Mémoire virtuelle. Généralités

Dimension: px
Commencer à balayer dès la page:

Download "Mémoire virtuelle. Généralités"

Transcription

1 Mémoire virtuelle Généralités La pagination pure - Conversion d adresses virtuelles en adresses physiques - Table des pages à plusieurs niveau et table inversée - Algorithmes de remplacement de page - Problèmes de l écroulement du système - Retour sur instruction Segmentation / pagination Cas d UNIX et de Linux Cas de Windows Chapitre 9. Généralités Le but de la mémoire virtuelle est de permettre l exécution de programmes dont la taille excède celle de la mémoire réelle. Il y a deux types d adresses dans les systèmes implantant la mémoire virtuelle : Celles référencées par les processus (adresses virtuelles ou logiques), Celles de la mémoire physique (adresses physiques ou réelles). L espace d adressage virtuel d un processus = { adresses virtuelles que le processus peut référencer} Sa taille maximale dépend de l organisation de l espace virtuel (>> à celle de la mémoire physique). Chapitre 9.

2 Généralités () D une manière générale, l espace d adressage est structuré en blocs de : mêmes tailles (pages-> pagination) ou tailles différentes (segments->segmentation). Les deux organisations peuvent être combinées : segment = {pages} Le format de l adresse virtuelle est : (numéro de page, déplacement dans la page) pour la pagination; (numéro de segment, déplacement dans le segment) pour la segmentation; (numéro de segment, numéro de page, déplacement dans la page) pour la segmentation/pagination. Chapitre 9. Généralités () Exemple : supposons que l adresse virtuelle (b, d) est sur bits, n bits pour d : Le nombre maximal de blocs que peut contenir l espace virtuel : -n La taille maximale d un bloc : n n => fragmentation interne et table des blocs n => fragmentation interne et table des blocs La table des blocs d un processus indique quels sont les blocs en mémoire. Elle contient une entrée pour chaque bloc de l espace virtuel du processus. (bit de présence, adresse physique du début du bloc,.). L adresse de la table des blocs fait partie du contexte du processus à sauver ou à restaurer lors du changement de contexte (un registre). Chapitre 9.

3 Généralités () Il faut notamment : Un mécanisme de conversion d adresses virtuelles rapide. Une politique de remplacement de blocs => moins de défaut de blocs. Chapitre 9.5 La pagination pure La mémoire virtuelle et la mémoire physique sont structurées en unités d allocations (pages pour la mémoire virtuelle et cases pour la mémoire physique). La taille d une page est fixe et égale à celle d une case. Elle varie entre 5 octets et 8 Ko. Il n y a pas de fragmentation externe car toutes les pages sont de même taille. Par contre, il peut y avoir une fragmentation interne si la dernière page de l espace d adressage logique n est pas pleine. Chapitre 9.6

4 Exemple Soit un programme de 6 Ko sur une machine Ko de mémoire physique. Son espace d adressage virtuel est composé de 6 pages de Ko. La mémoire physique est structurée en 8 cases (cadres) de Ko. Espace d'adressage virtuel Mémoire physique 6 5 Chapitre 9. Conversion d adresses virtuelles Adresse virtuelle = (numéro de page, déplacement dans la page). Les adresses virtuelles référencées par l instruction en cours d exécution doivent être converties en adresses physiques. La correspondance entre les pages et les cases est mémorisée dans une table appelée table des pages. Le nombre d entrées dans la table est égal au nombre de pages virtuelles. La table des pages d un processus doit être (en totalité ou en partie) en mémoire centrale lors de l exécution du processus. Elle est nécessaire pour la conversion des adresses virtuelles en adresses physiques. Chaque entrée de la table des pages est composée de plusieurs champs, notamment : Le bit de présence Le bit de référence (R) Les bits de protection Le bit de modification (M) Le numéro de case correspondant à la page son emplacement sur disque Chapitre 9.8

5 Conversion d adresses virtuelles () Exemple Supposons que l adresse virtuelle est sur 6 bits : (numéro de page ( bits), déplacement dans la page ( bits)). La conversion est réalisée en examinant l entrée dans la table des pages correspondant au numéro de page. Si le bit de présence est à, la page n est pas en mémoire, il faut alors lancer son chargement en mémoire. Sinon, on détermine l adresse physique en recopiant dans : les bits de poids le plus fort le numéro de case () correspondant au numéro de page () et les bits de poids le plus faible, les bits de poids le plus faible de l adresse virtuelle. Chapitre 9.9 Conversion d adresses virtuelles () Exemple (suite) L adresse virtuelle 896 ( ) est convertie en adresse physique 58 ( ). Adresse virtuelle Table des pages 5 Adresse physique Adresse physique Chapitre 9. 5

6 Conversion d adresses virtuelles () Le MMU Cette conversion d adresse est effectuée par un composant matériel du processeur le MMU : Memory Management Unit (MMU). Le MMU vérifie si l adresse virtuelle reçue correspond à une adresse en mémoire physique (en consultant la table des pages). Si c est le cas, le MMU transmet sur le bus de la mémoire l adresse réelle, sinon il y a un défaut de page. Un défaut de page provoque un déroutement (trap) dont le rôle est de ramener à partir du disque la page manquante référencée (l unité de transfert est la page). Chapitre 9. Conversion d adresses virtuelles (5) Le MMU Chapitre 9. 6

7 Conversion d adresses virtuelles (6) MMU avec mémoire associative Pour accélérer la translation d adresse, le MMU est doté d un composant, appelé mémoire associative, composé d un petit nombre d entrées (8 à ). Ce composant appelé aussi TLB (Translation Lookaside Buffers) contient des informations sur les dernières pages référencées. Chaque entrée est composée de : Un bit de validité Un numéro de page virtuelle Un bit de modification (M) Deux bits de protection Un numéro de case RW R X 8 RW 9 9 RW 6 9 R X 5 R X 5 86 RW 86 RW 5 Chapitre 9. Conversion d adresses virtuelles () MMU avec mémoire associative Lorsqu une adresse virtuelle est présentée au MMU, il contrôle d abord si le numéro de la page virtuelle est présent dans la mémoire associative (en le comparant simultanément à toutes les entrées). S il le trouve et le mode d accès est conforme aux bits de protection, le numéro de case est pris directement de la mémoire associative (sans passer par la table des pages). Si le numéro de page est présent dans la mémoire associative mais le mode d accès est non conforme, il se produit un défaut de protection. Si le numéro de page n est pas dans la mémoire associative, le MMU accède à la table des pages à l entrée correspondant au numéro de page. Si le bit de présence de l entrée trouvée est à, le MMU remplace une des entrées de la mémoire associative par l entrée trouvée. Sinon, il provoque un défaut de page. Chapitre 9.

8 A Début Mémoire Pleine? Oui UCT accède au TLB Non Remplacement de page Page dans TLB? Oui Non Accès à la table de pages Transfert de la page du disque vers la mémoire A Non Page en Mémoire? Mise à jour de la table de pages Gestionnaire de fautes de page Oui Mettre à jour TLB UCT génère l adresse physique Chapitre 9.5 Conversion d adresses virtuelles (8) MMU avec mémoire associative Supposons qu il faille ns pour accéder à la table des pages et ns pour accéder à la mémoire associative. Si la fraction de références mémoire trouvées dans la mémoire associative (taux d impact) est s, le temps d accès moyen est : s * + (-s) *. Chapitre 9.6 8

9 Table des pages à plusieurs niveaux La taille de la table des pages peut être très grande : entrées (plus d million) pour un adressage virtuel sur bits et des pages de Ko. Pour éviter d avoir des tables trop grandes en mémoire, de nombreux ordinateurs utilisent des tables des pages à plusieurs niveaux. Par exemple, une table des pages à deux niveaux, pour un adressage sur bits et des pages de Ko, est composée 5 tables de entrées. Il est ainsi possible de charger que les tables nécessaires. Dans ce cas, une adresse virtuelle de bits est composée de trois champs : un pointeur sur la table du er niveau ( bits), un pointeur sur une table du nd niveau ( bits) et un déplacement dans la page ( bits). Chapitre 9. Table des pages à deux niveaux Chapitre 9.8 9

10 Table des pages inversée Chapitre 9.9 Algorithmes de remplacement de page A la suite d un défaut de page, le système d exploitation doit ramener en mémoire la page manquante à partir du disque. S il n y a pas de cases libres en mémoire, il doit retirer une page de la mémoire pour la remplacer par celle demandée. Si la page à retirer a été modifiée depuis son chargement en mémoire, il faut la réécrire sur le disque. Quelle est la page à retirer de manière à minimiser le nombre de défauts de page? Le choix de la page à retirer peut se limiter aux pages du processus qui a provoqué le défaut de page (allocation locale) ou à l ensemble des pages en mémoire (allocation globale). En général, l allocation globale produit de meilleurs résultats que l allocation locale. Ces algorithmes mémorisent les références passées aux pages. Le choix de la page à retirer dépend des références passées. Chapitre 9.

11 Algorithme aléatoire Critère : choisir au hasard une page victime (à retirer de la mémoire) Facile Version locale et globale Utilisé pour des comparaisons entre méthodes Chapitre 9. Algorithme optimal (BELADY) Critère : remplacer la page qui sera référencée le plus tard possible dans le futur Irréalisable Version locale et globale Intérêt pour faire des études analytiques comparatives Exemple avec cadres Nombre d'accès: Fautes de page: 9 (5%) Chapitre 9.

12 Algorithme FIFO Critère : la page dont le temps de résidence est le plus long Implémentation facile : pages résidentes en ordre FIFO on expulse la première Ce n est pas une bonne stratégie : Son critère n est pas fondé sur l utilisation de la page Anomalie de Belady On peut rencontrer des exemples où en augmentant le nombre de cadres on augmente le nombre de défauts de page au lieu de le diminuer. Chapitre 9. Exemple avec cadres Nombre d'accès: Fautes de page: 5 (5%) Chapitre 9.

13 Chapitre 9.5 Anomalie de Belady Nombre d'accès: Fautes de page: 5 (5%) Exemple avec cadres Chapitre 9.6 Nombre d'accès: Fautes de page: 6 (8%) Anomalie de Belady () Exemple avec cadres

14 Algorithme LRU Critère : page résidente la moins récemment utilisée Basé sur le principe de localité : une page a tendence à être réutilisée dans un futur proche. Difficile à implémenter sans support matériel Chapitre 9. Comment implémenter LRU? Mémoriser pour chaque page en mémoire la date de la dernière référence. Vieillissement : Un registre de n bits est associé à chaque page, Le bit le plus significatif est mis à à chaque référence Régulièrement, on décale vers la droite les bits de ce registre, On choisit la page dont la valeur est la plus petite Utilisation d une pile : Ajouter ou déplacer, en sommet de pile, le numéro de la page référencée, On remplace la page située au fond de la pile. Chapitre 9.8

15 Exemple avec cadres Nombre d'accès: Fautes de page: (6%) Chapitre 9.9 Algorithme de l horloge (seconde chance) Approximation de LRU Les pages en mémoire sont mémorisées dans une liste circulaire en forme d horloge. On a un indicateur sur la page la plus ancienne. Lorsqu un défaut de page se produit, les pages sont examinées, une par une, en commançant par celle pointée par l indicateur. La première page rencontrée ayant son bit de référence R à est remplacée. Le bit R de la page ajoutée est à. Si le bit R d une page examinée est différent de, il est mis à. Une variante de cet algorithme, tient compte du bit de modification M. Chapitre 9. 5

16 Chapitre 9. Performance moyenne des algorithmes Optimal LRU Horloge FIFO Aléatoire Chapitre 9. 6

17 Quel est le nombre de cases allouées à un processus? Allouer un même nombre de cases mémoire à chaque processus. Par exemple, si la mémoire totale fait pages et qu il y a cinq processus, chaque processus recevra pages. Allouer les cases proportionnellement aux tailles des programmes ou en tenant compte des priorités. L architecture impose un nombre minimum. L allocation des cases peut se faire lors du chargement ou à la demande, au cours de l exécution. Working set (espace de travail) : W(t, ) est l'ensemble des pages qui ont fait l'objet d'au moins une référence entre le temps t- et t. On conserve en mémoire les pages référencées entre t et t-. Cet espace de travail ne doit pas excéder une certaine limite. Chapitre 9. Problème de l écroulement du système Le système passe plus de temps à traiter les défauts de page qu à exécuter des processus. Si le nombre de processus est trop grand et l espace propre à chacun sera insuffisant, ils passeront leur temps à gérer des défauts de pages. On peut limiter le risque d écroulement en surveillant le nombre de défauts de page provoqués par un processus. Si un processus provoque trop de défauts de pages (au-dessus d une limite supérieure) on lui allouera plus de pages ; au-dessous d une limite inférieure, on lui en retirera. S il n y a plus de cases disponibles et trop de défauts de pages, on devra suspendre un des processus. Chapitre 9.

18 Problème de l écroulement du système () Chapitre 9.5 Retour sur instruction Sur la plupart des processeurs, les instructions se codent sur plusieurs opérandes. Si un défaut de page se produit au milieu d une instruction, le processeur doit revenir au début de l instruction initiale, avant de lancer le chargement de la page manquante en mémoire. Ce retour sur instruction n est possible qu avec l aide du matériel. Chapitre 9.6 8

19 Segmentation/pagination Dans un système paginé, l espace d adressage virtuel d un processus est à une dimension. Or en général, un processus est composé d un ensemble d unités logiques : les différents codes : le programme principal, les procédures, les fonctions bibliothèques ; Les données ; Les piles d exécution. On peut associer à chaque unité logique un espace d adressage (un segment). Chapitre 9. Segmentation/pagination () L espace d adressage d un processus est composé d un ensemble de segments. Ces segments sont de tailles différentes (fragmentation externe). La segmentation facilite l édition de liens, le partage entre processus de segments de données ou de codes. La segmentation peut être combinée avec la pagination : Chaque segment est composé d un ensemble de pages. Les adresses virtuelles sont des triplets : (numéro du segment, numéro de page, déplacement dans la page) Chapitre 9.8 9

20 Cas d UNIX Les premiers systèmes UNIX utilisaient la technique de va-et-vient. Avant l exécution, un processus est entièrement chargé en mémoire. S il n y a pas assez de place, un ou plusieurs processus sont transférés sur le disque. Le choix du processus à transférer sur le disque dépend essentiellement de trois facteurs : l état bloqué ou prêt, la priorité et le temps de résidence en mémoire. Toutes les quelques secondes, le permuteur (processus de pid ) examine l état des processus transférés sur le disque pour voir si certains d entre eux sont devenus prêts. Si c est le cas, il choisit celui qui est resté trop longtemps sur le disque pour le transférer en mémoire centrale. Cette procédure est répétée jusqu à ce que : il n y ait plus de processus prêts sur le disque ou tous les processus sont nouvellement chargés et il n y a pas assez d espace mémoire. Chapitre 9.9 Cas d UNIX () Le permuteur (swapper ou chargeur) mémorise, dans deux listes chaînées, les espaces libres en mémoire et sur le disque. La stratégie d allocation utilisée est le premier ajustement (première zone libre suffisamment grande). La pagination à la demande a été introduite dans les systèmes UNIX par Berkeley (depuis BSD. et System V). Seules les pages nécessaires à l exécution sont ramenées en mémoire centrale. Le voleur de pages (processus qui exécute l algorithme de remplacement de pages) est réveillé périodiquement ( seconde) pour voir si le nombre de cases libres en mémoire est au moins égal à un seuil min. Si le nombre de cases libres en mémoire est inférieur à min, le Voleur de pages transfère des pages sur le disque jusqu à ce que max cases soient disponibles. Sinon, il se remet au sommeil. Chapitre 9.

21 Cas d UNIX () Pour le choix des pages à transférer, le voleur de page utilise une version améliorée de l algorithme de l horloge. Chaque case est dotée d un bit de référence R qui est mis à à chaque référence. Il parcourt les pages en mémoire et teste leurs bits de référence. S il est à alors le Voleur de page incrémente une variable «âge» associée à la page, sinon le bit de référence est mis à zéro. Lorsque l âge dépasse une valeur donnée, la page est placée dans l état disponible pour le déchargement. Chapitre 9. Cas d UNIX (5) Mémoires virtuelles et mémoire physique Chapitre 9.

22 Cas d UNIX (6) Table des pages #cadre Age Copie En Ecriture M R P Protection Table des cadres (État de la mémoire) État du cadre #Ref Périphérique numéro block Pointeur Entrée suivante Chapitre 9. Cas de Linux Chaque processus sur une machine de -bit a GB d espace d adressage virtuel, le GB restant est réservé aux tables des pages et certaines données du système d exploitation. L espace d adressage est composé d un ensemble de régions. Chaque région est un ensemble de pages contiguës. Par exemple, le segment de code est une région. Allocation d espace par subdivision Table des pages à niveaux Chapitre 9.

23 Cas de Linux () La mémoire centrale est gérée comme suit : Initialement, la mémoire est composée d une seule zone libre. Lorsqu une demande d allocation arrive, la taille de l espace demandé est arrondie à une puissance de. La zone libre initiale est divisée en deux. Si la première est trop grande, elle est, à son tour, divisée en deux et ainsi de suite... Sinon, elle est allouée au demandeur. Toutes les zones ont des tailles qui sont des puissances de deux. Le gestionnaire de la mémoire utilise un tableau qui contient des têtes de listes. Le premier élément du tableau contient la tête de la liste des zones de taille. Le deuxième élément contient la tête de la liste des zones de taille Cet algorithme conduit vers une importante fragmentation interne. Les espaces non utilisés (de la fragmentation interne) sont récupérés et gérés différemment. Lors de la libération de l espace, les zones contiguës de même taille sont regroupées en une seule zone. Chapitre 9.5 Cas de Linux () Chapitre 9.6

24 Cas de Linux () Comme dans UNIX, un démon se charge de maintenir au moins un certain nombre de pages libres en mémoire. Il vérifie périodiquement ( seconde) ou après une forte allocation d espace, l espace disponible. Si l espace disponible devient insuffisant, il libère certaines cases (pages) en prenant soin de recopier sur disque celles qui ont été modifiées (l algorithme de l horloge). Chapitre 9. Cas de Linux (5) Adresse virtuelle Chapitre 9.8

25 Windows Dans Windows, chaque processus a un espace d adressage virtuel ( GB). Une adresse virtuelle est sur bits (ou 6 bits). L espace d adressage virtuel est composé de pages contiguës (pas de segmentation). La taille d une page est de Ko sur le Pentium. Lorsqu on lance un processus, aucune de ces pages n est en mémoire. Les pages sont chargées dynamiquement (défauts de page). Chaque processus a un espace de travail (pages du processus chargées en mémoire). Si un défaut de page se produit et l espace de travail du processus fauteur est inférieur à une certaine limite, la page est chargée en mémoire. Elle est donc ajoutée à l espace de travail du processus. Par contre, si un défaut de page se produit et l espace de travail du processus fauteur est supérieur à une certaine limite, une page parmi celles de l espace de travail du processus est remplacée par la nouvelle page (algorithme local d allocation). Chapitre 9.9 Windows () Si le système constate qu un processus provoque beaucoup plus de défauts de page que les autres, il peut augmenter la taille limite de l espace de travail du processus. Toutes les secondes, un processus léger démon vérifie s il y a suffisamment de pages libres. Si c est le cas, il retire certaines pages. Le choix des pages à retirer dépend de plusieurs paramètres : les états des processus en mémoire, les tailles de leurs espaces de travail, Chapitre 9.5 5

26 Windows () Chapitre 9.5 Hiérarchie de mémoire Hiérarchie de mémoires Registres Cache Mémoire principale Mémoire de réserve Mémoire de masse Chapitre 9.5 6

27 Mémoire cache La mémoire cache est une mémoire à temps d accès très court ( ns). Elle coûte plus chère. Le temps d accès à la mémoire principale est ns. La mémoire cache est placée entre le processeur et la mémoire centrale. Dans un système à pagination, lorsqu une une adresse virtuelle est référencée, le système examine si la page est présente dans le cache. Si c est le cas, l adresse virtuelle est convertie en adresse physique. Sinon, le système localise la page puis la recopie dans le cache. Le but du cache est de minimiser le temps d accès moyen. Temps d accès moyen = temps d accès + taux d échec * temps de traitement de l échec Chapitre 9.5 Exercice Caractéristiques du système : Mémoire physique de 6 mots de 8 bits Taille d une page = mots Table des pages à deux niveaux: Adresse virtuelle sur 6 bits : bits (niv. ), bits (niv. ), bits (décalage) Une entrée dans la table des pages sur 8 bits: - bits de contrôle : bit de présence, bit de référence (,) si bit de présence = et bit de référence =, la page est dans la zone de ««swap» - 6 bits pour l adresse Deux processus P et P sont en mémoire. La table de premier niveau de P commence à La table de premier niveau de P commence à 5. Supposez que l état courant de la mémoire est : Chapitre 9.5

28 Chapitre 9.55 Chapitre

29 Chapitre 9.5 9

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine

Plus en détail

Logiciel de base. Première année ENSIMAG

Logiciel de base. Première année ENSIMAG Logiciel de base Première année ENSIMAG 1 Procédures, paramètres, pile En assembleur une fonction est une étiquette, c'est l'adresse de sa première instruction Lors de l'appel d'une fonction, la pile sert

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Introduction aux SGBDR

Introduction aux SGBDR 1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Gestion de la mémoire

Gestion de la mémoire 433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Exécution des instructions machine

Exécution des instructions machine Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

INSTALLATION ET CONFIGURATION DE HYPER V3

INSTALLATION ET CONFIGURATION DE HYPER V3 INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION 145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu

Plus en détail

CESI Bases de données

CESI Bases de données CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre

Plus en détail

Architecture des Ordinateurs. Partie II:

Architecture des Ordinateurs. Partie II: Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5

SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5 SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5 4.1 Ajouter une carte 5 4.1.1 Détails : nom, taille, marqueur 5 4.1.2 Ajout d un marqueur

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Version default Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Responsable : Clé : U4.11.03 Révision : 496

Version default Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Responsable : Clé : U4.11.03 Révision : 496 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Procédure POURSUITE 1 But Poursuivre une étude à partir de la sauvegarde au format JEVEUX ou au format HDF de sa base 'GLOBALE'. La syntaxe apparemment

Plus en détail

IFT2880 Organisation des ordinateurs et systèmes

IFT2880 Organisation des ordinateurs et systèmes Représentation des nombres flottants Notation exponentielle Représentations équivalentes dans la base 10 de 1,234 1 2 3, 4 0 0. 0 x 1 0-2 1 2, 3 4 0. 0 x 1 0-1 1, 2 3 4. 0 x 1 0 1 2 3. 4 x 1 0 1 2. 3 4

Plus en détail

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing 3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Initiation au HPC - Généralités

Initiation au HPC - Généralités Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes

Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Éric Lacombe 1,2, Vincent Nicomette 1,2, Yves Deswarte 1,2 eric.lacombe(@){laas.fr,security-labs.org},

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Université Bordeaux 1, Licence Semestre 3 - Algorithmes et struct...

Université Bordeaux 1, Licence Semestre 3 - Algorithmes et struct... Université Bordeaux 1 table des matières Licence Semestre 3 - Algorithmes et structures de données 1 Dernière mise à jour effectuée le 23 Octobre 2013 Piles et Files Déitions Primitives de piles, exemples

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Chapitre 2/ La fonction de consommation et la fonction d épargne

Chapitre 2/ La fonction de consommation et la fonction d épargne hapitre 2/ La fonction de consommation et la fonction d épargne I : La fonction de consommation keynésienne II : Validations et limites de la fonction de consommation keynésienne III : Le choix de consommation

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

CHAPITRE 4 LA MÉMOIRE DE L'ORDINATEUR

CHAPITRE 4 LA MÉMOIRE DE L'ORDINATEUR CHAPITRE 4 LA MÉMOIRE DE L'ORDINATEUR 1. Les différents types de mémoires Un ordinateur est composé de plusieurs types de mémoire. À première vue, on peut d'abord distinguer la mémoire principale à l'interne

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail