Synchronisation et communication entre processus

Dimension: px
Commencer à balayer dès la page:

Download "Synchronisation et communication entre processus"

Transcription

1 Synchronisation et communication entre processus Interblocage et coalition Joëlle Delacroix AMSI1999/2000 1

2 INTRODUCTION Système multiprocessus L'ordonnancement "entrelace" les exécutions P1 P2 P3 Processus non indépendants : accès concurrents aux ressources Joëlle Delacroix AMSI1999/2000 2

3 Notion de ressources Définitions Une ressource désigne toute entité dont a besoin un processus pour s'exécuter. Ressource matérielle (processeur, périphérique) Ressource logicielle (variable) Une ressource est caractérisé par un état : libre /occupée par son nombre de points d'accès (nombre de processus pouvant l'utiliser en même temps) Joëlle Delacroix AMSI1999/2000 3

4 Notion de ressources Utilisation d'une ressource par un processus Trois étapes : Allocation Utilisation Restitution Les phases d'allocation et de restitution doivent assurer que le ressource est utilisée conformément à son nombre de points d'accès ressource critique à un seul point d'accès Joëlle Delacroix AMSI1999/2000 4

5 Interblocage, Famine et Coalition Interblocage Ensemble de n processus attendant chacun une ressource déjà possédée que par un autre processus de l'ensemble R1 et R2 à un seul point d'accès R1 Prendre R1 Prendre R2 Traitement P1 R2 Prendre R2 Prendre R1 Traitement P2 Aucun processus ne peut poursuivre son exécution Attente Infinie Joëlle Delacroix AMSI1999/2000 5

6 Interblocage, Famine et Coalition Coalition Ensemble de n processus monopolisant les ressources au détriment de p autres processus R1 Prendre R1 Prendre R2 Traitement P1 Prendre R1 Prendre R2 Traitement R2 P2 Famine Attente finie mais indéfinie Joëlle Delacroix AMSI1999/2000 6

7 Exemple d'interblocage Interblocage P2 P1 P1 : bande P2 : disque P1 : Imprimante P2 : attente imprimante attente bande P1 : attente disque Copie Imprimer Tri Joëlle Delacroix AMSI1999/2000 7

8 Exclusion mutuelle Conditions nécessaires à l'obtention d'un interblocage Une ressource au moins doit se trouver dans un mode non partageable Occupation et attente Un processus au moins occupant une ressource attend d'acquérir des ressources supplémentaires détenues par d'autres processus Pas de réquisition Les ressources sont libérées sur seule volonté des processus les détenant Attente circulaire Joëlle Delacroix AMSI1999/2000 8

9 Attente circulaire P2 attente imprimante détenue par P1 P1 attente disque détenue par P2 P2 P1 P1 : bande P2 : disque P1 : Imprimante P2 : attente imprimante attente bande P1 : attente disque Copie Imprimer Tri Joëlle Delacroix AMSI1999/2000 9

10 Méthodes de traitement des interblocages Permettre l'interblocage et le corriger Politique de guérison Ne pas permettre l'interblocage Politique de prévention ou d'évitement Ignorer le problème Politique de l'autruche (cf Unix) Joëlle Delacroix AMSI1999/

11 Politiques de guérison Le système maintient un graphe représentant l'allocation des ressources et les attentes des processus Régulièrement, le système parcourt le graphe à la recherche de cycles Si un cycle est découvert, celui-ci est cassé en avortant les processus en interblocage appartenant au cycle R1 R3 R1 R3 couteux P1 P2 P3 P1 P3 R2 R2 Joëlle Delacroix AMSI1999/

12 Attente circulaire P2 attente imprimante, bande détenues par P1 P1 attente disque détenue par P2 P2 P1 Copie Imprimer Avorter P2 car P1 détient déjà 2 ressources sur 3 Tri Joëlle Delacroix AMSI1999/

13 Politiques de prévention Assurer qu'au moins une des conditions nécessaires ne peut avoir lieu Exclusion mutuelle : difficile Occupation et attente : demander les ressources en une seule fois Pas de réquisition : difficile Attente circulaire : ordre total sur l'ordre de demandes de ressources Joëlle Delacroix AMSI1999/

14 Politiques de prévention Occupation et attente : demander les ressources en une seule fois 0 Demande des ressources Copie 1 Imprimer 3 Mauvaise utilisation des ressources Joëlle Delacroix AMSI1999/ Tri

15 Politiques de prévention Attente circulaire : ordre total sur l'ordre de demandes de ressources Unité de bandes avant le disque et avant l'imprimante P1 : bande P2 : disque P1 : Imprimante P2 : attente imprimante attente bande P1 : attente disque P1 : bande P2 : bande : en attente P1 : disque P1 : Imprimante Travail P1, libération P2 : bande P2 : disque P2 : imprimante Copie Joëlle Delacroix AMSI1999/ Tri Imprimer

16 Politiques d'évitement Examen dynamique de l'état d'allocation des ressources afin d'éviter l'attente circulaire A chaque demande d'allocation de ressource, le système détermine si accepter cette allocation peut on non mener le système à l'interblocage si oui, l'allocation est refusée. Vision pessimiste Joëlle Delacroix AMSI1999/

17 Politique de l'autruche Prétendre que les interblocages ne se produisent jamais et ne rien prévoir Un interblocage peut se produire et n'est pas détecté Détérioration des performances jusqu'à arrêt complet du système Rédémarrage manuel du système Joëlle Delacroix AMSI1999/

18 Politique de l'autruche Justification de ce choix Fréquence de l'interblocage Prévention Evitement Détection Guérison Perte de performance Démarrage manuel Joëlle Delacroix AMSI1999/

19 Interblocage, coalition et famine L'interblocage est une situation pour laquelle n processus sont en attente de ressources allouées à p autres processus eux-mêmes en attente de ressources allouées aux n processus : il se produit une attente circulaire entre les processus et aucun d'entre eux ne peut poursuivre son exécution : l'attente est infinie. Il existe quatre grandes familles de solutions vis-à-vis de l'interblocage : la politique de l'autruche, le politique de prévention, la politique d'évitement, la politique de guérison La coalition est une situation pour laquelle un ensemble de n processus monopolisent les ressources au détriment de p autres processus qui se trouvent en situation de famine. Les p autres processus ne peuvent pas s'exécuter : leur attente est finie mais de durée indéterminée. Joëlle Delacroix AMSI1999/

20 Synchronisation et communication entre processus Schémas classiques de synchronisation Joëlle Delacroix AMSI1999/

21 Un premier problème simple : l'exclusion mutuelle entre processus Accès à une ressource critique Joëlle Delacroix AMSI1999/

22 Introduction : un exemple simple de concurrence (I) Réservation : Si nb_place > 0 alors Réserver une place nb_place = nb_place - 1 fsi Joëlle Delacroix AMSI1999/

23 Introduction : un exemple simple de concurrence Client 1 Demande Réservation Nb_Place > 0 = 1 Client 2 Demande Réservation Nb_Place > 0 = 1 Nb_Place = Nb_Place - 1 Nb_Place = 0 Nb_Place = Nb_Place - 1 Nb_Place = -1!!! Joëlle Delacroix AMSI1999/

24 Section critique et exclusion mutuelle Processus Début Entrée Section Critique Ressource utilisable par un seul processus à la fois Fin Ressource Critique Nb_Place Sortie Section Critique SECTION CRITIQUE (code d'utilisation de la ressource critique) L'entrée et la sortie de SC doivent assurer qu'à tout moment, un seul processus s'exécute en SC (exclusion mutuelle) Joëlle Delacroix AMSI1999/

25 Un exemple simple de concurrence Client 1 Demande Réservation Protection de Nb_Place Nb_Place > 0 = 1 Client 2 Demande Réservation Nb_Place non accessible Nb_Place = Nb_Place - 1 Fin protection Nb_Place Protection de Nb_Place Nb_Place = 0 Joëlle Delacroix AMSI1999/

26 Section critique et exclusion mutuelle Masquage des interruptions Processus 1 Noyau Nb_Place Processus 2 Traitement IT Horloge Nb_Place Joëlle Delacroix AMSI1999/

27 Problème de la section critique Solution matérielle Masquage des interruptions Processus 1 IT Masquer IT Si nb_place > 0 alors Réserver une place nb_place = nb_place - 1 fsi Démasquer IT Non prise en compte Processus 2 Attente Joëlle Delacroix AMSI1999/

28 Problème de la section critique Une ressource critique est une ressource accessible par un seul processus à la fois. L'accès se fait en exclusion mutuelle dans la section critique. Une solution pour réaliser une section critique est d'interdire la prise en compte des interruptions durant l'utilisation de la ressource critique. Mais dangereux mode superviseur attente active bloquer les processus : les sémaphores Joëlle Delacroix AMSI1999/

29 Les sémaphores Structure P (Sem) File L V (Sem) Val Compteur K (niveau du sémaphore) Sem INIT (Val, Sem) Opérations indivisibles Joëlle Delacroix AMSI1999/

30 Les sémaphores Un sémaphore S peut être vu comme un distributeur de jetons l'opération INIT (S, Val) fixe le nombre de jetons initial l'opération P(S) attribue un jeton au processus appelant si il en reste sinon bloque le processus dans S.L l'opération V(S) restitue un jeton et débloque un processus de S.L si il en existe un. Joëlle Delacroix AMSI1999/

31 Les sémaphores Opération Init (Val, Sem) Init (Val, Sem) début masquer_it Sem. K := Val jetons; Sem. L := demasquer_it fin Val jetons Joëlle Delacroix AMSI1999/

32 Les sémaphores Opération P (Sem) P (Sem) Endormissement début masquer_it Si il reste un jeton alors le donner à ce processus sinon ajouter ce processus à Sem.L bloquer ce processus fsi demasquer_it fin 0 jetons Joëlle Delacroix AMSI1999/

33 Les sémaphores Opération P (Sem) : 1er cas Endormissement CPU élu prêt jetons P(Sem) Sem bloqué jeton - 1 Joëlle Delacroix AMSI1999/

34 Les sémaphores Opération P (Sem) : 2 ème cas Endormissement CPU élu prêt 0 jetons P(Sem) bloqué Sem Joëlle Delacroix AMSI1999/

35 Les sémaphores Opération V (Sem) V (Sem) Réveil début masquer_it Ajouter un jeton à S.K Si il y a un processus en attente de jeton dans S.L alors sortir un processus de Sem.L lui donner un jeton réveiller ce processus fsi demasquer_it fin jetons Joëlle Delacroix AMSI1999/

36 Les sémaphores Opération V (Sem) : 1er cas Réveil CPU élu V(Sem) prêt jetons bloqué jeton + 1 Sem Joëlle Delacroix AMSI1999/

37 Les sémaphores Opération V (Sem) : 2ème cas Réveil CPU élu V(Sem) prêt jetons jeton - 1 bloqué jeton + 1 Sem Joëlle Delacroix AMSI1999/

38 Section critique avec sémaphore 1 seul processus en section critique => 1 seul jeton Sémaphore Mutex initialisé à 1 P (Mutex) Entrée section_critique Section Critique V (Mutex) Sortie section_critique Joëlle Delacroix AMSI1999/

39 Section critique avec sémaphore Réservation : P(Mutex) Si nb_place > 0 alors Réserver une place nb_place = nb_place - 1 fsi V(Mutex) Joëlle Delacroix AMSI1999/

40 Client 1 Demande Réservation P(Mutex) Nb_Place > 0 = 1 Client 2 Demande Réservation P(Mutex) Nb_Place non accessible Nb_Place = Nb_Place - 1 V(Mutex) Nb_Place = 0 Joëlle Delacroix AMSI1999/

41 Un autre problème : l'allocation de ressources Accès à un ensemble de n ressources critiques Joëlle Delacroix AMSI1999/

42 Allocations de ressources N ressources exclusives de même type Allouer une ressource = prendre un jeton Res Rendre une ressource = rendre un jeton Res Sémaphore Res initialisé à N (1 jeton par ressource) Allocation : P(Res) Utilisation Ressource Restitution V(Res) Joëlle Delacroix AMSI1999/

