Systèmes d'exploitation Chapitre 3: Gestion de fichiers

Dimension: px
Commencer à balayer dès la page:

Download "Systèmes d'exploitation Chapitre 3: Gestion de fichiers"

Transcription

1 Université Cadi Ayyad Faculté Polydisciplinaire de Safi Département sciences mathématiques et informatique Systèmes d'exploitation Chapitre 3: Gestion de fichiers Le stockage fiable, rapide de grandes quantités de données est un critère déterminant de l efficacité d un système d exploitation. Année universitaire:

2 Plan du cours Introduction aux systèmes de fichiers Structuration des fichiers Structure physique des systèmes de fichiers Stockage des fichiers Stockage des catalogues Organisation de l espace disque Algorithmes d ordonnancement des requêtes.

3 Introduction aux systèmes de fichiers Un fichier est vu comme une suite d articles ou d enregistrement logiques d un type donné qui ne peuvent être manipulés qu au travers d opérations spécifiques. La formalisation de la notion de fichier, correspondant à un objet nommé, résidant en dehors de l espace d adressage des processus, mais disposant d interfaces permettant la lecture et l écriture de données dans ce derniers. L espace des fichiers et son organisation interne sont appelées génériquement système de (gestion de) fichiers.

4 Introduction aux systèmes de fichiers Un système de fichiers (SGF) est l entité regroupant les fichiers mémorisés sur disque. Il contient les données des fichiers et un ensemble d information techniques. Le système de fichier offre à l utilisateur une vision homogène et structurée des données et des ressources. Gérant l ensemble de fichier en création, destruction, correspondance avec les dispositifs physiques. Quels sont donc les services attendus d un SGF?

5 Introduction aux systèmes de fichiers Les services attendus d un SGF : La création de fichiers; La suppression de fichiers et archivage éventuels; La gestion des protections et de droits d accès; L ouverture de fichiers, avec gestion éventuelle des accès concurrents; La fermeture avec libération des ressources utilisées; La lecture et l écriture de données; Le mappage et le dé-mappage des fichiers en mémoire; L accès aléatoire en cas de changement de position; La structuration des données en enregistrements; La troncature et l extension automatique des fichiers.

6 Structuration des fichiers Selon les systèmes, différentes organisations sont proposées aux utilisateurs pour organiser les données dans les fichiers: Des suites d octets; Des suites d enregistrements; Un arbre d enregistrements de taille variable.

7 Structuration des fichiers Suites d octets: c est l organisation conceptuellement la plus simple. Le système de fichiers ne gère que des suites d octets sans structure visible. C est leur interprétation par les différents programmes et le système ( pour les fichiers considérés comme des exécutables) qui leur donne une signification. C est l organisation adoptée par de nombreux systèmes comme: UNIX, Dos,: car chaque octet peut être adressé individuellement, et l enregistrement logique à une taille d un octet.

8 Structuration des fichiers Suites d enregistrements: les fichiers sont structurés en enregistrement de taille fixe, qui ne peuvent être lus qu en totalité, sans possibilité d insertion au milieu de la liste. Ce type d organisation servait aux systèmes d exploitation basé sur disque, appelé CP/M (Control Program for Microcomputers).

9 Structuration des fichiers Arbre d enregistrements de taille variable: les fichiers sont organisés en enregistrements de taille variable, indexés chacun par une clé, et groupés par blocs de façons hiérarchique. L ajout d un nouvel enregistrement en une position quelconque peut provoquer un éclatement d un bloc en sous-blocs, tout comme la suppression d un enregistrement peut provoquer fusion de blocs peu remplis. Cette organisation de type fichier indexé est proposée par le système de fichiers ISAM «Indexed Sequential Access Method» d IBM.

10 Structuration des fichiers Types de fichiers: dans tous les systèmes de fichiers, les informations de structure sont considérées comme des fichiers spéciaux, de même que certains moyens de communication inter-processus (pipes, sockets). Les types de fichiers: Fichiers ordinaires: contenant les données utilisateurs; Répertoires (ou catalogues): structure du système permettant d indexer hiérarchiquement d autres fichiers; Fichiers spéciaux de type caractère : modélisent des périphériques d entrée/sortie, comme les terminaux (clavier, écran), les pipes, socket, imprimantes; Fichiers spéciaux de type Bloc : modélisent les périphériques fonctionnant en bloc, comme le disque.

11 Structuration des fichiers Fichiers ordinaires: ils sont subdivisé en plusieurs types selon leur nature. Cette classification peut être: Un typage fort: dans ce cas le nommage des fichiers fait intervenir la notion d extension, gérée partiellement par le système; Un typage déduit: le système détermine la nature des fichiers par inspection de leur contenu; Un typage polymorphe: les fichiers représentant la sérialisation d objets persistent dans des langages orientés objet ou fonctionnels.

12 Structuration des fichiers Structure interne d un fichier ordinaire

13 Structuration des fichiers Catalogues: ils permettent d organiser les fichiers au sein du SGF. Ce sont eux-mêmes des fichiers, interprétés de façon spéciale par le système, et disposant de droits spécifiques pour empêcher toute manipulation directe par les utilisateurs. Ils sont organisés en liste d entrées, chacune fait référence à un fichier unique. Chaque entrée contient les champs suivants: Le nom de l entrée; Le type de l entrée; Sa taille actuelle; Ses informations d accès; L organisation physique du fichier sur le disque.

14 Structuration des fichiers Les catalogues permettent de définir une organisation hiérarchique arborescente, représenté par un graphe orienté sans cycle. On peut définir deux types de liens dans cette organisation: Liens hard entre répertoires réservée au super-utilisateur; Liens symboliques, interprétés par le système au moment de leur traversée. Avantage: l entrée pointée par le lien symbolique peut changer de contenu sans que le lien symbolique ait besoin d être régénéré. Inconvénient: le lien symbolique peut pointé sur un fichier inexistant..

15 Structuration des fichiers Les opérations réalisables sur les catalogues comprennent: La création d une entrée d un type donné; La suppression d une entrée existante; Le renommage sur place d une entrée: assimilé à la création d une nouvelle référence, suivie de la suppression de l ancienne; L accès séquentiel aux entrées du catalogue, au moyen d un L accès séquentiel aux entrées du catalogue, au moyen d un itérateur du type opendir/ readdir/ closedir.

16 Stockage des fichiers: la performance des systèmes de fichiers provient de la rapidité d accès aux fichiers, qui découle elle-même de leur structuration physique sur le disque. Différentes organisations sont possibles: Allocation contiguë; Organisation par listes chaînées; Organisation par I-nœuds.

17 Allocation contiguë: consiste à allouer les blocs logiques constituant les fichiers de façon contiguë sur le disque. Avantage: la performance des accès (cette approche est implémentée sur le bullet server ) Limite: la contrainte de contiguïté pénalise l allocation de nouveaux fichiers, à cause de la fragmentation externe qu elle engendre. Elle limite aussi l extension automatique des fichiers.

18 Il faut noter que la contiguïté logique des blocs n implique pas nécessairement la contiguïté physique de ces mêmes blocs sur la surface du disque. Pour optimiser le débit et minimiser la latence entre 2 accès à deux blocs consécutifs, un entrelacement (Interleaving) des secteurs est mise en œuvre, de façon que le délai entre deux demandes d accès à deux blocs consécutifs corresponde au temps de passage de la tête de lecture d un bloc logique à l autre.

19 Organisation par listes chaînées: où seul le n logique du 1 er bloc est stocké dans le catalogue, une zone spécifique de chaque bloc contenant le numéro logique du prochain bloc de chaînage. Afin d accélérer les accès séquentiels, les chaînages sont séparés par des blocs eux-mêmes. On dispose d une table d entrée indiquant le n de bloc suivant.

