Problématique La Pagination La segmentation. Gestion mémoire. Etienne Lozes. ENS Cachan
|
|
- Côme Lavigne
- il y a 7 ans
- Total affichages :
Transcription
1 ENS Cachan
2 Les mémoires Trois facteurs majeurs : la capacité le coût le temps d accès Quelques exemples de mémoires : les registres, le cache mémoire, la mémoire vive (RAM), clé USB, le cache disque, le disque dur.
3 Rôle du gestionaire mémoire Quand intervient-t-il? création d un processus activation/désactivation d un processus supression d un processus Que fait-il? partage la mémoire disponible entre les processus protection. cartographie la mémoire alloue/désalloue de la mémoire dynamiquement pour les besoin d un processus assure la cohérence de la mémoire optimise l utilisation de la mémoire
4 Mémoire étendue : le va-et-vient (ou SWAP) Principe : On dispose d un segment mémoire mobile, chargé en mémoire vive par le système quand il est nécessaire, remis sur disque sinon. Deux solutions : une copie de sûreté sur disque ou pas. Le problème des entrées-sortie : quand un processus emet une requête, il donne l adresse en mémoire physique où il souhaite recevoir le résultat. Deux solution : soit c est un tampon en mémoire système (inamovible), soit la mémoire d un processus en attente d E/S est déclarée inamovible. Question Pourquoi la solution avec copie de sûreté, bien qu offrant moins de mémoire étendue, peut-elle être plus efficace?
5 La mémoire vue par le processus... et en vrai Vue du processus un segment : En vrai PILE PILE TAS CODE PARTITION SWAP TAS CODE 0..FF cache RAM FFF FFF7...FFFF
6 Les premiers systèmes : la place du système en mémoire Monoprogrammation système en mémoire RAM ou dans le BIOS : OS en ROM Gestionnaires periph. en ROM Programme utilisateur OS en RAM Programme utilisateur Programme utilisateur OS en RAM
7 Les premiers systèmes : multiprogrammation à partitions fixes (MFT) Ordonnancement sur une ou plusieurs files Partitition 1 tâches en attente Partition 2 Partition 3 Partition 4 Partition 5 OS
8 Translation d adresse et protection Comment le processus va-t-il lire/écrire au bon endroit? A la charge du système : traduire toutes les adresses. Première approche (dépassée, cf. OS/MFT) : La translation est faite au chargement du programme. Deuxième approche Les registres base et limite : chaque adresse est recalculée par le microprocesseur. Question Comparer ces deux approches en terme d efficacité et de sûreté.
9 Partitions de tailles arbitraires Problème de la cartographie deux approches : table de bits ou liste de blocs blocs occupés 1 bloc (octet,mot, etc.) table de bit liste chaînée B F B F B B F Lien avec allocation mémoire pour un programme (malloc). Questions 1 Comparer ces deux approches. 2 Comment se fait la mise à jour de la liste des blocs?
10 La recherche d un segment libre Comment garer sa voiture en pensant aux autres? Deux (fausses) bonnes idées : best fit et worst fit. sur simulation, beaucoup de fragmentation interne Marche mieux : first fit, next fit. Avec plusieurs listes de blocs, selon leurs tailles : quick fit, on cherche dans la liste de taille adaptée à la demande.
11 La fragmentation et le GC La fragmentation : de nombreuses petites zones libres inexpoitables car non contigües. Défragmentation : opération délicate, il faut remettre à jour tous les liens. Le Garbage Collector : désalloue les cellules qui ne peuvent plus être utilisée Analyse d accessibilité. Algorithme mark and sweep. Stop and copy : le garbage collector defragmenteur : On recopie toutes les cellules utilisées en les plaçant de façon contiguë.
12 Remplacement de page Dans la pratique Que faire si un programme a besoin de plus de mémoire que celle disponible en mémoire vive? En pratique, un programme a besoin de certaines portions de la mémoire à certaines phases de son exécution. Les recouvrements (overlay) : solution aujourd hui dépassée, consistait pour le programmeur à définir les diverses phases du programme et les portions mémoires associées à chacune (cf. Turbo Pascal).
13 Mémoire virtuelle et pagination Remplacement de page Dans la pratique 60k-64k X 56k-60k X page virtuelle 52k-56k X 48k-52k 44k-48k 40k-44k 36k-40k 32k-36k 7 X 5 X X 32k-36k Table des pages : consultée par la Memory Management Unit (MMU) pour faire la traduction d adresse. 28k-32k 24k-28k 20k-24k 16k-20k X 3 4 X cadre de page 24k-28k 20k-24k 16k-20k Si page non chargée : défaut de page. Interruption de processus et déroutement système. 8k-16k 6 8k-16k 4k-8k 1 4k-8k 0k-4k 2 0k-4k MEMOIRE VIRTUELLE MEMOIRE VIVE
14 La table des pages en pratique Remplacement de page Dans la pratique La traduction d adresse. On lit les bits de poids fort de l adresse virtuelle (le numéro de page), et on le remplace par le numéro de cadre correspondant. Dimension de la table des pages NBPages = taille(memvirtuelle) taille(page) On veut taille(memvirtuelle) grande et taille(page) petite. Exemple : adressage 32 bits, taille(memvirtuelle)= 4Go, taille(page)= 4ko, on a 2 20 pages! Autre point : chaque processus a sa propre table des pages. Morale : La table des pages prend beaucoup de place en mémoire, et ne peut être stockée au niveau de la MMU.
15 Remplacement de page Dans la pratique Mémoire associative : Translation Lookaside Buffer En pratique, on réutilise souvent les mêmes pages pendant un certain temps utilisons un cache!. Le TLB est un petit cache de la table des pages, comportant en gros entre 8 et 64 entrées de la table des pages. A chaque instruction, la MMU parcours tout le TLB pour faire la conversion d adresse. En cas de défaut de TLB : soit c est le matériel qui met à jour si il connait l adresse de la table des pages, soit il alerte le système qui fait ce qu il faut
16 Contenu de la table des pages Remplacement de page Dans la pratique Un exemple d entrée dans la table des pages référencé protection numéro du cadre de pag cache inhibé modifié (dirty bit) présent/absent N.B : pas l adresse de la copie en swap (info réservée au système) Bit de cache : si résultat d E/S attendu doit y être sauvé, sinon inutile. Application de la pagination : pages partagées, copy on write pour le fork.
17 Autres cartographies Remplacement de page Dans la pratique But : réduire la taille de la table des pages table des pages multi-niveaux (une table de tables) table des pages inverses (une entrée par cadre de page) recherche + longue, mais on compte sur le TLB. Méthode utilisée pour les adressages 64 bits.
18 Remplacement de page Dans la pratique Et si on changeait la taille des pages? Comment évaluer la bonne taille p à prendre pour une page? Même si facilités matérielles, le système peut faire son propre choix. Le coût de la fragmentation interne En moyenne, la dernière page d un segment est remplie à moitié. On perd donc p 2 octets par segment. Le coût de la table des pages Si chaque processus utilise en moyenne un espace s, il utilise s p entrées dans la table des pages. Si e est la taille de chaque entrée, on a une perte de s p e Choix de l optimal On cherche donc à minimiser la perte p 2 + s p e. L optimum est p = 2se
19 Et les défauts de page? Remplacement de page Dans la pratique Comment choisir quelle page sera remplacée par celle demandée? Le remplacement de page optimal : c est celui qui ralentit le moins le système. Il y a plusieurs causes de ralentissement et donc plusieurs critères qui guident le choix. La page remplacée sera-t-elle utilisée à nouveau? Si oui, on aimerait que ce soit le plus tard possible. Mais comment savoir quelle page sera consultée le plus tard? La page remplacée doit-elle être recopiée sur disque? Si elle n a pas été modifiée, ce n est pas la peine. Problèmatique plus générale que la pagination : c est la même chose quand on gère n importe quel cache (cache disque, cache mémoire, cache web,etc).
20 Importance de la page remplacée Remplacement de page Dans la pratique Une intuition trompeuse : Avec davantage de mémoire vive, j aurais moins de défauts de page.
21 Importance de la page remplacée Remplacement de page Dans la pratique Une intuition trompeuse : Avec davantage de mémoire vive, j aurais moins de défauts de page. L anomalie de Belady pour le FIFO. Un processus utilise 5 pages virtuelles dans l ordre suivant : 0, 1, 2, 3, 0, 1, 4, 0, 1, 2, 3, 4 Exercice Comparer le nombre de défauts de pages avec 3 cadres de pages, puis avec 4, pour une politique de remplacement FIFO (c est la page la plus anciennement chargée qui est sélectionnée). Où est l erreur?
22 Importance de la page remplacée Remplacement de page Dans la pratique Une intuition trompeuse : Avec davantage de mémoire vive, j aurais moins de défauts de page. L anomalie de Belady pour le FIFO. Un processus utilise 5 pages virtuelles dans l ordre suivant : 0, 1, 2, 3, 0, 1, 4, 0, 1, 2, 3, 4 Exercice Comparer le nombre de défauts de pages avec 3 cadres de pages, puis avec 4, pour une politique de remplacement FIFO (c est la page la plus anciennement chargée qui est sélectionnée). Où est l erreur? Solution : 9 défauts de pages avec 3 cadres, 10 avec 4.
23 Importance de la page remplacée Remplacement de page Dans la pratique Une intuition trompeuse : Avec davantage de mémoire vive, j aurais moins de défauts de page. L anomalie de Belady pour le FIFO. Un processus utilise 5 pages virtuelles dans l ordre suivant : 0, 1, 2, 3, 0, 1, 4, 0, 1, 2, 3, 4 Exercice Comparer le nombre de défauts de pages avec 3 cadres de pages, puis avec 4, pour une politique de remplacement FIFO (c est la page la plus anciennement chargée qui est sélectionnée). Où est l erreur? Solution : 9 défauts de pages avec 3 cadres, 10 avec 4.
24 Remplacement de page Dans la pratique Algos Not Recently Used (NRU) et seconde chance Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Bits R et M d une page : R=1 si la page a été consultée depuis la dernière remise à 0. M=1 si la page a été modifiée depuis le chargement. Algo NRU : remise à 0 des R périodique, (R = 1, M = 1) sera choisi, sinon (R = 0, M = 1), sinon (R = 1, M = 0), et sinon (R = 0, M = 0). Algo de la seconde chance : Algo FIFO (cf Belady), mais avant de sortir une page, on teste R. Si c est 1, on remet à 0 et on remet en fond de file. Si aucune page avec R = 0, on applique FIFO.
25 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente.
26 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente.
27 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente. LENT! on maintient le classement. Une astuce au niveau matériel. ancienneté = nbre noirs sur colonne page référencée
28 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Un heuristique très sensée : Ce qui a été utilisé récemment sera utilisé prochainement. Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente. LENT! on maintient le classement. Une astuce au niveau matériel. COUTEUX! page référencée ancienneté = nbre noirs sur colonne Approximation en adaptant NRU : les bits de vieillissement R contient n bits, R t+1 = 1 2 R t + 2 n δ used.
29 Remplacement de page Dans la pratique Algorithme Least Recently Used (LRU) Remarque : LRU ne souffre pas de l anomalie de Belady (algo dit de pile ). Algo LRU : On sort la page utilisée le moins récemment. Différentes implémentations : on maintient la date de dernière utilisation de chaque page, et on liste toutes les pages chargées quand il y a un défaut de page pour sélectionner la moins récente. LENT! on maintient le classement. Une astuce au niveau matériel. COUTEUX! page référencée ancienneté = nbre noirs sur colonne Approximation en adaptant NRU : les bits de vieillissement R contient n bits, R t+1 = 1 2 R t + 2 n δ used.
30 Remplacement de page Dans la pratique Le remplacement de pages en pratique LRU idéal mais lourd à implémenter. une notion commode : l espace de travail (WS), ie les k dernières pages référencées. On maintient cette information, quand on commute un processus, on peut rétablir tout son espace de travail. Une bonne approximation de WS : les pages référencées dans les τ dernières (nano)secondes. Implémentation : WSClock L algo de la seconde chance avec prise en compte du temps de dernière utilisation bit de saleté temps de dernière utilisation M M bit R M
31 Remplacement de page Dans la pratique L implémentation d encore plus près Le démon de pagination Copier des pages sales en tâche de fond. Pour le WSClock, on a deux aiguilles, une en tête pour le démon, une qui suit pour sélectionner la page à remplacer. Savoir quelle page fait défaut au début d un défaut de page Au mieux, le matériel stocke l adresse non traitée par la MMU dans un registre. Au pire, le système doit relire l instruction fautive et trouver tout seul... Reprendre l instruction après remplacement de page. Plus ou moins facile suivant le cpu. Problème avec certains cpus : le pc peut être incrémenté entre le début de lecture de l instruction et le défaut de page, les instructions peuvent être de longueurs variables, etc. move pc au moment du défaut de page comment savoir que 6 n est pas le code d une instruction?
32 Les choix du concepteur Remplacement de page Dans la pratique Quel algorithme de remplacement? Echelle du remplacement de page Local au processus ou global? si un processus fait un défaut de page, je remplace sa plus vieille page ou la plus vieille page de tous les processus? Demand paging ou préchargement? Le tout noyau ou l intelligence en espace utilisateur? un gestionnaire de défauts de page, calcule la page, dialogue avec la MMU, reprend l instruction un pager implémente l algo de remplacement de page. Pager en mode utilisateur? Efficacité vs clarté et sûreté du code...
33 L idée de segmentation Les limites du segment unique par processus pile thr1 pile thr2 tas code tas pile thr 2 pile thr 1 code un programme multithread en vrai... segment 1 segment 2 segment 3 segment 4... et comment on voudrait l'avoir! plus généralement, intéresse tout programme qui a plusieurs zones dynamiques à gérer. La mémoire segmentée : adresse = numéro de segment + décalage
34 La mémoire segmentée La mémoire segmentée : adresse = numéro de segment + décalage code Proc 1 libre systeme librairie partagée Les gains Facilité de compilation (édition de liens). Facilité de partage mémoire. Facilité de protection. tas proc 2 pile proc 1 libre code proc 3 Les défauts La fragmentation externe. Ralentissement?
35 Segmentation avec pagination : le Pentium 12k 0 12k 0 8 k 0 12k P1 28k 28k segments globaux (GDT) 0 8 k 0 12k 20k segments locaux (LDT) Mémoire virtuelle paginée k 0 P2 P3 0 LDT ou GDT 0 20k 0 8k 0 12k Mémoire virtuelle linéaire de P2 0 table des pages Mémoire physique 16K segments / proc, chaque segment contenant jusqu à 1Go de mots de 32 bits. segments typés (code ou données) mécanismes de protectiont
36 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on consulte le registre CS (code segment, DS pour les données) : contient le sélecteur de segment courant pour les données. Sélecteur de segment Index 13 bits 1 2 G / L DPL
37 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on consulte le registre CS (code segment, DS pour les données) : contient le sélecteur de segment courant pour les données 2 si bit G/L à 1, le segment est global, on consulte la table des segments globaux, sinon la table propre à P2. descripteur de segment (64 bits) :. Sélecteur de segment Index Descripteur de segment 13 bits 1 2 G / L DPL limite base G P DPL S type base base 0-15 limite bits
38 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on interprète limite (20 bits) en fonction de la granularité (G=0,octets,G=1, pages),. Sélecteur de segment Index Descripteur de segment 13 bits 1 2 G / L DPL limite base G P DPL S type base base 0-15 limite bits
39 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on interprète limite (20 bits) en fonction de la granularité (G=0,octets,G=1, pages), 4 on vérifie 172<base-limite, le niveau de privilège (DPL), le type, la présence (P). Sélecteur de segment Index Descripteur de segment 13 bits 1 2 G / L DPL limite base G P DPL S type base base 0-15 limite bits
40 Exemple : conversion d adresse pour du code Exemple : P2 fait un call on interprète limite (20 bits) en fonction de la granularité (G=0,octets,G=1, pages), 4 on vérifie 172<base-limite, le niveau de privilège (DPL), le type, la présence (P) Niveaux de privilèges ou anneaux de protection. 0 = noyau 1= appels systèmes 2=bibliothèques partagées 3=programmes utilisateurs Porte d appel si on appelle du code un niveau inférieur, déplacement doit être 0 ; pour les données, on doit rester à son niveau (ou au-dessus).
41 Exemple : conversion d adresse pour du code Exemple : P2 fait un call si la pagination n est pas activée (bit de contrôle global), on a une adresse physique 32 bits, si elle est activée, on passe aux tables des pages (vu l espace virtuel, 2 niveaux de page) Niveaux de privilèges ou anneaux de protection. 0 = noyau 1= appels systèmes 2=bibliothèques partagées 3=programmes utilisateurs Porte d appel si on appelle du code un niveau inférieur, déplacement doit être 0 ; pour les données, on doit rester à son niveau (ou au-dessus).
42 Pentium : sur le papier et en pratique Pourquoi on est content exploit d être compatible 80/86 plein de possibilités : segmentation pure, pagination pure, segmentation avec pagination mécanisme de portes d appel sensé La mauvaise nouvelle Aucun système n utilise la segmentation! Il n y a pas de vérification de non recouvrement des segments Chutes de performances si segmentation activée autres raisons?...
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailSYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation
TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................
Plus en détailGestion de la mémoire
433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailCroisière au cœur d un OS Étape 4 : Mise en place de la pagination
Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place
Plus en détailKoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel
KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailIntroduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailCahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur
Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailRéalisation d un OS 32 bits pour PC(x86)
Rapport projet tutoré Réalisation d un OS 32 bits pour PC(x86) Maxime Chéramy Nicolas Floquet Benjamin Hautbois
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailSegmentation d'images à l'aide d'agents sociaux : applications GPU
Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche
Plus en détailenvironnements SQL Server?
Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL
Plus en détailMANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT
MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire
Plus en détailJanvier 2005. Entretien de l ordinateur
Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée
Plus en détailNIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle
NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Plus en détailAssembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détailA5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailAcronis True Image 10 Home Edition
Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailProtéger ses données dans le cloud
Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme
Plus en détailLIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Plus en détailIntroduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
Plus en détailExigences système Commercial & Digital Printing
Exigences système OneVision Software AG Sommaire Speedflow Check 10.0, Speedflow Check Plus 10.0, Speedflow Edit 10.0 (Windows),... 2 Speedflow Recompose 10.0...2 Speedflow Edit 10.0 (Macintosh OSX)...2
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailSauvegarde. de données. Nos conseils de prise en main
Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailComment installer un client Rivalis Devis factures
Comment installer un client Rivalis Devis factures 1 Création du client Rivalis devis factures dans votre CRM... 2 2 Avant le RDV d installation... 2 3 Installation chez l utilisateur Rivalis Devis facture...
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailMatériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailMicrosoft Virtual Server, trucs et astuces avancés
Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailBoîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailAtelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailORDINATEUR DOSSIERS FICHIERS
SÉANCE INFORMATIQUE N 1 ORDINATEUR DOSSIERS FICHIERS Geo-phile : il y a un lien vers un site de définition des termes informatiques. 1/ ORDINATEUR - Disque dur : capacité exponentielle : actuellement plus
Plus en détailJava - la plateforme
Java - la plateforme Java la plateforme Java? VM GC JIT Java Aujourd'hui 3 environnements d'exécutions différents Java ME (Micro Edition) pour PDA, téléphone Android (Java SE moins certain paquetages)
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailInstallation et Administration de SolidWorks Electrical CadWare Systems
1 Sommaire I. Introduction... 3 II. Prérequis... 4 Configuration matérielle... 4 Administration et sécurité... 4 III. Installation monoposte... 5 IV. Image Administrative pour installation monoposte...
Plus en détailMANUEL UTILISATEUR SOPISAFE V 3.5
MANUEL UTILISATEUR SOPISAFE V 3.5 Sommaire PREMIERE PARTIE : INSTALLATION DE SOPISAFE... 3 INSTALLATION SOUS WINDOWS... 3 DEUXIEME PARTIE : L INTERFACE UTILISATEUR DE SOPISAFE V3.5... 5 PARAMETRAGE PAR
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailFiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détailLadibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français
Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français Table des Matières 1. Introduction... 2 2. Spécifications du Système... 2 3. Installer Ladibug... 3 4. Connexion
Plus en détailExigences système Commercial & Digital Printing
Exigences système OneVision Software AG Sommaire 1 Speedflow Check 4.1 Speedflow Edit 4.1 (Windows, Macintosh OSX) Speedflow Recompose 4.1 Speedflow Impose 3.0 2 Speedflow Cockpit 3.1 Speedflow Control
Plus en détailSINUTRAIN. SINUMERIK Logiciel de formation et de programmation sur PC. Aperçu Octobre 2008. Valable du 1/10/2008 au 30/9/2009
SINUTRAIN SINUMERIK Logiciel de formation et de programmation sur PC Aperçu Octobre 2008 Valable du 1/10/2008 au 30/9/2009 Copyright Siemens 2008. All rights reserved. SINUTRAIN Logiciel de commande identique
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailMode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB
Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détail