Synchronisation et communication entre processus
|
|
- Marie-Noëlle St-Pierre
- il y a 8 ans
- Total affichages :
Transcription
1 Synchronisation et communication entre processus Interblocage et coalition Joëlle Delacroix AMSI1999/2000 1
2 INTRODUCTION Système multiprocessus L'ordonnancement "entrelace" les exécutions P1 P2 P3 Processus non indépendants : accès concurrents aux ressources Joëlle Delacroix AMSI1999/2000 2
3 Notion de ressources Définitions Une ressource désigne toute entité dont a besoin un processus pour s'exécuter. Ressource matérielle (processeur, périphérique) Ressource logicielle (variable) Une ressource est caractérisé par un état : libre /occupée par son nombre de points d'accès (nombre de processus pouvant l'utiliser en même temps) Joëlle Delacroix AMSI1999/2000 3
4 Notion de ressources Utilisation d'une ressource par un processus Trois étapes : Allocation Utilisation Restitution Les phases d'allocation et de restitution doivent assurer que le ressource est utilisée conformément à son nombre de points d'accès ressource critique à un seul point d'accès Joëlle Delacroix AMSI1999/2000 4
5 Interblocage, Famine et Coalition Interblocage Ensemble de n processus attendant chacun une ressource déjà possédée que par un autre processus de l'ensemble R1 et R2 à un seul point d'accès R1 Prendre R1 Prendre R2 Traitement P1 R2 Prendre R2 Prendre R1 Traitement P2 Aucun processus ne peut poursuivre son exécution Attente Infinie Joëlle Delacroix AMSI1999/2000 5
6 Interblocage, Famine et Coalition Coalition Ensemble de n processus monopolisant les ressources au détriment de p autres processus R1 Prendre R1 Prendre R2 Traitement P1 Prendre R1 Prendre R2 Traitement R2 P2 Famine Attente finie mais indéfinie Joëlle Delacroix AMSI1999/2000 6
7 Exemple d'interblocage Interblocage P2 P1 P1 : bande P2 : disque P1 : Imprimante P2 : attente imprimante attente bande P1 : attente disque Copie Imprimer Tri Joëlle Delacroix AMSI1999/2000 7
8 Exclusion mutuelle Conditions nécessaires à l'obtention d'un interblocage Une ressource au moins doit se trouver dans un mode non partageable Occupation et attente Un processus au moins occupant une ressource attend d'acquérir des ressources supplémentaires détenues par d'autres processus Pas de réquisition Les ressources sont libérées sur seule volonté des processus les détenant Attente circulaire Joëlle Delacroix AMSI1999/2000 8
9 Attente circulaire P2 attente imprimante détenue par P1 P1 attente disque détenue par P2 P2 P1 P1 : bande P2 : disque P1 : Imprimante P2 : attente imprimante attente bande P1 : attente disque Copie Imprimer Tri Joëlle Delacroix AMSI1999/2000 9
10 Méthodes de traitement des interblocages Permettre l'interblocage et le corriger Politique de guérison Ne pas permettre l'interblocage Politique de prévention ou d'évitement Ignorer le problème Politique de l'autruche (cf Unix) Joëlle Delacroix AMSI1999/
11 Politiques de guérison Le système maintient un graphe représentant l'allocation des ressources et les attentes des processus Régulièrement, le système parcourt le graphe à la recherche de cycles Si un cycle est découvert, celui-ci est cassé en avortant les processus en interblocage appartenant au cycle R1 R3 R1 R3 couteux P1 P2 P3 P1 P3 R2 R2 Joëlle Delacroix AMSI1999/
12 Attente circulaire P2 attente imprimante, bande détenues par P1 P1 attente disque détenue par P2 P2 P1 Copie Imprimer Avorter P2 car P1 détient déjà 2 ressources sur 3 Tri Joëlle Delacroix AMSI1999/
13 Politiques de prévention Assurer qu'au moins une des conditions nécessaires ne peut avoir lieu Exclusion mutuelle : difficile Occupation et attente : demander les ressources en une seule fois Pas de réquisition : difficile Attente circulaire : ordre total sur l'ordre de demandes de ressources Joëlle Delacroix AMSI1999/
14 Politiques de prévention Occupation et attente : demander les ressources en une seule fois 0 Demande des ressources Copie 1 Imprimer 3 Mauvaise utilisation des ressources Joëlle Delacroix AMSI1999/ Tri
15 Politiques de prévention Attente circulaire : ordre total sur l'ordre de demandes de ressources Unité de bandes avant le disque et avant l'imprimante P1 : bande P2 : disque P1 : Imprimante P2 : attente imprimante attente bande P1 : attente disque P1 : bande P2 : bande : en attente P1 : disque P1 : Imprimante Travail P1, libération P2 : bande P2 : disque P2 : imprimante Copie Joëlle Delacroix AMSI1999/ Tri Imprimer
16 Politiques d'évitement Examen dynamique de l'état d'allocation des ressources afin d'éviter l'attente circulaire A chaque demande d'allocation de ressource, le système détermine si accepter cette allocation peut on non mener le système à l'interblocage si oui, l'allocation est refusée. Vision pessimiste Joëlle Delacroix AMSI1999/
17 Politique de l'autruche Prétendre que les interblocages ne se produisent jamais et ne rien prévoir Un interblocage peut se produire et n'est pas détecté Détérioration des performances jusqu'à arrêt complet du système Rédémarrage manuel du système Joëlle Delacroix AMSI1999/
18 Politique de l'autruche Justification de ce choix Fréquence de l'interblocage Prévention Evitement Détection Guérison Perte de performance Démarrage manuel Joëlle Delacroix AMSI1999/
19 Interblocage, coalition et famine L'interblocage est une situation pour laquelle n processus sont en attente de ressources allouées à p autres processus eux-mêmes en attente de ressources allouées aux n processus : il se produit une attente circulaire entre les processus et aucun d'entre eux ne peut poursuivre son exécution : l'attente est infinie. Il existe quatre grandes familles de solutions vis-à-vis de l'interblocage : la politique de l'autruche, le politique de prévention, la politique d'évitement, la politique de guérison La coalition est une situation pour laquelle un ensemble de n processus monopolisent les ressources au détriment de p autres processus qui se trouvent en situation de famine. Les p autres processus ne peuvent pas s'exécuter : leur attente est finie mais de durée indéterminée. Joëlle Delacroix AMSI1999/
20 Synchronisation et communication entre processus Schémas classiques de synchronisation Joëlle Delacroix AMSI1999/
21 Un premier problème simple : l'exclusion mutuelle entre processus Accès à une ressource critique Joëlle Delacroix AMSI1999/
22 Introduction : un exemple simple de concurrence (I) Réservation : Si nb_place > 0 alors Réserver une place nb_place = nb_place - 1 fsi Joëlle Delacroix AMSI1999/
23 Introduction : un exemple simple de concurrence Client 1 Demande Réservation Nb_Place > 0 = 1 Client 2 Demande Réservation Nb_Place > 0 = 1 Nb_Place = Nb_Place - 1 Nb_Place = 0 Nb_Place = Nb_Place - 1 Nb_Place = -1!!! Joëlle Delacroix AMSI1999/
24 Section critique et exclusion mutuelle Processus Début Entrée Section Critique Ressource utilisable par un seul processus à la fois Fin Ressource Critique Nb_Place Sortie Section Critique SECTION CRITIQUE (code d'utilisation de la ressource critique) L'entrée et la sortie de SC doivent assurer qu'à tout moment, un seul processus s'exécute en SC (exclusion mutuelle) Joëlle Delacroix AMSI1999/
25 Un exemple simple de concurrence Client 1 Demande Réservation Protection de Nb_Place Nb_Place > 0 = 1 Client 2 Demande Réservation Nb_Place non accessible Nb_Place = Nb_Place - 1 Fin protection Nb_Place Protection de Nb_Place Nb_Place = 0 Joëlle Delacroix AMSI1999/
26 Section critique et exclusion mutuelle Masquage des interruptions Processus 1 Noyau Nb_Place Processus 2 Traitement IT Horloge Nb_Place Joëlle Delacroix AMSI1999/
27 Problème de la section critique Solution matérielle Masquage des interruptions Processus 1 IT Masquer IT Si nb_place > 0 alors Réserver une place nb_place = nb_place - 1 fsi Démasquer IT Non prise en compte Processus 2 Attente Joëlle Delacroix AMSI1999/
28 Problème de la section critique Une ressource critique est une ressource accessible par un seul processus à la fois. L'accès se fait en exclusion mutuelle dans la section critique. Une solution pour réaliser une section critique est d'interdire la prise en compte des interruptions durant l'utilisation de la ressource critique. Mais dangereux mode superviseur attente active bloquer les processus : les sémaphores Joëlle Delacroix AMSI1999/
29 Les sémaphores Structure P (Sem) File L V (Sem) Val Compteur K (niveau du sémaphore) Sem INIT (Val, Sem) Opérations indivisibles Joëlle Delacroix AMSI1999/
30 Les sémaphores Un sémaphore S peut être vu comme un distributeur de jetons l'opération INIT (S, Val) fixe le nombre de jetons initial l'opération P(S) attribue un jeton au processus appelant si il en reste sinon bloque le processus dans S.L l'opération V(S) restitue un jeton et débloque un processus de S.L si il en existe un. Joëlle Delacroix AMSI1999/
31 Les sémaphores Opération Init (Val, Sem) Init (Val, Sem) début masquer_it Sem. K := Val jetons; Sem. L := demasquer_it fin Val jetons Joëlle Delacroix AMSI1999/
32 Les sémaphores Opération P (Sem) P (Sem) Endormissement début masquer_it Si il reste un jeton alors le donner à ce processus sinon ajouter ce processus à Sem.L bloquer ce processus fsi demasquer_it fin 0 jetons Joëlle Delacroix AMSI1999/
33 Les sémaphores Opération P (Sem) : 1er cas Endormissement CPU élu prêt jetons P(Sem) Sem bloqué jeton - 1 Joëlle Delacroix AMSI1999/
34 Les sémaphores Opération P (Sem) : 2 ème cas Endormissement CPU élu prêt 0 jetons P(Sem) bloqué Sem Joëlle Delacroix AMSI1999/
35 Les sémaphores Opération V (Sem) V (Sem) Réveil début masquer_it Ajouter un jeton à S.K Si il y a un processus en attente de jeton dans S.L alors sortir un processus de Sem.L lui donner un jeton réveiller ce processus fsi demasquer_it fin jetons Joëlle Delacroix AMSI1999/
36 Les sémaphores Opération V (Sem) : 1er cas Réveil CPU élu V(Sem) prêt jetons bloqué jeton + 1 Sem Joëlle Delacroix AMSI1999/
37 Les sémaphores Opération V (Sem) : 2ème cas Réveil CPU élu V(Sem) prêt jetons jeton - 1 bloqué jeton + 1 Sem Joëlle Delacroix AMSI1999/
38 Section critique avec sémaphore 1 seul processus en section critique => 1 seul jeton Sémaphore Mutex initialisé à 1 P (Mutex) Entrée section_critique Section Critique V (Mutex) Sortie section_critique Joëlle Delacroix AMSI1999/
39 Section critique avec sémaphore Réservation : P(Mutex) Si nb_place > 0 alors Réserver une place nb_place = nb_place - 1 fsi V(Mutex) Joëlle Delacroix AMSI1999/
40 Client 1 Demande Réservation P(Mutex) Nb_Place > 0 = 1 Client 2 Demande Réservation P(Mutex) Nb_Place non accessible Nb_Place = Nb_Place - 1 V(Mutex) Nb_Place = 0 Joëlle Delacroix AMSI1999/
41 Un autre problème : l'allocation de ressources Accès à un ensemble de n ressources critiques Joëlle Delacroix AMSI1999/
42 Allocations de ressources N ressources exclusives de même type Allouer une ressource = prendre un jeton Res Rendre une ressource = rendre un jeton Res Sémaphore Res initialisé à N (1 jeton par ressource) Allocation : P(Res) Utilisation Ressource Restitution V(Res) Joëlle Delacroix AMSI1999/
43 Init (Res, 3) Allocations de ressources P(Res) alloué P3 P1 P(Res) alloué P(Res) alloué P(Res) Bloqué P4 P2 V(Res) Joëlle Delacroix AMSI1999/
44 Init (Res, 3) Les sémaphores Allocations de ressources P3 P1 P(Res) P4 P2 V(Res) Joëlle Delacroix AMSI1999/
45 Un problème plus complexe: les lecteurs/rédacteurs ECRITURE FICHIER LECTURES Le contenu du fichier doit rester cohérent : pas d'écritures simultanées Les lectures doivent être cohérentes : pas de lectures en même temps que les écritures Joëlle Delacroix AMSI1999/
46 Lecteurs /Rédacteurs : un exemple Consulter_Fichier_annonce debut ouvrir(fichier_annonce, lecture); pour chaque annonce du fichier lire(annonce) fin pour fermer(fichier_annonce) fin Modifier_Fichier_annonce (in annonce, operation) -- operation = ajouter, modifier ou effacer debut ouvrir(fichier_annonce, ecriture); operation(annonce) fermer(fichier_annonce) fin Joëlle Delacroix AMSI1999/
47 Notion de synchronisation Lecteurs / Rédacteurs ECRITURE FICHIER LECTURES Ecriture seule - Lectures simultanées Un écrivain exclut Un lecteur exclut - les écrivains - les lecteurs - les écrivains Joëlle Delacroix AMSI1999/
48 ECRITURE Les sémaphores Lecteurs / Rédacteurs Un écrivain exclut les écrivains et les lecteurs Un écrivain accède toujours seul Un écrivain effectue des accès en exclusion mutuelle des autres écrivains et des lecteurs Sémaphore d'exclusion mutuelle Accès initialisé à 1 Joëlle Delacroix AMSI1999/
49 Ecrivain Les sémaphores Lecteurs / Rédacteurs M'assurer que l'accès au fichier est libre P(Accès) entrer en écriture Libérer l'accès au fichier V(Accès) Joëlle Delacroix AMSI1999/
50 Lecteurs /Rédacteurs : un exemple Consulter_Fichier_annonce debut ouvrir(fichier_annonce, lecture); pour chaque annonce du fichier lire(annonce) fin pour fermer(fichier_annonce) fin Modifier_Fichier_annonce (in annonce, operation) -- operation = ajouter, modifier ou effacer debut ouvrir(fichier_annonce, ecriture); operation(annonce) fermer(fichier_annonce) fin P(ACCES) V(ACCES) Joëlle Delacroix AMSI1999/
51 LECTURES Les sémaphores Lecteurs / Rédacteurs Un lecteur exclut les écrivains Un premier lecteur doit s'assurer qu'il n'y a pas d'accès en écriture en cours Le dernier lecteur doit réveiller un éventuel écrivain NL, nombre de lecteurs courants, initialisé à 0 Joëlle Delacroix AMSI1999/
52 Lecteur Compter un lecteur de plus Si je suis le premier lecteur alors Y-a-t-il un écrivain? si oui, attendre fsi entrer en lecture Les sémaphores Lecteurs / Rédacteurs P(Mutex) NL : = NL + 1 Si (NL = 1) alors P(ACCES) fsi V(Mutex) Accès lecture Compter un lecteur de moins Si je suis le dernier, réveiller un écrivain P(Mutex) NL := NL - 1; Si (NL = 0) alors V(ACCES) fsi V(Mutex) Joëlle Delacroix AMSI1999/
53 Lecteurs /Rédacteurs : un exemple Consulter_Fichier_annonce debut ouvrir(fichier_annonce, lecture); pour chaque annonce du fichier lire(annonce) fin pour fermer(fichier_annonce) fin Modifier_Fichier_annonce (in annonce, operation) -- operation = ajouter, modifier ou effacer debut ouvrir(fichier_annonce, ecriture); operation(annonce) fermer(fichier_annonce) fin P(Mutex) NL : = NL + 1 Si (NL = 1) alors P(ACCES) fsi V(Mutex) P(Mutex) NL := NL - 1; Si (NL = 0) alors P(ACCES) V(ACCES) fsi V(Mutex) V(ACCES) Joëlle Delacroix AMSI1999/
54 Un problème plus complexe: les lecteurs/rédacteurs Lecteur 1 (NL =1) P(ACCES) FICHIER Lecteurs suivants (NL > 1) 1 ACCES dernier lecteur (NL = 0) V(ACCES) 2 rédacteur Joëlle Delacroix AMSI1999/ P(ACCES) V(ACCES)
55 ouf Un dernier problème! le producteur/consommateur Tampon de messages Producteur Consommateur Un producteur ne doit pas produire si le tampon est plein Un consommateur ne doit pas faire de retrait si le tampon est vide Producteur et consommateur ne doivent jamais travailler dans une même case Joëlle Delacroix AMSI1999/
56 Producteur - Consommateur Producteur Si il n'y a pas de case libre alors attendre sinon déposer le message fsi Consommateur Si il y a pas de case pleine alors attendre sinon prendre le message fsi On associe un ensemble de jetons aux cases vides : N jetons VIDE deposer le message = prendre un jeton VIDE On associe un ensemble de jetons aux cases pleines : 0 jetons PLEIN prendre le message = prendre un jeton PLEIN Joëlle Delacroix AMSI1999/
57 Producteur - Consommateur Producteur Si il n'y a pas de case libre alors attendre sinon déposer le message nouvelle case pleine fsi Consommateur Si il y a pas de case pleine alors attendre sinon prendre le message nouvelle case vide fsi On associe un ensemble de jetons aux cases vides : N jetons VIDE deposer le message = prendre un jeton VIDE et génerer un jeton PLEIN On associe un ensemble de jetons aux cases pleines : 0 jetons PLEIN prendre le message = prendre un jeton PLEIN et générer un jeton VIDE Joëlle Delacroix AMSI1999/
58 Producteur-Consommateur Producteur Si il n'y a pas de case libre alors attendre sinon déposer le message nouvelle case pleine fsi allocation de ressources cases vides P (Sémaphore Vide) une ressource case pleine disponible V (Sémaphore Plein) Joëlle Delacroix AMSI1999/
59 Producteur - Consommateur allocation de ressources cases pleines P (Sémaphore Plein) une ressource case vide disponible V (SémaphoreVide) Consommateur Si il y a pas de case pleine alors attendre sinon prendre le message nouvelle case vide fsi Joëlle Delacroix AMSI1999/
60 Producteur - Consommateur Producteur Consommateur P(Vide) déposer le message V(Plein) P(Plein) retirer le message V(Vide) Sémaphore Vide initialisé à N : Init (Vide, N) Sémaphore Plein initialisé à 0 : Init (Plein, 0) Joëlle Delacroix AMSI1999/
61 Producteur - Consommateur VIDE PLEIN VIDE PLEIN RETRAIT P(PLEIN) V(VIDE) VIDE PLEIN DEPOT P(VIDE) V(PLEIN) VIDE PLEIN DEPOT P(VIDE) V(PLEIN) VIDE PLEIN DEPOT P(VIDE) V(PLEIN) VIDE PLEIN RETRAIT P(PLEIN) V(VIDE) Joëlle Delacroix AMSI1999/
62 Producteur - Consommateur Exemples de mécanismes système Outils de communication Unix basés sur le schéma producteur/consommateur : les tubes Unix - les messages-queues Producteur Ecriture bloquante - pas de consommateurs - tube plein Consommateur Lecture bloquante - pas de producteurs - tube vide MSQID write(p[1]) read(p[0]) Consommateur msqrcv(msqid, message) Flux d'octets pipe(p) Producteur msqsnd(msqid, message) Joëlle Delacroix AMSI1999/
63 Synchronisation de processus Les exécutions de processus ne sont pas indépendantes : les processus peuvent vouloir communiquer et accéder de manière concurrente à des ressources Le sémaphore S est un outil système de synchronisation assimilable à un distributeur de jeton et manipulable par seulement trois opérations atomiques : P(S), V(S) et Init(S) Il existe plusieurs schémas typiques de synchronisation à partir desquels sont élaborés des outils de communication entre processus : l'exclusion mutuelle les lecteurs/rédacteurs les producteur/consommateur Joëlle Delacroix AMSI1999/
INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailNIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE
NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE
Plus en détail4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
Plus en détailGestion des processus
65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailgestion des processus La gestion des processus
1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailÉcole Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique.
École Polytechnique de Montréal Département de Génie Informatique et Génie Logiciel Cours INF2610 Contrôle périodique Automne 2013 Date : 11 octobre 2013 de 18h à 20h Professeur : Boucheneb Hanifa Documentation
Plus en détailOn appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailCours 2: Exclusion Mutuelle entre processus (lourds, ou légers -- threads)
Cours 2: Exclusion Mutuelle entre processus (lourds, ou légers -- threads) Concurrence entre processus & Problème d Exclusion Mutuelle 1. Introduction 2. Solutions avec attente active, dites Sans Arbitrage
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détail4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
Plus en détailChapitre 4 : Outils de communication centralisés entre processus
Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailBases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détail1. Contexte général page 2. 2. Le compte auprès de la BCGE...page 2 2.1 La procuration 2.2 Les accès e-banking 2.3 Le bon de retrait 2.
1 REPUBLIQUE ET CANTON DE GENEVE Département de l'instruction publique, de la culture et du sport Enseignement primaire Direction générale MANUEL POUR LA TENUE DES COMPTES ÉCOLES COMPTES BCGE - TIERS UNIQUE
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailTravailler en réseau intranet à l'école
Ma d e wi t h Op e n Of f i c e. o r g 1 Travailler en réseau intranet à l'école Un réseau : pourquoi? Architecture du réseau Partager un dossier Enregistrer en réseau Accéder aux ressources partagées
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailINTRODUCTION À LA PROGRAMMATION CONCURRENTE
INTRODUCTION À LA PROGRAMMATION CONCURRENTE POLYCOPIÉ DU COURS PCO1 Prof. Claude Evéquoz Prof. Yann Thoma HEIG-VD 2009 Table des matières Table des matières 2 1 Introduction à la programmation concurrente
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détail03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailhttp://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla
http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailPour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.
Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailLibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
Plus en détailMANUEL PROGRAMME DE GESTION DU CPL WI-FI
MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface
Plus en détailDonnées Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailHISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)
SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailJ ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option
GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailManuel de référence des commandes SMS Advisor Advanced
Manuel de référence des commandes SMS Advisor Advanced Content Introduction 1 Règles 2 Syntaxe 2 Authentification de l utilisateur 2 Liste des commandes SMS 3 Messages de sources non autorisées 10 Commandes
Plus en détailLes processus légers : threads. Système L3, 2014-2015 1/31
Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailSystèmes Répartis. Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014
Systèmes Répartis Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014 Introduction aux systèmes répartis 2 Les ordinateurs ont subi des changements incroyables depuis leur mise en opération vers 1945: plus
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailLogiciel de gestion d'imprimantes MarkVision
Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales
Plus en détailComptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15
Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailTransférer et enregistrer les photos sur l'ordinateur
BML INFORMATIQUE Perfectionnement Séance N 4 Approche de la photo numérique Daniel Drux 15 Oct. 2014 Cette séance a pour but de vous aider à aborder la photo numérique en assimilant les notions de base.
Plus en détailGuide de fonctions du téléphone du système SCI Norstar
Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera
Plus en détailSupport de cours système d exploitation
Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailYAPBA M. Logiciel libre de suivi de vos comptes
YAPBA M Logiciel libre de suivi de vos comptes Premières opérations A l'ouverture la première fois, on obtient cet écran. La première opération va être la création d'un compte. Comme aucun compte n'est
Plus en détailGOL-502 Industrie de services. Travaux Pratique / Devoir #7
GOL-502 Industrie de services Travaux Pratique / Devoir #7 Version 2012 Modélisation à l'aide du langage UML 1) Diagramme de cas d'utilisation 2) Diagramme de classes 3) Diagramme de séquence 4) Diagramme
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailLe partage des ressources CD/DVD sur votre réseau
G U I D E Le partage des ressources CD/DVD sur votre réseau Choisissez la solution adaptée à vos besoins Des utilisateurs différents ont des besoins différents. Axis en est conscient, et c'est pourquoi
Plus en détailLe module Supply Chain pour un fonctionnement en réseau
Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps
Plus en détailRetrouver un mot de passe perdu de Windows
Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailConfigurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.
Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Pour être le plus complet possible, je vais supposer posséder 3 PC : PC de bureau sous Windows XP
Plus en détailChapitre 2. Les processus. 2.1 Introduction. 2.2 les différents états d un processus
Chapitre 2 Les processus 2.1 Introduction Le processus est un concept clé dans un système d exploitation. Un processus est un programme en cours d exécution. C est-à-dire, un programme à l état actif.
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailLa sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.
Logiciels concernés Ciel Compta Premium, Evolution et Réseau. Depuis la version 10.xx jusqu'à la version 13.xx Sauvegarde Remarque préliminaire La sauvegarde (backup) de votre comptabilité a pour but de
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détailMémoire de l'imprimante
Mémoire de l'imprimante L'imprimante est livrée avec au moins 64 Mo de mémoire. Afin de déterminer la quantité de mémoire installée dans l'imprimante, sélectionnez Impression menus dans le menu Utilitaires.
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailTEKLYNX SENTINEL S/5
TEKLYNX SENTINEL S/5 S O L U T I O N D ' I M P R E S S I O N S E R V E U R SENTINEL S/5 La solution pour Les avantages de SENTINEL GESTION D'IMPRESSION AUTOMATISÉE RÉDUCTION DES COÛTS DIMINUTION DES ERREURS
Plus en détailCes Directives s appliquent aux participants et autres personnes accréditées durant la période des Jeux Olympiques.
Directives du CIO sur les réseaux sociaux, les blogs et Internet destinées aux participants et autres personnes accréditées aux Jeux Olympiques de 2012 à Londres 1. Introduction Le CIO soutient et encourage
Plus en détailMémo d'utilisation de BD Dico1.6
Mémo d'utilisation de BD Dico1.6 L'application BDDico a été développée par la Section Cadastre et Géomatique de la RCJU. Son utilisation demeure réservée aux personnes autorisées. Les demandes d'utilisation
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailManuel d'utilisation
Manuel d'utilisation Version 1.0 Le 25/09/2014 par i-médias, service commun informatique et multimédia Pôle Services numériques Pôle Applications & Développements I-médias Manuel d'utilisation de l'application
Plus en détailSynchro et Threads Java TM
Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailmai-2008 Infogérance des serveurs conçus par SIS alp 1
Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité
Plus en détail