43 Init (Res, 3) Allocations de ressources P(Res) alloué P3 P1 P(Res) alloué P(Res) alloué P(Res) Bloqué P4 P2 V(Res) Joëlle Delacroix AMSI1999/

44 Init (Res, 3) Les sémaphores Allocations de ressources P3 P1 P(Res) P4 P2 V(Res) Joëlle Delacroix AMSI1999/

45 Un problème plus complexe: les lecteurs/rédacteurs ECRITURE FICHIER LECTURES Le contenu du fichier doit rester cohérent : pas d'écritures simultanées Les lectures doivent être cohérentes : pas de lectures en même temps que les écritures Joëlle Delacroix AMSI1999/

46 Lecteurs /Rédacteurs : un exemple Consulter_Fichier_annonce debut ouvrir(fichier_annonce, lecture); pour chaque annonce du fichier lire(annonce) fin pour fermer(fichier_annonce) fin Modifier_Fichier_annonce (in annonce, operation) -- operation = ajouter, modifier ou effacer debut ouvrir(fichier_annonce, ecriture); operation(annonce) fermer(fichier_annonce) fin Joëlle Delacroix AMSI1999/

47 Notion de synchronisation Lecteurs / Rédacteurs ECRITURE FICHIER LECTURES Ecriture seule - Lectures simultanées Un écrivain exclut Un lecteur exclut - les écrivains - les lecteurs - les écrivains Joëlle Delacroix AMSI1999/

48 ECRITURE Les sémaphores Lecteurs / Rédacteurs Un écrivain exclut les écrivains et les lecteurs Un écrivain accède toujours seul Un écrivain effectue des accès en exclusion mutuelle des autres écrivains et des lecteurs Sémaphore d'exclusion mutuelle Accès initialisé à 1 Joëlle Delacroix AMSI1999/

49 Ecrivain Les sémaphores Lecteurs / Rédacteurs M'assurer que l'accès au fichier est libre P(Accès) entrer en écriture Libérer l'accès au fichier V(Accès) Joëlle Delacroix AMSI1999/

50 Lecteurs /Rédacteurs : un exemple Consulter_Fichier_annonce debut ouvrir(fichier_annonce, lecture); pour chaque annonce du fichier lire(annonce) fin pour fermer(fichier_annonce) fin Modifier_Fichier_annonce (in annonce, operation) -- operation = ajouter, modifier ou effacer debut ouvrir(fichier_annonce, ecriture); operation(annonce) fermer(fichier_annonce) fin P(ACCES) V(ACCES) Joëlle Delacroix AMSI1999/

51 LECTURES Les sémaphores Lecteurs / Rédacteurs Un lecteur exclut les écrivains Un premier lecteur doit s'assurer qu'il n'y a pas d'accès en écriture en cours Le dernier lecteur doit réveiller un éventuel écrivain NL, nombre de lecteurs courants, initialisé à 0 Joëlle Delacroix AMSI1999/

52 Lecteur Compter un lecteur de plus Si je suis le premier lecteur alors Y-a-t-il un écrivain? si oui, attendre fsi entrer en lecture Les sémaphores Lecteurs / Rédacteurs P(Mutex) NL : = NL + 1 Si (NL = 1) alors P(ACCES) fsi V(Mutex) Accès lecture Compter un lecteur de moins Si je suis le dernier, réveiller un écrivain P(Mutex) NL := NL - 1; Si (NL = 0) alors V(ACCES) fsi V(Mutex) Joëlle Delacroix AMSI1999/

53 Lecteurs /Rédacteurs : un exemple Consulter_Fichier_annonce debut ouvrir(fichier_annonce, lecture); pour chaque annonce du fichier lire(annonce) fin pour fermer(fichier_annonce) fin Modifier_Fichier_annonce (in annonce, operation) -- operation = ajouter, modifier ou effacer debut ouvrir(fichier_annonce, ecriture); operation(annonce) fermer(fichier_annonce) fin P(Mutex) NL : = NL + 1 Si (NL = 1) alors P(ACCES) fsi V(Mutex) P(Mutex) NL := NL - 1; Si (NL = 0) alors P(ACCES) V(ACCES) fsi V(Mutex) V(ACCES) Joëlle Delacroix AMSI1999/

54 Un problème plus complexe: les lecteurs/rédacteurs Lecteur 1 (NL =1) P(ACCES) FICHIER Lecteurs suivants (NL > 1) 1 ACCES dernier lecteur (NL = 0) V(ACCES) 2 rédacteur Joëlle Delacroix AMSI1999/ P(ACCES) V(ACCES)

55 ouf Un dernier problème! le producteur/consommateur Tampon de messages Producteur Consommateur Un producteur ne doit pas produire si le tampon est plein Un consommateur ne doit pas faire de retrait si le tampon est vide Producteur et consommateur ne doivent jamais travailler dans une même case Joëlle Delacroix AMSI1999/

56 Producteur - Consommateur Producteur Si il n'y a pas de case libre alors attendre sinon déposer le message fsi Consommateur Si il y a pas de case pleine alors attendre sinon prendre le message fsi On associe un ensemble de jetons aux cases vides : N jetons VIDE deposer le message = prendre un jeton VIDE On associe un ensemble de jetons aux cases pleines : 0 jetons PLEIN prendre le message = prendre un jeton PLEIN Joëlle Delacroix AMSI1999/

57 Producteur - Consommateur Producteur Si il n'y a pas de case libre alors attendre sinon déposer le message nouvelle case pleine fsi Consommateur Si il y a pas de case pleine alors attendre sinon prendre le message nouvelle case vide fsi On associe un ensemble de jetons aux cases vides : N jetons VIDE deposer le message = prendre un jeton VIDE et génerer un jeton PLEIN On associe un ensemble de jetons aux cases pleines : 0 jetons PLEIN prendre le message = prendre un jeton PLEIN et générer un jeton VIDE Joëlle Delacroix AMSI1999/

58 Producteur-Consommateur Producteur Si il n'y a pas de case libre alors attendre sinon déposer le message nouvelle case pleine fsi allocation de ressources cases vides P (Sémaphore Vide) une ressource case pleine disponible V (Sémaphore Plein) Joëlle Delacroix AMSI1999/

59 Producteur - Consommateur allocation de ressources cases pleines P (Sémaphore Plein) une ressource case vide disponible V (SémaphoreVide) Consommateur Si il y a pas de case pleine alors attendre sinon prendre le message nouvelle case vide fsi Joëlle Delacroix AMSI1999/

60 Producteur - Consommateur Producteur Consommateur P(Vide) déposer le message V(Plein) P(Plein) retirer le message V(Vide) Sémaphore Vide initialisé à N : Init (Vide, N) Sémaphore Plein initialisé à 0 : Init (Plein, 0) Joëlle Delacroix AMSI1999/

61 Producteur - Consommateur VIDE PLEIN VIDE PLEIN RETRAIT P(PLEIN) V(VIDE) VIDE PLEIN DEPOT P(VIDE) V(PLEIN) VIDE PLEIN DEPOT P(VIDE) V(PLEIN) VIDE PLEIN DEPOT P(VIDE) V(PLEIN) VIDE PLEIN RETRAIT P(PLEIN) V(VIDE) Joëlle Delacroix AMSI1999/

62 Producteur - Consommateur Exemples de mécanismes système Outils de communication Unix basés sur le schéma producteur/consommateur : les tubes Unix - les messages-queues Producteur Ecriture bloquante - pas de consommateurs - tube plein Consommateur Lecture bloquante - pas de producteurs - tube vide MSQID write(p[1]) read(p[0]) Consommateur msqrcv(msqid, message) Flux d'octets pipe(p) Producteur msqsnd(msqid, message) Joëlle Delacroix AMSI1999/

63 Synchronisation de processus Les exécutions de processus ne sont pas indépendantes : les processus peuvent vouloir communiquer et accéder de manière concurrente à des ressources Le sémaphore S est un outil système de synchronisation assimilable à un distributeur de jeton et manipulable par seulement trois opérations atomiques : P(S), V(S) et Init(S) Il existe plusieurs schémas typiques de synchronisation à partir desquels sont élaborés des outils de communication entre processus : l'exclusion mutuelle les lecteurs/rédacteurs les producteur/consommateur Joëlle Delacroix AMSI1999/

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE

NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE

Plus en détail

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr 4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs

Plus en détail

Gestion des processus

Gestion des processus 65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Problèmes liés à la concurrence

Problèmes liés à la concurrence ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions

Plus en détail

gestion des processus La gestion des processus

gestion des processus La gestion des processus 1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

École Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique.

École Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique. École Polytechnique de Montréal Département de Génie Informatique et Génie Logiciel Cours INF2610 Contrôle périodique Automne 2013 Date : 11 octobre 2013 de 18h à 20h Professeur : Boucheneb Hanifa Documentation

Plus en détail

On appelle variable condition une var qui peut être testée et

On appelle variable condition une var qui peut être testée et Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Cours 2: Exclusion Mutuelle entre processus (lourds, ou légers -- threads)

Cours 2: Exclusion Mutuelle entre processus (lourds, ou légers -- threads) Cours 2: Exclusion Mutuelle entre processus (lourds, ou légers -- threads) Concurrence entre processus & Problème d Exclusion Mutuelle 1. Introduction 2. Solutions avec attente active, dites Sans Arbitrage

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs

Plus en détail

Chapitre 4 : Outils de communication centralisés entre processus

Chapitre 4 : Outils de communication centralisés entre processus Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Bases de données avancées Concurrence d'accès et reprise

Bases de données avancées Concurrence d'accès et reprise Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Introduction à la programmation concurrente

Introduction à la programmation concurrente Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

1. Contexte général page 2. 2. Le compte auprès de la BCGE...page 2 2.1 La procuration 2.2 Les accès e-banking 2.3 Le bon de retrait 2.

1. Contexte général page 2. 2. Le compte auprès de la BCGE...page 2 2.1 La procuration 2.2 Les accès e-banking 2.3 Le bon de retrait 2. 1 REPUBLIQUE ET CANTON DE GENEVE Département de l'instruction publique, de la culture et du sport Enseignement primaire Direction générale MANUEL POUR LA TENUE DES COMPTES ÉCOLES COMPTES BCGE - TIERS UNIQUE

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Travailler en réseau intranet à l'école

Travailler en réseau intranet à l'école Ma d e wi t h Op e n Of f i c e. o r g 1 Travailler en réseau intranet à l'école Un réseau : pourquoi? Architecture du réseau Partager un dossier Enregistrer en réseau Accéder aux ressources partagées

Plus en détail

UTILISATION DE LA BORNE PAR LE CLIENT

UTILISATION DE LA BORNE PAR LE CLIENT Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page

Plus en détail

INTRODUCTION À LA PROGRAMMATION CONCURRENTE

INTRODUCTION À LA PROGRAMMATION CONCURRENTE INTRODUCTION À LA PROGRAMMATION CONCURRENTE POLYCOPIÉ DU COURS PCO1 Prof. Claude Evéquoz Prof. Yann Thoma HEIG-VD 2009 Table des matières Table des matières 2 1 Introduction à la programmation concurrente

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing 3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la

Plus en détail

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread

Plus en détail

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Manuel de référence des commandes SMS Advisor Advanced

Manuel de référence des commandes SMS Advisor Advanced Manuel de référence des commandes SMS Advisor Advanced Content Introduction 1 Règles 2 Syntaxe 2 Authentification de l utilisateur 2 Liste des commandes SMS 3 Messages de sources non autorisées 10 Commandes

Plus en détail

Les processus légers : threads. Système L3, 2014-2015 1/31

Les processus légers : threads. Système L3, 2014-2015 1/31 Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Systèmes Répartis. Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014

Systèmes Répartis. Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014 Systèmes Répartis Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014 Introduction aux systèmes répartis 2 Les ordinateurs ont subi des changements incroyables depuis leur mise en opération vers 1945: plus

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Transférer et enregistrer les photos sur l'ordinateur

Transférer et enregistrer les photos sur l'ordinateur BML INFORMATIQUE Perfectionnement Séance N 4 Approche de la photo numérique Daniel Drux 15 Oct. 2014 Cette séance a pour but de vous aider à aborder la photo numérique en assimilant les notions de base.

Plus en détail

Guide de fonctions du téléphone du système SCI Norstar

Guide de fonctions du téléphone du système SCI Norstar Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera

Plus en détail

Support de cours système d exploitation

Support de cours système d exploitation Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

YAPBA M. Logiciel libre de suivi de vos comptes

YAPBA M. Logiciel libre de suivi de vos comptes YAPBA M Logiciel libre de suivi de vos comptes Premières opérations A l'ouverture la première fois, on obtient cet écran. La première opération va être la création d'un compte. Comme aucun compte n'est

Plus en détail

GOL-502 Industrie de services. Travaux Pratique / Devoir #7

GOL-502 Industrie de services. Travaux Pratique / Devoir #7 GOL-502 Industrie de services Travaux Pratique / Devoir #7 Version 2012 Modélisation à l'aide du langage UML 1) Diagramme de cas d'utilisation 2) Diagramme de classes 3) Diagramme de séquence 4) Diagramme

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Initiation au HPC - Généralités

Initiation au HPC - Généralités Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours

Plus en détail

Le partage des ressources CD/DVD sur votre réseau

Le partage des ressources CD/DVD sur votre réseau G U I D E Le partage des ressources CD/DVD sur votre réseau Choisissez la solution adaptée à vos besoins Des utilisateurs différents ont des besoins différents. Axis en est conscient, et c'est pourquoi

Plus en détail

Le module Supply Chain pour un fonctionnement en réseau

Le module Supply Chain pour un fonctionnement en réseau Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Cours de Base de Données Cours n.12

Cours de Base de Données Cours n.12 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université

Plus en détail

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Pour être le plus complet possible, je vais supposer posséder 3 PC : PC de bureau sous Windows XP

Plus en détail

Chapitre 2. Les processus. 2.1 Introduction. 2.2 les différents états d un processus

Chapitre 2. Les processus. 2.1 Introduction. 2.2 les différents états d un processus Chapitre 2 Les processus 2.1 Introduction Le processus est un concept clé dans un système d exploitation. Un processus est un programme en cours d exécution. C est-à-dire, un programme à l état actif.

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu. Logiciels concernés Ciel Compta Premium, Evolution et Réseau. Depuis la version 10.xx jusqu'à la version 13.xx Sauvegarde Remarque préliminaire La sauvegarde (backup) de votre comptabilité a pour but de

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

Mémoire de l'imprimante

Mémoire de l'imprimante Mémoire de l'imprimante L'imprimante est livrée avec au moins 64 Mo de mémoire. Afin de déterminer la quantité de mémoire installée dans l'imprimante, sélectionnez Impression menus dans le menu Utilitaires.

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

TEKLYNX SENTINEL S/5

TEKLYNX SENTINEL S/5 TEKLYNX SENTINEL S/5 S O L U T I O N D ' I M P R E S S I O N S E R V E U R SENTINEL S/5 La solution pour Les avantages de SENTINEL GESTION D'IMPRESSION AUTOMATISÉE RÉDUCTION DES COÛTS DIMINUTION DES ERREURS

Plus en détail

Ces Directives s appliquent aux participants et autres personnes accréditées durant la période des Jeux Olympiques.

Ces Directives s appliquent aux participants et autres personnes accréditées durant la période des Jeux Olympiques. Directives du CIO sur les réseaux sociaux, les blogs et Internet destinées aux participants et autres personnes accréditées aux Jeux Olympiques de 2012 à Londres 1. Introduction Le CIO soutient et encourage

Plus en détail

Mémo d'utilisation de BD Dico1.6

Mémo d'utilisation de BD Dico1.6 Mémo d'utilisation de BD Dico1.6 L'application BDDico a été développée par la Section Cadastre et Géomatique de la RCJU. Son utilisation demeure réservée aux personnes autorisées. Les demandes d'utilisation

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Manuel d'utilisation

Manuel d'utilisation Manuel d'utilisation Version 1.0 Le 25/09/2014 par i-médias, service commun informatique et multimédia Pôle Services numériques Pôle Applications & Développements I-médias Manuel d'utilisation de l'application

Plus en détail

Synchro et Threads Java TM

Synchro et Threads Java TM Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail