Ordonnancement Sous Contraintes Temps Réel
|
|
- Estelle Morin
- il y a 8 ans
- Total affichages :
Transcription
1 Ordonnancement Sous Contraintes Temps Réel Nicolas NAVET Slides du cours 9/10 Cours Ordonnancement Temps Réel, DEA, 9/10
2 Plan du cours 1. Test de Spuri (reprise cours précédent) 2. Temps de réponse sous EDF (reprise cours précédent) 3. Bornes sur les temps de réponse sous EDF : quel scénario majorant? (reprise cours précédent) 4. Bornes sur les temps de réponse sous EDF : Calcul et exercice 5. Ordonnancement non-préemptif sous NPFP 6. Bornes sur le temps de réponse sous NPFP 7. Application au réseau de communication Controller Area Network Cours Ordonnancement Temps Réel, DEA, 9/10 1
3 Bornes sur les temps de réponse sous EDF (1/4) Il faut tester toutes les dates d arrivées possibles de la première instance de τ k dans L : - au plus tôt, A k,n = 0 et D k,n = D k - au plus tard, A k,n = L C k et D k,n = L C k + D k La borne sur le temps de réponse est : ˆR k = max R d k = Ek d A d k = ( V 0 (d) (d D k ) ) d R,D k d L+D k C k pb : d R, pour quelles valeurs de d calculer V 0 (d) (d D k )? Pour des valeurs de d qui influent sur les fonctions d arrivées de travail : d D k = {d = n T i + D i d D k, d L + D k C k, n N, i = 1..m} où L est la plus longue période d utilisation du processeur. D k est l ensemble des dates d échéances dans L. Cours Ordonnancement Temps Réel, DEA, 9/10 2
4 Bornes sur le temps de réponse sous EDF (2/4) Calcul de L (commun à toutes les tâches) L se produit après l arrivée simultanée d une instance de toutes les tâches du système. L = min{x > 0 Ŝ 1..m (x) = x} avec Ŝ 1..m (x) la FAT majorante (sans prise en compte des échéances). Pour des tâches périodiques, L est la limite, quand n tend vers l infini, de la suite L 0 = C i, i=1..m L n = i=1..m L n 1 C i T i Cours Ordonnancement Temps Réel, DEA, 9/10 3
5 Bornes sur le temps de réponse sous EDF (3/4) Pour chaque valeur de d D k, calculer la fin de la période d interférence correspondante V 0 (d) V 0 (d) = min{x > 0 Ŝ 1..m (x,d) = x}. avec ( ( x d Di Ŝ 1..m (x,d) = min, i=1..m T i T i V 0 (d) est la limite, quand n tend vers l infini, de la suite ( V0 0 (d) = ε, V0 n (d) = i=1..m min ( V n 1 0, T i + 1)) + C i + d Di + 1)) C i T i Cours Ordonnancement Temps Réel, DEA, 9/10 4
6 Bornes sur le temps de réponse sous EDF (4/4) Exercice 1. T k C k D k τ τ τ Calcul des temps de réponse maximum de τ 1 et τ Déterminer la plus grande période d interférence possible du système L 2. Construire les ensembles D 1 et D 3 3. Pour chaque d D 1 D 3 calculer V 0 (d). En déduire les bornes sur les temps de réponse de τ 1 et τ 3 Cours Ordonnancement Temps Réel, DEA, 9/10 5
7 Ordonnancement non-préemptif : introduction Les protocoles de communication de niveau Medium Access Control (MAC) ordonnancent de façon non-préemptive. Quels sont les intérêts de la non-préemption pour l ordonnancement CPU? Les - : - résultats du cas préemptif généralement non-valables - perte en ordonnançabilité globale du système Les + : - moins de changements de contexte, - pas de problèmes de sections critiques (interbloquage, inversion de priorités), - implémentation de l ordonnanceur est simple et compacte, - pas de RAM pour sauvegarder les contextes! Exercice 2. Comment dimensionner la RAM dédiée aux changements de contexte dans un OS implantant FPP (Fixed-Priority Preemptive)? Cours Ordonnancement Temps Réel, DEA, 9/10 6
8 La politique Non-Preemptive Fixed Priority (1/2) Fonction de priorité : Γ k,n (t) = { (k,n) si t < Bk,n (priorité faible) ( 1,k,n) si t B k,n (priorité haute) NPFP est une politique dépendante du temps. Elle fait partie de la classe des politiques à promotion de priorités au début d exécution. H p f k,n (t) est l ensemble des instances plus prioritaires que τ k,n dans sa priorité faible (pour t < B k,n ) : H p f k,n (t) = {τ i, j (i, j) < (k,n)} {τ i, j (i, j) > (k,n) et Γ i, j (t) = ( 1,i, j) > (k,n)} au plus une tâche moins prioritaire initialement a commencé son exécution sans l avoir finie avant B k,n : card{τ i, j (i, j) > (k,n) et Γ i, j (t) = ( 1,i, j) > (k,n) et W i, j (t + ) > 0} 1 la constitution de H p f k,n (t) est identique pour t [A k,n,b k,n [ Cours Ordonnancement Temps Réel, DEA, 9/10 7
9 La politique Non-Preemptive Fixed Priority (2/2) pour t B k,n, l ensemble des instances plus prioritaires est H ph k,n (t) H ph k,n (t) = {τ i, j Γ i, j (t) > ( 1,k,n)} comme card{τ i, j Γ i, j (t) > ( 1,k,n) et W i, j (t) > 0} = 0, on a R k,n = B k,n +C k,n Pour trouver l instant de fin d exécution, il nous suffit de déterminer B k,n... Définition 1. : période d interférence de niveau (k, n) pour NPFP. La période d interférence de niveau (k,n) [U k,n,e k,n [ est définie par son instant de début U k,n et son instant de fin E k,n où U k,n satisfait U k,n A k,n, W H p f (U k,n ) = 0 et W k,n H p f (t) > 0 t ]U k,n,a k,n ] k,n Cours Ordonnancement Temps Réel, DEA, 9/10 8
10 Temps de réponse d une instance quelconque Dans le cas non-préemptif les FATs deviennent continues à droite : S (k,n) (0,A k,n ) = 0 S (k,n) (0,t) S + (k,n) (0,t) S + (k,n) (0,A k,n) = C k,n S (k,n) (0,A + k,n ) = C k,n C k,n C k,n 0 A k,n 0 A k,n Caractérisation de B k,n, on peut montrer que B k,n = min{t U k,n W H p f (U k,n ) + S k,n H p f (U k,n,t + ) = t U k,n }. k,n = min{t U k,n ρ k + S + 1..k 1 (U k,n,t) + S + k,1..n 1 (U k,n,t) = t U k,n } avec ρ k le facteur de blocage : temps de transmission de la trame initialement moins prioritaire que τ k en cours de transmission en A k,n. Cours Ordonnancement Temps Réel, DEA, 9/10 9
11 Bornes sur les temps de réponse Les résultats de Lui & Layland et de Lehoczky sont transposables au cas nonpréemptif : une borne se trouve dans la première période d interférence du scénarion majorant r k,n = e k,n a k,n avec e k,n = b k,n +C k b k,n = min{t > 0 ˆρ k + Ŝ + 1..k 1 (t) + Ŝ+ k,1..n 1 (t) = t} où ˆρ k = max (C i) i>k ˆR k = max r k,n n=1,2,... tant que e k,n >a k,n+1 Exercice 3. (évaluation de la FATM Ŝ + k (x) S+ k (u,u + x) u,x) Combien d occurrences au maximum d une tâche périodiques/sporadiques τ k de période T k dans l intervalle de temps [0,t]? en déduire la FATM. Cours Ordonnancement Temps Réel, DEA, 9/10 10
12 Application de NPFP : le réseau CAN (1/2) Principales caractéristiques techniques du réseau Controller Area Network (CAN) : Bus à diffusion - technique CSMA MAC priorisé de type NPFP - arbitrage non destructif (aucune information perdue CSMA/CD) Un identificateur unique par message : filtrage des messages en réception priorité pour l accès au bus Retransmission automatique des trames corrompues Compteurs d erreurs sur chaque contrôleur 8 octets de données au plus par trame Débit limité par le protocole de niveau MAC de 10kbit/s (plusieurs centaines de mètres) à 1Mbit/s (30 mètres) CAN est un standard de fait dans l industrie automobile : temps de réponse bornés, simplicité conceptuelle, faible coût des composants,... Cours Ordonnancement Temps Réel, DEA, 9/10 11
13 Application de NPFP : le réseau CAN (2/2) Champ d arbitrage Champ de controle r d idle d 11 bits r r d 4 bits 0..8 octets 15 bits r r 7r 3r d d idle DLC Données CRC SOF RTR EOF Intermission IDE ACK Identificateur Délimiteurs CRC et ACK r = récessif d = dominant FIG. 1: Format de la trame CAN au niveau du MAC. Cours Ordonnancement Temps Réel, DEA, 9/10 12
14 Temps de réponse sous NPFP en pratique Le temps de réponse maximum est ˆR k = max n=1,2,... tant que e k,n >a k,n+1 r k,n = e k,n a k,n = b k,n +C k a k,n Dans le cas D k T k, il suffit de calculer le temps de réponse de la première instance dans le scénario majorant et b k,1 est la limite quand q tend vers l infini de la suite b 0 k(1) = 0, ( b q k (1) = max (C i) + i>k j<k ) k (1) + 1 C j b q 1 T j Cours Ordonnancement Temps Réel, DEA, 9/10 13
15 Application de NPFP : le réseau CAN (3/3) La taille en bits de la trame CAN τ k est : dk S k = d k + 4 où d k est le nombre d octets de données de la trame τ k. Exercice 4. L ensemble de trames suivant est-il ordonnançable sur un réseau CAN à 125kbit/s? unité : ms τ 1 τ 2 τ 3 d k T k D k On supposera que ce trafic temps réel coexiste avec des trames non contraintes par le temps de taille max. 6 octets. Cours Ordonnancement Temps Réel, DEA, 9/10 14
Ordonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailQoS Réseaux haut débit et Qualité de service
QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailLa mesure de Lebesgue sur la droite réelle
Chapitre 1 La mesure de Lebesgue sur la droite réelle 1.1 Ensemble mesurable au sens de Lebesgue 1.1.1 Mesure extérieure Définition 1.1.1. Un intervalle est une partie convexe de R. L ensemble vide et
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailPartie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN)
1/5 Partie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN) Objectifs : Reconnaître des signaux de nature analogique et des signaux de nature numérique Mettre en
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailFiche technique CPU 315SN/PN (315-4PN33)
Fiche technique CPU 315SN/PN (315-4PN33) Données techniques N de commande 315-4PN33 Information générale Note - Caractéristiques SPEED-Bus - Données techniques de l'alimentation Alimentation (valeur nominale)
Plus en détailFiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailProgrammation temps-réel Cours 1 et 2 Introduction et ordonnancement
Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l
Plus en détailBus CAN & protocoles
Bus CAN & protocoles Sommaire Chapitre 1 : Introduction CAN / CANopen Définitions, historique, concept, normes & domaines d application Chapitre 2 : Caractéristiques d un nœud CAN Physiques & Logiques
Plus en détailPlan de cette matinée
Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailAtelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailBus de communication
Bus de communication Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 Retrouver tous les documents de Cours/TD/TP sur le site www.master-electronique.com Présentation
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailImpact de choix d implantation sur les performances d une application de Contrôle-Commande
Recherche Impact de choix d implantation sur les performances d une application de Contrôle-Commande Fabrice Jumel Nicolas Navet Françoise Simonot-Lion CITI - INSA 20, Avenue Albert Einstein, F6962 Villeurbanne
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailActualités de Rohde & Schwarz N o 191 (2006/III)
52 Famille de radios R&S Serie 4200 Précurseur prochaine génération de radio pour le contrôle du trafic aérien 44516 Les nouvelles radios R&S Serie 4200 destinées au contrôle du trafic aérien civil et
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailIntroduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr
Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailSuites numériques 4. 1 Autres recettes pour calculer les limites
Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailOptions, Futures, Parité call put
Département de Mathématiques TD Finance / Mathématiques Financières Options, Futures, Parité call put Exercice 1 Quelle est la différence entre (a) prendre une position longue sur un forward avec un prix
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailLinux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailPropriétés des options sur actions
Propriétés des options sur actions Bornes supérieure et inférieure du premium / Parité call put 1 / 1 Taux d intérêt, capitalisation, actualisation Taux d intéret composés Du point de vue de l investisseur,
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailAuditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPROGRAMME (Susceptible de modifications)
Page 1 sur 8 PROGRAMME (Susceptible de modifications) Partie 1 : Méthodes des revues systématiques Mercredi 29 mai 2013 Introduction, présentation du cours et des participants Rappel des principes et des
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailMaarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre
Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source
Plus en détailIntégration et probabilités TD1 Espaces mesurés
Intégration et probabilités TD1 Espaces mesurés 2012-2013 1 Petites questions 1) Est-ce que l ensemble des ouverts de R est une tribu? 2) Si F et G sont deux tribus, est-ce que F G est toujours une tribu?
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailPré-requis installation
Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com
Plus en détailOrdonnancement temps réel et minimisation de la consommation d énergie
Chapitre 4 Ordonnancement temps réel et minimisation de la consommation d énergie 4.1. Introduction La consommation en énergie est devenue un problème crucial dans la conception des équipements électroniques
Plus en détailCes exigences s appliquent à la version 2014 de Sage 200 ERP Extra au 01.12.2014.
système et logicielssupportés 1. système pour serveur Ces exigences s appliquent à la version 2014 de Sage 200 ERP Extra au 01.12.2014. L aperçu décrit l environnement système recommandé pour travailler
Plus en détailPocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
Plus en détailPrésentation et installation PCE-LOG V4 1-5
PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection
Plus en détaildatatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw
www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détailCours d analyse numérique SMI-S4
ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détail