Les processus. F. Nolot DESS IAS :
|
|
- Yvette Dubé
- il y a 6 ans
- Total affichages :
Transcription
1 Les processus DESS IAS :
2 Explication Stricto sensus, un processeur n exécute qu un seul programme à la fois Mais bascule rapidement entre 2 processus Résultat : impression de simultanéité Vrai simultanéité = multiprocesseur ou un cluster DESS IAS :
3 processus vs programme Exemple : faire un gâteau la recette = le programme les ingrédients = les données le cuisinier = le processeur Processus = activité qui consiste à concevoir le gâteau : lire la recette mélanger les ingrédients la cuisson DESS IAS :
4 La gestion d un processus Exemple : le cuisinier se fait piquer par une guêpe suspendre la conception du gâteau (sauvegarde de l état en cours) bascule vers le processus : administrer un anti-dote donc processus terminé reprise du processus : continuer le gâteau DESS IAS :
5 De père en fils Premier processus crée par le système processus init qui créer les processus démons Un processus crée par un autre processus le processus créateur = le père le processus créé = le fils Visualisation des processus en cours Sous Unix : commande ps Sous Windows 95-Me : Ctrl-Alt-Del une fois Sous Windows 2000-XP : gestionnaire des taches DESS IAS :
6 Création d un processus Appel système fork() déclaré dans <unistd.h> Crée un processus fils Copie des données du père Copie de l environnement Table descripteur de fichier Identifiant du processus en cours appel système getpid(); Identifiant du processus père au processus courant appel système getppid(); DESS IAS :
7 Identification processus/utilisateur Existence de 3 identifiants UID réel celui qui a lancé le programme uid_t getuid(void) UID effectif privilèges accordés au processus uid_t geteuid(void) UID sauvé sauvegarde de l ancien UID effectif s il est modifié uid_t getreuid(void) (>=Linux 2.2) uid_t défini dans <sys/types.h> getuid et geteuid définis dans <unistd.h> DESS IAS :
8 Identification processus/groupe Existence de 3 identifiants GID réel groupe de celui qui a lancé le programme gid_t getgid(void) GID effectif privilèges accordés au processus gid_t geteguid(void) GID sauvé sauvegarde de l ancien GID effectif s il est modifié gid_t getregid(void) (>=Linux 2.2) gid_t défini dans <sys/types.h> getgid et getegid définis dans <unistd.h> DESS IAS :
9 Etat d un processus Exécution ou Running (R) processus en cours de fonctionnement Sommeil ou Sleeping (S) processus en attente d un évènement extérieur 2 types de sommeil : interruptible (par un signal) non interruptible (uniquement interrompu par une interruption matériel) Arrêt ou Stopped (T) processus arrêté par un signal. Il faut un signal de redémarrage pour qu il reparte Zombie (Z) processus terminé mais son père n a pas récupéré son code de retour Prêt : Running ou Sommeil DESS IAS :
10 Succession des Etats fork Sommeil Signal ou interruption Attente d un événement Ex écution Fin d un processus Zombie Signal SIGSTOP Signal SIGCONT Lecture code de retour Arrêté DESS IAS :
11 Exécution d un nouveau programme Comme fork() duplique le processus en cours nécessité de modifier son code pour exécuter un autre programme 1er solution : utilise le fork() retourne 0 si on se trouve dans le fils le PID du fils si nous nous trouvons dans le père -1 en cas d erreur 2ème solution : Famille des commandes exec() int execv(const char * app,const char * argv[]); app : chemin complet de l application, le dernier élément est NULL argv[] : paramètre à donner à l application int execl(const char * app,const char * arg, ); app : chemin complet de l application arg : paramètre sous forme d une liste d argument, termine par pointeur NULL. DESS IAS :
12 Conditions de concurrence Exemple : un spool d impression Out : prochain slot à imprimer (=6) In : prochain slot libre (=7) A veut imprimer, lit In et enregistre 7 B veut imprimer, lit In et enregistre 7 A envoie au spool, donc dans le slot 7 et incrémente In (=8) B fait de même, donc écrase le slot 7 et incrémente In (=8) Le spool reste cohérent, il va imprimer 7 mais A n aura jamais sont impression DESS IAS :
13 Solution : les sections critiques (S.C) L exclusion mutuelle : si une ressource est occupé alors celle-ci n est pas utilisable. 4 conditions à assurer : Au plus un seul processus en S.C. Aucune supposition sur la vitesse et le nombre de processus ne doit être fait Aucun processus à l extérieur de la S.C. ne doit bloquer un processus demandeur Tout processus désirant entrer en S.C. doit y accéder au bout d un temps fini DESS IAS :
14 Exclusion mutuelle avec attente active Désactivation des interruptions Variables de verrou Alternance stricte Algorithme de Peterson DESS IAS :
15 Les processus La concurrence : les sémaphores DESS IAS :
16 Les sémaphores (Edsger Dijkstra) Un sémaphore S (le plus simple) est un drapeau qui est soit levé soit baissé Avant d entrer en S.C, un processus attend que le drapeau soit levé, puis le baisse : opération P () A la sortie de la S.C., le processus lève le drapeau opération V() et le S.E réveille un processus en attente DESS IAS :
17 Les sémaphores (2) Les opérations P() et V() sont atomiques P() : le test et la décrémentation sont atomiques V() : l incrémentation est atomique 2 opérations atomiques ne peuvent être exécutées simultanément En aucun cas, 2 processus ne verront le drapeau levé et l abaisseront DESS IAS :
18 Les sémaphores (System V) S entier entre 0 et n P(n) : bloquante si S < n demandé sinon décrémente S de n V(n) : incrémente S de n DESS IAS :
19 Le problème des producteursconsommateurs 2 processus partagent un buffer commun de taille fixe le producteur place des informations le consommateur les retire Les problèmes : buffer est plein et le producteur veut placer une information solution : passage en sommeil (ou attente) et réveille quand le consommateur aura retiré une information buffer est vide et le consommateur veut retirer une information solution : passage en sommeil et réveille quand une information est placée DESS IAS :
20 Suivre le nombre d information? Suppose que le nombre d informations soit stocké dans un variable Count Soit N la taille du buffer Le Producteur : Si Count == N alors Producteur en sommeil Ajoute l information; Count++; Si Count == 1 alors Réveille le consommateur Le Consommateur : Si Count == 0 alors Consommateur en sommeil Retire l information; Count--; Si Count == N-1 alors Réveille le producteur DESS IAS :
21 Où est la concurrence? Consommateur lit Count à 0 et le S.E. bascule sur le producteur Producteur insère une information. Lit Count à 1 donc réveille le consommateur. Le signal est perdu car le consommateur ne dort pas S.E. bascule sur le consommateur Le consommateur a lu 0 donc s endort Le producteur fini par remplir le buffer et s endort DESS IAS :
22 Un problème demeure Variable partagée donc utilisation d un mémoire partagée Comment faire sans mémoire partagée? Les processus doivent communiquer DESS IAS :
23 Communication interprocessus (IPC) 3 types de problèmes : comment échanger des informations sans mémoire partagée? utilisation des tubes (pipe) ou sockets DESS IAS :
24 Les processus l ordonnancement : définition et objectifs DESS IAS :
25 L ordonnancement? Multiprogrammation entraîne une concurrence des processus Sur un monoprocesseur, quel processus utilisera le CPU? La réponse : l ordonnanceur (scheduler) et son algorithme d ordonnancement (scheduling algorithm) qui le détermine DESS IAS :
26 Avant et maintenant Avant : un job à la fois. Un processus se termine et on en démarre un autre. les processeurs pas assez rapide pour traiter les informations de l utilisateur Maintenant : processeur sont beaucoup plus rapide que l utilisateur. Peut-on faire utiliser le processeur par un autre processus pendant que l utilisateur réfléchisse? Plusieurs utilisateurs, plusieurs processus et il faut essayer de satisfaire tout le monde, le plus vite possible DESS IAS :
27 Comment faire? Exemple : un utilisateur rédige un mail, l envoie et ferme l utilitaire d envoie de mail Si la fermeture prend 2 secondes, l ordinateur est considéré comme lent. Si la fermeture se fait instantanément et que le mail à envoyer est retardé de 2 secondes, l utilisateur est satisfait. L ordonnanceur doit donc bien choisir DESS IAS :
28 Quand ordonnancer? création d un processus fils processus terminé processus en sommeil quand une interruption d E/S se produit Dans tous les cas : A qui donne-t-on le droit de s exécuter? DESS IAS :
29 Critères d ordonnancement % d utilisation du CPU Nb de processus exécutés en un temps donné Temps pour exécuter un processus Temps d attente d un processus dans la file prêt Système interactif : temps de réponse pour l S.E. pour répondre à l utilisateur DESS IAS :
30 Types d ordonnanceur Non préemptif sélectionne un processus puis il s exécute jusqu à ce qu il bloque ou qu il libère volontairement le processeur Préemptif sélectionne un processus puis il s exécute pendant un délai déterminé Si le processus toujours en cours après ce délai alors suspendu et choisi un autre DESS IAS :
31 Objectifs des ordonnanceurs Tous les systèmes Equité : attribuer un temps équitable à chaque processus et respecter la politique du système (sécurité, stockage, ) Equilibré : toutes les parties du système doivent être occupées Systèmes de traitements par lots optimiser le nombre de jobs à l heure réduire le délai entre soumission et achèvement, temps d attente ou de rotation optimiser l utilisation du processeur DESS IAS :
32 Objectifs des ordonnanceurs (2) Systèmes interactifs Temps de réponse : répondre rapidement aux requêtes Répondre aux attentes des utilisateurs et leur soupçon Systèmes temps réel respecter les délais prévisibilité : éviter la dégradation de la qualité dans les systèmes multimédias DESS IAS :
33 Les processus L ordonnancement : les algorithmes DESS IAS :
34 First In First Out (non préemptif) Processus P1 P2 P3 Temps d exécution 24 ms 3 ms 3 ms Temps d attente moyenne (AWT): P1, P2 et P3 : ( )/3 = 27 ms P2, P3 et P1 : (3+6+30)/3 = 13 ms FIFO est correct mais très forte dépendance avec le temps d exécution DESS IAS :
35 Shortest job first (non préemptif) Processus P1 P2 P3 P4 Temps d exécution 8 ms 4 ms 4 ms 4 ms AWT = ( )/4 = 11 ms le S.E. doit connaître le temps d exécution du processus AWT optimal uniquement si tous les jobs sont soumis en même temps DESS IAS :
36 Shortest remaining time next (préemptif) Le S.E choisi le processus dont le temps d exécution restant est le plus court Il faut connaître le temps d exécution à l avance Favorise les jobs courts DESS IAS :
37 Tourniquet (Round Robin) Le processeur fait tourner les processus dans une file A chaque processus est assigné un intervalle de temps, quantum, pendant lequel il s exécute A la fin de ce quantum : si le processus n est pas terminé, il est placé en fin de file sinon il est supprimé Problème : décider de la quantité du quantum? si 1ms pour basculer et quantum = 4ms alors 20% de temps de gaspiller si quantum = 100ms alors 1% de perdu mais si 10 utilisateurs qui appuie sur Entrée : 10 processus dans la file, le deuxième doit attente 100ms et le dernier 1 seconde DESS IAS :
38 Par priorité Existence d une file de processus d une priorité donnée Chaque file est géré par l algorithme du Round Robin Le file de priorité maximal traité en premier Quand une file est vide, on traite la file de priorité inférieure Problème : il faut revoir les priorités sinon famine dans les priorités basses DESS IAS :
39 Files multi niveaux Plusieurs files qui possèdent chacune leur algorithme d ordonnancement Chaque file a un but Une pour les jobs de 1er plan Une pour les jobs de 2ème plan Chaque processus est assigné à une file lors de sa création Variante : migration d un processus d une file vers une autre DESS IAS :
Cours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailLes processus. Système L3, 2014-2015 1/39
Les processus Système L3, 2014-2015 1/39 Les processus Processus = Instance d un programme en cours d exécution plusieurs exécutions de programmes plusieurs exécutions d un même programme plusieurs exécutions
Plus en détailProgrammation système en C/C++
Programmation système en C/C++ Jean-Baptiste Vioix (jb.vioix@free.fr) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous
Plus en détailChapitre 2. Les processus. 2.1 Introduction. 2.2 les différents états d un processus
Chapitre 2 Les processus 2.1 Introduction Le processus est un concept clé dans un système d exploitation. Un processus est un programme en cours d exécution. C est-à-dire, un programme à l état actif.
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailLEs processus coopèrent souvent pour traiter un même problème. Ces
Chapitre 5 Communication interprocessus LEs processus coopèrent souvent pour traiter un même problème. Ces processus s exécutent en parallèle sur un même ordinateur (monoprocesseur ou multiprocesseurs)
Plus en détailGestion des processus
65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble
Plus en détailgestion des processus La gestion des processus
1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détail03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailLes processus légers : threads. Système L3, 2014-2015 1/31
Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailSystèmes d exploitation Gestion de processus
Systèmes d exploitation Gestion de processus SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/5 Les processus, à quoi ça sert? À faire plusieurs
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailProgrammation système
Programmation système Christine Solnon Table des matières 1 Les processus 2 1.1 Etats d un processus................................... 2 1.2 Descripteur d un processus (PCB)...........................
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailGestion distribuée (par sockets) de banque en Java
Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailProgrammation système de commandes en C
Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes
Plus en détailArguments d un programme
Arguments d un programme L2 SPI, Bruno Jacob 1 Arguments Quand on appelle un programme dans un environnement UNIX ou MS- DOS, on compose une ligne de commandes de la forme : nom-du-programme argument1
Plus en détailTRAVAUX PRATIQUES Programmation Système Langage C / Système UNIX. 2 e année Génie Informatique
Communications entre Processus Communication par tubes. TRAVAUX PRATIQUES Programmation Système Langage C / Système UNIX. 2 e année Génie Informatique Exemple 1: On a deux processus Père/Fils. Le père
Plus en détailChapitre 4 : Outils de communication centralisés entre processus
Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle
Plus en détailUn ordonnanceur stupide
Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire
Plus en détailCours 6 : Tubes anonymes et nommés
Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailQu'est-ce qu'un processus: Définitions
Version septembre 2013 N 187 Qu'est-ce qu'un processus: Définitions Instruction = indécomposable et indivisible Processeur =... Processus = suite temporelle d'exécutions d'instructions Processus = exécution
Plus en détailPlaying with ptrace() for fun and profit
sous GNU/Linux nicolas.bareil@eads.net EADS Corporate Research Center - DCR/STI/C SSI Lab SSTIC 2006 Il était une fois... Sous UNIX, ptrace() est le seul moyen de debuggage. User-space, Interface rigide
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailENVOI SIMPLE (SMS)...
SMS - EMAIL Ce logiciel nécessite une licence pour fonctionner en mode SMS. Ce logiciel ne nécessite pas de licence pour fonctionner en mode EMAIL. Le logiciel permet d envoyer des SMS avec un téléphone
Plus en détailGESTION DES FICHIERS C/UNIX
Licence IG Page 1 sur 6 GESTION DES FICHIERS C/UNIX Introduction Deux modes d appel - Par la bibliothèque standard C (appel de haut niveau) - Par appels système (bas niveau) Nécessite les includes suivant
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailVous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long,
Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long, en fait ça me faisait penser au nom d un certain projet gouvernemental je me suis
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailManuel de l utilisateur
Manuel de l utilisateur Nous vous remercions pour l achat de l appareil photo sportif GoXtreme WiFi. Avant d utiliser ce produit, veuillez lire attentivement ce guide pour optimiser ses performances et
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailSystème et réseaux (SR1) Gestion des utilisateurs
Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailManuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détailRACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.
S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailPRE-REQUIS A L INSTALLATION...
Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailMettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Plus en détailSommaire. Page d accueil. Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde?
Sommaire Page d accueil Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde? Page Tiers Comment créer un tiers (client et/ou fournisseur)? Comment
Plus en détailLe Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur
Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet
Plus en détailDans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.
I Présentation : Dans le chapitre 1, nous avons vu comment utiliser les appels-systèmes de bas niveau pour créer et accéder à des fichiers sur le disque. Nous avons notamment mis en évidence leur dépouillement
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailCAPTURE DES PROFESSIONNELS
CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailLe langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailGuide d installation des licences Solid Edge-NB RB-18-09-2012
Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailUnix : Programmation Système
Département Informatique Année Universitaire 2004/2005 1 Compilation et programmation...6 1.1 Préparation du fichier source...6 1.1.1 L'éditeur vi (mode console)...6 1.1.2 L'éditeur nedit ou xedit (sous
Plus en détail1 ) L élaboration des factures, des bordereaux de livraison et des factures proforma.
Introduction Facture+ (lire facture plus) est un logiciel d aide à la gestion efficace, innovant et simple; destiné à toute personne physique ou morale soucieuse de la bonne gestion et la bonne marche
Plus en détailGenie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost
Institut Galilée Vivien Boyi-Banga INFO 2 Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost Enseignant : M.Feiz Année 2009-2010 1. Définir la borne de notre système Le système est composé
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailGuide de rapports ADT Sélecte
Guide de rapports ADT Sélecte ADT Sélecte est un service qui permet à nos clients de requêter, ou planifier, leurs propres rapports. De la page de réception ADT Sélecte, cliquez sur Ouvrir une session
Plus en détail4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
Plus en détailCréer son adresse email
Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail
Plus en détailGESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION
GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION Votre contact : Pierre Larchères 06 30 35 96 46 18, rue de la Semm - 68000 COLMAR p.larcheres@agelis.fr PRESENTATION GENERALE LES PROGICIELS
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailINITIATION AU LANGAGE JAVA
INITIATION AU LANGAGE JAVA I. Présentation 1.1 Historique : Au début des années 90, Sun travaillait sur un projet visant à concevoir des logiciels simples et performants exécutés dans des PDA (Personnal
Plus en détail3IS - Système d'exploitation linux - Programmation système
3IS - Système d'exploitation linux - Programmation système 2010 David Picard Contributions de : Arnaud Revel, Mickaël Maillard picard@ensea.fr Environnement Les programmes peuvent être exécutés dans des
Plus en détailEyes Of Network 4.0. Documentation d installation et de configuration
Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration
Plus en détailNouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,
Plus en détailArchitecture d un système d exploitation
Architecture d un système d exploitation 1/71 Architecture d un système d exploitation Jean-Claude Bajard IUT de Montpellier, Université Montpellier 2 Première année de DUT Architecture d un système d
Plus en détailIBM Software Group. Migration vers Tivoli Workload Scheduler. Philippe TESSIER ptessier@setd.fr. 2009 IBM Corporation
IBM Software Group Migration vers Tivoli Workload Scheduler Philippe TESSIER ptessier@setd.fr Sociétés Prodline ( 180 personnes ) Distributeur et intégrateur EGEN Expert Production Régie, Forfait, Infogérance,
Plus en détailÉcole Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique.
École Polytechnique de Montréal Département de Génie Informatique et Génie Logiciel Cours INF2610 Contrôle périodique Automne 2013 Date : 11 octobre 2013 de 18h à 20h Professeur : Boucheneb Hanifa Documentation
Plus en détailLes processus 2/54. Qu est-ce qu un processus? 3(6)/54. Se souvenir 1(1)/54. Le système de fichiers (exemple du disque dur)
Se souvenir 1(1)/54 Le système de fichiers (exemple du disque dur) Qu est-ce qu un processus? 3(3)/54 Les caches (inodes et blocks) Accès à un fichier : double indirection Compteurs de références : Les
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailSignature électronique sécurisée. Manuel d installation
Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN
Plus en détailProgrammation Système (en C sous linux) Rémy Malgouyres LIMOS UMR 6158, IUT département info Université Clermont 1, B.P.
Programmation Système (en C sous linux) Rémy Malgouyres LIMOS UMR 6158, IUT département info Université Clermont 1, B.P. 86 63172 AUBI Une version PDF de ce document est téléchargeable sur mon site web,
Plus en détailCours 2: Exclusion Mutuelle entre processus (lourds, ou légers -- threads)
Cours 2: Exclusion Mutuelle entre processus (lourds, ou légers -- threads) Concurrence entre processus & Problème d Exclusion Mutuelle 1. Introduction 2. Solutions avec attente active, dites Sans Arbitrage
Plus en détailSynchro et Threads Java TM
Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailRèglement public et conditions générales d utilisation du service de Vélo en Libre Service, V Lille, implanté sur le territoire de Lille Métropole
Règlement public et conditions générales d utilisation du service de Vélo en Libre Service, V Lille, implanté sur le territoire de Lille Métropole Article 1 Champ d application 1.1 Le présent règlement
Plus en détailmode d emploi des services de votre ligne fixe
mode d emploi des services de votre ligne fixe mode d emploi des services I 1 sommaire gérer ses appels stop secret présentation du nom présentation du numéro transfert d appel signal d appel service 3131
Plus en détail3. Modifier la priorité Fichier Host/serveur DNS sous Windows
Fichier Hosts Lorsque vous allez sur internet et que vous vous connectez à des sites WEB, serveurs FTP ou d autres serveurs, vous vous connectez à l aide d une adresse, par exemple www.malekal.com.les
Plus en détailJava Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
Plus en détailLe prototype de la fonction main()
Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme
Plus en détailOn appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailSauvegarde de postes clients avec BackupPC
Sauvegarde de postes clients avec BackupPC Plan Expression des besoins Cahier des charges Présentation de BackupPC Installation et configuration Mise en pratique à l'observatoire Administration des Sauvegardes
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détail