1 Mesure de la performance d un système temps réel : la gigue
|
|
- Céline Plamondon
- il y a 8 ans
- Total affichages :
Transcription
1 TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core à architecture x86 équipé du système Xenomai/Linux. Un environnement de développement : man, make, gcc,modules-utils (insmod,lsmod,rmmod). Expérimentations Choisir au démarrage, le système slackware 13. Se connecter sur le compte root avec le mot de passe donné. Utiliser la commande startx pour démarrer l interface graphique. Ouvrir un terminal (icône en forme d écran) et firefox. Récupérer les fichiers du TP1 22 sur le site de l équipe eavr, section Enseignement 3 et Master. Dans le terminal ou la console, décompresser les fichiers de l archive : tar xvf tp1_tr.tgz. Finalement, descendre dans le répertoire ainsi crée (tp1 tr). L éditeur de texte se lance en tapant kwrite nom de fichier ou kate nom de fichier. Pour les puristes, vi, vim/gvim et emacs sont aussi disponibles. La compilation des programmes (et modules noyaux) est réalisée en tapant la commande make. Documentation de l PI Xenomai et Posix(Modules/Native Xenomai PI ou Posix skin): disponible dans le répertoire /usr/xenomai/share/doc/ ou plus simplement en ligne avec un signet (bookmark) pré-enregistré dans firefox. Sinon, vous pouvez toujours rechercher dans le manuel (man pthread_create, par exemple) ou en ligne des informations sur les fonctions utilisées. 1 Mesure de la performance d un système temps réel : la gigue Un système temps réel doit être temporellement déterministe. La gigue (jitter en anglais) est la fluctuation de ce temps de réaction. Idéalement, celle-ci est nulle. Dans la pratique, un système temps réel performant présente une gigue dont la valeur est faible(<1 us) et surtout bornée(pour le déterminisme). On se propose de mesurer la gigue sur la période d une tâche définie périodique sous Linux (temps réel mou) et Xenomai (temps réel dur). 1.1 Gigue sous Xenomai 1. Dans le répertoire gigue_xenomai, étudier le code du fichier periodic.c avec la documentation POSIX skin/clocks et Thread management. 2. Compiler avec make et exécuter le programme avec./periodic. Quelle est la résolution de l horloge MONOTONIC dans Xenomai?
2 TP TR ENSPS et MSTER 2 On notera que le temps système est renvoyé sous la forme de 2 champs dans une structure timespec : tv_sec pour la partie en secondes et tv_nsec< 1 9 pour la partie en nanosecondes du temps courant. 3. Constater que la tache (thread) périodique n a pas le temps de s exécuter. Pourquoi, sachant que le fin du main implique la fermeture du processus? 4. Décommenter alors la ligne \\pthread_join(). Rechercher l utilité de cette fonction. Pourquoi l exécution du programme ne se finit alors jamais? Utiliser la combinaison de touche ctrl-c (envoie du signal SIG INT à la tâche) pour demander au système l INTerruption/fermeture du programme. 5. Commenter la ligne mlockall(...); dans le main. Recompiler avec make et exécuter. Est-il cohérent que Xenomai contrairement à Linux refuse l exécution sans l instruction mlockall? 6. On veut mesurer précisément la borne inférieure(avance maximale > ) et la borne supérieure (retard maximal > ) de la gigue : l écart entre la période de la tâche et la période demandée. Utiliser les 2 variables max_advance et max_delay pour stocker l écart maximal rencontré au cours de l exécution. On affichera à chaque période de l exécution la valeur actuelle de ces 2 variables. 7. Tester et stresser le système pour observer l évolution de la gigue : ouvrir Firefox, passer de l interface graphqiue (ctl-alt-f7) à la console (ctr-alt-f2),... Conclure sur la gigue de Xenomai. 1.2 Gigue sous Linux 1. Dans le répertoire gigue_linux, ouvrir le fichier periodic.c. Constater qu il est très semblable au fichier précédent. Exécuter et noter la résolution de l horloge MONOTONIC sous Linux. 2. jouter dans le code le calcul de la gigue. Exécuter et stresser le système d exploitation. 3. Entre le noyau Linux utilisé (temps réel mou et faible latence) et le Noyau Xenomai (temps réel dur) lequel est le plus déterministe temporellement? 2 IPC (Inter Processus Communication) : Synchronisation entre tâches L exécution parallèle de plusieurs tâches (en temps partagé, ou simultané si plusieurs CPUs) pose des problèmes de synchronisation pour l accès concurrent à un périphérique ou un emplacement mémoire. 2.1 nalyse d un problème d accès concurrent 1. Dans le répertoire synchro_frigo1, examiner, compiler et exécuter le programme race_pthread. Quel problème survient avec le partage de la variable commune refrigerator? Est-ce dû à la présence de 2 tâches? Commenter la création d une des deux tâches pour vérification. 2. L erreur survient de manière sporadique. On cherche l enchaînement spécifique de commutation de tâches à la source du problème par l ajout d affichages. Ouvrir race_pthread_display. 3. Exécuter. Interpréter la séquence d exécutions responsable du problème d accès concurrent. Faire valider par un encadrant.
3 TP TR ENSPS et MSTER Mutex On souhaite utiliser un objet de synchronisation mutex pour résoudre le problème d accès concurrent. On pourra lire la description de l objet MUTEX et des fonctions pour le manipuler dans la documentation Xenomai POSIX Skin/Mutex services ou dans le cours. 1. Dans le fichier race_pthread, un objet pthread_mutex d identifiant mx est déjà défini en variable globale. vous de l utiliser pour résoudre le problème d accès avec : (a) l initialisation du mutex dans le main. On peut utiliser NULL pour les attributs par défaut. (b) l utilisation des fonctions pthread_mutex_lock et pthred_mutex_unlock dans les 2 tâches pour définir des sections critiques : sections autour du code critique et dans l ensemble desquels, un seul processus peut s exécuter à la fois. 2. Tester et essayer différents emplacements pour l acquisition et libération du mutex. jouter un fprintf(,"...") dans le corps des tâches pour confirmer leur bonne exécution et non leur blocage (deadlock) suite à un mauvais usage du mutex Sémaphore Le sémaphore est utile lorsqu il faut un compteur pour synchroniser l accès à une ressource présente en N exemplaires. Son compteur est alors initialisé à N. Une tâche, qui acquiert le sémaphore, décrémente son compteur. Si il vaut, la tâche qui veut acquérir le sémaphore est bloquée (elle dort) tant qu une autre tâche ne libère pas le sémaphore et donc incrémente le compteur. Le sémaphore garantit que son compteur n est manipulé que par une tâche à la fois et n est ainsi pas sujet aux problèmes d accès concurrents. Notre famille compte désormais 3 fils. Le père de famille a donc investi dans 3 réfrigérateurs pour stocker le coca! 1. Dans le répertoire synchro_frigo2, noter la création de 3 tâches fils identiques. Que renvoie la fonction pthread_self()? Pourquoi l avoir utilisée ici dans la fonction d affichage? 2. Exécuter le programme. On peut rediriger l affichage sur l erreur standard (stderr, de descripteur 2) vers un fichier log :./race_pthread 2>log.txt. Constater la présence d incohérences dues à des accès concurrents. 3. Décommenter les 4 lignes définissant les sections critiques avec un mutex. Lister les variables partagées par plusieurs tâches. Sont elles correctement protégées par le mutex? 4. La section critique définie pour les tâches fils ont 2 désavantages : l affichage Papa, il n y a plus de coca! est inutilement protégé par le mutex; limitation du parallélisme : un fils bloque tout autre fils tant qu il n a pas trouvé lui-même un coca en testant successivement les 3 réfrigérateurs. Proposer et tester une meilleur définition de la section critique du code de la tâche fils. On note que les fils testent les réfrigérateurs en continu alors qu ils sont désespérément vides. On parle d une attente active car elle consomme du temps CPU. On souhaite utiliser un sémaphore pour rendre cette attente passive : la tache est mise en sommeil tant qu aucun coca n est disponible. 1. jouter un objet sémaphore RT_SEM et initialiser son compteur à une valeur adéquate. Utiliser les 2 fonctions basiques sem_wait et sem_post pour transformer les attentes actives en attentes passives par l ajout de ces fonctions. Faire valider par un encadrant. 3 Ordonnancement On s intéresse maintenant au problème d ordonnancement de tâches avec le respect de contraintes temps réel.
4 TP TR ENSPS et MSTER 4 On utilisera dans cette section, l PI native de Xenomai décrite dans la documentation sous l onglet : Module/Native Xenomai PI. Celle-ci propose des fonctionnalités supplémentaires et une syntaxe plus simple. L ordonnanceur par défaut de Xenomai est un ordonnanceur à priorités fixes : la tâche en exécution est toujours celle qui est prête ET de priorité la plus élevée. Dans le cas où 2 tâches ont la même priorité, la politique utilisée est SCHED FIFO : la plus ancienne en attente s exécute et l autre attend la fin de son exécution. On notera en particulier que : les taches sont des objets RT_TSK créées et démarrées avec rt_task_spawn(), où on indique la priorité de la tâche ainsi que ses options. Note : On travaille dans le cas monoprocesseur. Toutes les tâches sont créées sur le même coeur. rt_timer_read retourne le temps système en ns dans une variable de type RTIME (qui n est autre qu un unsigned long long). 3.1 Ordonnancement RM L ordonnancement RM permet d ordonnancer des tâches périodiques en leur assignant une priorité fixe et en fournissant un critère suffisant de réussite de l ordonnancement de ces tâches (critère de Lyu et Layland). L ordonnancement est considéré réussi si une tâche finie son exécution avant le début de sa prochaine période. On se propose ici de retrouver les résultats des 2 exemples traités en cours Cas 1 Tâches i i (ms) C i (ms) T i (ms) Tâche 25 5 Tâche 3 95 avec i, la date d activation de la tâche; C i, la durée CPU nécessaire à l exécution complète de la tâche; T i, la période si la tâche est périodique. 1. Dans le répertoire ordonnancement_rm, étudier dans le code source l usage de la fonction rt_task_set_periodic pour obtenir le même instant d activation des tâches et? 2. Commenter la création de la tache. Exécuter. Noter le temps d exécution nécessaire à la tâche pour incrémenter MX_COUNT_ fois la variable. 3. Définir alors le nombre adéquat d incréments MX_COUNT_ et MX_COUNT_ pour le temps d exécution (C i ), ainsi que les priorités et les périodes des tâches et. Exécuter avec les 2 tâches actives. 4. Observer et compléter le chronogramme 1. Est ce le résultat attendu? Remarque : L affichage par le noyau Linux est réalisé à la fin pour éviter de perturber de l ordonnancement Xenomai par des migrations entre Xenomai et Linux des tâches Cas 2 Tâches i i (ms) C i (ms) T i (ms) Tâche 25 5 Tâche Modifier la période de la tâche en conséquence. Exécuter et compléter le chronogramme 2.
5 TP TR ENSPS et MSTER s Figure 1 Chronogramme s Figure 2 Chronogramme 2 2. Est-ce le résultat attendu? Comment Xenomai gère (ou ne gère pas) le fait qu une tâche ne soit pas finie alors qu une nouvelle période a déjà commencé? 3. D après la documentation de la fonction rt_task_wait_period (paramètre et code de retour -ETIMEDOUT), dans quel cas Xenomai génère un signal d avertissement? 3.2 Ordonnancement RM et inversion de priorité L ordonnancement RM fait 2 hypothèses sur les tâches : periodicité et indépendance des tâches. Etudions les conséquences sur l ordonnancement de tâches qui sont dépendantes via un mutex ou un sémaphore. 3.3 Partage d un sémaphore binaire Soit des tâches et C, dont la première instruction est d acquérir le sémaphore sem et la dernière instruction de le libérer. On considère alors le cas d ordonnancement suivant : Tâches i i (ms) C i (ms) T i (ms) Tâche Tâche Tâche C Descendre dans le répertoire semaphore_rm, modifier le fichier semaphore.c pour obtenir l ordonnancement attendu, soit : initialiser le compteur du sémaphore à 1 dans le main; choisir les valeurs adéquates de MX_COUNT_x avec x={,,c} pour obtenir les bons temps d exécutions C i (on pensera à les vérifier); modifier les paramètres des fonctions rt_task_set_periodic pour obtenir les dates de première activation i requises. 2. Exécuter. D après les résultats obtenues, compléter le chronogramme 3 et montrer que la tâche saute une période.
6 TP TR ENSPS et MSTER 6 Tentative d acquisition du semaphore binaire C cquistion du semaphore binaire Figure 3 Chronogramme 3 : Inversion de priorité 3.4 Héritage de priorité : Solution à l inversion de priorité Le cas précédent est un cas typique d inversion de priorité où la tâche intermédiaire est exécutée avant la tache prioritaire car cette dernière bloque sur un mutex. Le mutex bénéficie d un protocole d héritage de priorité sous Xenomai (ce qui n est pas le cas du sémaphore) : si une tâche C possède un mutex et qu une tâche plus prioritaire tente d acquérir ce même Mutex, alors la priorité de C est augmentée au niveau de celle de afin de libérer au plus vite le mutex (la ressource protègée). 1. Modifier le fichier semaphore.c pour remplacer le sémaphore par un mutex (RT_SEM devient RT_MUTEX) et remplacer les fonctions d acquisition/libération du sémaphore par celles du mutex. 2. Tester et tracer le nouveau chronogramme obtenu. Le saut de période a-t-il disparu? 3. La fonction rt_task_inquire permet de récupérer un structure RT_TSK_INFO contenant la priorité de base (champ entier bprio) et la priorité courante (champ entier cprio) de la tâche. Utiliser cette fonction pour afficher la priorité de base et courante de la tâche C juste avant qu elle ne libère le sémaphore. 4. Tester et contrôler que l héritage n a lieu que si bloque sur le même mutex.
7 TP TR ENSPS et MSTER 7 Tentative d acquisition du mutex C cquistion du mutex Figure 4 Chronogramme 4 : héritage de priorité
INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détail03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détailÉcole Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique.
École Polytechnique de Montréal Département de Génie Informatique et Génie Logiciel Cours INF2610 Contrôle périodique Automne 2013 Date : 11 octobre 2013 de 18h à 20h Professeur : Boucheneb Hanifa Documentation
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailLe langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailINTRODUCTION À LA PROGRAMMATION CONCURRENTE
INTRODUCTION À LA PROGRAMMATION CONCURRENTE POLYCOPIÉ DU COURS PCO1 Prof. Claude Evéquoz Prof. Yann Thoma HEIG-VD 2009 Table des matières Table des matières 2 1 Introduction à la programmation concurrente
Plus en détailIFT2245 - Systèmes d exploitation - TP n 1-20%
IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT
Plus en détailMI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet
MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La
Plus en détailOutils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailLinux embarqué Retour d expérience et temps réel. Denis Coupvent-Desgraviers
Linux embarqué Retour d expérience et temps réel 1 Denis Coupvent-Desgraviers Introduction Bien connaître les bases d un système d exploitation Utilisation de GNU/Linux Bonnes connaissances en langage
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailPoker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailManuel programmation QUESTOR
QUESTOR Programmation et activation AS 271 et AS 270 Document: KSW3s527.0003 / fr 2010.08 Edition: Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.1.1 Logiciel
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailQuelques éléments de compilation en C et makefiles
Quelques éléments de compilation en C et makefiles Guillaume Feuillade 1 Compiler un programme C Le principe de la compilation consiste à passer d un ensemble de fichiers de code à un programme exécutable
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailTP1. Outils Java Eléments de correction
c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par
Plus en détailAméliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App)
Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Contrairement à ce que la plupart des gens pensent, on peut bénéficier, en environnement
Plus en détailProjet De Stijl Plate-forme pour robots mobiles
Projet De Stijl Plate-forme pour robots mobiles Guide de prise en main de Xenomai et des cibles Version : 22 janvier 2013 S. Di Mercurio, P.-E. Hladik Table des matières 1 Glossaire.........................................
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détail1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :
1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique
Plus en détailCours 6 : Tubes anonymes et nommés
Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels
Plus en détailDUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream
iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP
Plus en détailProgrammation système en C/C++
Programmation système en C/C++ Jean-Baptiste Vioix (jb.vioix@free.fr) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailTCHATONS PAR LIAISON SANS FIL BLUETOOTH
TCHATONS PAR LIAISON SANS FIL BLUETOOTH RESUME Le fichier exécutable «com_bluetooth_v5.exe», téléchargeable sur le site, est un logiciel de démonstration permettant de faire passer un message en toutes
Plus en détailPRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE
PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailAtelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014
Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailTP Temps Réel. Polytech Paris - Mars 2012
TP Temps Réel Jérôme Pouiller Polytech Paris - Mars 2012 Table des matières 1 Avant de commencer 2 1.1 Documentation.................................................... 3 1.1.1
Plus en détailRuntime. Gestion de la réactivité des communications réseau. François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I
Runtime Gestion de la réactivité des communications réseau François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I 1 Le calcul hautes performances La tendance actuelle
Plus en détailVirtualisation logicielle De la machine réelle à la machine virtuelle abstraite
Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailBusiness Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Plus en détailAutorité de certification
IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailProgrammation système I Les entrées/sorties
Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailHELPDESK IMAGINLAB GUIDE UTILISATION POUR IMAGINEURS. : Guide HelpDesk pour les Imagineurs-v1.2.docx. Date : 2013-07-24
HELPDESK IMAGINLAB GUIDE UTILISATION POUR IMAGINEURS Fichier : Guide HelpDesk pour les Imagineurs-v1.2.docx Date : 2013-07-24 Rédacteurs : Helpdesk ImaginLab FICHE D'EVOLUTION Edition Date Auteur Action
Plus en détailProjet Robot Centaure
Projet Robot Centaure Année 2013-2014 IMA4 S8 Étudiants : Clément TACHÉ Liying WANG Enseignants : Robert Litwak Xiavier Redon Table des matières : Remerciements Introduction Présentation et état des lieux
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailGuide d utilisation. Version 10
Guide d utilisation innovaphone mypbx Version 10 Utilisateur Vidéotéléphonie marche/arrêt Renvois d appels Configuration Séléction du terminal Affichage présence Notifications Profil Champ de recherche
Plus en détailGuide d installation UNIVERSALIS 2016
Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailUtiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011.
Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Table des matières Utiliser NetSupport School (NSS) Avertissements Démarrer l exécution de NetSupport School
Plus en détailFEN FICHE EMPLOIS NUISANCES
Version 4.8.2 Date mise à jour : 19 Février 2013 Auteur : LAFUMA Gilles Email : glfm02@orange.fr Web : www.procarla.fr/soft Présentation : FEN FICHE EMPLOIS NUISANCES Le Logiciel FEN Fiche emploi nuisance
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailProgrammation temps-réel Cours 1 et 2 Introduction et ordonnancement
Master 2 pro Programmation temps-réel Cours 1 et 2 Introduction et ordonnancement Isabelle PUAUT / Rémi COZOT Université de Rennes I 1 Applications temps-réel embarquées Systèmes en interaction avec l
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailTutoriel. Votre site web en 30 minutes
Tutoriel Votre site web en 30 minutes But du tutoriel Nous allons vous présenter comment réaliser rapidement votre site avec Web Creator Pro 6 en vous basant sur l utilisation des modèles fournis avec
Plus en détailGuide d installation de MySQL
INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).
Plus en détailTP Modulation Démodulation BPSK
I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détail