Télécom 2A, Examen d'architecture Cours de F. Pétrot, 3 heures, tout documents autorisés.
|
|
- Dominique Raymond
- il y a 8 ans
- Total affichages :
Transcription
1 Télécom, Examen d'architecture Cours de F. Pétrot, 3 heures, tout documents autorisés. 1 Exercice 1 : Multiprocesseur (2pts) Soit un système constitué de 2 processeurs avec des caches de données sans gestion de la cohérence, ayant une politique d'écriture write-through, et une mémoire. Question 1 (1pt) Illustrez le problème de la cohérence des données entre ces différentes éléments à l'aide de quelques instruction (en assembleur MIPS ou MicroBlaze) tournant sur les 2 processeurs. On suppose maintenant que l'instruction MIPS inval $2 peut invalider la ligne de cache cachant l'adresse contenue dans le registre $2 (elle est sans action si la ligne n'est pas cachée). Question 2 (1pt) Toujours en l'absence de cohérence matérielle, modi ez votre code a n qu'il garantisse que la dernière donnée lue est bien la dernière donnée écrite. 2 Exercice 2 : Analyse quantitative (3pts) Soit les hypothèses suivantes : un processeur exécute une instruction RISC par cycle ; la latence de lecture d'une ligne de cache est de l = 12 cycles ; les écritures sont non-bloquantes ; pour une application donnée, le pourcentage d'instructions de lecture est de 20%, que nous notons r = 0:20. le taux de miss m est de 8% pour le cache de données, et on considère qu'il n'y a pas de miss sur les instructions. Question 3 (0,5pt) Donnez la formule générale du CPI(l; r; m) dans ces conditions. Faites l'application numérique avec les valeurs fournies. On ajoute la gestion de la mémoire virtuelle. Un miss dans la TLB coûte tl = 10 cycles, avec un taux de miss tm de 0:2%. Question 4 (1pt) Donnez la formule générale du CPI(l; r; m; tl; tm) dans ces conditions. Faites l'application numérique avec les valeurs fournies. Une faute de page coûte fl = 10 6 cycles, et le taux d'échec de pagination est de fm = %. Question 5 (1.5pt) Donnez la formule générale du CPI(l; r; m; tl; tm; fl; fm) dans ces conditions. Faites l'application numérique avec les valeurs fournies. Examen d'architecture - 1S page - 1
2 3 Exercice 3 : Invalidation logicielle d'une ligne de cache (4pts) On suppose que le processeur MIPS possède une nouvelle instruction permettant d'acceder directement à son cache de donnée a n d'en invalider le contenu. Cette instruction s'appelle inval et prend comme argument un registre contenant une adresse. Cette adresse est émise sur le bus d'adresse en direction du cache (bus ADDR[31 :0] sur le schéma du cache). Cette instruction va nécessiter l'ajout d'un peu de matériel (au moins une petite machine à état) dans le cache. FRZ A[31:2] ADDR[31:0] DATAOUT[31:0] D[31:0] DATAIN[31:0] tag index ADDR[m 1:0] offset LA DV SDx WEDx SD0 WED0 DIRECTORY OE WE CE DATA[n 1:p+1] DATA[p] EVINCE DATA[p 1:0] == HIT FIG. 1 Architecture du cache. Les signaux ADDR, DATAIN et DATAOUT sont connectés au processeur, ainsi que le signal FRZ qui gèle le processeur. Le signal D est connecté au bus. Les autres signaux sont internes au cache, et géré par des machines à états non représentées. Le signal EVINCE n'est pas utile dans cet exercice. Son comportement est le suivant : si la donnée à l'adresse considérée n'est pas dans le cache, alors l'instruction est sans effet. Si la donnée à l'adresse considérée est cachée, alors la ligne de cache doit être invalidée. Question 6 (1pt) Identi ez sur le schéma le bit de validité et spéci ez, en français, la manière dont une invalidation se déroule. Question 7 (1pt) Ajoutez sur le schéma du cache (dont vous ne recopierez que la partie utile sur votre copie) les éléments matériels nécessaires, et donnez la liste des signaux utilisés. Question 8 (2pt) Dessinez l'automate d'état qui gère l'invalidation. Précisez sur les arcs les conditions de transitions, dans chaque état la valeur des signaux de Moore, et sur les arcs les signaux de Mealy (s'il y en Examen d'architecture - 1S page - 2
3 a). 4 Exercice 4 : Sauvegarde d'une ligne de cache Write-Back sur PI-Bus (5pts) On se propose de concevoir le matériel nécessaire à la sauvegarde d'une ligne d'un cache Write-Back lors de son évincement. La ligne est constituée de 4 mots. On suppose que le cache est à correspondance directe, dont l'architecture est illustrée par la gure 1, comme pour l'exercice précédent. Les signaux D[31 :0] et A[31 :2] sont respectivement les signaux de données et d'adresse du PI-Bus. Le circuit sera réalisé sous la forme d'une machine d'état pilotant un chemin de données. On suppose que l'on dispose d'une mémoire simple accès (c.-à-d. que l'on ne peut pas lire et écrire dedans au même cycle), dont l'interface est : DATA[127 :0], donnée en entrée (reçue), lors d'une écriture ou donnée en sortie (fournie), lors d'une lecture ; OE, lecture si 1 reçu par la memoire ; WE, écriture si 1, reçu par la memoire ; ADDR, adresse de l'action (lecture ou écriture, reçue) ; CE, selection de la mémoire (reçue). Cette mémoire est asynchrone, ainsi les différents signaux d'entrée doivent être stable lorsque CE passe à 1, et c'est l'opération précisée sur ces signaux qui est effectuée. Le cache fournit un signal EVINCE qui, s'il vaut 1, indique qu'il faut évincer la ligne dont l'adresse est disponible sur les ls ADDR[31 :0]. Question 9 (1pt) Précisez l'utilisation des signaux ADDR, LA et DV en trois lignes, et ajoutez le matériel nécessaire à la construction du signal ADDR. Il est inutile de recopier le cache, ne dessinez sur votre feuille que la partie demandée. Le bus utilisé pour effectuer le transfert des mots consituant la ligne de cache est le PI-Bus. Un diagramme des temps du transfert est donnée dans la gure 2. Nous dé nissons un PI-Bus allégé dont les signaux sont les suivants : Examen d'architecture - 1S page - 3
4 CLK REQA GNTA * ACK RDY RDY WAT RDY RDY READ OPC WD4 WD4 WD4 WD4 WD4 A A0 A1 A2 A3 A3 SEL* D D0 D1 D2 D3 FIG. 2 Chronogramme de l'écriture de 4 mots Nom emis reçu commentaires RESETN environnement tous remise à zéro. CLK environnement tous horloge système, active sur front montant. REQ x maître x BCU Requête du maître x pour le bus. GNT x BCU maître x Donne le bus au maître x. READ maître esclave Lecture si 1, écriture si 0. OPC[3 :0] maître esclave, BCU Type de transfert. A[31 :2] maître esclave, BCU Adresse du transfert. D[31 :0] maître, esclave esclave, maître Donnée. ACK[2 :0] esclave, BCU maître Réponse au transfert. SEL y BCU esclave y Sélection de l'esclave y. Les signaux sont tous actifs à l'état haut, hormis le RESETN qui est actif à l'état bas. Nous rappellons que les adresses sont sur 30 bits, les 2 bits de poids faibles étant dé nis par les opcodes spéci ants le transfert, et que les octets signi catifs sont alignés à droite. Les signaux READ, OPC et A sont positionnés au cycle n, et les signaux ACK et D sont positionnés au cycle n + 1. Le signal ACK peut prendre les valeurs suivantes : symbole WAT RDY description transfert retardé. transfert effectué. Le signal OPC ne peut prendre que la valeur WD4. Question 10 (0,5pt) Le cache est-il un maître ou un esclave sur le PI-Bus? Question 11 (0,5pt) Précisez l'interface de l'automate qui séquence l'évincement de la ligne de cache et Examen d'architecture - 1S page - 4
5 dites si les signaux de sortie sont des signaux de Moore ou de Mealy. Question 12 (3pt) Donnez le diagramme d'états en précisant sur chaque arc les conditions de transition. Etiquetez les nœuds avec les valeurs des sorties de Moore et les arcs avec les valeurs des sorties de Mealy. 5 Exercice 5 : processeur RISC (7pts) 5.1 Annulation d'instructions On désire ajouter au MIPS R3000 l'instruction bne,a $x, $y label qui permet d'annuler l'instruction qui suit le bne,a si le branchement n'est pas pris. Ce type d'instruction est utile en sortie de boucle, car elle permet de faire dans le delay slot une instruction qui ne doit être faite que si l'on itère la boucle. Question 13 (3pt) En supposant que l'on dispose du pipeline à 5 étages rappellé gure 3, précisez les modi cations à apporter pour l'implantation de cette instruction. indiquez les ajouts de matériel pour chaque étage (s'il y en a) indiquez précisément l'impact sur les bypass IF DE EXE MEM WB ALU zero pc mémoire @rd banc de registres wd rs rt ALU mémoire wd d ext FIG. 3 Le pipeline à 5 étages du MIPS 5.2 Instructions sur 64 bits On suppose que l'on désire à présent faire une instruction d'addition sur 64 bits, sachant que l'on ne dispose que d'une ALU 32 bits, avec cependant la retenue sortante. La syntaxe est add64b $rd, $rs, $rt. Examen d'architecture - 1S page - 5
6 La contrainte est que les registre spéci és dans l'instruction ont un numéro de registre pair. Lors de son exécution, l'instruction, add64b reste durant 2 cycles dans l'étage EXE, comme illustré cidessous. Au 1er cycle, elle met à jour le registre 2n avec les poids faibles du résultat, et au 2ème le registre 2n + 1 avec les poids forts. Une bulle est insérée dans le pipeline lors du décodage de l'instruction add64b, car il est prévu que cette instruction passe 2 cycles dans l'étage EXE. L'instruction qui suit le add64b est chargée, mais patiente 1 cycle dans l'étage IF avant d'être décodée (on passe donc 2 cycles dans l'étage IF). t t + 1 t + 2 t + 3 t + 4 t + 5 t + 6 t + 7 t + 8 add64b IF DEC EXE EXE MEM WB add IF bulle DEC EXE MEM WB ori bulle IF DEC EXE MEM WB Question 14 (0,5pt) L'instruction pourrait-elle patienter dans l'étage DEC? Justi ez votre réponse. Question 15 (1pt) En prenant en compte la contrainte de numérotation des registres, proposez une manière d'accéder aux bons registres en fonction du cycle d'exécution (1er ou 2nd cycle) de l'instruction. Question 16 (3,5pts) Ajoutez au pipeline le matériel nécessaire à la bonne exécution de cette instruction. détaillez la manière de détecter l'instruction et de geler partiellement le pipeline ; détailler le fonctionnement de l'étage EXE ; détaillez les modi cations que cela peut impliquer sur les différents bypass. Examen d'architecture - 1S page - 6
Conception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailExécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Plus en détailFonctionnement et performance des processeurs
Fonctionnement et performance des processeurs Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan Fonctionnement des processeurs Unités de calcul
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailDU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailAssembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailCompilation (INF 564)
Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot et Sébastien Viardot Année universitaire 2011-2012 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 Codage des
Plus en détailTout savoir sur le matériel informatique
Tout savoir sur le matériel informatique Thème de l exposé : Les Processeurs Date : 05 Novembre 2010 Orateurs : Hugo VIAL-JAIME Jérémy RAMBAUD Sommaire : 1. Introduction... 3 2. Historique... 4 3. Relation
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailUne méthode de conception de systèmes sur puce
École thématique ARCHI 05 Une méthode de conception de systèmes sur puce (de l intégration d applications) Frédéric PÉTROT Laboratoire TIMA Institut National Polytechnique de Grenoble Frédéric Pétrot/TIMA/INPG
Plus en détailInformatique Industrielle Année 2004-2005. Architecture des ordinateurs Note de cours T.Dumartin
Informatique Industrielle Année 2004-2005 Architecture des ordinateurs Note de cours T.Dumartin 1 GENERALITES 5 1.1 INTRODUCTION 5 1.2 QU ENTEND-T-ON PAR ARCHITECTURE? 5 1.3 QU EST CE QU UN MICROPROCESSEUR?
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailProgrammation assembleur : aperçu
Assembleur : Younès EL AMRANI. 1 Programmation assembleur : aperçu Programmation en assembleur : NASM Module M14 Semestre 4 Printemps 2010 Equipe pédagogique : Younès El Amrani, Abdelhakim El Imrani, Faissal
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailQUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR
QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailPlan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailTutoriel - flux de facturation
1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut
Plus en détailCM2 L architecture MIPS32
CM2 L architecture MIPS32 Olivier Marchetti (CM-TD-TP) Alexandre Brière (TD-TP) Laboratoire d informatique de Paris 6 Pôle SoC UPMC Année 2014-2015 Instructions MIPS Contrôle Données en MIPS E/S en MIPS
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailLogiciel SCRATCH FICHE 02
1. Reprise de la fiche 1: 1.1. Programme Figure : Logiciel SCRATCH FICHE 02 SANS ORDINATEUR : Dessiner à droite le dessin que donnera l'exécution de ce programme : Unité : 50 pas : Remarque : vous devez
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détailFONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE
I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE
Plus en détailComptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15
Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération
Plus en détailMesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996]
Mesure de performances [Architecture des ordinateurs, Hennessy & Patterson, 1996] Croissance des performances des microprocesseurs Avant le milieu des années 80, le gain dépendait de la technologie. Après,
Plus en détailTravail collaboratif à distance
UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G
Plus en détailQUESTION 1 {2 points}
ELE4301 Systèmes logiques II Page 1 de 8 QUESTION 1 {2 points} En se servant de paramètres électriques donnés dans le Tableau 1 ci-dessous, on désire déterminer la fréquence d opération du compteur présenté
Plus en détailL'instruction if permet d'exécuter des instructions différentes selon qu'une condition est vraie ou fausse. Sa forme de base est la suivante:
420-183 Programmation 1 8. Les structures conditionnelles Dans l'écriture de tout programme informatique, une des premières nécessités que nous rencontrons est de pouvoir faire des choix. Dans une application
Plus en détailMaîtriser l'utilisation des outils bureautiques. Maîtriser le logiciel de traitement de texte - Word. Maitriser le logiciel tableur - Excel
Itinéraire de formation LES OUTILS BUREAUTIQUES Domaine ITINERAIRE THEMATIQUE But Maîtriser l'utilisation des outils bureautiques Maîtriser le logiciel de traitement de texte - Word Word 2003 niveau I
Plus en détailLANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation
ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailSeance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.
Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détail2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1.
Mémoires RAM 1. LOGIUE STATIUE ET LOGIUE DYNAMIUE Le point mémoire est l élément de base, capable de mémoriser un bit. Il y a deux approches possibles. L approche statique est fondée sur la l'utilisation
Plus en détailLogique séquentielle
Bascules et logique séquentielle aniel Etiemble de@lri.fr Logique séquentielle Logique séquentielle Le système a des «états» ans un système séquentiel Éléments de mémorisation Les sorties dépendent des
Plus en détailPIC 16F84. Philippe Hoppenot
Département GEII PIC 16F84 Philippe Hoppenot hoppenot@lsc.univ-evry.fr http://lsc.univ-evry.fr/~hoppenot/presentationfrancaise.html Ce cours sur le PIC est dispensé en licence professionnelle Concepteurs
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailArchitecture des calculateurs
Formation en Calcul Scientifique - LEM2I Architecture des calculateurs Violaine Louvet 1 1 Institut Camille jordan - CNRS 12-13/09/2011 Introduction Décoder la relation entre l architecture et les applications
Plus en détailQu'est-ce que le BPM?
Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant
Plus en détail1 Repérer les paramètres d installation (.exe ou.msi).
Installation silencieuse de programmes sous Windows 1 Repérer les paramètres d installation (.exe ou.msi). C'est quelques fois facile et d'autres très compliqué. La première chose à tenter est le lancement
Plus en détailÉvaluation des compétences. Identification du contenu des évaluations. Septembre 2014
Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailEn vue de l'obtention du
THÈSE En vue de l'obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l'université Toulouse III - Paul Sabatier Discipline ou spécialité : Informatique Présentée et soutenue par Jonathan Barre
Plus en détailCATALOGUE 2015. Parcours de Formations E-Learning BILAN FORMATION STAGE. e-learning
CATALOGUE 2015 Parcours de Formations E-Learning FORMATION Mise à niveau ACQUIS enseignement METIERS se former STAGE BILAN expérience APPRENTISSAGE projet emploi PROFESSIONNELLE évolution compétences e-learning
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailPL7 Micro/Junior/Pro Métiers communication Tome 1. TLXDSCOMPL7xxfre
PL7 Micro/Junior/Pro Métiers communication Tome 1 TLXDSCOMPL7xxfre 2 Documents à consulter Documents à consulter Ce manuel se compose de 3 tomes : Tome 1 Commun fonction communication Déport Nano automates
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailChapitre 4 Pierre, papier, ciseaux
Python 3 : objectif jeux Chapitre 4 Chapitre 4 Pierre, papier, ciseaux (version graphique) 4.1. Thèmes abordés dans ce chapitre Le module tkinter : Label, Button Fenêtre Événements Réceptionnaire d'événements
Plus en détailINTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr
INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir
Plus en détailArchitecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailInitiation au binaire
Présenté par TryEngineering Objet de la leçon Cette leçon explique les principes du code binaire et ses applications possibles par les ingénieurs informaticiens. Dans cette leçon, les élèves réaliseront
Plus en détailDate de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24
Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailDispositions relatives à l'installation :
Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage
Plus en détailOrganisation des Ordinateurs
Organisation des Ordinateurs Bernard Boigelot E-mail : boigelot@montefiore.ulg.ac.be URL : http://www.montefiore.ulg.ac.be/~boigelot/ http://www.montefiore.ulg.ac.be/~boigelot/cours/org/ 1 Chapitre 1 Les
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailManuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX
Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1
Plus en détailVIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailArtica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818
Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailMICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C
Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...
Plus en détailParcours FOAD Formation EXCEL 2010
Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation
Plus en détailLe chiffre est le signe, le nombre est la valeur.
Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.
Plus en détailGuide Mémoire NETRAM
Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSQL Serveur 2012+ Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise
SQL Serveur 2012+ Programme de formation France Belgique Suisse - Canada Microsoft Partner Formez vos salariés pour optimiser la productivité de votre entreprise Dernière mise à jour le : Avril 2014 Des
Plus en détailCours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Plus en détailArchitecture des ordinateurs
Décoder la relation entre l architecture et les applications Violaine Louvet, Institut Camille Jordan CNRS & Université Lyon 1 Ecole «Découverte du Calcul» 2013 1 / 61 Simulation numérique... Physique
Plus en détailUne version javascript sera disponible directement dans le cours prochainement.
Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailAtelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
Plus en détailGuide d'installation de l'amplificateur de signal Wi-Fi WN1000RP pour périphériques mobiles
Guide d'installation de l'amplificateur de signal Wi-Fi WN1000RP pour périphériques mobiles Soutien technique Nous vous remercions d'avoir choisi les produits NETGEAR. Après l'installation de votre appareil,
Plus en détailGCOS 7 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1
sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1 Pourquoi aller vers les processeurs standard? Considérations
Plus en détailBernard HAMM, Évelyne LAVOISIER
92 MAÎTRISE DE PROGICIELS DE GESTION DE BASES DE DONNÉES ET DE TRAITEMENT DE TEXTE Compte rendu d'un stage à l'usage des professeurs de sciences sociales. Ce stage a été programmé A la demande et avec
Plus en détailArchitecture : Circuits numériques et éléments d architecture
Ecole Nationale Supérieure d Informatique et de Mathématiques Appliquées Architecture : Circuits numériques et éléments d architecture 1 ère année Année scolaire 2014 2015 Consignes Les exercices de ce
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailCégep de Saint Laurent Direction des communications et Direction des ressources technologiques. Projet WebCSL : Guide de rédaction web
Cégep de Saint Laurent Direction des communications et Direction des ressources technologiques Projet WebCSL : Laurence Clément, conseillère en communication édimestre Marc Olivier Ouellet, webmestre analyste
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailFonctions pour la France
Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,
Plus en détail