20 Ce système est implémenté par MS-DOS, qui maintient plusieurs copies sur disque de cette table, appelée FAT (File Allocation Table), pour des raisons de fiabilité, ainsi qu une copie en MC pour optimiser les traitements. Avantage: cette implémentation permet d accélérer les accès aux listes chaînées et la séparation physique entre les données et les pointeurs facilitant ainsi le traitement et la sauvegarde des information Limite: le maintien de tables de grande taille, même si peu de blocs sont alloués.

21 Organisation par I-nœuds : l idée est d associer à chaque fichier la liste de ses blocs, sous la forme d une table de capacité variable. Afin de ne pas causer de surcoût aux petits fichiers, et gérer efficacement les gros. Cette table possède des niveaux d indirection, selon le même principe des tables de pages en MMU. le nombre de blocs de chaînage alloués dépend de la taille du fichier, comptée en nombre de blocs: Moins de 10 blocs: dans l i-nœud lui-même; Moins de 266 blocs: en utilisant un unique bloc d indirection(10+256); Moins de blocs: 2 niveaux d indirection ( ); Moins de 16 millions de blocs: 3 niveaux d indirection.

22

23 Stockage des catalogues: lorsque le SE doit accéder à un fichier, il utilise le chemin d accès qui lui est fourni et parcourt l arborescence des répertoires, en recherchant à chaque fois l entrée correspondante du chemin dans le catalogue courant. L information portée par chaque entrée dépend de la structuration physique du système de fichiers. Sous CP/M, on disposait d un unique catalogue, dont chaque entrée possédait une liste de 16 numéros de blocs. Si la taille du fichier dépassait ces 16blocs, un champ de l entrée permettait de pointer sur une autre entrée utilisée comme stockage des 16 numéros de blocs suivants, et ainsi de suite.

24 Sous DOS, chaque entrée contient le numéro du 1 er bloc du fichier, qui sert de point de départ au chaînage des blocs dans FAT Sous UNIX, l entrée contient le numéro de l i-nœud correspondant au fichier, ce qui permet d implémenter les liens hard au sein du même système de fichiers. Les liens symboliques nécessitent un i-nœud et un bloc pour stocker le chemin destination du lien.

25 Organisation de l espace disque Structuration physique: un disque durs est construits d empilement de disques magnétiques rigides dont la surface est balayé par un ou plusieurs jeux de bras portant des têtes de lecture.

26 Organisation de l espace disque Cette terminologie adéquate au repérage des blocs sur la surface permet l optimisation des accès. Piste: zone couverte par une tête de lecture en un tour de disque, pour une même position du bras. Cylindre: zone couverte sur tous les disques par l ensemble des têtes de lecture à une position donnée du bras. Secteur: portion de disque représentant une fraction de la surface angulaire totale.

27 Organisation de l espace disque Taille des blocs (appelé aussi unités d allocation ): Taille des blocs (appelé aussi unités d allocation ): c est un paramètre critique des SGF, une taille trop grande par rapport à la taille moyenne des fichiers générera une perte d espace mémoire, alors qu une taille trop petite ralentira l accès du fait du plus grand nombre de blocs à accéder (déplacement du bras et attente du passage du bon secteur) pour obtenir la attente du passage du bon secteur) pour obtenir la même quantité d informations.

28 Organisation de l espace disque Mémorisation des blocs libres: pour mémoriser les blocs libres, on a classiquement recours à deux méthodes: Maintenir une liste de blocs libres: ainsi à chaque début de bloc libre, on trouvera le numéro du bloc libre suivant. Maintenir une table de bits représentant l occupation des blocs du disque. La différence entre les performances des deux approches dépend de la mémoire disponible pour stocker ces structures auxiliaires.

29 Organisation de l espace disque Gestion des blocs endommagés: la gestion des blocs endommagés peut se faire de façon matérielle. On procède au remplacement par des espaces non adressables par l utilisateur, donc le disque dispose d une table de correspondance entre les bloc endommagés et les numéros de bloc de remplacement. Le contrôleur de disque dispose de primitives spécifiques permettant la vérification de la surface de disque et à la recherche des blocs endommagés, et la mise à jour de la table de correspondance. Remarque: le SGF pourra faire la même tâche de façon logicielle, en éliminant les blocs endommagés de la liste des blocs libres.

30 Organisation de l espace disque Vérification de la cohérence: l utilisation de tampons et de caches sur les disques et le système posent des problèmes de synchronisation et de cohérence des données en cas d arrêt brutal du système. Utilité d avoir des programmes au SGF permettant de le restaurer et vérifier sa cohérence, en préservant si possible l intégrité des données. Sous Windows: Scandisck Sous Unix: Fsck

31 Organisation de l espace disque Principe: cette vérification s effectue à la fois au niveau des blocs et au niveau des fichiers: On commence par construire une table à 2 compteurs par bloc, un mémorise le nombre de fois que le bloc est supposé faire partie d un fichier, et le deuxième le nombre de fois qu il apparaît dans la liste des blocs libres; On parcourt alors l ensemble des i-nœuds, en parcourant pour chacun la liste de ses blocs déclarés; On parcourt ensuite la liste des blocs libres. Le système est en état cohérent si tous les blocs ont l un des compteurs à un et l autre à zéro.

32 Organisation de l espace disque Sinon il y a erreur, qui peut être de plusieurs types: Les deux compteurs sont à zéro: le bloc perdu est réaffecté à la liste des blocs libres; Le compteur de fichiers est égal à zéro et le compteur de bloc libre est supérieur à un: les doublons du bloc multiplement libre sont effacés de la liste de blocs libres; Le compteur de fichiers est égal à un et le compteur de bloc libre est >0: les occurrences du bloc faussement libres sont enlevées de la tables des blocs libres; Le compteur de fichier >1: on effectue autant de copies du bloc multiplement utilisé qu il ya de doublons, et on remplace le n de bloc par le n des blocs copiés.

33 Organisation de l espace disque Une seconde vérification consiste à parcourir l ensemble de l arborescence pour construire une table, indexée par le numéro de l i-nœud, du nombre de répertoires faisant référence à chacun des i-nœuds. Et on compare le nombre de références trouvées à celui conservé dans chaque i-nœud. 2 Erreurs possibles: Valeur compteur > Nombre de références: l i-nœud ne sera jamais réclamé; Valeur compteur < Nombre de références: l i-nœud peut être libéré de façon anticipée.

34 Services de requêtes La performance du disque dépend de trois paramètres: Le temps de positionnement : nécessaire pour aligner le bras du disque sur le bon cylindre; Le temps de latence: le temps nécessaire pour que le bloc désiré passe sous la tête de lecture/écriture; Le temps de transfert entre la surface du disque et la mémoire centrale. Les disques possèdent une file d attente des requêtes, que le contrôleur de disque gère.

35 Services de requêtes La gestion de la file par le contrôleur de disque, se fait en stockant des requêtes constituées de champs tels que: La direction de l E/S (lecture ou écriture); L adresse du disque (mémoire de bloc); L adresse en mémoire physique à partir d où, ou vers où, copier les données. Si l unité de disque est disponible, la requête est traitée immédiatement. Cependant, pendant que l unité traite une requête, toutes les requêtes supplémentaires sont placées en file d attente.

36 Services de requêtes Pour un système un multiprogrammé, la file d attente est souvent non vide. Lorsque en cours est terminée, il s agit donc de choisir la prochaine requête à exécuter afin de minimiser le temps de positionnement des têtes. Plusieurs algorithmes d ordonnancement des requêtes ont été proposés: Ordonnancement FCFS; Ordonnancement SSTF; Ordonnancement SCAN; Ordonnancement C-SCAN.

37 Services de requêtes Ordonnancement FCFS: «First Come, First Served» Cet algorithme est équitable et facile à programmer; mais ne donne pas les meilleures performances, car il peut provoquer un déplacement frénétique du bras lorsque plusieurs accès séquentiels à des fichiers éloignés les uns des autres sont effectués de façon concurrente.

38 Services de requêtes Ordonnancement SSTF: «Shortest Seek Time First» le principe est de servir les requêtes proches de la position courante des têtes, avant de déplacer celles-ci vers une autre zone du disque. L algorithme SSTF, sélectionne donc la requête demandant le temps de positionnement le plus petit à partir de la position courante du bras. Limite: conduit à la famine des requêtes éloignées lorsque de nouvelles requêtes proches de la position courante arrivent continuellement.

39 Services de requêtes Ordonnancement SCAN: «balayage, algorithme ascenseur», le principe est que l on impose de na pas laisser continuellement le bras sur la même zone du disque. L algorithme consiste à placer le bras à une extrémité du disque, puis à le déplacer vers l autre extrémité en s arrêtant au passage pour traiter les requêtes présentes dans la file. Lorsque le bras a atteint l autre extrémité du disque, on inverse le direction du sens de mouvement du bras, les têtes balayant ainsi continuellement la surface du disque.

40 Services de requêtes Ordonnancement SCAN Limite: si les requêtes arrivant sur le contrôleur sont uniformément distribuées, lorsque le bras arrive à une extrémité du disque, il existe relativement peu de requêtes proches de lui, et les requêtes les plus anciennes sont situées le plus loin de lui.

41 Services de requêtes Ordonnancement C-SCAN : «Circular SCAN» fait pareil que l algorithme SCAN, il déplace le bras d une extrémité à l autre du disque en servant des requêtes au passage. Mais lorsqu il arrive à l autre extrémité du disque, il renvoie immédiatement le bras au début du disque, sans traiter les requêtes au passage, afin de servir rapidement les requêtes les plus anciennes, et d uniformiser ainsi le temps d attente. Pratiquement le bras s arrête à la dernière requête traitée. Cette version efficace de l algorithme est appelée C-LOOK.

42 Conclusion Les performances relatives de tous ces algorithmes dépendent du nombre et du type des requêtes. Lorsque les contrôleurs sont peu sollicités, l ordonnancement SSTF donne un très bon résultat, alors que les algorithmes SCAN et C-SCAN se comportent mieux lorsque la charge augmente. Le service de requêtes dépend fortement de la Le service de requêtes dépend fortement de la méthode d allocation des fichiers. Ainsi un programme lisant un fichier d une manière séquentielle générera des accès proches, alors qu avec un fichier indexé les requêtes seront éparpillées sur le disque.

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

CESI Bases de données

CESI Bases de données CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Installation de CPA STUDIO :

Installation de CPA STUDIO : Installation de CPA STUDIO : Système d exploitation requis : Windows 98 2ème édition Windows XP service pack 2 Résolution écran - Nombre de couleurs : CPA STUDIO nécessite une résolution minimum d affichage

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

Programmation impérative

Programmation impérative Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des

Plus en détail

Progression secrétariat

Progression secrétariat Progression secrétariat I. Notions de base A. L'Unité Centrale et les périphériques 1. Unité centrale a) Le Schéma de principe (1) Entrée et sortie des informations, traitement des informations, en interne

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Cours de numérisation sur Epson Perfection

Cours de numérisation sur Epson Perfection Cours de numérisation sur Epson Perfection 1- Vérifiez la propreté de la vitre, placez l original sur celle-ci. À savoir, on peut numériser des transparents avec ce scanner ; il a un capteur CCD dans le

Plus en détail

Fichiers, dossiers, enregistrer et arborescence

Fichiers, dossiers, enregistrer et arborescence Fichiers, dossiers, enregistrer et arborescence La notion de fichiers Dans les années 1960, les supports magnétiques (disques durs, disquettes,...) étaient encore très chers. D'autres méthodes ont été

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Logiciel de base. Première année ENSIMAG

Logiciel de base. Première année ENSIMAG Logiciel de base Première année ENSIMAG 1 Procédures, paramètres, pile En assembleur une fonction est une étiquette, c'est l'adresse de sa première instruction Lors de l'appel d'une fonction, la pile sert

Plus en détail

Support de cours système d exploitation

Support de cours système d exploitation Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

Dossier I Découverte de Base d Open Office

Dossier I Découverte de Base d Open Office ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

TD3 - Facturation avec archivage automatisé

TD3 - Facturation avec archivage automatisé TD3 - Facturation avec archivage automatisé Objectifs Insérer les formules nécessaires aux calculs d une facture. Créer une macro- commande avec l enregistreur de macros et l affecter à un bouton. Utiliser

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

La gestion des disques

La gestion des disques La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 15 Création du document a envoyer À Présentation : La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique.

Plus en détail

Acquisition Indexation Classement & Recherche & Stockage Consultation. Solution d archivage sur mesure

Acquisition Indexation Classement & Recherche & Stockage Consultation. Solution d archivage sur mesure Acquisition Indexation Classement & Recherche & Stockage Consultation Solution d archivage sur mesure Préambule SITAN INFORMATIQUE est une société innovante spécialisée dans la gestion de l information,

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

ZOTERO Un outil gratuit de gestion de bibliographies

ZOTERO Un outil gratuit de gestion de bibliographies ZOTERO Un outil gratuit de gestion de bibliographies Téléchargement sur http://www.zotero.org Zotero est une extension du navigateur Web Firefox 0 Mais désormais applications autonomes par rapport à Firefox

Plus en détail

Les fichiers. Chapitre 4

Les fichiers. Chapitre 4 Chapitre 4 Les fichiers Jusqu à maintenant tous les programmes que nous avons conçus travaillaient sur des données qui étaient perdues après chaque session de travail. On peut cependant, c est bien naturel,

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus : 1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des

Plus en détail

Le système de gestion des fichiers, les entrées/sorties.

Le système de gestion des fichiers, les entrées/sorties. Le système de gestion des fichiers, les entrées/sorties. Luigi Santocanale Laboratoire d Informatique Fondamentale, Centre de Mathématiques et Informatique, 39, rue Joliot-Curie - F-13453 Marseille 19

Plus en détail

GESTION DU LOGO. 1. Comment gérer votre logo? 2. 2.1. Format de l image 7 2.2. Dimensions de l image 8 2.3. Taille de l image 9

GESTION DU LOGO. 1. Comment gérer votre logo? 2. 2.1. Format de l image 7 2.2. Dimensions de l image 8 2.3. Taille de l image 9 GESTION DU LOGO 1. Comment gérer votre logo? 2 1.1. Insérer un logo 3 1.1.1. Insérer un logo dans le bandeau 3 1.1.2. Insérer un logo dans les éditions 4 1.2. Supprimer un logo 6 1.2.1. Supprimer un logo

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 16 Le bouton envoi de SMS 19 Création du document à envoyer 21 L historique des envois 21 La gestion des numéros Présentation:

Plus en détail

Réparer un disque dur passé en RAW

Réparer un disque dur passé en RAW Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra

Plus en détail

Dans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.

Dans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers. I Présentation : Dans le chapitre 1, nous avons vu comment utiliser les appels-systèmes de bas niveau pour créer et accéder à des fichiers sur le disque. Nous avons notamment mis en évidence leur dépouillement

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE SOLUTIONS DE GESTION DE DOCUMENTS GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE Le jargon du métier Initiation au soutien en cas de recours en justice Ce glossaire présente la terminologie et les notions

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Liste des évolutions Versions 3.0.01 à 3.0.06

Liste des évolutions Versions 3.0.01 à 3.0.06 Liste des évolutions Versions 3.0.01 à 3.0.06 DiaClientSQL Version 3.0.06 Février 2009 Module Dossier : Module Gestion Relation Client (GRC) La composition téléphonique n'est plus bloquée si le numéro

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail