner : l adresse disque, l adresse mémoire, le numéro de secteur, le type d opération (lecture ou écriture) et son état. Si un contrôleur disque reçoit une commande pour lire le secteur du disque 2, il doit alors : - convertir ce numéro linéaire de secteur en un triplet cylindre/secteur/tête selon la géométrie du disque, - déterminer sur quel cylindre se trouve le bras du disque pour lui indiquer de se déplacer pour se positionner sur le bon cylindre, - positionner la tête de lecture sur le bon secteur. Ecole Polytechnique de Montréal Chapitre

6 Interface système d exploitation (SE) : Comment communiquer avec le SE? Trois solutions possibles : 1. Pas de mappage en mémoire : Chaque registre de contrôle du périphérique se voit assigner un numéro de port d E/S unique, correspondant à une adresse qui n est pas dans l espace d adressage du SE. L ensemble de ces registres constitue l espace des ports d E/S. Des instructions d E/S spéciales sont utilisées pour lire/écrire dans un registre, comme : IN REG PORT // CPU récupère, dans son registre REG, le contenu du registre de contrôle PORT OUT PORT REG. // CPU copie le contenu de son registre REG dans le registre de contrôle PORT La majorité des ordinateurs récents utilisent cette méthode (économise la mémoire mais nécessite des instructions particulières à coder notamment en assembleur). Le test en boucle de l état d un périphérique (lecture et test d un registre de contrôle) : LOOP : READY : TEST PORT_4 BEQ READY BRANCH LOOP Ecole Polytechnique de Montréal Chapitre Interface système d exploitation (SE) : Comment communiquer avec le SE? (2) 2. Mappage en mémoire : Les registres de contrôle et les tampons de données du périphérique sont mappées dans l espace mémoire du noyau. Chaque registre de contrôle se voit attribuer une adresse mémoire unique (en général au sommet de l espace d adressage) à E/S mappées en mémoire. On a pas besoin d instructions spécifiques pour lire et écrire dans les registres de contrôle mais on a une consommation d espace d adressage. 3. Hybride : Les tampons de données sont mappées en mémoire mais pas les registres de contrôle. Pentium exploite cette architecture (dans IBM PC et compatibles, les adresses de 640 KO à 1 MO sont réservées aux tampons des données des périphériques). Ecole Polytechnique de Montréal Chapitre

7 Interface système d exploitation (SE) : Comment communiquer avec le SE? (3) Comment faire la distinction entre les instructions IN R0 4 et MOV R0 4? Lorsque le processeur veut lire un mot à partir de la mémoire ou d un port d E/S, il place l adresse nécessaire sur les lignes d adressage du bus, puis revendique un signal Read sur la ligne de contrôle du bus suivi d un signal qui précise s il s agit d une adresse mémoire ou dans l espace d E/S. S il s agit d une adresse mémoire, la mémoire répond à la requête. Sinon, c est le périphérique qui traite la requête. Par contre, pour les E/S mappées en mémoire, chaque module mémoire et chaque périphérique d E/S comparent les lignes d adresses à la plage d adresses qu ils desservent. La requête est traitée par le composant concerné par cette adresse. Ecole Polytechnique de Montréal Chapitre Interface système f exploitation (SE) : Comment communiquer avec le SE? (4) Mappage vs. non mappage en mémoire On a pas besoin d'instructions supplémentaires pour accéder aux ports d E/S. SE peut permettre aux usagers d accéder au périphérique (au besoin). La zone d'adresse réservée aux ports d E/S ne doit pas être interceptée par la mémoire cache. LOOP : READY : TEST PORT_4 BEQ READY BRANCH LOOP Si l ordinateur ne possède qu un bus, la consultation de chaque adresse par tous est simple. Sinon, une solution serait de disposer de filtres d adresses. De plus en plus, on retrouve des instructions dédiées et un circuit de gestion des E/S (IOMMU) afin de contrôler les accès aux ports d E/S (conversion d adresses virtuelles en adresses physiques). è Dans tous les cas (E/S mappées ou non), la CPU doit échanger des données (blocs ou flots de caractères) avec les périphériques. Comment procéder (qui fait quoi)? Ecole Polytechnique de Montréal Chapitre

8 Qui fait quoi? Les E/S programmées La CPU s occupe de toute l opération d E/S (attente active) : 1. Faire un appel système que le noyau traduit en un appel à une procédure du pilote approprié. 2. Le pilote se charge de démarrer l E/S quand le périphérique est prêt (transfert octet par octet ou bloc par bloc). 3. Quand celle-ci se termine, le pilote range le cas échéant les informations là où elles sont attendues puis termine en rendant le contrôle à l appelant. Exemple 3 : E/S mappées en mémoire Imprimante (100c/s) => CPU en attente active pendant 10 ms Les E/S programmées sont simples mais accaparent la CPU. Elles pourraient être intéressantes si les attentes actives sont courtes ou la CPU n a rien d autre à faire. Ecole Polytechnique de Montréal Chapitre Qui fait quoi? Les E/S pilotées par les interruptions Il n y a pas d attente active. Le périphérique génère une interruption, quand il termine une opération d E/S : - On commence par faire un appel système que le noyau traduit en un appel à une procédure du pilote approprié. - Le pilote se charge de démarrer l E/S quand le périphérique est prêt (octet par octet ou bloc par bloc). - Le pilote appelle ensuite l ordonnanceur (pour bloquer l appelant et chercher autre chose à faire). - Quand le contrôleur détecte la fin de transfert d un octet, un bloc d octets ou une erreur, il génère une interruption de fin d E/S. - Quand la CPU décide de prendre en charge l interruption, elle réalise le traitement associé à l interruption puis rend le contrôle au programme qui était en cours (si pas de préemption). Ecole Polytechnique de Montréal Chapitre

9 Qui fait quoi? Les E/S pilotées par les interruptions (2) Exemple 4 : E/S mappées en mémoire Routine de traitement de l interruption Une interruption par caractère à imprimer La mise en mémoire tampon permet de réduire le nombre d interruptions et les activations de processus pour de courtes périodes (bloquer / débloquer un processus à chaque lecture / écriture d un caractère entrainant beaucoup de changements de contexte). L utilisation de tampons circulaires (modèle producteur / consommateur) pour chaque sens de transfert est très répandue. Ecole Polytechnique de Montréal Chapitre Qui fait quoi? Les E/S pilotées par les interruptions (3) Interruptions (contrôleur d interruptions) : Lorsqu un périphérique d E/S a terminé une requête d E/S, il déclenche une interruption en émettant un signal sur la ligne de bus auquel il a été assigné. Le signal est détecté par la puce du contrôleur d interruption qui décide de la suite à donner. Si aucune autre interruption n est en attente, le contrôleur d interruption la traite immédiatement. Sinon, le signal est ignoré pour l instant. Dans ce cas, le périphérique continue à émettre un signal sur le bus jusqu à ce qu il soit servi. Pour gérer l interruption, le contrôleur place le numéro du périphérique sur les lignes d adressage et émet un signal qui interrompt le processeur. Le numéro qui se trouve sur les lignes d adressage est utilisé comme index dans le vecteur d interruption. À la réception du signal, le processeur arrête la tâche en cours et commence le traitement de l interruption. Ecole Polytechnique de Montréal Chapitre

10 Qui fait quoi? Les E/S pilotées par les interruptions (4) De manière succincte, la routine de traitement de l interruption consiste à : 1. Sauvegarder le contexte courant (dans une pile). 2. Configurer un contexte et une plie pour la routine de service de traitement de l interruption. 3. Acquitter l interruption auprès du contrôleur d interruptions (ou autoriser à nouveaux les interruptions s il n y a pas de contrôleur d interruptions). 4. Copier les registres de l emplacement où ils ont été sauvegardés vers la table des processus. 5. Exécuter la procédure de service de l interruption. Cela extraira les informations des registres du contrôleur du périphérique qui a provoqué l interruption. 6. Choisir le prochain processus à exécuter, si l interruption a débloqué un processus. 7. Charger le contexte d exécution du processus choisi (la CPU exécute le processus choisi). Ecole Polytechnique de Montréal Chapitre Qui fait quoi? Les E/S avec DMA On dispose d un composant (puce spéciale) DMA qui contrôle le flux de bits entre la mémoire et un contrôleur de périphérique quelconque sans nécessiter l intervention de la CPU. La CPU initialise la puce DMA en lui donnant le nombre d octets à transférer, le périphérique, l adresse mémoire concernée et le sens du transfert. Quand la puce a terminé le transfert, elle provoque une interruption. DMA permet de réduire le nombre d interruptions. CPU beaucoup plus rapide que DMA Deux modes de fonctionnement : mode avec un seul mot à la fois (vol de cycle) ou mode bloc (mode rafale) Ecole Polytechnique de Montréal Chapitre

11 Qui fait quoi? Les E/S avec DMA (2) Ecole Polytechnique de Montréal Chapitre E/S synchrones ou asynchrones Deux types d E/S : Ecole Polytechnique de Montréal Chapitre

12 Exemples de code Logitech Bus Mouse (logibm.c) souris USB (usbmouse.c) Ecole Polytechnique de Montréal Chapitre Disques Tous les disques sont composés de cylindres qui contiennent autant de pistes qu il y a de têtes placées verticalement. Les pistes se divisent en secteurs, le nombre de secteurs est compris entre 8 et 32. Tous les secteurs contiennent le même nombre d octets. Chaque disque a un pilote qui reconnaît et exécute les demandes de lecture/écriture. Chaque demande de lecture/écriture nécessite d abord de positionner le bras pour ramener la tête de lecture sur le secteur concerné. Ecole Polytechnique de Montréal Chapitre

13 Disques (2) S il y a plusieurs demandes de lecture/écriture, une première solution consiste à traiter les requêtes dans l ordre d arrivée (PAPS). Cependant, pour traiter un maximum de demandes en un temps plus court, il serait plus intéressant de minimiser les déplacements du bras. De nombreux pilotes utilisent une table indexée par les numéros des cylindres, où chaque entrée pointe sur le premier élément d une liste chaînée des différentes requêtes qui concernent un cylindre. A la fin d une requête, le pilote doit choisir la prochaine requête à traiter par exemple celle qui concerne le cylindre le plus proche de la position actuelle du bras (plus court déplacement d abord Shortest Seek First SSF). Cet algorithme présente un inconvénient. Si de nouvelles requêtes arrivent continuellement concernant des cylindres proches de la position actuelle, le traitement des requêtes qui concernent les cylindres éloignés risquerait d être retardé indéfiniment. Une autre solution consiste à choisir un sens de parcours (montant ou descendant) puis à servir toutes les requêtes dans cette direction en commençant par les plus proches, jusqu à épuisement. On inverse alors le sens de parcours et on recommence (l algorithme de l ascenseur SCAN). Le déplacement maximum du bras est égal à deux fois le nombre de cylindres. Ecole Polytechnique de Montréal Chapitre Disques (3) PAPS, SSF, SCAN et C-SCAN (Circular-SCAN) Exemples 5 : Ecole Polytechnique de Montréal Chapitre

14 Horloges Deux types d horloges : Horloges qui déclenchent une interruption à chaque cycle du signal électrique sinusoïdal à 50 ou 60 Hz (rares). Horloges programmables qui décrémentent un compteur à chaque impulsion (1 impulsion toutes les 2 ns pour un cristal à 500 MHz) et déclenchent une interruption lorsque le compteur arrive à 0. Ces interruptions périodiques son appelées tops d horloge (clock ticks). Ecole Polytechnique de Montréal Chapitre Horloges (2) Trois manières possibles de maintenir le temps : Simulation de plusieurs horloges avec une seule horloge : On dispose en général d une seconde horloge programmable pour gérer des temporisateurs des applications de niveau utilisateur. Ecole Polytechnique de Montréal Chapitre

15 Chapitre 10 - Systèmes de fichiers Qu est-ce qu un système de fichiers? Stockage des fichiers L antémémoire La cohérence du système de fichiers Partage de fichiers - Liens physiques et liens symboliques - Verrouillage de fichier La protection Systèmes de fichiers UNIX (FFS), Linux Ext2, MS-DOS (FAT) et NTFS Chapitre Ecole Polytechnique de Montréal Chapitre Qu est ce qu un système de fichiers? Un système de fichiers est la partie du système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de stockage : partition, disque, CD, disquette). Avant qu un système de fichiers puisse créer et gérer des fichiers sur une unité de stockage, son unité doit être formatée selon les spécificités du système de fichiers. Le formatage inspecte les secteurs, efface les données et crée le répertoire racine du système de fichiers. Il crée également un superbloc pour stocker les informations nécessaires à assurer l intégrité du système de fichiers. Ecole Polytechnique de Montréal Chapitre

16 Qu est ce qu un système de fichiers? (2) Qu est ce qu un fichier? Un fichier désigne un ensemble de données manipulées comme une seule unité ou individuellement : - create, open, close, unlink, copy, rename, list. - read, write Il a un ensemble d attributs qui peuvent être regroupés en deux catégories : - Les attributs qui servent à contrôler les accès (code de protection, mot de passe, propriétaire ). - Les attributs qui définissent le type et l état courant du fichier (indicateur du type ASCII/binaire, taille courante, location, date de création, date de la dernière modification, ). Pour le système d exploitation, un fichier est une suite d octets. Par contre, les utilisateurs peuvent donner des significations différentes au contenu d un fichier (suites d octets, suite d enregistrements, arbre ) Chapitre Ecole Polytechnique de Montréal Chapitre Qu est ce qu un système de fichiers? (3) Répertoires de fichiers L organisation des fichiers est hiérarchique dans des répertoires (un graphe acyclique). Chemin d accès : Racine : / Linux, C:\ Windows Séparateur de répertoire : / Linux, \ Windows Répertoire courant:. Répertoire parent :.. Chemin absolu: /jim/mail Chemin relatif au répertoire /jim:./mail../avi/mail Ecole Polytechnique de Montréal Chapitre

17 Qu est ce qu un système de fichiers? (4) Montage de systèmes de fichiers Le montage permet de regrouper dans une même structure hiérarchique plusieurs systèmes de fichiers. Chapitre Ecole Polytechnique de Montréal Chapitre Stockage des fichiers Chaque fichier (ordinaire ou répertoire) d un système de fichiers est stocké sur l unité de stockage du système de fichiers. Ses données sont dans des blocs de taille fixe (512, 1024, ou 2048 octets, ). À chaque fichier est alloué un nombre de blocs. Le bloc est l unité d allocation => fragmentation interne La lecture ou l écriture d un élément d un fichier impliquera le transfert vers la mémoire du bloc entier qui contient cet élément. Le système de fichiers conserve, dans un ou plusieurs blocs spécifiques (superblocs), un certain nombre d informations telles que le nombre de ses blocs, leur taille, la liste des blocs libres. Pour pouvoir récupérer l état des blocs (libre ou alloué), les systèmes de fichiers maintiennent : - une liste chaînée des blocs libres ou - une table de bits contenant un bit pour chaque bloc (0 pour libre). Les blocs d un même fichier sont contiguës ou non contiguës Chapitre Ecole Polytechnique de Montréal Chapitre

18 Stockage des fichiers (2) Allocation contiguë (a) Allocation d espace disque pour 7 fichiers (b) Suppression des fichiers D et F Fragmentation externe Facile à implémenter Bonne performance de lecture CD-ROM utilise l allocation contiguë (car on connait la taille des fichiers à l avance. DVD sont stocker des fichiers consécutifs de 1 GO car pour les DVD la norme limite la taille d un fichier à 1 GO. Ecole Polytechnique de Montréal Chapitre Stockage des fichiers (3) Allocation non-contiguë : Chaînage des blocs / table d index Élimime la fragmentation externe Temps d accès à bloc important (accès à tous les blocs qui le précèdent) Table d index (File Allocation Table (FAT), Windows) Table Pas trop pratique grande (ex. pour Un un disque accès de direct 200 GO à avec un bloc des blocs de 1 KB, cette table nécessite 600 MO). La taille de la table croit linéairement avec la taille du disque. Ecole Polytechnique de Montréal Chapitre

19 Stockage des fichiers (4) Allocation non-contiguë : Tables d index des i-noeuds Ecole Polytechnique de Montréal Chapitre Stockage des fichiers (5) Taille des blocs Quelle taille choisir? (1KO, 4KO à 64 KO) Petite taille à augmente le nombre de blocs à impact important sur le temps d accès Grande taille à réduit le nombre de blocs à impact sur le taux d occupation Tous les fichiers sont de 4 KO Taux de remplissage du disque en fonction de la taille des blocs (1KO, 2KO, 4KO,., 1MO) - Pour des blocs de taille 1, 2 ou 4 KO, les fichiers vont resp. occuper 4, 2, 1 blocs. - Pour des blocs de 8KO, 1 bloc est alloué à chaque fichier (il occupera 50%). Vitesse de transfert en fonction de la taille des blocs (le temps de lecture d un bloc en ms est : 5+ 4,165 + (k/ )x 8.33). Ecole Polytechnique de Montréal Chapitre

20 Stockage des fichiers (6) Gestion des blocs libres Vector bit (1 bit par bloc, n blocs) n-1 Liste chaînée bit[i] = 0 bloc[i] est libre 1 bloc[i] est alloué Ecole Polytechnique de Montréal Chapitre Stockage des fichiers (7) Performance d un système de fichiers Performances peuvent être améliorées par : Des Représentations adéquates des répertoires et des fichiers, Des Algorithmes efficaces de gestion d espace libres et des répertoires. Un cache disque (antémémoire) pour les blocs fréquents. Des lectures anticipées ou placement des blocs d un même fichier l un à la suite de l autre. Ecole Polytechnique de Montréal Chapitre

21 L antémémoire Les processus ne peuvent pas manipuler directement les données du disque. Ils doivent être déplacés en mémoire centrale. De nombreux systèmes de fichiers cherchent à réduire le nombre d accès au disque car le temps d accès moyen au disque est égal à quelques dizaines de millisecondes. La technique la plus courante pour réduire les accès au disque, consiste à utiliser une antémémoire (buffer cache ou block cache). L antémémoire est un espace de la mémoire centrale réservé aux transferts de blocs de données du disque. A chaque demande d accès à un élément d un fichier, on examine d abord si le bloc désiré (celui qui contient l élément du fichier) se trouve dans l antémémoire. Si c est le cas, la demande est satisfaite sans avoir à accéder au disque. Sinon, pour satisfaire la demande, le bloc désiré doit être d abord chargé à partir du disque dans l antémémoire. S il faut charger un bloc et que l antémémoire est pleine, il faut retirer un des blocs de l antémémoire pour le remplacer par celui demandé. Le bloc retiré doit être recopié sur le disque s il a été modifié depuis son chargement. Pour choisir le bloc à retirer, il est possible d utiliser un des algorithmes de remplacement de pages (FIFO, LRU, etc.). Chapitre Ecole Polytechnique de Montréal Chapitre L antémémoire (2) Problème Si des blocs placés dans l antémémoire ont été modifiés et une panne survient avant de les copier sur disque, le système de fichiers passe dans un état incohérent. Pour minimiser les risques d incohérence, le système Unix, recopie les blocs contenant les i-nœuds et les répertoires immédiatement après leur modification. Les blocs de données ordinaires sont recopiés s ils doivent être retirés de l antémémoire ou automatiquement par un démon toutes les 30 secondes. On peut également déclencher ce démon par l appel système sync(). Dans MS-DOS, les blocs de l antémémoire sont recopiés sur disque à chaque modification. L antéménoire n est pas la seule façon d améliorer les performances d un système de fichiers. Une autre technique consiste à réduire le temps de recherche du bloc dans le disque (voir la séance suivante). Chapitre Ecole Polytechnique de Montréal Chapitre

22 Partage de fichiers Liens physiques et liens symboliques Un lien est une entrée d un répertoire qui référence un fichier (ordinaire ou répertoire) qui se trouve dans un autre répertoire. Les liens facilitent la navigation dans le système de fichiers et le partage de fichiers. Deux types de liens : - Liens physiques - Liens symboliques : Liens physiques : La référence est dans ce cas un numéro d i-nœud. Plusieurs chemins d accès sont donc associés à un même fichier physique. Ce type de lien est possible uniquement si les chemins d accès font références uniquement à des répertoires gérés par un même système de fichiers. L appel système qui permet de créer un lien physique : int link(char* oldpath, char* newpath) Ecole Polytechnique de Montréal Chapitre Partage de fichiers (2) Liens physiques et liens symboliques Par exemple, l appel système link(ʺ origrefʺ, ʺ../autrerefʺ ) opère comme suit : - Il recherche dans le répertoire courant l entrée du fichier ʺ origrefʺ puis récupère son numéro du i-nœud. Il incrémente le nombre de références à l i-nœud (link count). - Il ajoute dans le répertoire père du répertoire courant une entrée : - (ʺ autrerefʺ, numéro d i-nœud du fichier ʺ origrefʺ ). La commande shell équivalente à link est : ln oldpath newpath Les deux chemins désignent le même fichier (newpath et oldpath référencent le même fichier). Une fois les liens établis, le fichier pourra être désigné par l un des deux noms (chemins d accès). Ecole Polytechnique de Montréal Chapitre

23 Partage de fichiers (3) Liens physiques et liens symboliques jupiter% cat origref exemple de fichier avec plusieurs références jupiter% ln origref../autreref jupiter% ls -l origref../autreref -rw bouchene professeur -rw bouchene professeur 45 nov 15 11:06 origref 45 nov 15 11:06 autreref jupiter% cat../autreref exemple de fichier avec plusieurs références jupiter% rm origref rm : supprimer origref (yes/no)? y jupiter% ls -l origref../autreref origref: Ce fichier ou ce répertoire n'existe pas -rw bouchene professeur 45 nov 15 11:06 autreref jupiter% cat../autreref exemple de fichier avec plusieurs références Ecole Polytechnique de Montréal Chapitre Partage de fichiers (4) Liens physiques et liens symboliques Problèmes : Les liens physiques peuvent devenir invalides après une opération de défragmentation ou tout autre entraînant la modification des i-nœuds. Il y a risque de traiter plusieurs fois un même fichier physique.... Répertoire i-noeud 2 Répertoire i- noeud Marc Jean Mine 120 Répertoire i- noeud clés LMine Ecole Polytechnique de Montréal Chapitre

24 Partage de fichiers (5) Liens physiques et liens symboliques L appel système unlink permet de supprimer un lien physique à un fichier : int unlink(char * path) Il supprime la référence path à un fichier. Si le fichier n a plus de référence, il est supprimé du disque. Par exemple, unlink (ʺ origrefʺ ) opère comme suit : Il localise, dans le répertoire courant, l entrée telle que le nom de fichier est ʺ origrefʺ. Il récupère le numéro de l i-nœud puis supprime cette entrée du répertoire. Il décrémente le nombre de références au i-nœud. Si le nombre de références devient égal à 0, le fichier est supprimé du disque (blocs des données et i-nœud). Ecole Polytechnique de Montréal Chapitre Partage de fichiers (6) Liens physiques et liens symboliques Liens symboliques : La référence est dans ce cas un chemin d accès (un pointeur indirect). Les liens symboliques permettent de créer des liens vers des fichiers qui ne sont pas forcément gérés par le même système de fichiers. La destruction d un lien symbolique vers un fichier n affecte pas le fichier. La commande shell d UNIX qui crée des liens symboliques est ln avec l option s pour symbolique. L appel système est symlink Par exemple, la commande «ln s /usr/include/stdio.h stdio.h» crée une nouvelle entrée dans le répertoire courant pour un nouveau fichier dont le nom est stdio.h. Le contenu de ce nouveau fichier est le chemin d accès «/usr/include/ stdio.h». Le type du fichier créé est link (l). Ecole Polytechnique de Montréal Chapitre

25 Partage de fichiers (7) Liens physiques et liens symboliques fich1 467 fich2 843 : : fich1_physique 467 fich1_symbolique./fich1 Lien physique vers fich1 Lien symbolique vers fich1 Ecole Polytechnique de Montréal Chapitre Partage de fichiers (8) Liens physiques et liens symboliques Problèmes : Les liens symboliques vers un fichier deviennent invalides après suppression ou déplacement du fichier. Il y a risque de traiter plusieurs fois un même fichier physique. fich1 fich2 : : fich1_physique fich1_symbolique /fich1 Lien physique vers fich1 Ecole Polytechnique de Montréal Chapitre

26 Partage de fichiers (9) Liens physiques et liens symboliques jupiter% ln /usr/include/stdio.h stdio.h ln : stdio.h : se trouve dans un système de fichiers différent jupiter% ln s /usr/include/stdio.h stdio.h jupiter% ls l stdio.h lrwxrwxrwx 1 inf3600 cours 20 nov : 15 stdio.h -> /usr/include/stdio.h jupiter% cat stdio.h //cette commande affiche le contenu du fichier /usr/include/stdio.h Chapitre Ecole Polytechnique de Montréal Chapitre Partage de fichiers (10) Verrouillage de fichier Les processus qui désirent effectuer des accès exclusifs à un fichier peuvent verrouiller, en une seule opération atomique, aussi bien un octet qu un fichier entier. Deux sortes de verrouillage sont disponibles : partagé et exclusif. Si une portion d un fichier est verrouillée par un verrou partagé, une seconde tentative d y superposer un verrou partagé est autorisée, mais toute tentative d y poser un verrou exclusif sera rejetée tant que le verrou n est pas relâché. Si une partie de fichier contient un verrou exclusif, toute tentative d en verrouiller une quelconque portion sera rejetée tant que le verrou n est pas relâché. Lorsqu un processus demande la pose d un verrou, il doit spécifier s il veut être mis en attente (bloqué) dans le cas où le verrou ne peut être posé. S il choisit d être bloqué, lorsque le verrou existant sera levé, le processus sera débloqué et son verrou pourra être posé. S il ne veut pas être bloqué, l appel système se termine immédiatement, avec un code qui indique si le verrouillage a pu être ou non effectué. Ecole Polytechnique de Montréal Chapitre

27 Partage de fichiers (11) Verrouillage de fichier : Exemple 4 processus concurrents A, B, C et D partagent un même fichier. Les processus font dans les l ordre les demandes de verrouillage suivantes : - Le processus A demande la pose d un verrou partagé sur les octets 4 à 7 du fichier. - Le processus B demande de mettre un verrou partagé sur les octets 6 à 9. - Le processus C demande la pose d un verrou partagé sur les octets 2 à Enfin, le processus D demande un verrouillage exclusif de l octet 9 avec une requête bloquante en cas d échec. Verrou partagé de A Verrou partagé de B Verrou partagé de C Le processus D est bloqué jusqu à ce que l octet 9 devienne libre ( jusqu à ce que B et C libèrent leurs verrous). Ecole Polytechnique de Montréal Chapitre Partage de fichiers (12) Verrouillage de fichier : Appels système Le système UNIX offre plusieurs appels système pour poser ou libérer des verrous sur des parties d un fichier (fcntl, lockf etc). L appel système lockf est l un des plus simples : int lockf(int fd, int function, int size) ; - Il permet d effectuer l action indiquée par «function» sur la partie de taille size (nombre d octets), pointée par le pointeur de fichier. - fd est le descripteur du fichier. Le mode d ouverture doit être O_WRONLY ou O_RDWR. - lockf retourne 0 en cas de succès et 1 en cas d échec. - function indique l action à faire : Ø F_ULOCK libère le verrou posé sur la partie spécifiée par le pointeur de fichier et size (nombre d octets). Ø F_LOCK pose un verrou (bloquante). Le processus n est pas mis en attente si le système détecte un interblocage. Ø F_TLOCK pose un verrou (non bloquante). Si la partie à verrouiller n est pas libre, l appel système lockf retourne 1. Ø F_TEST teste si la partie spécifiée est verrouillée. Si la partie n est pas libre (verrouillée), l appel système lockf retourne 1. Ecole Polytechnique de Montréal Chapitre

28 Partage de fichiers (13) Verrouillage de fichier : Exemple 1 // programme partage.c #include <unistd.h> int main ( ) { int i, fd=1; } if(fork()) { for(i=0; i<5; i++) { write(fd,"pere ecris \n",13); sleep(1); } } else { for(i=0; i<4; i++) { write(fd,"fils ecrit \n",12); sleep(1); } } return 0; jupiter% gcc partage.c -o partage jupiter% partage pere ecrit fils ecrit fils ecrit pere ecrit fils ecrit pere ecrit fils ecrit pere ecrit pere ecrit jupiter% Chapitre Ecole Polytechnique de Montréal Chapitre Partage de fichiers (14) Verrouillage de fichier : Exemple 2 #include <unistd.h> #include <fcntl.h> #include <sys/wait.h> int main ( ) { int i, fd=1; if(fork()) //il s agit du père { lseek(fd,0,0); if( lockf(fd, F_LOCK,1) <0) { write(fd,"pere lockf failed",18); return(-1); } for (i=0; i<5; i++) { write(fd,"pere ecrit \n",13); sleep(1); } write(fd,"père va libérer le verrou\n",26); lseek(fd,0,0); lockf(fd,f_ulock,0); wait(null); } else // il s agit du fils { lseek(fd,0,0); // verrouillé l octet 0 if( lockf(fd, F_LOCK,1) <0) { write(fd,"fils lockf failed\n",18); return (-1); } for (i=0; i<4; i++) { write(fd,"fils ecrit \n",12); sleep(1); } write(fd,"fils va libérer le verrou\n",26); lseek(fd,0,0); lockf(fd,f_ulock,0); } close(fd); return 0; } Ecole Polytechnique de Montréal Chapitre

29 Partage de fichiers (15) Verrouillage de fichier : Exemple 2 (suite) jupiter% lockf fils ecrit fils ecrit fils ecrit fils ecrit fils va libérer le verrou pere ecrit pere ecrit pere ecrit pere ecrit pere ecrit père va libérer le verrou jupiter% lockf pere ecrit pere ecrit pere ecrit pere ecrit pere ecrit père va libérer le verrou fils ecrit fils ecrit fils ecrit fils ecrit fils va libérer le verrou Ecole Polytechnique de Montréal Chapitre La cohérence du système de fichiers Systèmes de fichiers journalisés Un système de fichiers journalisé (NTFS de Windows et Linux ext3) enregistre dans un journal un événement qui contient la liste des actions à réaliser. Cet événement est effacé lorsque les actions associées sont réalisées. Si le système se plante, le système de fichiers peut lire le journal pour vérifier si des actions sont en cours. Si c est le cas, ces actions sont exécutées (valables pour les actions idempotentes ou transaction atomique). À la suite d un arrêt forcé, la vérification de la cohérence peut aussi se faire à deux niveaux : blocs ou fichiers. Au niveau des blocs : Au niveau des blocs, le vérificateur construit deux tables. La première indique pour chaque bloc occupé, le nombre de fois où le bloc est référencé dans les i-nœuds des fichiers. La seconde indique pour chaque bloc libre le nombre de fois où il figure dans la liste des blocs libres (ou la table de bits des blocs libres). Si le système de fichiers est cohérent, chaque bloc a un 1 soit dans la première table, soit dans la seconde. Chapitre Ecole Polytechnique de Montréal Chapitre

30 La cohérence du système de fichiers (2) Au niveau des blocs Si un bloc n apparaît ni dans la première table, ni dans la deuxième, le bloc est dit manquant. Le vérificateur ajoute les blocs manquants à la liste des blocs libres. Si le bloc apparaît deux fois dans la liste des blocs libres, le vérificateur reconstruit la liste des blocs libres. Le pire qui puisse arriver est qu un bloc appartienne à deux fichiers (ou plus). Si on détruit l un des deux fichiers, le bloc sera placé dans la liste des blocs libres (il sera alors à la fois libre et utilisé). Si on détruit les deux fichiers, le bloc figurera deux fois dans la liste des blocs libres. Dans ce cas, la meilleure solution consiste à allouer un bloc libre, à y copier le bloc commun et à remplacer le bloc commun dans l un des deux fichiers par le nouveau. La dernière possibilité d incohérence dans les deux tables est qu un bloc soit, à la fois, utilisé et libre. La solution dans ce cas consiste à retirer le bloc de la liste des blocs libres. Chapitre Ecole Polytechnique de Montréal Chapitre La cohérence du système de fichiers (3) Au niveau des blocs Chapitre Ecole Polytechnique de Montréal Chapitre

31 La cohérence du système de fichiers (4) Au niveau des fichiers Le vérificateur vérifie la cohérence du point de vue des liens. Chaque numéro de nœud d index (i-nœud) doit apparaître autant de fois dans la structure arborescente qu il possède de liens. Il commence au catalogue racine et parcourt récursivement toute l arborescence pour déterminer pour chaque numéro d i-nœud le nombre de références. Il compare ensuite le nombre de références obtenu pour chaque numéro d i-nœud avec celui contenu dans l i-nœud correspondant. Si les deux nombres sont différents, le système est dans un état incohérent. La solution consiste à corriger dans l i-nœud, la valeur du nombre de références. Dans la plupart des systèmes Unix, le programme fsck effectue cette tâche à chaque démarrage, si nécessaire (man fsck pour plus de détails). Chapitre Ecole Polytechnique de Montréal Chapitre La protection Les systèmes de fichiers contiennent parfois des informations très importantes. Ils doivent donc protéger ces informations contre les accès non autorisés et les pertes (assurer la fiabilité). Les causes des pertes sont les catastrophes naturelles, les erreurs matérielles ou logicielles, les erreurs humaines. La plupart de ces problèmes peuvent être résolus par sauvegardes régulières ou par redondance (réseau redondant de disques (RAID Redundant Array of Independent Disks). Le problème des intrus est beaucoup plus complexe. Pour assurer la protection contre les intrus plusieurs mécanismes ont été mis en œuvre, par exemple : - identification de l utilisateur (mots de passe ou identification physique ) - code de protection des objets Le propriétaire/créateur d un fichier peut spécifier les permissions d accès au fichier : Read, Write, Execute - Cryptage et décryptage des données. Chapitre Ecole Polytechnique de Montréal Chapitre

32 Système de fichiers FAT ( MS-DOS, clés USB) Disque Boot Deux copies de la FAT Répertoire Racine Données et Répertoires La FAT permet de localiser les blocs de chaque fichier du système de fichiers. Elle comporte une entrée pour chaque bloc de l unité de stockage. Le numéro du premier bloc d un fichier est un attribut du fichier X X EOF L E EOF EOF L Structure d un répertoire (cas de MS-DOS) Ecole Polytechnique de Montréal Chapitre Système de fichiers FAT (2) Ecole Polytechnique de Montréal Chapitre

33 Système de fichiers d UNIX (FFS) Pointeur indirect triple Structure d un répertoire Structure d un i-noeud Ecole Polytechnique de Montréal Chapitre Mode Link count UID GID File size Times Address of the first block Address of the second block Address of the 10 block Pointeur indirect simple Pointeur indirect double Table d index Système de fichiers d UNIX d UNIX (FFS) (FFS) (2) (2) Ecole Polytechnique de Montréal Ecole Polytechnique de Montréal Chapitre Chapitre

34 Système de fichiers d UNIX (FFS) (3) Les i-nœuds de tous les fichiers d un même système de fichiers sont regroupés dans une même table -> la table des i-nœuds. Chaque i-nœud est identifié par un numéro -> sa position dans la table. Pour faciliter l accès aux fichiers, le système maintient en mémoire une table contenant tous les fichiers ouverts -> la table des fichiers ouverts. Chaque entrée de la table contient notamment : Mode d ouverture, Pointeur de fichier, Numéro d i-nœud, L opération d ouverture ou de création de fichier retourne un descripteur de fichier qui contient un pointeur vers la table des fichiers ouverts. Les descripteurs d un même processus sont rassemblés dans une table -> la table des descripteurs de fichier du processus). Lorsqu un processus est créé par un fork, la table des descripteurs du père est dupliquée. Ecole Polytechnique de Montréal Chapitre Système de fichiers d UNIX (FFS) (4) Relation entre la table des descripteurs de fichiers et la table des fichiers ouverts Ecole Polytechnique de Montréal Chapitre

35 Système de fichiers de Linux Ext2 Ecole Polytechnique de Montréal Chapitre Système de fichiers NTFS (Windows) Chaque volume (partition) NTFS contient des fichiers, des répertoires, des bitmaps et d autres structures de données. volume = {blocs = clusters= 512octets à 64ko} en général = 4ko La structure de données principale est Master File Table MFT = { enregistrements de 1ko} Chaque enregistrement décrit un fichier ou un répertoire. Un fichier ou un répertoire très long peut avoir plusieurs enregistrements chaînés. Une bitmap permet de récupérer les enregistrements libres dans la MFT. MFT est aussi un fichier. Ecole Polytechnique de Montréal Chapitre

36 Système de fichiers NTFS (Windows) (2) Ecole Polytechnique de Montréal Chapitre Système de fichiers NTFS (Windows) (3) Les attributs de la «Master File Table» Chaque entrée de la table décrit un fichier ou un répertoire Ecole Polytechnique de Montréal Chapitre

37 Système de fichiers NTFS (Windows) (4) 1 fichier -> une entrée de la MFT Une entrée de la MFT -> Un fichier de 3 groupes de blocs Ecole Polytechnique de Montréal Chapitre Système de fichiers NTFS (Windows) (5) 1 fichier -> plusieurs entrées de la MFT Un fichier nécessitant 3 entrées de la MFT Ecole Polytechnique de Montréal Chapitre

38 Exercice On considère un système disposant d un système de fichiers similaire à celui d UNIX avec une taille de blocs de données de 4KO (4096 octets) et des pointeurs (numéros de blocs) définies sur 4 octets. On suppose que le i-noeud de chaque fichier compte 12 pointeurs directs, 1 pointeur indirect simple, 1 pointeur indirect double et 1 pointeur indirect triple. On désire créer un fichier contenant un total de (vingt millions) de caractères (caractères de fin de ligne et de fin de fichier compris). Quelle est la fragmentation interne totale sur le disque résultant de la création de ce fichier? octets = 4882 * octets = = 768 Ecole Polytechnique de Montréal Chapitre

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Le système de gestion des fichiers, les entrées/sorties.

Le système de gestion des fichiers, les entrées/sorties. Le système de gestion des fichiers, les entrées/sorties. Luigi Santocanale Laboratoire d Informatique Fondamentale, Centre de Mathématiques et Informatique, 39, rue Joliot-Curie - F-13453 Marseille 19

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32

Plus en détail

Cours 6 : Tubes anonymes et nommés

Cours 6 : Tubes anonymes et nommés Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie PX-1106 Chère cliente, Cher client, Nous vous remercions pour l achat de ce boîtier de disque dur. Faites de votre disque dur une mémoire

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

École Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique.

École Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique. École Polytechnique de Montréal Département de Génie Informatique et Génie Logiciel Cours INF2610 Contrôle périodique Automne 2013 Date : 11 octobre 2013 de 18h à 20h Professeur : Boucheneb Hanifa Documentation

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

La gestion des disques

La gestion des disques La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

Réparer un disque dur passé en RAW

Réparer un disque dur passé en RAW Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Réalisation d un OS 32 bits pour PC(x86)

Réalisation d un OS 32 bits pour PC(x86) Rapport projet tutoré Réalisation d un OS 32 bits pour PC(x86) Maxime Chéramy Nicolas Floquet Benjamin Hautbois

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle

Plus en détail

CESI Bases de données

CESI Bases de données CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Réparer un disque dur passé en RAW

Réparer un disque dur passé en RAW Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail