Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
|
|
- Thibault Pinette
- il y a 6 ans
- Total affichages :
Transcription
1 Systèmes d Exploitation - ENSIN6U3 Allocation des ressources Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
2 Table de matière 1 Ressources Définition des ressources Allocation de ressources 2 Interblocages Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 2 / 24
3 Ressources Définition des ressources Définition des ressources Définition d une ressource Une ressource est un objet utilisable par une tâche. Elle est caractérisée par : l existence d un mode d emploi ; un état (libre ou allouée) ; l existence d un allocateur que répond aux requêtes. Type de ressources On distingue les ressources : banalisées : qui ont des occurrences multiples (imprimantes, canaux d E/S) ; réquisitionnables : CPU, mémoire ; physiques ou logicielles ; partageables ou réentrantes : pour le code d un programme. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 4 / 24
4 Ressources Utilisation des ressources Définition des ressources Étapes d utilisation Demande : représente l étape de demande d une ressource. Si la demande ne peut pas être satisfaite, on la met en attente ; Utilisation : le processus peut utiliser la ressource ; Libération : le processus libère la ressource demandée et allouée. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 5 / 24
5 Ressources Allocation de ressources Objectif de l allocation de ressources Objectif Les allocateurs de ressources doivent : être équitables (en respectant les priorités) ; éviter la privation (attente sans fin d une ressource) ; éviter l apparition d un interblocage ; éviter une congestion en veillant à : identifier une demande excessive de ressources ; ne pas accepter de demandes quand le système est en surcharge. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 6 / 24
6 Ressources Allocation de ressources Le graphe d allocation de ressources Graphe d allocation L état des ressources est décrit au moyen d un graphe de l allocation de ressources. Un processus P i et une ressource R j ayant 3 occurrences sont décrits par : Pi Rj Demandes d allocation Les demandes d allocation et les ressources allouées sont décrits par : (a) P1 R1 P1 réclame une ressource de type R1 (b) R2 P1 Une ressource de type R2 a été allouée à P1 Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 7 / 24
7 Les interblocages Interblocages Définition - Interblocage Attente indéfinie pour un ou plusieurs processus d une ou plusieurs ressources détenues par des processus en attente de ressources. Conditions d apparition Exclusion mutuelle : les ressources ne sont pas partageables ; Détention et attente : chaque processus utilise simultanément plusieurs ressources ; Pas de préemption : les ressources ne sont pas réquisitionnables ; Attente circulaire : il existe un ensemble de processus (p 0,..., p n ) tel que : p i attend p i+1 pour 0 i < n, p n attend p 0. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 9 / 24
8 Un exemple d interblocage Deux processus en interblocage Un interblocage représenté par un graphe d allocation des ressources : processus A La ressource 1 est détenue par le processus A ressource 1 Le processus B réclame la ressource 1 processus B Le processus A réclame la ressource 2 ressource 2 La ressource 2 est détenue par le processus B P a P b (1) prendre R 1... (2) prendre R 2 (3) prendre R 2.. (4) prendre R 1 Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 10 / 24
9 Comment traiter les interblocages Ignorer les problèmes : politique de l autruche ; La prévention : On impose des règles strictes qui évitent l apparition d un interblocage ; L évitement : On surveille l apparition d un interblocage en imposant des contraintes moins strictes ; La détection : Un algorithme à la charge de détecter les interblocages ; La guérison : Suppression éventuelle de l un des processus. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 11 / 24
10 Ignorer les problèmes Interblocages Politique de l autruche Cette stratégie consiste à ignorer complètement les possibilités d interblocages. C est à les utilisateurs de coder correctement leurs applications et de surveiller à la bonne exécution. Critiques + Solution adoptée par la plupart des systèmes d exploitation courants ; + Très rapide et légère, il n y a rien à implémenter ; - Aucune garantie sur le bon fonctionnement du système. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 12 / 24
11 Prévention des interblocages (1/5) Annonce des demandes Annoncer les demandes de ressources nécessaires avant de démarrer un processus. Le processus ne démarre que si tous les ressources demandées sont disponibles. Critiques + solution parfaite ; - très mauvaise utilisation des ressources ; - programmes difficiles à écrire (on ne connaît pas les ressources en avance) ; - risque de famine. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 13 / 24
12 Prévention des interblocages (2/5) Libération et re-allocation des ressources À chaque demande d allocation d une ressource supplémentaire, il faut libérer toutes les ressources détenues et les redemander en y ajoutant la ressource supplémentaire. Critiques - très mauvaise utilisation des ressources (perte au milieu de l utilisation) ; Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 14 / 24
13 Prévention des interblocages (3/5) Virtualisation de ressources Diminuer le nombre de ressources qui ne peuvent pas être réquisitionnées. interdire l accès direct à la ressource, remplacer la ressource réelle par une ressource virtuelle. Exemple de virtualisation de ressources processeur processus ; mémoire mémoire virtuelle ; imprimante queue d impression ; écran double-buffer, display ; machine machine virtuelle. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 15 / 24
14 Prévention des interblocages (4/5) Ressources réquisitionnables Pour supprimer la contrainte de non réquisition. On peut utiliser le protocole suivant : un processus détenant certaines ressources en demande une autre si la ressource peut être allouée immédiatement, alors le processus continue avec la ressource demandée ; sinon, toutes les ressources actuellement allouées au processus sont réquisitionnées. Critiques - Lenteur - Risque de famine Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 16 / 24
15 Prévention des interblocages (5/5) Classement des ressources Classer les ressources suivant un ordre, et respecter cet ordre lors des demandes de ressources. Critiques + La condition d attente circulaire est impossible donc pas d interblocage possible ; - Cet ordre doit respecter une certaine logique,... mais laquelle? - La contrainte est très lourde ; - La portabilité des applications est médiocre ; - Que faire quand on ajoute une nouvelle ressource? Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 17 / 24
16 Évitement des interblocages Politique d évitement : Prudence On évite les interblocages en adoptant un comportement prudent. La méthode la plus connu est l algorithme des banquiers. Principe Cet algorithme consiste à examiner chaque nouvelle requête pour voir si elle conduit à un état sain. Si c est la cas, la ressource est allouée, sinon la requête est mise en attente. État sain le S.E. connaît les demandes maximales ; les allocations/libérations sont libres. Un système est dans un état sain s il existe une séquence saine. Une séquence de processus P 1,..., P n est une séquence saine pour l état d allocation courant si, pour chaque P i, les requêtes des ressources de P i peuvent être satisfaites par les ressources disponibles, plus les ressources détenues par tous les P j, avec j < i. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 18 / 24
17 L algorithme des banquiers (1/2) Structures de données M : nombre de classes de ressources ; N : nombre de processus ; dispo j pour j {1,..., M} ; max i,j pour i {1,..., N}, j {1,..., M} ; alloc i,j pour i {1,..., N}, j {1,..., M}. Conditions d exécution Un processus P i peut s exécuter ssi j {1,..., M},(max i,j alloc i,j ) dispo j Un ordre d exécution P k1,..., P kn est dit sain ssi les processus peuvent s exécuter dans cet ordre les uns après les autres. Si,dans un système d allocation de ressources, il existe un ordre d exécution sain, alors il n y a pas d interblocages. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 19 / 24
18 L algorithme des banquiers (2/2) Algorithme d allocations Algorithme d allocation de R j à P i : 1 dispo j > 0? 2 les annonces sont-elles respectées? 3 si R j est allouée à P i, l état est-il sain? 4 si la réponse est négative, suspendre le processus P i. Critiques + Seule les requêtes laissant le système dans un état sain sont honorées ; - Présuppose le nombre de ressources invariant ; - Il faut connaître le nombre maximale de ressources que le processus aura besoin. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 20 / 24
19 Détection des interblocages (1/3) Principe Le système ne cherche pas à empêcher les interblocages ; À pour but de détecter les attentes circulaires ; Coût exploitation non négligeable. Différents types de vérification À chaque modification du graphe suite à une demande d une ressource ; Périodiquement ; Faible utilisation du processeur. Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 21 / 24
20 Détection des interblocages (2/3) Détection par graphe d allocation P7 P8 P7 P8 R6 R6 P9 Réduction par P9 P9 R7 R7 Réduction par P7 P7 P8 P7 P8 R6 R6 P9 Réduction par P8 P9 R7 R7 Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 22 / 24
21 Détection des interblocages (3/3) Détection par graphe d allocation R1 R2 R5 R1 R2 R5 P1 P2 P3 P4 P5 P1 P2 P3 P4 R4 R4 R3 R3 R1 R2 R5 R1 R2 P1 P2 P3 P1 P2 P3 R4 R3 R3 Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 23 / 24
22 Guérison des interblocages Comment guérir des interblocages Retirer temporairement une ressources à un processus ; Restaurer un état antérieur du système ; Supprimer un ou plusieurs processus. Problèmes Quel processus supprimer? ou retirer les ressources? Comment revenir à un état sain? Leonardo Brenner, Jean-Luc Massat (AMU) Systèmes d Exploitation 24 / 24
Cours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailGUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailGuichet automatique de banque
Guichet automatique de banque Mastère 2004 1 Guichet automatique de banque : GAB Objectif : Illustrer la vue fonctionnelle et particulièrement la définition des cas d utilisation. 1. Spécification du problème
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailEnsimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1
Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailOptimisation for Cloud Computing and Big Data
1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes
Plus en détailPromouvoir l identité coopérative via la RSE? Quelques premiers résultats sur données européennes et françaises
Promouvoir l identité coopérative via la RSE? Quelques premiers résultats sur données européennes et françaises Nadine Richez-Battesti (Lest et Université de la Méditerranée) nrichezbattesti@wanadoo.fr
Plus en détailAudit activité base Oracle / SAP
Audit activité base Oracle / SAP Version : 1.0 Date : 04/02/2009 Auteur : xxxxxxxxxxx SOMMAIRE 1 OBJECTIFS DE CE DOCUMENT...3 2 Résultats de l étude...4 2.1. Bref exposé des constatations...4 2.1.1 Le
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailCompte-rendu re union Campus AAR 3 mars 2015
Compte-rendu re union Campus AAR 3 mars 2015 Table des matières Liste d actions... 2 I. Environnement d analyse : INA, Armadillo... 3 a. Connexion de l outil INA avec API Armadillo... 3 b. Outil d analyse
Plus en détailGuide d implémentation. Réussir l intégration de Systempay
Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailProgrammation linéaire
Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailSPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments
SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments Développement d une application en web/ client lourd en C# permettant la gestion des médicaments et des commandes de
Plus en détailCharte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul
Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détail10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailB. Le rapprochement bancaire
D autres signataires peuvent éventuellement être désignés mais il n est pas prudent de multiplier inconsidérément le nombre de personnes habilitées à effectuer des règlements sur le compte du comité d
Plus en détailCONDITIONS GENERALES D ACCES ET D UTILISATION DE GESPODO, PLATEFORME ET LOGICIEL DE GESTION DE CABINET DE PODOLOGIE
1 CONDITIONS GENERALES D ACCES ET D UTILISATION DE GESPODO, PLATEFORME ET LOGICIEL DE GESTION DE CABINET DE PODOLOGIE Article 1. Acceptation des conditions générales En cochant la case «J accepte les conditions
Plus en détailCAHIER DES CHARGES D'IMPLANTATION
- D O S S I E R CAHIER DES CHARGES D'IMPLANTATION SIFAC-DEMAT Auteur : Pôle technique - Projet SIFAC-DEMAT Date de création : 2 avril 2013 Version : 1.3 Dernière modification : 09 octobre 2013 Nombre de
Plus en détailCréer et modifier un fichier d'import des coordonnées approximatives avec Excel
Créer et modifier un fichier d'import des coordonnées approximatives avec Excel Manuel d'utilisation Date: 26.03.2015 Version: 1.0 Auteur: Christoph Rüfenacht Statut: En cours Libéré Classification: publique
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailLes processus légers : threads. Système L3, 2014-2015 1/31
Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailV 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
Plus en détailContrainte de flot pour RCPSP avec temps de transfert
Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation
Plus en détailJean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux
Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis
Plus en détailwww.systhag-online.cm PREINSCRIPTION EN LIGNE
UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA www.systhag-online.cm PREINSCRIPTION EN LIGNE Guide de l'utilisateur Part. 1 (Mise à jour: 26 septembre 2012) 1 TABLE DES MATIERES I- AVANT DE COMMENCER 3
Plus en détailGestion de clusters de calcul avec Rocks
Gestion de clusters de calcul avec Laboratoire de Chimie et Physique Quantiques / IRSAMC, Toulouse scemama@irsamc.ups-tlse.fr 26 Avril 2012 Gestion de clusters de calcul avec Outline Contexte 1 Contexte
Plus en détailOrganismes de bienfaisance et assurance vie
Organismes de bienfaisance et assurance vie Introduction Le présent bulletin porte sur les règles de base qui régissent les dons de bienfaisance à l aide d une police d assurance vie, et plus particulièrement
Plus en détailFacebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.
Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailUtilisation du plugin AppliDis SLB (Smart Load Balancing)
Fiche technique AppliDis Utilisation du plugin AppliDis SLB (Smart Load Fiche IS00260 Version document : 1.5 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailOptimisation Discrète
Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailNIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE
NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailVos questions. Quel est l objectif de cette augmentation de capital?
Vos questions Retrouvez ci-dessous les réponses aux nombreuses questions posées par les actionnaires de la société. Si vous ne trouvez pas la réponse à votre question, n hésitez pas à nous écrire à contact@latecoere.fr
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailSTARTUP GUIDE FileExchange
STARTUP GUIDE FileExchange Décembre 2014 1 Index 1. Introduction... 3 1.1. Echange de documents... 3 1.2. Concept de «Partenaire»... 3 1.3. Gestion des règles de communication... 3 1.4. Schéma d illustration...
Plus en détailDonnées Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailComment régler un litige avec son vendeur de produits financiers?
Comment régler un litige avec son vendeur de produits financiers? Elsa Aubert Direction des relations avec les épargnants Le 16 novembre 2011 2 Plan de la présentation I Auprès de qui réclamer? 1. L interlocuteur
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Plus en détailGuide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011
Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailLe Candidat paramédical Test d aptitude physique. Trousse d information. Élaboré et administré pour Ambulance Nouveau-Brunswick par
Le Candidat paramédical Test d aptitude physique Trousse d information Élaboré et administré pour Ambulance Nouveau-Brunswick par Le Candidat paramédical Test d aptitude physique Un partenariat entre LifeMark
Plus en détailTraitement de Visa Débit
Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures
Plus en détailLes artisans et leur banque
Chambre de métiers et de l artisanat de Région Nord - Pas de Calais Les artisans et leur banque Analyse des relations entre les artisans et leur banquier Enquête réalisée en août et septembre 2013 Octobre
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailLIVRE BLANC DE LA GESTION DES RESSOURCES MULTIPROJET
LIVRE BLANC DE LA GESTION DES RESSOURCES MULTIPROJET CAPACITY PLANNING Résumé La gestion de ressource des outils classiques monoposte tels que Microsoft Project Standard ou Professionnel trouve rapidement
Plus en détailLe Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détail«Créer et gérer son entreprise»
FORMATION CREATION D ENTREPRISE Vous voulez créer ou reprendre une entreprise? (services, commerce, artisanat, activité libérale...) Vous souhaitez vous préparer à votre futur métier de chef d entreprise?
Plus en détailContrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation
Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailLa sécurité des réseaux sans fil à domicile
La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détail7. ECONOMIE 7.3. COMMERCE GESTIONNAIRE DE TRES PETITES ENTREPRISES
CCPQ Rue A. Lavallée, 1 1080 Bruxelles Tél. : 02/690.85.28 Fax : 02/690.85.78 Email : ccpq@profor.be www.enseignement.be 7. ECONOMIE 7.3. COMMERCE GESTIONNAIRE DE TRES PETITES ENTREPRISES PROFIL DE FORMATION
Plus en détailSARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailForesters Viefamille Le guide du conseiller
Foresters Viefamille Le guide du conseiller Assurance vie entière à participation Ce guide a pour but de répondre à vos questions, de vous fournir des idées pour vous aider à vendre Viefamille de Foresters
Plus en détailOBJECTIF DU GUIDE 1-L ENCADREMENT JURIDIQUE DES ACTIVITES D ASSURANCE
OBJECTIF DU GUIDE Présenter au public et en particulier aux investisseurs, les règles de constitution et de fonctionnement des organismes d assurance. Arrêté n 2005-0773 du 14 décembre 2005 fixant les
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailBases de données Cours 5 : Base de données déductives
Cours 5 : ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 Introduction 2 approche sémantique approche axiomatique
Plus en détail