Problématique La Pagination La segmentation. Gestion mémoire. Etienne Lozes. ENS Cachan

Dimension: px
Commencer à balayer dès la page:

Download "Problématique La Pagination La segmentation. Gestion mémoire. Etienne Lozes. ENS Cachan"

Transcription

1 ENS Cachan

2 Les mémoires Trois facteurs majeurs : la capacité le coût le temps d accès Quelques exemples de mémoires : les registres, le cache mémoire, la mémoire vive (RAM), clé USB, le cache disque, le disque dur.

3 Rôle du gestionaire mémoire Quand intervient-t-il? création d un processus activation/désactivation d un processus supression d un processus Que fait-il? partage la mémoire disponible entre les processus protection. cartographie la mémoire alloue/désalloue de la mémoire dynamiquement pour les besoin d un processus assure la cohérence de la mémoire optimise l utilisation de la mémoire

4 Mémoire étendue : le va-et-vient (ou SWAP) Principe : On dispose d un segment mémoire mobile, chargé en mémoire vive par le système quand il est nécessaire, remis sur disque sinon. Deux solutions : une copie de sûreté sur disque ou pas. Le problème des entrées-sortie : quand un processus emet une requête, il donne l adresse en mémoire physique où il souhaite recevoir le résultat. Deux solution : soit c est un tampon en mémoire système (inamovible), soit la mémoire d un processus en attente d E/S est déclarée inamovible. Question Pourquoi la solution avec copie de sûreté, bien qu offrant moins de mémoire étendue, peut-elle être plus efficace?

5 La mémoire vue par le processus... et en vrai Vue du processus un segment : En vrai PILE PILE TAS CODE PARTITION SWAP TAS CODE 0..FF cache RAM FFF FFF7...FFFF

6 Les premiers systèmes : la place du système en mémoire Monoprogrammation système en mémoire RAM ou dans le BIOS : OS en ROM Gestionnaires periph. en ROM Programme utilisateur OS en RAM Programme utilisateur Programme utilisateur OS en RAM

7 Les premiers systèmes : multiprogrammation à partitions fixes (MFT) Ordonnancement sur une ou plusieurs files Partitition 1 tâches en attente Partition 2 Partition 3 Partition 4 Partition 5 OS

8 Translation d adresse et protection Comment le processus va-t-il lire/écrire au bon endroit? A la charge du système : traduire toutes les adresses. Première approche (dépassée, cf. OS/MFT) : La translation est faite au chargement du programme. Deuxième approche Les registres base et limite : chaque adresse est recalculée par le microprocesseur. Question Comparer ces deux approches en terme d efficacité et de sûreté.

9 Partitions de tailles arbitraires Problème de la cartographie deux approches : table de bits ou liste de blocs blocs occupés 1 bloc (octet,mot, etc.) table de bit liste chaînée B F B F B B F Lien avec allocation mémoire pour un programme (malloc). Questions 1 Comparer ces deux approches. 2 Comment se fait la mise à jour de la liste des blocs?

10 La recherche d un segment libre Comment garer sa voiture en pensant aux autres? Deux (fausses) bonnes idées : best fit et worst fit. sur simulation, beaucoup de fragmentation interne Marche mieux : first fit, next fit. Avec plusieurs listes de blocs, selon leurs tailles : quick fit, on cherche dans la liste de taille adaptée à la demande.

11 La fragmentation et le GC La fragmentation : de nombreuses petites zones libres inexpoitables car non contigües. Défragmentation : opération délicate, il faut remettre à jour tous les liens. Le Garbage Collector : désalloue les cellules qui ne peuvent plus être utilisée Analyse d accessibilité. Algorithme mark and sweep. Stop and copy : le garbage collector defragmenteur : On recopie toutes les cellules utilisées en les plaçant de façon contiguë.

12 Remplacement de page Dans la pratique Que faire si un programme a besoin de plus de mémoire que celle disponible en mémoire vive? En pratique, un programme a besoin de certaines portions de la mémoire à certaines phases de son exécution. Les recouvrements (overlay) : solution aujourd hui dépassée, consistait pour le programmeur à définir les diverses phases du programme et les portions mémoires associées à chacune (cf. Turbo Pascal).

13 Mémoire virtuelle et pagination Remplacement de page Dans la pratique 60k-64k X 56k-60k X page virtuelle 52k-56k X 48k-52k 44k-48k 40k-44k 36k-40k 32k-36k 7 X 5 X X 32k-36k Table des pages : consultée par la Memory Management Unit (MMU) pour faire la traduction d adresse. 28k-32k 24k-28k 20k-24k 16k-20k X 3 4 X cadre de page 24k-28k 20k-24k 16k-20k Si page non chargée : défaut de page. Interruption de processus et déroutement système. 8k-16k 6 8k-16k 4k-8k 1 4k-8k 0k-4k 2 0k-4k MEMOIRE VIRTUELLE MEMOIRE VIVE

14 La table des pages en pratique Remplacement de page Dans la pratique La traduction d adresse. On lit les bits de poids fort de l adresse virtuelle (le numéro de page), et on le remplace par le numéro de cadre correspondant. Dimension de la table des pages NBPages = taille(memvirtuelle) taille(page) On veut taille(memvirtuelle) grande et taille(page) petite. Exemple : adressage 32 bits, taille(memvirtuelle)= 4Go, taille(page)= 4ko, on a 2 20 pages! Autre point : chaque processus a sa propre table des pages. Morale : La table des pages prend beaucoup de place en mémoire, et ne peut être stockée au niveau de la MMU.

15 Remplacement de page Dans la pratique Mémoire associative : Translation Lookaside Buffer En pratique, on réutilise souvent les mêmes pages pendant un certain temps utilisons un cache!. Le TLB est un petit cache de la table des pages, comportant en gros entre 8 et 64 entrées de la table des pages. A chaque instruction, la MMU parcours tout le TLB pour faire la conversion d adresse. En cas de défaut de TLB : soit c est le matériel qui met à jour si il connait l adresse de la table des pages, soit il alerte le système qui fait ce qu il faut

16 Contenu de la table des pages Remplacement de page Dans la pratique Un exemple d entrée dans la table des pages référencé protection numéro du cadre de pag cache inhibé modifié (dirty bit) présent/absent N.B : pas l adresse de la copie en swap (info réservée au système) Bit de cache : si résultat d E/S attendu doit y être sauvé, sinon inutile. Application de la pagination : pages partagées, copy on write pour le fork.

17 Autres cartographies Remplacement de page Dans la pratique But : réduire la taille de la table des pages table des pages multi-niveaux (une table de tables) table des pages inverses (une entrée par cadre de page) recherche + longue, mais on compte sur le TLB. Méthode utilisée pour les adressages 64 bits.

18 Remplacement de page Dans la pratique Et si on changeait la taille des pages? Comment évaluer la bonne taille p à prendre pour une page? Même si facilités matérielles, le système peut faire son propre choix. Le coût de la fragmentation interne En moyenne, la dernière page d un segment est remplie à moitié. On perd donc p 2 octets par segment. Le coût de la table des pages Si chaque processus utilise en moyenne un espace s, il utilise s p entrées dans la table des pages. Si e est la taille de chaque entrée, on a une perte de s p e Choix de l optimal On cherche donc à minimiser la perte p 2 + s p e. L optimum est p = 2se

19 Et les défauts de page? Remplacement de page Dans la pratique Comment choisir quelle page sera remplacée par celle demandée? Le remplacement de page optimal : c est celui qui ralentit le moins le système. Il y a plusieurs causes de ralentissement et donc plusieurs critères qui guident le choix. La page remplacée sera-t-elle utilisée à nouveau? Si oui, on aimerait que ce soit le plus tard possible. Mais comment savoir quelle page sera consultée le plus tard? La page remplacée doit-elle être recopiée sur disque? Si elle n a pas été modifiée, ce n est pas la peine. Problèmatique plus générale que la pagination : c est la même chose quand on gère n importe quel cache (cache disque, cache mémoire, cache web,etc).

20 Importance de la page remplacée Remplacement de page Dans la pratique Une intuition trompeuse : Avec davantage de mémoire vive, j aurais moins de défauts de page.

21 Importance de la page remplacée Remplacement de page Dans la pratique Une intuition trompeuse : Avec davantage de mémoire vive, j aurais moins de défauts de page. L anomalie de Belady pour le FIFO. Un processus utilise 5 pages virtuelles dans l ordre suivant : 0, 1, 2, 3, 0, 1, 4, 0, 1, 2, 3, 4 Exercice Comparer le nombre de défauts de pages avec 3 cadres de pages, puis avec 4, pour une politique de remplacement FIFO (c est la page la plus anciennement chargée qui est sélectionnée). Où est l erreur?

22 Importance de la page remplacée Remplacement de page Dans la pratique Une intuition trompeuse : Avec davantage de mémoire vive, j aurais moins de défauts de page. L anomalie de Belady pour le FIFO. Un processus utilise 5 pages virtuelles dans l ordre suivant : 0, 1, 2, 3, 0, 1, 4, 0, 1, 2, 3, 4 Exercice Comparer le nombre de défauts de pages avec 3 cadres de pages, puis avec 4, pour une politique de remplacement FIFO (c est la page la plus anciennement chargée qui est sélectionnée). Où est l erreur? Solution : 9 défauts de pages avec 3 cadres, 10 avec 4.

23 Importance de la page remplacée Remplacement de page Dans la pratique Une intuition trompeuse : Avec davantage de mémoire vive, j aurais moins de défauts de page. L anomalie de Belady pour le FIFO. Un processus utilise 5 pages virtuelles dans l ordre suivant : 0, 1, 2, 3, 0, 1, 4, 0, 1, 2, 3, 4 Exercice Comparer le nombre de défauts de pages avec 3 cadres de pages, puis avec 4, pour une politique de remplacement FIFO (c est la page la plus anciennement chargée qui est sélectionnée). Où est l erreur? Solution : 9 défauts de pages avec 3 cadres, 10 avec 4.

24 Remplacement de page Dans la pratique Algos Not Recently Used (NRU) et seconde chance Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Bits R et M d une page : R=1 si la page a été consultée depuis la dernière remise à 0. M=1 si la page a été modifiée depuis le chargement. Algo NRU : remise à 0 des R périodique, (R = 1, M = 1) sera choisi, sinon (R = 0, M = 1), sinon (R = 1, M = 0), et sinon (R = 0, M = 0). Algo de la seconde chance : Algo FIFO (cf Belady), mais avant de sortir une page, on teste R. Si c est 1, on remet à 0 et on remet en fond de file. Si aucune page avec R = 0, on applique FIFO.

25 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente.

26 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente.

27 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente. LENT! on maintient le classement. Une astuce au niveau matériel. ancienneté = nbre noirs sur colonne page référencée

28 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente. LENT! on maintient le classement. Une astuce au niveau matériel. COUTEUX! page référencée ancienneté = nbre noirs sur colonne Approximation en adaptant NRU : les bits de vieillissement R contient n bits, R t+1 = 1 2 R t + 2 n δ used.

29 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Remarque : LRU ne souffre pas de l anomalie de Belady (algo dit de pile ). Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente. LENT! on maintient le classement. Une astuce au niveau matériel. COUTEUX! page référencée ancienneté = nbre noirs sur colonne Approximation en adaptant NRU : les bits de vieillissement R contient n bits, R t+1 = 1 2 R t + 2 n δ used.

30 Remplacement de page Dans la pratique Le remplacement de pages en pratique LRU idéal mais lourd à implémenter. une notion commode : l espace de travail (WS), ie les k dernières pages référencées. On maintient cette information, quand on commute un processus, on peut rétablir tout son espace de travail. Une bonne approximation de WS : les pages référencées dans les τ dernières (nano)secondes. Implémentation : WSClock L algo de la seconde chance avec prise en compte du temps de dernière utilisation bit de saleté temps de dernière utilisation M M bit R M

31 Remplacement de page Dans la pratique L implémentation d encore plus près Le démon de pagination Copier des pages sales en tâche de fond. Pour le WSClock, on a deux aiguilles, une en tête pour le démon, une qui suit pour sélectionner la page à remplacer. Savoir quelle page fait défaut au début d un défaut de page Au mieux, le matériel stocke l adresse non traitée par la MMU dans un registre. Au pire, le système doit relire l instruction fautive et trouver tout seul... Reprendre l instruction après remplacement de page. Plus ou moins facile suivant le cpu. Problème avec certains cpus : le pc peut être incrémenté entre le début de lecture de l instruction et le défaut de page, les instructions peuvent être de longueurs variables, etc. move pc au moment du défaut de page comment savoir que 6 n est pas le code d une instruction?

32 Les choix du concepteur Remplacement de page Dans la pratique Quel algorithme de remplacement? Echelle du remplacement de page Local au processus ou global? si un processus fait un défaut de page, je remplace sa plus vieille page ou la plus vieille page de tous les processus? Demand paging ou préchargement? Le tout noyau ou l intelligence en espace utilisateur? un gestionnaire de défauts de page, calcule la page, dialogue avec la MMU, reprend l instruction un pager implémente l algo de remplacement de page. Pager en mode utilisateur? Efficacité vs clarté et sûreté du code...

33 L idée de segmentation Les limites du segment unique par processus pile thr1 pile thr2 tas code tas pile thr 2 pile thr 1 code un programme multithread en vrai... segment 1 segment 2 segment 3 segment 4... et comment on voudrait l'avoir! plus généralement, intéresse tout programme qui a plusieurs zones dynamiques à gérer. La mémoire segmentée : adresse = numéro de segment + décalage

34 La mémoire segmentée La mémoire segmentée : adresse = numéro de segment + décalage code Proc 1 libre systeme librairie partagée Les gains Facilité de compilation (édition de liens). Facilité de partage mémoire. Facilité de protection. tas proc 2 pile proc 1 libre code proc 3 Les défauts La fragmentation externe. Ralentissement?

35 Segmentation avec pagination : le Pentium 12k 0 12k 0 8 k 0 12k P1 28k 28k segments globaux (GDT) 0 8 k 0 12k 20k segments locaux (LDT) Mémoire virtuelle paginée k 0 P2 P3 0 LDT ou GDT 0 20k 0 8k 0 12k Mémoire virtuelle linéaire de P2 0 table des pages Mémoire physique 16K segments / proc, chaque segment contenant jusqu à 1Go de mots de 32 bits. segments typés (code ou données) mécanismes de protectiont

36 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on consulte le registre CS (code segment, DS pour les données) : contient le sélecteur de segment courant pour les données. Sélecteur de segment Index 13 bits 1 2 G / L DPL

37 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on consulte le registre CS (code segment, DS pour les données) : contient le sélecteur de segment courant pour les données 2 si bit G/L à 1, le segment est global, on consulte la table des segments globaux, sinon la table propre à P2. descripteur de segment (64 bits) :. Sélecteur de segment Index Descripteur de segment 13 bits 1 2 G / L DPL limite base G P DPL S type base base 0-15 limite bits

38 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on interprète limite (20 bits) en fonction de la granularité (G=0,octets,G=1, pages),. Sélecteur de segment Index Descripteur de segment 13 bits 1 2 G / L DPL limite base G P DPL S type base base 0-15 limite bits

39 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on interprète limite (20 bits) en fonction de la granularité (G=0,octets,G=1, pages), 4 on vérifie 172<base-limite, le niveau de privilège (DPL), le type, la présence (P). Sélecteur de segment Index Descripteur de segment 13 bits 1 2 G / L DPL limite base G P DPL S type base base 0-15 limite bits

40 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on interprète limite (20 bits) en fonction de la granularité (G=0,octets,G=1, pages), 4 on vérifie 172<base-limite, le niveau de privilège (DPL), le type, la présence (P) Niveaux de privilèges ou anneaux de protection. 0 = noyau 1= appels systèmes 2=bibliothèques partagées 3=programmes utilisateurs Porte d appel si on appelle du code un niveau inférieur, déplacement doit être 0 ; pour les données, on doit rester à son niveau (ou au-dessus).

41 Exemple : conversion d adresse pour du code Exemple : P2 fait un call si la pagination n est pas activée (bit de contrôle global), on a une adresse physique 32 bits, si elle est activée, on passe aux tables des pages (vu l espace virtuel, 2 niveaux de page) Niveaux de privilèges ou anneaux de protection. 0 = noyau 1= appels systèmes 2=bibliothèques partagées 3=programmes utilisateurs Porte d appel si on appelle du code un niveau inférieur, déplacement doit être 0 ; pour les données, on doit rester à son niveau (ou au-dessus).

42 Pentium : sur le papier et en pratique Pourquoi on est content exploit d être compatible 80/86 plein de possibilités : segmentation pure, pagination pure, segmentation avec pagination mécanisme de portes d appel sensé La mauvaise nouvelle Aucun système n utilise la segmentation! Il n y a pas de vérification de non recouvrement des segments Chutes de performances si segmentation activée autres raisons?...

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................

Plus en détail

Gestion de la mémoire

Gestion de la mémoire 433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place

Plus en détail

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel

KoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Introduction aux SGBDR

Introduction aux SGBDR 1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Réalisation d un OS 32 bits pour PC(x86)

Réalisation d un OS 32 bits pour PC(x86) Rapport projet tutoré Réalisation d un OS 32 bits pour PC(x86) Maxime Chéramy Nicolas Floquet Benjamin Hautbois

Plus en détail

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1 1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Segmentation d'images à l'aide d'agents sociaux : applications GPU

Segmentation d'images à l'aide d'agents sociaux : applications GPU Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche

Plus en détail

environnements SQL Server?

environnements SQL Server? Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL

Plus en détail

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire Speedflow Check 10.0, Speedflow Check Plus 10.0, Speedflow Edit 10.0 (Windows),... 2 Speedflow Recompose 10.0...2 Speedflow Edit 10.0 (Macintosh OSX)...2

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Comment installer un client Rivalis Devis factures

Comment installer un client Rivalis Devis factures Comment installer un client Rivalis Devis factures 1 Création du client Rivalis devis factures dans votre CRM... 2 2 Avant le RDV d installation... 2 3 Installation chez l utilisateur Rivalis Devis facture...

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Microsoft Virtual Server, trucs et astuces avancés

Microsoft Virtual Server, trucs et astuces avancés Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

ORDINATEUR DOSSIERS FICHIERS

ORDINATEUR DOSSIERS FICHIERS SÉANCE INFORMATIQUE N 1 ORDINATEUR DOSSIERS FICHIERS Geo-phile : il y a un lien vers un site de définition des termes informatiques. 1/ ORDINATEUR - Disque dur : capacité exponentielle : actuellement plus

Plus en détail

Java - la plateforme

Java - la plateforme Java - la plateforme Java la plateforme Java? VM GC JIT Java Aujourd'hui 3 environnements d'exécutions différents Java ME (Micro Edition) pour PDA, téléphone Android (Java SE moins certain paquetages)

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Installation et Administration de SolidWorks Electrical CadWare Systems

Installation et Administration de SolidWorks Electrical CadWare Systems 1 Sommaire I. Introduction... 3 II. Prérequis... 4 Configuration matérielle... 4 Administration et sécurité... 4 III. Installation monoposte... 5 IV. Image Administrative pour installation monoposte...

Plus en détail

MANUEL UTILISATEUR SOPISAFE V 3.5

MANUEL UTILISATEUR SOPISAFE V 3.5 MANUEL UTILISATEUR SOPISAFE V 3.5 Sommaire PREMIERE PARTIE : INSTALLATION DE SOPISAFE... 3 INSTALLATION SOUS WINDOWS... 3 DEUXIEME PARTIE : L INTERFACE UTILISATEUR DE SOPISAFE V3.5... 5 PARAMETRAGE PAR

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français

Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français Table des Matières 1. Introduction... 2 2. Spécifications du Système... 2 3. Installer Ladibug... 3 4. Connexion

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire 1 Speedflow Check 4.1 Speedflow Edit 4.1 (Windows, Macintosh OSX) Speedflow Recompose 4.1 Speedflow Impose 3.0 2 Speedflow Cockpit 3.1 Speedflow Control

Plus en détail

SINUTRAIN. SINUMERIK Logiciel de formation et de programmation sur PC. Aperçu Octobre 2008. Valable du 1/10/2008 au 30/9/2009

SINUTRAIN. SINUMERIK Logiciel de formation et de programmation sur PC. Aperçu Octobre 2008. Valable du 1/10/2008 au 30/9/2009 SINUTRAIN SINUMERIK Logiciel de formation et de programmation sur PC Aperçu Octobre 2008 Valable du 1/10/2008 au 30/9/2009 Copyright Siemens 2008. All rights reserved. SINUTRAIN Logiciel de commande identique

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail