Introduction à l informatique temps réel SYSTEMES TEMPS REEL
|
|
- Anne-Laure Martin
- il y a 6 ans
- Total affichages :
Transcription
1 Introduction à l informatique temps réel SYSTEMES TEMPS REEL
2 Types de systèmes informatiques Systèmes transformationnels (calcul scientifique, SGBD) les données sont disponibles au lancement les instants de production des résultats ne sont pas contraints Systèmes interactifs (systèmes transactionnels ou outils bureautiques) les résultats dépendent de données produites par l environnement les instants de production respectent des valeurs statistiques Systèmes réactifs ou temps réel résultats entièrement conditionnés par l environnement connecté les instants de production dépendent de la dynamique du procédé 2
3 Définition (Groupe CNRS sur la problématique temps réel 1988) Le comportement d un système informatique est qualifié de temps réel lorsqu il est assujetti à l évolution d un procédé qui lui est connecté et qu il doit piloter ou suivre en réagissant à tous ses changements d état. 3
4 Propriétés Fortes interaction avec le procédé IHM inexistant, limité ou particulier Contraintes temporelles période de scrutation, délais Contraintes de coût, d espace, de consommation matériel taille mémoire Prédictibilité temps / espace Fiabilité / sûreté image de marque sécurité inaccessibilité 4
5 Validité d un programme TR Outre la correction algorithmique le temps intervient dans la validité du programme: le temps de réaction doit être adapté aux événements externes Le programme doit pouvoir fonctionner en continu en maintenant sa capacité à traiter le flux de données d entrée Faute temporelle faute algorithmique exemple: flux audio Au sens strict, «valider» un système temps réel c est démontrer rigoureusement que le système a le comportement spécifié (preuve de programme) Impossible avec les langages habituels 5
6 Systèmes dédiés L architecture matérielle et logicielle est une composante essentielle du système L architecture est adaptée aux besoins spécifiques de l application sur critères de: Fiabilité / robustesse Prédictibilité Taille Consommation Coût Dimensionnement particulier du système Compromis matériels et logiciels Système d exploitation par composants 6
7 Systèmes complexes Hétérogènes Temps réel / non temps réel Critiques / non critiques Communicants Entités réparties Parallélismes Evolutifs Ajout / suppression / modification pendant la durée de vie Hot plug Adaptatifs Modes d urgences, modes dégradés Garanties de QoS différence avec logiciel conventionnel 7
8 Exemple: régulation / asservissement pour contrôle numérique Entrée de Référence r(t) y k, r k sont les valeurs échantillonnées pour k=0,1,2,3 à la fréquence T fixe qui dépend du procédé et de la loi de contrôle. A / D A / D r k y k Loi de contrôle calcul u k D / A y(t) u(t) Par exemple, dans un contrôle de moteur d automobile on échantillonne plus fréquemment l angle de rotation du capteur procédé vilebrequin toutes les µsec que la température du moteur toutes les 10 sec actionneur 8
9 Exemple: navigation aérienne Interfaces opérateurs sol Niveau 2 Capteurs à terre Radars Calculs d états Contrôle de l espace aérien Niveau 1 Données de navigation Calculs d états Gestion du vol Niveau 0 Calculs d états Régulation du vol avions Capteurs embarqués actionneurs 9
10 Exemple: Multimédia Stockage, transmission & affichage de flux vidéo, audio, image ou graphique ont des contraintes temporelles fortes Cas de l image Standard vidéo 30 img/s (TVHD 60 img/s), téléconférence 10 à 20 MPEG-2 débit en compression selon l application de 1,5 à 35 Mb/s MPEG-2 est un très gros consommateur de CPU (surtout en compression) Cas du son De 16 kb/s (téléphone) à 128 kb/s (qualité CD) L oreille est très sensible aux glitchs ou trous de quelques centaines de millisecondes Dans une diffusion son & image la synchronisation des lèvres impose un décalage de moins de 80 ms entre les flux audio et vidéo 10
11 Multimédia Les applications multimédia ont donc des spécifications temporelles fortes, particulièrement sur les applications interactives (TV en direct) Compression & transmission des deux flux doivent respecter des contraintes de: synchronisation des flux régularité des flux délai de bout en bout 11
12 Définitions Un système est dit embarqué lorsqu il est intimement lié à un procédé à contrôler Un système est embarqué est dit enfoui lorsque son fonctionnement interne est peu ou pas du tout accessible Un système est qualifié de temps réel lorsqu il est assujetti à des contraintes temporelles explicites Un système est dit concurrent lorsqu il est composé de modules pouvant s exécuter en parallèle Un système est dit critique lorsque son cahier des charges n autorise aucune défaillance 12
13 Développement de systèmes TR (1) Spécification / modélisation / conception Encore peu répandu: UML, SDL, SART... approches «maison» Multitâche (LACATRE, chronogrammes, ) Approches synchrones (Esterel, Signal) Codesign (Approches heuristiques, SystemC, ) Programmation Systèmes logiciels sans OS OS temps réel RTOS (VxWorks, LynxOS, FreeRTOS, PICOS, Micrium ) OS généralistes (NT, Linux, Java, ) OS embarqués (RTX, Windows CE, JavaCard, Android ) Langages: ASM, C, C++, Java (technologies objets en expansion) Encore peu de réutilisation 13
14 Développement de systèmes TR (2) Communication Bus (VME, CompactPCI) Mémoire partagée, interruptions Réseaux de terrain (CAN, TTP, FIP) Réseaux (socket, TCP/IP) Middleware de communication (Corba TR, ControlHost, Design Patterns) Vérification / validation Ordonnancement, logique temporelle Approches synchrones (Esterel, Signal) 14
15 Qu'est ce que le temps réel? Définition (2): Un système temps réel est défini comme dont le comportement dépend : De l'exactitude des traitements effectuées Du temps où les résultats sont produits un système Un retard = le fait de rater une échéance = erreur du système. 15
16 Exemple : tâche périodique 16
17 Exemple : tâche périodique 17
18 Exemple : tâche périodique 18
19 Exemple : tâche périodique 19
20 Temps réel dur et lâche : Si le retard d' un traitement = exception (traitement spécifique en cas d'erreur) : on parle d'échéance dure, et il s'agit d'une défaillance Si le retard ne provoque pas d'exception: échéance lâche Un système dont aucune échéance ne doit être dépassée: Temps réel dur (hard real time) Si un dépassement occasionnel ne met pas en danger le système : temps réel lâche, ou mou (soft real time) 20
21 Temps réel critique : Terminologie qui met l'accent sur les conséquences d'une défaillance du système et concerne la sûreté de fonctionnement Le système est critique si : Il y a des conséquences humaines en cas de défaillance (contrôle aérien, centrales nucléaires, etc...) Le coût financier d'une défaillance du système est d'ordre supérieur à celui du système. (exploration spatiale, etc...) 21
22 Système et environnement : Système : ensemble d' «activités» correspondant à un où plusieurs traitements effectués en séquence ou en concurrence. Les traitements communiquent éventuellement entre eux. Le système est en interaction avec son environnement Modélisation simple : [1 n] processeurs + périphériques (capteurs, actionneurs) Les capteurs : collecte des signaux (évènements) émis par l'environnement Prélèvement de l'état fugitif de l'environnement (mesures) Les actionneurs effectuent les réactions du système 22
23 Système et environnement : Interaction système environnement : A des moments déterminés par une référence de temps interne au système : système pilotés par le temps (time driven system), programmée pour exécuter les actions/lectures à intervalles réguliers fixés par un timer (fonctionnement séquentiel) = systèmes synchrones A des moments déterminés par l'environnement lui même: il attend les sollicitations et réagit à celles ci: système piloté par les évènements (event driven system) = systèmes asynchrones Un système temps réel est composé d'un système contrôlé et d'un système contrôleur 23
24 24
25 Propriétés Prévisibilité Déterminisme Fiablité 25
26 Prévisibilité Conception afin que les performances soient définies dans le pire des cas Permet de déterminer à l'avance si un système va respecter ses contraintes temporelles Nécessite un bonne connaissance des paramètres liés aux calculs des activités = déterminisme 26
27 Déterminisme Enlever toute incertitude (= conserver la prévisibilité) Sur le comportement des activités individuelles Sur le comportement des activités groupées dans le contexte d'exécution (+ordonnancement) Sources de non déterminisme : Charge de calculs (variations des durées d'exécution des activités) Entrées sorties (temps de réaction, durée des communications) Interruptions (temps de réaction du système) Fautes et exceptions matérielles ou logicielles = Fiabilité 27
28 Fiabilité Intervention humaine directe difficile (syst temps réel embarqués) Conception tolérante aux fautes, pour garantir le comportement du système et de ses composants (prévisibilité => déterminisme => fiabilité) Temps de réaction cruciaux : conception de système dédiés 28
29 Compromis hardware/software Capacités, propriétés natives (rapidité), fiabilité du hardware Mémoire, cpu, com Poids des différents traitements pour mener à bien une tâche donnée Algo, complexité Gestion du hardware pour permettre l'execution des traitements (noyau temps réel) ordonnancement, gestion de la mémoire, préemption, etc... 29
30 Exemples Logiciel de contrôle d'un Combiné GSM: Embarqué Gestion des opérations de la couche physique Émission, réception, mesure des niveaux de réception, etc Gestion des procédures logiques Localisation, mesures de qualité du lien radio, Gestion de la conversation Relais entre deux reseaux IHM Redaction, navigation, etc... 30
31 Système de Video conférence sur réseau local Numérisation du signal video Reseau Séquence de 30 images/s Compression Accès, envoi, réception 31
32 Robot Autonome Robot type mars explorer: Aller du point A au point B sans être bloqué Navigation évitement d'obstaclew Contrainte importantes car il en découle la «survie» de la mission : le robot ne doit pas rester bloqué échantillonnage des capteurs de proximité Vitesse de déplacement Architecture de subsomption pour ordonnancement, navigation et évitement d'obstacles 32
33 Limites des systèmes classiques: Ordonnancement: temps partagé Gestion des entrées sorties et des interruptions sous optimales Gestion de la mémoire virtuelle très souple : engendre des fluctuations des temps d'exécution des activités d'un système Résolution temporelle pas assez fine 33
34 Mécanismes Fondamentaux Idée générale : revoir les mécanismes fondamentaux d'un OS classique pour comprendre les origines de la latence d'un système. Latence : Délai global de bout en bout entre le changement d'état dans un environnent et la réaction correspondante en sortie du système 34
35 Mécanismes Fondamentaux Il s'agit d'un délai composite qui comprend : Les Les Les Les délais délais délais délais de scrutation du système dus à l'os du calcul applicatif de transmission du message 35
36 Mécanismes Fondamentaux Il s'agit d'un délai composite qui comprend : Les Les Les Les délais délais délais délais de scrutation du système dus à l'os du calcul applicatif de transmission du message 36
37 Mécanismes Fondamentaux Il s'agit d'un délai composite qui comprend : Les Les Les Les délais délais délais délais de scrutation du système dus à l'os du calcul applicatif Gigue sur la latence : de transmission du message Décrit l'incertitude sur la latence Problèmes d'accès aux ressources ordonnancement 37
38 Mécanismes Fondamentaux Exemple (1) : système élémentaire Soit un système simple qui exécute un programme unique : Acquisition des données Traitement (calcul) Restitution des résultats 38
39 Mécanismes Fondamentaux Exemple (1) : système élémentaire 39
40 II. Mécanismes Fondamentaux Exemple (1) : phase 1 40
41 II. Mécanismes Fondamentaux Exemple (1) : phase 2 41
42 II. Mécanismes Fondamentaux Exemple (1) : phase 3 42
43 Mécanismes Fondamentaux Exemple (1) : système élémentaire Traitement séquentiel suffisant Séquencement réglé par l'horloge Pas de concurrence entre les phases OS simple Seule la dimension des ressources matérielles/logicielles est à prendre en face au pire des cas: simple) compte (faire 43
44 Mécanismes Fondamentaux Exemple (2) : système plus complexe : Un évènement survient à n'importe quel moment instant d'apparition non maîtrisé (traitement déjà cours,...) Il doit être pris en compte dans un délais maximum donné : en 44
45 Mécanismes Fondamentaux Exemple (2) : système plus complexe : Un évènement survient à n'importe quel moment instant d'apparition non maîtrisé (traitement déjà cours,...) Il doit être pris en compte dans un délais donné Deux grands modèles d'interaction : Scrutation cyclique (polling) Interaction par interruptions : en maximum 45
46 Mécanismes Fondamentaux Scrutation : Le système prend l'initiative d'activer la fonction qui va lire une entrée à un instant programmé pour vérifier si un évènement a eu lieu. Le plus souvent cette scrutation sera faite périodiquement. 46
47 II. Mécanismes Fondamentaux Scrutation : Boucle infinie : Tant que données non disponibles Vérifier les capteurs Lire les capteurs Traiter les données Démarrer les réactions Tant que action en cours Vérifier les actionneurs 47
48 Mécanismes Fondamentaux Scrutation (2) : Avantages : Latence du système = temps de traitement d'une boucle Cas proche du système simple séquentiel vu précédemment Simple à programmer Inconvénients «Alignement» de la boucle de traitements sur le périphérique le plus lent Programme difficile à maintenir 48
49 Mécanismes Fondamentaux Interaction par interruptions : Un signal hardware associé à l'arrivée d'un événement déclenche l'activation de la fonction qui va lire la donnée d'entrée. Le cours normal de l'execution du programme est intérompu. Initialement introduit pour gérer les E/S d'un processeur Concept étendu à la notion d'interruption interne ou exception (trap) logicielle 49
50 Mécanismes Fondamentaux Interaction par interruptions : 50
51 Mécanismes Fondamentaux Interaction par interruption : 1. Scrutation : Boucle infinie : tant que (état = données diponibles) vérifier état des capteurs lire les données mémorisées remettre à zéro état des capteurs 51
52 Mécanismes Fondamentaux Interaction par interruption : 2 gestionnaire d'interuption: Lire et mémoriser la donnée positionner (état = données acquitter l'interrupion diponibles) 52
53 Mécanismes Fondamentaux Interaction par interruption: Avantages : Le traitement d'un événement externe va être partagé entre un traitement immédiat effectué par le gestionnaire d'interruption et par une gestion différée, confié à une tâche: traitement multitâche possible. Inconvénients Une grande partie du temps cpu est consacré à autre chose que l'application Programme difficile à maintenir 53
54 Mécanismes Fondamentaux Il s'agit d'un délai composite qui comprend : Les délais de scrutation du système Les délais dus à l'os Les délais du calcul applicatif Les délais de transmission du message 54
55 II. Mécanismes Fondamentaux Services de base: Execution d'un programme par le (éventuellement en concurrence : Gestion de la mémoire Partage des ressources Synchronisation, communication Gestion du temps, horloge processeur ordonnancement) 55
56 II. Mécanismes Fondamentaux Services de base: Execution d'un programme par le (éventuellement en concurrence : Gestion de la mémoire Partage des ressources Synchronisation, communication Gestion du temps, horloge processeur ordonnancement) 56
57 II. Mécanismes Fondamentaux Les tâches : Programme : Objet statique : suite d'instructions agissant sur un ensemble de données Processus : Objet dynamique géré par l'os : tâche ou process Espaces mémoires séparés Communiquent par des canaux spéciaux Création coûteuse en temps Mécanismes de protection très coûteux Passage d'un processus à l'autre : coûteux transferts de mémoire 57
58 II. Mécanismes Fondamentaux Processus : Zone programme Zone de données Zone de pile (données temporaires) Ensemble des informations caratérisant l'execution d'un processus : contexte du processus Processus lourds (contexte important) Processus légers (contexte partagé/propre)
59 II. Mécanismes Fondamentaux Gestion multitâche et ordonnancement : Un processus peut avoit plusieurs états: Courant : tâche élue, qui possède le processeur Prêt : tâche éligible, demande le processeur En attente : tâche bloquée en attente d'un événement Transition d'un état à un autre : Réveil : «en attente» à «prêt» Allocation : «prêt» à «courant» Préemption : «courant» à «prêt» Blocage : «courant» à «en attente»
60 II. Mécanismes Fondamentaux
61 II. Mécanismes Fondamentaux
62 II. Mécanismes Fondamentaux
63 II. Mécanismes Fondamentaux
64 II. Mécanismes Fondamentaux
65 II. Mécanismes Fondamentaux
66 II. Mécanismes Fondamentaux
67 II. Mécanismes Fondamentaux
68 II. Mécanismes Fondamentaux
69 II. Mécanismes Fondamentaux La partie de l'os qui fait évoluer les états des tâches et qui alloue le processeur s'appelle l'ordonnanceur (scheduler) L'ordonnanceur est une procédure de service l'os Ordonnanceur : Préemptif : le processus courant peut être désaloué par décision de l'ordonnanceur (ex : interruptions) Non préemptif: la tâche courante ne peur être interrompue par une autre tâche de
70 II. Mécanismes Fondamentaux Lois d'ordonnancement (systèmes classiques) Premier arrivé, premier servi (FIFO) Premier tâche de la file est allouée Une tâche réveillée ou préemptée : fin de file
71 II. Mécanismes Fondamentaux Lois d'ordonnancement (systèmes classiques) Tour de rôle (tourniquet) FIFO Activation périodique des tâches Pas de notion urgence vis a vis des traitement Politique égalitaire : partage du temps
72 II. Mécanismes Fondamentaux Lois d'ordonnancement (systèmes classiques) Par priorité Choix dans la liste des tâches en fonction de la priorité la tâche La priorité la plus haute l'emporte (allocation) : pas de partage du temps «totalitaire» de
73 II. Mécanismes Fondamentaux Lois d'ordonnancement (systèmes classiques) Unix : priorités et partage du temps : Traitement des tâches de priorité les plus haute Tourniquet parmi les tâches de même priorité Traitement d'interruptions au détriment de tâches de fortes priorités
74 II. Mécanismes Fondamentaux Lois d'ordonnancement (systèmes TR) Limiter Limiter Utiliser le partage du temps les préemptions (très coûteux) les priorités Ordonner les priorités a priori lors des tests de faisabilité, en fonction des situations/charges du système possibles Grande importance de l'ordonancement/traitement préemptions des
75 II. Mécanismes Fondamentaux Rappel : Les délais Les délais Les délais Les délais de scrutation du système dus à l'os du calcul applicatif de transmission du message
76 II. Mécanismes Fondamentaux Gestion des ressources : Problème d'accès concurrent à une même ressource Ex: Tâches 1 et 2
77 II. Mécanismes Fondamentaux Gestion des ressources : On appelle séquence atomique une suite d'opérations exécutées par un système qui permet de passer d'un état cohérent à un autre état cohérent sans possibilité d'interruption de la séquence (ex : tâches 1 et 2) On appelle section critique une séquence d'opérations qu'il faut effectuer de façon atomique Les sections critiques opérant sur des ressources communes doivent être exécutées en exclusion mutuelle
78 II. Mécanismes Fondamentaux Pour assurer l'atomicité d'un séquence : Masquage matériel : on assure que la séquence ne sera préemptée en masquant toutes les interruptions et les appels au système pouvant provoquer une préemption Masquage logiciel : inhibition de l'ordonnanceur pendant le déroulement de la section critique. Utilisation de sémaphores d'exclusion mutuelle
79 II. Mécanismes Fondamentaux Sémaphore binaire ou d'exclusion mutuelle : Entité logique associée Deux primitives P et V sémaphore. à une ressource permettent de manipuler le Entrée d'une tâche en section critique : elle invoque le P Fin du traitement protégé : elle effectue le V
80 II. Mécanismes Fondamentaux P : Compteur = compteur 1 Si compteur < 0 Mettre la tâche en file d'attente Sinon accorder la ressource (FIFO) Compteur est initialisé à 1 Si plusieurs taches requiers de la file d'attente le P (déjà à 0) constitution Une tâche qui acquiers la ressource «passe le P»
81 II. Mécanismes Fondamentaux V : Compteur = compteur Si compteur <= 0 sortir une tâche + 1 de la file d'attente (FIFO) Lorsqu'une tâche à effectuée le V, le choix parmi les tâches en attente peut s'effectuer avec les mêmes critères que pour l'ordonnancement Mécanisme qui peut être étendu à plusieurs ressources: Seule la valeur d'initialisation du compteur
82 II. Mécanismes Fondamentaux Limites pour le TR: Attention aux blocages! Une tâche de faible priorité ne peut bloquer une tâche haute Solutions : Gestion des attentes par priorité Fournir des primitives de type «test de disponibilité» Associer un temps d'attente maximum aux primitives bloquantes
83 Plan : I. Introduction II. Mécanismes Fondamentaux III. Maîtrise du temps IV. Systèmes Temps Réel
84 III. Maîtrise du temps Ordonnancement Tests de faisabilité Analyse de l'interaction entre processus Inclusion de processus apériodiques
85 III. Maîtrise du temps Ordonnancement : «dans quel ordre exécuter les tâches?» Satisfaire les contraintes de temps des transactions TR en allouant de façon efficace les ressource cpu. Différentes catégories d'algorithmes : Off line : les décisions d'ordonnancement sont prises avant l'exécution du système : algorithme statique On line : réévaluation en ligne de l'ordonnancement en fonction de la modification des critères de choix (prise en compte d'évènements non prévus): algorithme dynamique
86 III. Maîtrise du temps 4 types d'algorithmes d'ordonnancement: Statiques pilotés par table : Hors ligne L'application va être découpée en séquences élémentaires qui ne seront jamais interrompues Une séquence est une procédure définie par l' utilisateur, C'est l'unité de base Un processus est une suite ordonnée de séquences l'ordonnancement des processus est régit par un calendrier C'est une table spécifiant le liste des processus à activer Application systématique par ordonnancement cyclique ABCABCABC
87 III. Maîtrise du temps 4 types d'algorithmes d'ordonnancement: Statiques pilotés par table : Les processus sont indépendants les uns des autres L'ordonnancement des processus est régi par une horloge Il n'existe pas de préemption Le découpage en séquences non interruptibles assure la protection Des données partagées entre les processus Il est aisé de certifier le comportement de l'application
88 III. Maîtrise du temps 4 types d'algorithmes d'ordonnancement: Statiques préémptifs basés sur les priorités Hors ligne Permet d'assigner les priorités aux tâches Une fois en cours d'exécution, le système un utilise ordonnancement préemptif (analyse rate monotonic) basée sur la notion de priorité fixée apriori.
89 III. Maîtrise du temps 4 types d'algorithmes d'ordonnancement: Dynamique avec planification à l'exécution Analyse en ligne Choix de l'ordonnancement en fonction de critères d'analyse : HPF : Highest Priority First EDF : Earliest Deadline First : échéance la plus proche LLF : Least Laxity First (marge la plus courte) EDF + notion durée de travail Prise de décision quand le système est actif Les critères peuvent varier durant l'exécution de
90 III. Maîtrise du temps 4 types d'algorithmes d'ordonnancement: Dynamique avec notion du meilleur effort : En ligne Pas d'analyse Le système fait de son mieux
91 III. Maîtrise du temps Les tâches : Périodiques Sporadiques Apériodiques
92 III. Maîtrise du temps Les tâches : Périodiques réguliers : doivent être activées à intervalles Sporadiques : irrégulières mais il existe un temps minimal entre deux activations Apériodiques : irrégulières
93 III. Maîtrise du temps Les tâches : Périodiques Sporadiques Apériodiques Et aussi : Tâches indépendantes Tâches dépendantes
94 Rappel : III. Maîtrise du temps C: coût d'une tâche D: échéance (deadline), la tâche doit être avant que D soit écoulé T: période d'activation de la tâche exécutée
95 Exemple : tâche périodique
96 III. Maîtrise du temps Ordonnancement Tests de faisabilité Analyse de l'interaction entre processus Inclusion de processus apériodiques
97 III. Maîtrise du temps Test de faisabilité : Déterminer s'il existe algorithme qui satisfait les contraintes du système. un S'il existe un ordonnancement d'un ensemble de tâches qui respecte les contraintes associées à ces tâches, alors l'ensemble des tâches est dit faisable Implique la connaissance du coût des tâches dans le pire des cas
98 III. Maîtrise du temps
99 III. Maîtrise du temps Test de faisabilité : Analyse Rate Monotonic (RM). Méthode d'affectation hors ligne de priorité statiques ensemble de tâches. Ordonancement optimal si HPF est utilisé Critères : Tâches périodiques à l'état Prêt au début de chaque période Échéance = Fin de Période (D=T) à une Les tâches ne se suspendent pas elles mêmes en cours d'exécution Préemtion possible, temps de Préemption négligeable Temps d'ordonancement négligeable Tâches indépendantes, C connu
100 III. Maîtrise du temps Test de faisabilité : Analyse Rate Monotonic (RM). L'affectation de priorité se fait en fonction de la fréquence des tâches: Plus la fréquence est forte, plus la priorité est élevée Priorité de la tâche i : Pi = 1/Ti Ordonnancement avec HPF
101 III. Maîtrise du temps Test de faisabilité : Analyse Rate Monotonic (RM). Condition suffisante : Métrique : taux d'utilisation du processeur = quantité de temps de traitement consommé par les tâches par n rapport au temps total : U duree i période i i1
102 III. Maîtrise du temps Test de faisabilité : Analyse Rate Monotonic (RM). Condition suffisante : Métrique : taux d'utilisation du processeur = quantité de temps de traitement consommé par les tâches par n rapport au temps total : U duree i période i i 1 Pour toute tâche i, avec Ci connu, et Ti=Di, on a: i i j j pour tout i, 1in, U C T i2 1i 1 j 1
103 III. Maîtrise du temps Test de faisabilité : Analyse Rate Monotonic Condition suffisante : En particulier pour n tâches on a: pour tout i, 1in, U C i T in2 1 n i 1 1 n (RM). Partie de gauche : taux d'utilisation par les n tâche Partie droite : temps cpu allouable au max, en fonction du nombre de tâche, n
104 III. Maîtrise du temps
105 III. Maîtrise du temps Théorème de la zone critique Si toutes les tâches arrivent initialement dans le système simultanément et si elles respectent leur première échéance, alors toutes échéances seront respectée par la suite quelle que soit l'instant d'arrivé des tâches pour tout i, 1in, min 0 td C i j j t. ceil t Tj 1 Avec t : instant d'arrivée de la tâche i 1 Prend en compte le retar imputable au déroulement des tâches de plus forte priorité
106 III. Maîtrise du temps Théorème de la zone critique Plus généralement : On considère un temps de simulation donnée. On réveille toutes les tâches périodiques en même temps à l'instant 0 (pire des cas) Si toutes les tâches sont ordonnancées par HPF sur temps de simulation sans qu'aucune échéance soit manquée, alors le test est considéré comme validé le
107 III. Maîtrise du temps Propriété harmonique : Cas particulier de tâches où toutes les périodes multiples entre elles: n pour tout i, 1in,U C i T i 1 i 1 sont
108 III. Maîtrise du temps Test de faisabilité : Analyse Deadline Monotonic (DM). Dérivée de RM Condition suffisante : L'echéance est str inférieure à la période (Di < Ti) La priorité est fixée par ordre inverse de l'échéance i pour tout i, 1in, U i C j D j i2 1 j 1 Affectation statique des priorités, on applique HPF 1i
109 III. Maîtrise du temps Test de faisabilité : Analyse Dynamique : EDF Ordonnancement dynamique : variation des priorités tâches lorsque le système est en fonctionnement Condition suffisante : pour tout i, 1in, U i C j T j 1 i j1 Priorité : tâche qui possède l'échéance la plus proche En cas d'egalité : la tâche en cours reste en execution des
110 III. Maîtrise du temps Exemple : HPF
111 III. Maîtrise du temps Exemple : HPF
112 III. Maîtrise du temps Exemple : HPF
113 III. Maîtrise du temps Exemple : HPF
114 III. Maîtrise du temps Exemple : HPF
115 III. Maîtrise du temps Exemple : HPF
116 III. Maîtrise du temps Exemple : HPF
117 III. Maîtrise du temps Exemple : EDF
118 III. Maîtrise du temps Exemple : EDF
119 III. Maîtrise du temps Exemple : EDF
120 III. Maîtrise du temps Exemple : EDF
121 III. Maîtrise du temps Exemple : EDF
122 III. Maîtrise du temps Exemple : EDF
123 III. Maîtrise du temps Exemple : EDF
124 III. Maîtrise du temps Test de faisabilité : Analyse Dynamique : LLF Ordonnancement dynamique : variation des priorités tâches lorsque le système est en fonctionnement Condition suffisante : pour tout i, 1in, U i C j T j 1 i j1 Priorité : tâche qui possède la marge la plus faible Marge = echeance temps de calcul restant des
125 III. Maîtrise du temps
126 III. Maîtrise du temps
127 III. Maîtrise du temps Interaction entre processus : Dans certains cas, les tâches peuvent être potentiellement dépendantes : cas d'accès en exclusion mutuelle à des ressources communes Pb de l'inversion de priorité : Une tâche de plus faible priorité bloque une tâche plus importante Le système doit temporairement inverser les priorités pour éviter le préemption (section critique) Coûteux et lourd à gérer
128 III. Maîtrise du temps Solution: héritage de priorité : Le possesseur du sémaphore est la tâche qui a eu le droit d'accéder à la ressource en exclusion mutuelle Héritage simple : c'est le sémaphore qui gère les priorités dans sa file d'attente La tâche qui détiens le sémaphore hérite de la priorité de la tâche qui réclame la ressource Limite à 1 le nombre d'inversion de priorités
129 III. Maîtrise du temps Solution: héritage de priorité (pour info): Héritage par verrou le plus haut Héritage par plafond de priorité
130 III. Maîtrise du temps Inclusion de processus apériodiques : Un processus périodique assimilé à intégré dans le système. Il contrôle les tâches apériodiques Ce serveur possède : Une priorité Pm (à définir) Un coût Cm dans le pire des cas définit profil d'arrivée des tâches apériodiques Une période Tm un serveur est en fonction du
131 III. Maîtrise du temps Fonctionnement en 2 phases: Scrutation des évenements périodiques à utiliser Déclenchement de l'exécution s'il y a au moins un événement en attente d'être traité. Dans ce cas, la capacité de traitement Cm est offerte. Donne un profil périodique à des événement apériodiques Peut être intégré dans RM, DM, etc...
132 III. Maîtrise du temps Résumé : analyse RM Affectation des priorités statique Optimal : si un algorihtme statique arrive a produire un ordonnancement, alors RM y arrive aussi Peut être augmenté pour prendre en compte: Les situations de blocage Les tâches apériodiques Simple Ne pas oublier de vérifier le cas harmonique
133 III. Maîtrise du temps Résumé : analyse DM Idem RM
134 III. Maîtrise du temps Résumé : ordonnancement HPF Simple Bien adapté aux tâches périodiques Très utilisé et apériodiques Indépendance impérative Sous optimal
135 III. Maîtrise du temps Résumé : ordonnancement EDF Simple Optimise l'usage des ressource Bien adapté aux tâches périodiques et apériodiques Indépendance impérative Comportement délicat en cas de surcharge Commence à apparaître dans les nouveux OS
136 III. Maîtrise du temps Résumé : ordonnancement LLF Priorités dynamiques Même hypothèses que EDF Optimal sur 1 cpu Meileur qu'edf en multiprocesseur Difficile à implanter: nécéssité de maintenir à jour le temps de calcul consommé pour chaque tâche
137 III. Maîtrise du temps Résumé général: Faire le test: RM ou DM Tester les différentes politique d'ordonacement: HPF vs EDF vs LLF Conclure sur la politique la moins coûteuse : La plus simple: le moins de calculs dynamiques Le moins de préemption
Introduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailProgrammation temps-réel Cours 1 et 2 Introduction et ordonnancement
Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l
Plus en détailIntroduction au temps réel
Introduction au temps réel Laurent.Pautet@enst.fr Version 2.0 Définition d un système temps réel Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un temps fini et spécifié
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailIntroduction aux systèmes temps réel
Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Organisation des cours 12 prochaines séances 6 janvier au 24 mars, Partiel le 27 janvier, Les 3 et 24
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailQoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailApplications Embarquées Critiques
Applications Embarquées Critiques Jean-Marc Pierson pierson@irit.fr Cours DL Jean-Marc Pierson Applications Embarquées Critiques (1/50) Applications Embarquées Critiques: Plan Caractéristiques générales,
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailCours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr
Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailGESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION
GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION Votre contact : Pierre Larchères 06 30 35 96 46 18, rue de la Semm - 68000 COLMAR p.larcheres@agelis.fr PRESENTATION GENERALE LES PROGICIELS
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailT500 DUAlTACH. JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence TACHYMETRE 2 CANAUX
02-09 T500 DUAlTACH JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence JAQUET T500 DualTach Instrument multi canal de mesure et de surveillance pour applications
Plus en détailSQL Server 2012 et SQL Server 2014
SQL Server 2012 et SQL Server 2014 Principales fonctions SQL Server 2012 est le système de gestion de base de données de Microsoft. Il intègre un moteur relationnel, un outil d extraction et de transformation
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailImplémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailRTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com
RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,
Plus en détailEléments constitutifs et synthèse des convertisseurs statiques. Convertisseur statique CVS. K à séquences convenables. Source d'entrée S1
1 Introduction Un convertisseur statique est un montage utilisant des interrupteurs à semiconducteurs permettant par une commande convenable de ces derniers de régler un transfert d énergie entre une source
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailAutorité de Régulation des Communications électroniques et des Postes
Format attendu des dossiers de demande de fréquences dans la bande 2,1 GHz dans les DOM, à Saint-Pierre et Miquelon, Saint-Martin, Saint-Barthélemy et Mayotte en date du 1 er novembre 2007 Selon l article
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailINF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailListe des Paramètres 2FC4...-1ST 2FC4...-1PB 2FC4...-1PN 2FC4...-1SC 2FC4...-1CB
Édi 07.2014 610.00260.50.650 Instrucs service d'origine Français Liste s Paramètres 2FC4...-1ST 2FC4...-1PB 2FC4...-1PN 2FC4...-1SC 2FC4...-1CB 1Liste s 1 Liste s Descrip s s 1.020 Fréquence minimale 1.021
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailDossier d'étude technique
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique
Plus en détailGuide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager
Guide de l'utilisateur du IP Audio Conference Phone 2033 BCM50 2.0 Business Communications Manager Statut du document : Standard Version du document : 01.01 Code de référence : NN40050-102-FR Date : Août
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailDéveloppement de lois et de structures de réglages destinées à la téléopération avec retour d effort
Développement de lois et de structures de réglages destinées à la téléopération avec retour d effort Thomas Delwiche, Laurent Catoire et Michel Kinnaert Faculté des Sciences Appliquées Service d Automatique
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailOutils permettant la diffusion de l information. Un point sur le droit numérique
Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailSystèmes et exécutifs temps-réel
Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailepowerswitch 4M+ Fiche technique
Fiche technique L est l unité de distribution d alimentation (Power Distribution Unit) la plus demandée de la famille de produits Neol epowerswitch. Une conception compacte, le serveur web intégré et son
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailDiagrammes de Package, de déploiement et de composants UML
labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailModélisation et Simulation
Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation
Plus en détailJava pour le Web. Cours Java - F. Michel
Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications
Plus en détailUtilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
Plus en détailM06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS
IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS
Plus en détailNFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailLogiciels et Systèmes Embarqués :
Logiciels et Systèmes Embarqués : Enjeux Economiques Défis Scientifiques et Directions de Travail Joseph Sifakis Laboratoire Verimag novembre 2002 plan Les Systèmes Embarqués L approche Centrée Système
Plus en détailCAHIER DES CHARGES D'IMPLANTATION
- D O S S I E R CAHIER DES CHARGES D'IMPLANTATION SIFAC-DEMAT Auteur : Pôle technique - Projet SIFAC-DEMAT Date de création : 2 avril 2013 Version : 1.3 Dernière modification : 09 octobre 2013 Nombre de
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détail