Gestion de la mémoire

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de la mémoire"

Transcription

1 Gestion de la mémoire Marc Pouzet ENS Cours L3 Systèmes et Réseaux 27 avril 2017

2 Aspects matériels de la mémoire

3 Types de mémoires 1 Type Accès Vitesse Persistance Domaine d utilisation Registre lecture-écriture ***** non temporaire uniquement SRAM lecture-écriture **** non buffer DRAM lecture-écriture *** non mémoire centrale ROM lecture ** oui mémoire de démarrage (BIOS) SWAP lecture-écriture * oui mémoire virtuelle 3 1. Les images et exemples du cours sont extraits du livre Systèmes d exploitation, Andrew Tanenbaum, Pearson

4 Gestion élémentaire de la mémoire Un système d exploitation et un processus Le système en bas de la mémoire (e.g., premiers OS mainframe) ; ou le système en mémoire morte (ROM) en haut de la mémoire (e.g., systèmes embarqués) ; ou gestion des périph. en ROM (e.g., MS-DOS ; la partie de l OS en ROM s appelle le BIOS) 4

5 Mémoire et multiprogrammation

6 Mémoire et multiprogrammation Situation : Nombre arbitraire de processus Plusieurs processus simultanément en mémoire Une seule mémoire pour tout le monde Usage dynamique de la mémoire Attentes : Sécurité : seul le processus propriétaire d une zone mémoire peut en lire le contenu Intégrité : un processus ne peut modifier (volontairement ou non) la mémoire d un autre processus Disponibilité : le système doit satisfaire un maximum de demandes de mémoire. 6

7 Mémoire et multiprogrammation : Solutions Échanges superposés L image mémoire du processus devenant actif est recopiée depuis le disque Partitions fixes de la mémoire la mémoire est découpée en zones de tailles fixes Problèmes Fragmentation interne : certains processus peuvent ne pas utiliser toutes la mémoire qui leur est allouée Fragmentation externe : ils se peut qu il n y ait pas de segments contigus de mémoire pouvant accueillir un processus alors que la somme de l espace dans les zones libres serait suffisant 7

8 MFT (Multiprogramming with a Fixed number of Tasks) Principe : Diviser la mémoire en n partitions de tailles inégales. Lorsqu une tâche arrive, la placer dans la file des entrées de la plus petite des partitions assez larges (a) ; Gérer une file d attente unique (b) Utilisé sur l OS/360 d IBM (60 s). N est plus utilisé aujourd hui. 8

9 Réallocation et protection : translation d adresses Les programmes doivent être relogeables et ne pas écrire/lire dans une zone qui ne leur appartient pas. Supposons du code chargé dans la partition 1 à l adresse 100K. A l adresse 0, appel de procedure CALL 100 à une adresse absolue 100. Lecture dans la zone de l OS! L adresse absolue 100 doit être remplacée par 100k+100 ou 200k+100 (partition 2). Que faire? Modifier réellement les instructions lors du chargement du code en mémoire. Coûteux et ne résoud pas le problème de la protection. Mieux : utiliser un registre base (début de partition) et limit (longueur de la partition). base est ajouté aux adresses avant l envoi sur le bus mémoire. Ainsi, CALL 100 se transforme en 100K+100. Coûteux en temps. Implémenté sur le CDC 6600, premier super-ordinateur (1964).

10 Mémoire et multiprogrammation : Solutions Partitions variables et va-et-vient (swap) Les partition sont allouées selon les besoins des processus La taille des partitions peut changer dynamiquement Gestion de la mémoire par bitmap d occupation par liste chaînée Limites : Un processus doit résider en totalité en mémoire Problème de réallocation de ressources 10

11 Swap avec des partitions variables Le process A est en mémoire ; puis B et C sont crées ou chargés depuis le disque. Puis A est transféré sur le disque (d). D arrive ; B s en va. Le nombre, la localisation et la taille des partitions varie dynamiquement. Solution simple lorsque la taille des processus est fixe. 11

12 Mémoire et multiprogrammation : Solutions La solution précédente ne permet pas de traiter le cas de processus dont la taille dépasse la capacité de la mémoire physique (code+données+piles). Mémoire virtuelle et pagination Chaque processus dispose d un espace d adressage virtuel. L espace d adressage virtuel est décomposé en pages logiques Les pages qui contiennent des données sont associées à de la mémoire réelle Un mécanisme matériel traduit les adresses virtuelles en adresses physiques 12

13 Mémoire virtuelle et pagination Avantages : Les programmes n ont plus besoin d être relogeables Les pages n ont pas l obligation d être contiguës (réduit la fragmentation) L espace total d adressage peut dépasser la taille de la mémoire physique Exemple : Architecture 32 bits, pages de 2 12 octets (4 Ko) Espace d adressage = 2 32 octets = 4 Go (2 20 ) pages 13

14 Mémoire virtuelle et pagination Une table des pages associe un cadre de page (page frame), résidant en mémoire physique, à une page virtuelle (virtual page). 14

15 Mémoire virtuelle et pagination : gestion Matérielle La traduction entre adresse virtuelle et adresse réelle est effectuée à chaque accès mémoire Les adresses sont composées d un numéro de page et d un décalage dans la page La mémoire réelle en cadres de la même taille que les pages logiques L unité de gestion mémoire ou MMU (Memory Management Unit) traduit les adresses virtuelles en adresses réelles La MMU doit : savoir quelles pages virtuelles sont chargées en mémoire et où elles se trouvent pouvoir communiquer avec le système d exploitation pour prévenir s il veut accéder à une page qui n est pas en mémoire (défaut de page) Le système doit pouvoir traiter les défaut de pages 15

16 MMU (Memory Management Unit) 16

17 Fonctionnement interne d une MMU (16 pages de 4Ko) Calcule d une adresse réelle à partir d une adresse virtuelle ou lève une interruption. Adresses sur 16 bits : no. de page (4b poids fort) + pos. (12b). Un bit de présence/absence conserve la trace des pages se trouvant effectivement en mémoire. 17

18 Mémoire virtuelle et pagination : Remarque Problème de la taille de la table de translation des adresses La table des pages est conservée en mémoire. Impact considérable sur les performances. Sans pagination, une instruction mov R0, R1 fait un seul accès mémoire. Avec, il faut accéder à la table des pages. S il faut faire 2 références de table de page pour une référence mémoire, les performances sont réduites de 2/3! En pratique, les programmes font un grand nombre de références à un petit nombre de pages. E.g., boucles sur des tableaux. Une petite fraction des entrées de la table est réellement lue. Table à plusieurs niveaux Utilisation de cache de pagination pour accélérer la pagination : TLB (Translations Lookaside Buffers).

19 Table de pages multi-niveaux Entrée dans la table des pages Bit de présence (levé d un défaut de page si 0) Bit de protection (0 pour lecture/écriture) ; 1 pour lecture seule. dirty bit : garde la trace de l utilisation de la page. Après une écriture, bit à 1 (dirty) ; sinon, 0 (clean). Inutile d écrire la page sur le disque. 19

20 Table de pages multi-niveaux Accès dans une table de pages à deux niveaux 20

21 Table des pages inversées SUne entrée par page virtuelle. Avec des adresses 32bits, 4Mo par pages, 1 million d entrées (4Mo). Mais 2 52 entrées avec une machine 64bits! Solution : une entrée par cadre de page dans la mémoire réelle. On utilise un TLB pour retrouver l adresse physique correspondant à une adresse virtuelle. 21

22 Défaut de page Le mécanisme de mémoire virtuelle permet d adresser plus de pages qu il n y a de cadres. Un certain nombre de pages sont donc déplacées sur le disque. Même si le nombre de cadres est suffisant les systèmes tendent à basculer certains pages sur le disque pour augmenter la taille des caches de disque. Lors d un défaut de page, ou lorsqu une nouvelle page est allouée et qu il n y a plus de cadres disponibles une page est choisie pour être envoyée sur le disque. Plusieurs algorithmes de remplacement de pages. 22

23 Algorithme optimal Lorsqu une page sur le disque a besoin d être échangée avec une page en mémoire, alors : regarder toutes les pages en mémoire trier sur le critère : va être utilisée au temps T avec T croissant choisir celle en fin de liste échanger cette page avec celle sur le disque 23

24 Algorithme optimal Problème : Il suppose une connaissance de toute l exécution, c est à dire toutes les références mémoires qui seront effectuées. Algorithme irréalisable Par contre l algorithme peut être utiliser comme référence pour évaluer un algorithme de remplacement : On fait tourner une simulation du processus pour tracer chaque opération mémoire On applique l algorithme optimal sur la trace obtenue On peut maintenant comparer les défauts de pages avec l algorithme à évaluer. 24

25 Choix aléatoire Choix aléatoire de la page à remplacer Inconvénient : peut supprimer des pages utiles Avantage : n a pas d effets pervers si le choix est suffisamment aléatoire Pas si mauvais en pratique 25

26 NRU : Not Recently Used On utilise deux bits d information pour chaque page : R : la page a été lue M : la page a été modifiée Au lancement du processus toutes les pages ont R et M à 0. Régulièrement R est repassé à 0 pour toutes les pages. Lors d un défaut de page le système classe les pages dans quatre ensembles : 1. Ni utilisée ni modifiée 2. pas utilisée, mais modifiée 3. utilisée, mais pas modifiée 4. utilisée et modifiée NRU remplace une page au hasard dans le premier ensemble non vide. Il est facile à implanter, et donne des performances acceptables. 26

27 FIFO : First In First Out Simple chaînage des pages selon leur âge Algorithme : Lorsqu une page arrive, elle vient remplacer la plus vieille et deviens la plus jeune Inconvénients : ne prend pas en compte l utilité des pages Anomalie de Belady : on peut dans certains cas augmenter les échanges nécessaires si on augmente la taille de la mémoire. Exemple : accès aux pages

28 Second Chance Page Replacement Amélioration du FIFO : utilisation du bit R Régulièrement, les bits R de toutes les pages sont mis à 0. Lors du remplacement de page : On sélectionne la page en queue de la liste (la plus vieille) Si R vaut zéro, la page est vieille ET non utilisée récemment Si R vaut un, la page est vieille MAIS TOUJOURS utilisée : elle est remise en tête de la liste (elle devient jeune), et la recherche continue 28

29 Clock Page Replacement Bien que l algorithme précédent soit efficace, il passe son temps à déplacer des éléments dans la file On peut l implanter de manière beaucoup plus maligne avec une liste circulaire, et un pointeur sur la position actuelle dans la liste Seul ce pointeur se déplace. Il s appelle algorithme d horloge car les pages peuvent représenter les heures d une horloge et le pointeur une aiguille 29

30 Clock Page Replacement 30

31 Least Recently Used LRU : remplace la page la moins récemment utilisée Nécessite un tri dynamique des pages par ordre d accès à chaque référence mémoire C est possible, en utilisant les bits de protection, mais extrêmement coûteux Certaines machines fournissent des compteurs matériels qui permettent de les implanter, mais là aussi, c est assez coûteux. On cherche donc à approximer le même résultat qu un LRU, sans faire d action spécifique à chaque accès mémoire. Remarque : Situation dégénérée lors de l accès circulaire à N+1 pages dans une mémoire de N cadres 31

32 Not Frequently Used L idée de NFU est d essayer de simuler NRU : 1. régulièrement, le système parcours toutes les pages et incrémente un compteur pour toutes les pages dont le bit R vaut 1 2. et met le bit R à zéro 3. Ce compteur est une approximation de l intérêt que porte le processeur à une page (LRU) Problème du NFU : il n oublie rien, et si une page a été souvent utilisée dans l histoire, elle peut conserver longtemps un compteur supérieur à une page fréquemment utilisée maintenant. 32

33 Aging Aging est un algorithme qui se base sur NFU Avant d ajouter la valeur du bit R au compteur, on divise le comptuer par 2 (on le décale d un bit sur la droite) et le bit R est ajouté au bit de poids fort du compteur, pas au bit de poids faible Une page qui n a pas été référencée depuis 4 périodes a ses 4 premiers bits à zéro, alors qu une page qui a été référencée il y a 3 périodes a son 3ième bit de poids fort à 1. En prenant la page avec le compteur le plus faible, on supprime la page la moins utilisée (avec l approximation du temps) 33

34 Aging vs LRU Aging est moins précis que LRU à cause de l échantillonnage du temps. Si deux pages n ont pas été référencées depuis 2 périodes, mais l ont été il y a trois périodes, Aging ne fait pas la différence, alors que LRU choisit celle qui a été référencée la première il y a trois périodes Aging fonctionne en mémoire bornée, et cette mémoire représente la longueur de son histoire. Si deux pages ont un compteur à 0 sur 8 bits, c est qu elles n ont pas été utilisées depuis 8 périodes de temps. Le fait que l une ait été utilisée il y a 9 périodes, et l autre il y a 1024 périodes ne se voit pas dans Aging, mais se voit dans LRU 34

35 Working Set Page Replacement L idée : un processus utilise un petit nombre de pages à un instant donné C est ce qu on appelle l ensemble de travail d un processus. Lorsqu un processus est ordonnancé il est souvent valable de charger simultanément toutes les pages de son ensemble de travail. L algorithme de remplacement de pages essaye de construire ces ensembles, et considère comme candidat à l éjection une page qui ne fait pas partie d un ensemble de travail. On considère que si une page n est pas utilisée pendant τ périodes de temps, c est qu elle ne fait plus partie de l ensemble de travail. On utilise le temps virtuel courant (current virtual time), c-a-d, le temps CPU qu un processus a utilisé depuis son démarrage. 35

36 Working Set Page Replacement : algorithme Chaque entrée de la table des pages maintient une date logique entière (numéro de période de dernière utilisation) A chaque période de temps, on parcourt toute la table Si R = 1, on note le numéro de la période dans le champs de l entrée R est mis à 0 lorsqu un défaut de page arrive, on parcourt la table des pages Si R = 0, la page est candidate à l éjection. Si sa date de dernière référence est plus grande que τ, elle ne fait pas partie de l ensemble et est éjectée. Sinon, on conserve sa date de dernière utilisation et on continue le parcours Si à la fin de parcours on n a pas trouvé de page en dehors de l ensemble, on utilise la plus vieille Coûteux en pratique : examiner toute la table de page à chaque défaut de page jusqu à ce qu une page adéquate soit localisée. 36

37 WSClock Page Replacement Structure de données : liste circulaire de cadres + pointeur (clock) Chaque entrée contient la date de dernière utilisation, le bit R et le bit M. A chaque défaut de page, on examine l entrée pointée en premier Si le bit R = 1, cela signifie que la page a été utilisée pendant le top courant. On copie la page sur le disque, le bit R est mis à 0 et le pointeur avance (Fig. (a) et (b)) L algorithme continue sur la nouvelle page. Si le bit R = 0 et la date est supérieure à τ, la page est inutilisée (n est pas dans l ensemble de travail) et on une copie propre existe sur le disque. Le cadre de page est libéré et la nouvelle page y prend place (Fig. (c) et (d). De par sa simplicité et son efficacité, cet algorithme est souvent celui qui est implanté 37

38 WSClock Page Replacement 38

39 Comparaison Optimal Aléatoire NRU FIFO Second Chance Clock LRU NFU Aging Working set WS clock non implantable Trop simple Très simple Peu facilement supprimer des pages utiles Grand amélioration de FIFO Implantation efficace de second chance Excellent mais difficile à implanter Approximation simpliste de LRU bonne approximation de LRU implantation coûteuse meilleur approximation de LRU, implantation efficace 39

40 Memory mapping (mmap)

41 Memory mapping (mmap) Structure d un exécutable

42 Memory mapping (mmap) - (creator.c et partner.c) /* shm_open: open a shared memory object. */ /* As if it was a file. */ fd = shm_open("myregion", O_CREAT O_RDWR, S_IRUSR S_IWUSR);... /* mmap: allocate memory, or map files or */ /* devices into memory */ rptr = mmap(null, sizeof(struct region), PROT_READ PROT_WRITE, MAP_SHARED, fd, 0);

43 Memory mapping

44 Mémoire virtuelle et segments

45 Mémoire virtuelle et segments Chaque processus est exécuté comme s il avait toute la mémoire Un processus peut accéder uniquement à sa mémoire La mémoire virtuelle est décomposée en segments Facilite le partage et la protection Typiquement, il y a les segments suivants : Code (ou texte) Données statiques Tas (heap) Pile Pile (stack) espace libre Tas Données code 45

46 Mémoire virtuelle Le segment de code Chargement en mémoire de l exécutable (Linux : format ELF) Le segment de données Variables globales Variables locales static #include <stdio.h> int i; int j=42; void count() { static int cpt = 0; printf("%d\n",++cpt); } 46

47 Mémoire virtuelle La pile Variables locales, paramètres de fonctions Allouées et desallouées automatiquement (pas de free) int *illegal_reference() { int i; return (&i); /* illegal */ } Allocation en pile : void *alloca(size_t size); void stack_alloc(int n) { int *array; array = alloca(n * sizeof(int)); return; } 47

48 Mémoire virtuelle Le tas Gestion dynamique de la mémoire malloc, calloc, free, etc. Exemple : #include <stdlib.h> void heap_alloc(int n) { int *array1, *array2; array1 = (int *) malloc(n * sizeof(int)); array2 = (int *) calloc(n * sizeof(int));... free(array1); free(array2); return; } 48

49 Gestion du tas

50 Gestion du tas Changement de la taille du tas Déplacement absolu : int brk(void *end_data_segment); Déplacement relatif void *sbrk(intptr_t increment); Ces deux fonctions ne sont pas pour l interface programmeur, elles sont utilisées seulement pour le développement du noyau. 50

51 Gestion du tas : malloc La fonction malloc de la bibliothèque standard de C fournit une interface simple pour allouer des blocs de mémoire. void *malloc(size_t size); On attend les propriétés suivantes de malloc : La distance entre l adresse retournée et le break est supérieure à la taille demandée ; Aucun autres appels à malloc n allouera une zone de mémoire déjà allouée ; malloc cherche à minimiser la différence entre la quantité totale de mémoire allouée et la quantité réellement utilisée ; Le coup en temps de malloc doit être le plus petit possible. 51

52 Gestion du tas : malloc malloc structure le tas en blocs. Chaque bloc commence par un en-tête contenant les informations nécessaires au bon fonctionnement de malloc le reste correspond à la mémoire fournit par l interface. 52

53 malloc simple L en-tête est utilisé pour réaliser un chaînage des blocs Il contient trois informations : la taille du bloc (celle demandée) un indicateur pour savoir si le bloc est utilisé l adresse du prochain bloc 53

54 malloc simple malloc (dans sa version initiale) est basé sur un algorithme dit de first fit. Voici l idée générale du fonctionnement de malloc : Au premier appel : L adresse du break est sauvée dans base break est décalée de la taille demandée plus la taille de l en-tête dont les champs sont renseignés La valeur de retour est (base + taille de l en-tête) En dehors du premier appel : l opération change en fonction de la recherche du premier bloc libre de taille suffisante : En cas d échec : l opération est similaire au premier appel. Sinon : le bloc trouvé est divisé pour correspondre à la taille demandée. Si l espace restant est suffisant, un nouveau bloc est créé. 54

55 free et fusion L opération de libération de la mémoire est relativement simple : Trouver le bloc Passer l indicateur d occupation sur libre Cette méthode est très rapide, mais entraîne une importante fragmentation. Une solution consiste à fusionner le bloc libéré avec ses voisins s ils sont libres. 55

56 free et fusion : double chaînage Pour réaliser la fusion simplement, il faut utiliser un double chaînage : l en-tête contient un champ avec l adresse du bloc précédent. La structure représentant l en-tête devient : struct block { size_t size ; struct block *next ; struct block *prev ; int used ; } 56

57 Amélioration de malloc Quelques problèmes de l algorithme de malloc présenté : beaucoup de fragmentation temps de recherche d un bloc libre Pistes pour résoudre ces problèmes : Usage d un algorithme de best fit. On recherche le meilleur bloc libre (celui dont la taille est la plus proche). Indexation séparée des blocs libres et utilisées. Listes triés de taille de blocs : Le début du tas contient un tableau de pointeur. Chaque pointeur correspond au début d une liste de bloc de même taille. Le tableau est trié en fonction de la taille des blocs. Séparation des blocs et des en-têtes (minimise les défauts de pages). 57

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Introduction aux SGBDR

Introduction aux SGBDR 1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Brefs rappels sur la pile et le tas (Stack. / Heap) et les pointeurs

Brefs rappels sur la pile et le tas (Stack. / Heap) et les pointeurs Brefs rappels sur la pile et le tas (Stack / Heap) et les pointeurs (exemples en C) v1.11 - Olivier Carles 1 Pile et Tas Mémoire allouée de manière statique Mémoire Allouée Dynamiquement variables locales

Plus en détail

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Gestion de la mémoire

Gestion de la mémoire 433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation

Plus en détail

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1 1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

M2-Images. Rendu Temps Réel - OpenGL 4 et compute shaders. J.C. Iehl. December 18, 2013

M2-Images. Rendu Temps Réel - OpenGL 4 et compute shaders. J.C. Iehl. December 18, 2013 Rendu Temps Réel - OpenGL 4 et compute shaders December 18, 2013 résumé des épisodes précédents... création des objets opengl, organisation des données, configuration du pipeline, draw,... opengl 4.3 :

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Plan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF.

Plan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF. Programmation système II Socket UNIX, Terminaux, Async IO, Mémoire, ELF Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 Plan global 1 Socket UNIX 2 Terminaux 3 Autres modèles

Plus en détail

GESTION DES FICHIERS C/UNIX

GESTION DES FICHIERS C/UNIX Licence IG Page 1 sur 6 GESTION DES FICHIERS C/UNIX Introduction Deux modes d appel - Par la bibliothèque standard C (appel de haut niveau) - Par appels système (bas niveau) Nécessite les includes suivant

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Machines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40

Machines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles Brique ASC Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles La compilation peut

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007 Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des

Plus en détail

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/?? Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Initiation. àl algorithmique et à la programmation. en C

Initiation. àl algorithmique et à la programmation. en C Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

I. Introduction aux fonctions : les fonctions standards

I. Introduction aux fonctions : les fonctions standards Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Threads. Threads. USTL http://www.lifl.fr/ routier 1

Threads. Threads. USTL http://www.lifl.fr/ routier 1 Threads USTL http://www.lifl.fr/ routier 1 Rappels - Définitions un Process est un programme qui tourne et dispose de ses propres ressources mémoire. OS multi-tâche plusieurs process en concurrence un

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7 Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

I00 Éléments d architecture

I00 Éléments d architecture I00 I Exemples d ordinateur Pour les informaticiens, différentes machines de la vie courante sont des ordinateurs : par exemple les ordinateurs portables, les ordinateurs fixes, mais aussi les supercalculateurs,

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf

Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université

Plus en détail

Compilation (INF 564)

Compilation (INF 564) Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation

Plus en détail

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1 Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement

Plus en détail

Chapitre 1 : La gestion dynamique de la mémoire

Chapitre 1 : La gestion dynamique de la mémoire Chapitre 1 : La gestion dynamique de la mémoire En langage C un programme comporte trois types de données : Statiques; Automatiques ; Dynamiques. Les données statiques occupent un emplacement parfaitement

Plus en détail

Le système de gestion des fichiers, les entrées/sorties.

Le système de gestion des fichiers, les entrées/sorties. Le système de gestion des fichiers, les entrées/sorties. Luigi Santocanale Laboratoire d Informatique Fondamentale, Centre de Mathématiques et Informatique, 39, rue Joliot-Curie - F-13453 Marseille 19

Plus en détail

Compression de Données - Algorithme de Huffman Document de Conception

Compression de Données - Algorithme de Huffman Document de Conception ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Programmation système de commandes en C

Programmation système de commandes en C Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

la virtualisation pour quoi faire?

la virtualisation pour quoi faire? J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est

Plus en détail

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr 4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs

Plus en détail

Plan global Outils de développement et compilation. Plan. Objectifs des outils présentés. IDE, GCC/Clang, ASAN, perf, valgrind, GDB.

Plan global Outils de développement et compilation. Plan. Objectifs des outils présentés. IDE, GCC/Clang, ASAN, perf, valgrind, GDB. global Outils de développement et compilation IDE, GCC/Clang, ASAN, perf, valgrind, GDB Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 1 / 36 Objectifs des outils présentés

Plus en détail

Java Licence Professionnelle CISII, 2009-10

Java Licence Professionnelle CISII, 2009-10 Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Gestion mémoire et Représentation intermédiaire

Gestion mémoire et Représentation intermédiaire Gestion mémoire et Représentation intermédiaire Pablo de Oliveira March 23, 2015 I Gestion Memoire Variables locales Les variables locales sont stockées: Soit dans un registre,

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail