Gestion des périphériques
|
|
- Marie-Claire Martel
- il y a 8 ans
- Total affichages :
Transcription
1 3 4 Organisation s périphériques Il existe ux catégories périphérique : les périphériques en mo caractère (carte réseau, imprimante, terminaux, ban, etc.). l unité élementaire d échange est l octet (un caractère) Gestion s périphériques les sont souvent séquentielles : - lecture un octet puis le périphérique - écriture un octet sur le périphérique les périphériques en mo bloc (, tte, CD-ROM, ban), l unité élementaire d échange est un ensemble d octets taille fixe (un bloc) les sont souvent en accès direct : - lire une bloc à l adresse a sur le périphérique p - écrire une bloc à l adresse a sur le périphérique p 1 2 Entrée/Sortie par test d état Trois instructions CPU permettent lancer et tester les entrées/sorties : Fini Pret Err TEST CPU OUT Périphérique IN Gestion s entrées/sorties par attente active : Entrée/Sortie par interruption (ADM) Le contrôleur réalise les écritures et les lectures directement en mémoire (tampon ou buffer). La CPU est donc libérer du travail gestion. CPU IN Interruption Controleur Tampon Périphérique sortir(valeur c, périphérique p) = test p, R1 si (R1.pr^et = 0) alors erreur fin-si out c, p répéter test p, R1 jusqu à (R1.fini ou R1.erreur) Mémoire Si le contrôleur ne dispose pas d un tampon, on parle d entrées/sorties par vol cycles mémoire.
2 7 Entrée/Sortie gérée par un canal Un canal d (ou circuit d ) déroule les opérations d en exécutant un programme canal : CO RE Canal Mémoire Programme Canal Préparation d une et lancement d un programme canal par le système d exploitation : sortir(a, b :, p : périphérique) = choisir un canal c libre préparer le programme canal à l adresse α mem[α + 0] = écrire a sur p mem[α + 1] = émettre une interruption fin mem[α + 2] = écrire b sur p mem[α + 3] = émettre une interruption fin mem[α + 4] = stopper le programme fin préparation canal_execute c, α Les entrées/sorties se déroulent manière asynchrone. A tout moment le système est capable d interroger le canal (instruction canal test) ou d interrompre l exécution (canal stop). 5 6 Accès aux périphériques Accès aux périphériques via les canaux et les contrôleurs : Périph. Canal 0 Contr. CPU Périph. Canal 1 Contr. Périph. numéro--canal, numéro--controleur, numéro--périphérique
3 3 4 Notion fichier Définition : Un fichier est un ensemble d informations regroupées en vue leur utilisation et leur conservation. Définition : L organisation logique d un fichier décrit son contenu vu par les processus utilisateur. Le système gestion fichiers Définition : L organisation physique d un fichier décrit son implantation sur le support physique. Vu s programmes d application, les informations du fichier sont repérées par s adresses logiques. Vu du système d exploitation, ces informations ont une adresse physique sur le support. 1 2 Les fonctions du S.G.F. Fourniture s fonctions d accès au niveau logique qui réalisent : Utilisateur Co l application librairie standard le passage du niveau logique au niveau physique, le partage et la protection s informations. Interprétation s noms logiques Gestion la mémoire secondaire qui est une ressource partagée entre tous les fichiers. Système d Exploitation Réalisation s fonctions d accès logique Réalisations s opérations d Gestion la mémoire cache Pilotes périphériques Gestionnaire d interruptions S.G.F Moniteur d Matériel d Canal d / ADM Contrôleur 1 Contrôleur 2 Périph. 1 Périph. 2 Périph. 3 Périph. 4
4 Structure physique d un support Faces, pistes et secteurs Cylindres et autres... Lecture / écriture d un bloc Optimisation s requêtes Organisation s s Gestion du support Gestion et implantation du cache 1 2 Faces, pistes et secteurs Cylindres et autres... Un est composé ux faces. Les faces sont découpées en pistes ( 20 à 1500) elles-mêmes divisées en secteurs ( 8 à 32). La taille s secteurs varie 512 octets à 4 kilos-octet. Un support est composé plusieurs s. Axe rotation Support s têtes Un cylindre regroupe les pistes même numéro toutes les faces. secteur piste Un bloc est formé s secteurs même numéro dans un cylindre. Le bloc est l unité élémentaire d entrée/sortie. Chaque bloc i a une adresse physique composée } i div {{ N}, } i mod {{ N} cylindre secteur avec N = nombre secteurs par face L adresse d un secteur est un triplet : face f, piste p, secteur s. 3 Les blocs B i et B j sont proches ssi les numéros i et j sont proches. 4
5 7 8 Lecture / écriture d un bloc Pour une opération d il faut : - positionner les têtes sur le bon cylindre - attendre que le secteur soit sous la tête - lire ou écrire le bloc (les secteurs chaque face) temps d = temps latence + temps lecture d un secteur Pour diminuer le temps latence on applique un ordonnancement s requêtes s. FCFS (First Come First Served) on respecte l ordre d arrivée, Optimisation s requêtes FCFS SSTF SCAN LOOK SSTF (Shortest Seek Time First) le plus proche en premier, SCAN (balayage ou Algorithme l ascenseur ) parcours entier du dans les ux sens (variante LOOK), C-SCAN (Circular SCAN) balayage dans un seul sens (variante C- LOOK). C SCAN C LOOK 5 6 Gestion du support Gestion du cache La gestion du support c est l allocation et la libération blocs ou zones (ensemble blocs contiguës). Un support est caractérisé par - l ensemble s blocs libres - l ensemble s blocs occupés - l ensemble s blocs défectueux Requêtes du S.G.F. Buffer Disque Ces ensembles sont représentés par un chaînage s blocs (couteux en ) un chaînage blocs d inx (l allocation zones est difficile) une table bits B telle que B k = 1 ssi le bloc k fait partie l ensemble. Exemple : Pour un 512 Go et un bloc 4 Ko, la table mesure ( ) = = 214 ko = 2 4 mo = 16 mo En stockant les rniers blocs utilisés, le cache permet diminuer le nombre d entrée/sortie, réaliser s écritures asynchrones. La présence d un cache pose le problème la cohérence s informations. Ce problème est réglé par la mise à jour périodique du.
6 11 12 Implantation du cache Pour gérer ce cache le système utilise une version adaptée l algorithme L.R.U. Structure logique s s Partitionnement d un, Partitions physiques, Entrée Liste blocs LRU Sortie Partitions logiques, Répertoires simples, Répertoires arborescents, Table hachage s blocs en mémoire Une priorité associée à chaque bloc permet d affiner l algorithme L.R.U Partitionnement d un Un est divisé en partitions (ou partitions physiques). Chaque partition contient un système fichiers autonome Pseudo Partition Un pseudo partition (ou partition logique) regroupe plusieurs partitions physiques. Un système fichiers peut être implanté sur une pseudo partition. part. 1 part 2 part. 1 part 1 part 3 part 4 part 2 Pseudo Partition 1 Pseudo Partition 2 Dans chaque système fichiers, un répertoire (ou catalogue) contient la liste s fichiers se trouvant dans la partition. Sécurité accrue Diminution la fragmentation interne Possibilité placer plusieurs systèmes Part 1 P2 Partition 1 Partition 1 Partition 2 Disque 1 Disque 2 Disque 3 La pseudo partition est une ressource virtuelle.
7 Pseudo Partition (augmentation) RAID linear La pseudo partition est un assemblage partitions logiques. Pseudo Partition (répartition) ou RAID 0 Les blocs sont répartis sur tous les s dans un souci d efficacité. Pseudo Partition Pseudo Partition Partition Partition Partition Disque 1 Disque 2 Disque 3 Partition Partition Partition Disque 1 Disque 2 Disque 3 La partition virtuelle est égale à la somme s partitions physiques. Cette architecture est aussi appelée RAID linear (Redundant Array of Inpennt Disks). Pseudo Partition (mirroir) RAID 1 Dans un souçi sécurité, les blocs sont dupliqués sur plusieurs s. 13 Contrainte : toutes les partitions physiques ont la même taille (il est souhaitable que les s soient même qualité). On parle aussi RAID 0 ou stripping. Pseudo Partition (combinaison) Une pseudo partition peut aussi être un assemblage pseudo partitions. 14 Pseudo Partition mirroir Pseudo Partition Pseudo Partition répartition Pseudo Partition répartition Partition Partition Partition Disque 1 Disque 2 Disque 3 Partition Partition Partition Partition Partition Contrainte : toutes les partitions physiques ont la même taille (il est souhaitable que les s soient même qualité). Disque 1 Disque 2 Disque 3 Disque 4 Disque 5 On parle aussi RAID 1 ou mirroring
8 19 20 Pseudo Partition (aspects dynamiques) Organisation en RAID 4 La configuration peut peut être modifiée dynamiquement : B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 B11 B12 Pseudo Partition répartition Pseudo Partition répartition Bloc 1 Bloc 2 Bloc 3 Parité 1,2,3 Bloc 4 Bloc 5 Bloc 6 Parité 4,5,6 Bloc 7 Bloc 8 Bloc 9 Parité 7,8,9 Bloc 10 Bloc 11 Bloc 12 Parité Disque 1 Disque 2 Disque 3 Disque 4 Pseudo Partition répartition Pseudo Partition répartition Caractéristiques : - Taille du RAID = (n 1) taille d un - Toutes les partitions physiques ont la même taille - Au moins trois s Organisation en RAID 5 Organisation en RAID 10 ou 1+0 B1 B2 B3 B4 Combinaison d un RAID 1 sur plusieurs RAID 0 : B5 B6 B7 B8 B9 B10 B11 B12 RAID 1 (mirroring) RAID 0 (stripping) RAID 0 (stripping) RAID 0 (stripping) Bloc 1 Bloc 2 Bloc 3 Parité 1,2,3 Bloc 4 Bloc 5 Parité 4,5,6 Bloc 6 Bloc 7 Parité 7,8,9 Bloc 8 Bloc 9 Parité Bloc 10 Bloc 11 Bloc 12 Disque 1 Disque 2 Disque 3 Disque 4 Mêmes caractéristiques que le RAID 4. RAID 6 : - n s parité (souvent ux) - Accepte la défaillance plusieurs s (en fonction n) Autres combinaisons : RAID 01 ou 0+1 RAID 50 ou 5+0 : RAID 5 sur la répartition : efficacité RAID 51 ou 5+1 : RAID 5 sur du mirroir : sécurité
9 Répertoires simples Répertoires arborescents Les répertoires uniques constituent le premier moyen pour représenter un ensemble fichier. Les répertoires à ux niveaux font intervenir l utilisateur comme clé d accès. racine F3 racine F3 user1 user2 user3 F1 F2 Les fichiers ont un chemin d accès et le système d exploitation définit un répertoire par défaut. F1 F2 Master File Definition (MFD) User File Definition, (UFD) codage s répertoires : liste linéaire s couples (nom, référence), représentation par hash-coding, utilisation d une mémoire cache
10 Organisation logique s fichiers Il existe ux cas figure : - La structure logique s fichiers est connue (Macintosh, IBM,...), + les possibilités sont plus importantes le système est plus complexe Le système gestion fichiers - Les fichiers vus comme s flots d octets (Windows, Unix,...). + le système est plus simple + portabilité du système + portabilité s applications pas d assurance sur la nature s fichiers Un fichier est constitué d enregistrements. Chaque enregistrement est formé d attributs. 1 2 Organisation logique : l exemple MacOS L accès séquentiel "Data Fork" ID 123 ID 320 ID 1100 ID 500 ID 354 ID 400 ressource "ICON" Le fichier se présente comme un ensemble ordonné d enregistrements. On dispose d un pointeur ptr vers l un s enregistrements. ID 50 ressource "WIND" E1 E2 E ID 0 ID 1 ressource "CODE" "Ressource Fork" ptr Un fichier MacOS Les fonctions d accès sont : Les fonctions d accès : lire ressource(type, id, var r : ressource) écrire ressource(type, id, r : ressource) détruire ressource(type, id) lire(f : fichier, var e : enregistrement) écrire(var F : fichier, e : enregistrement) ajouter(var F : fichier, e : enregistrement) tronquer(var F : fichier) avancer(var F : fichier, déplacement : entier) 3 4
11 7 8 L accès direct par rang Un fichier à accès direct par rang est un tableau d enregistrements repérés par leur position. Caractéristiques : On dispose d un pointeur ptr vers l un s enregistrements L adresse logique est représentée par le rang Le niveau logique est contiguë Les fonctions d accès sont : lire(f : fichier, var e : enregistrement) écrire(f : fichier, e : enregistrement) insérer(f : fichier, e : enregistrement) se déplacer(var F : fichier, position : entier) tronquer(var F : fichier) L accès direct par clé Un fichier à accès direct par clé est un ensemble couples clé, enregistrement Caractéristiques : La clé intifie l enregistrement. Une clé unique intifie au plus un enregistrement. Une clé unique peut servir d adresse logique. Les fonctions d accès sont : lire(f : fichier, clé : donnée, var e : enregistrement) ajouter(var F : fichier, clé : donnée, e : enregistrement) supprimer(var F : fichier, clé : donnée) remplacer(var F : fichier, clé : donnée, e : enregistrement) 5 6 Accès direct par adressage dispersé (hash-coding) Soit f une fonction dispersion définie sur l ensemble s clés C : c C, nous avons f(c) N et 1 f(c) taille maximum d un fichier On appel collision, ux clés c 1 et c 2 différentes telles que f(c 1 ) = f(c 2 ). Accès direct par inxation Mise en place d un inx qui contient l ensemble s clés : inx donées article 2 c1 fichier = { (c1,article1), (c2,article2), (c3,article3),...} article 2 c1 c2 article 1 c2 f article 1 c3 article 3 c3 article 3 La recherche d un enregistrement nécessite en moyenne Inconvénients : - il est difficile choisir la fonction dispersion, - perte place ou fichier à trous, - réorganisation périodique du fichier (diminution s collisions) - n/2 lectures si l inx n est pas trié, - log 2 n lectures si l inx est trié. L inx peut être partiellement chargé en mémoire.
12 Le type s fichiers Le système peut associer un type à chaque fichier. Ce type précise le contenu et la structure logique du fichier. Avantages : - définition d opérations partielles, - optimiser le codage et le traitement, - meilleur sécurité. Inconvénients : - Quel type pour quel fichier? - manque portabilité s applications, - lourur du système d exploitation Le type s fichiers (2) Il existe au moins trois types fichier : Les répertoires : chercher(nom : chaîne ) : fichier ajouter(nom : chaîne, e : fichier) supprimer(nom : chaîne) alias(nom1 : chaîne, nom2 : chaîne) Les exécutables : exécuter(e : exécutable) chercher(e : exécutable, fonction : chaîne) Les fichiers 9 10 Organisation physique s fichiers Descripteur fichier Implantation physique d un fichier Les fichiers séquentiels inxés Protection s fichiers Types système fichiers Structure d un scripteur fichier Un scripteur fichier est une structure donnée du système d exploitation stockée sur (dans la table s scripteurs). un fichier = numéro--périphérique, numéro--scripteur Le scripteur contient s informations sur : le type du fichier (fichier, exécutable, répertoire,...), l organisation logique (taille et structure s enregistrements), les statistiques d utilisation (date rnière modification, nombre d utilisations, intervalle temps entre ux utilisations), les permissions d utilisation (ACL pour Access Control List). l implantation physique du fichier. 11 Le nom d un fichier n est généralement pas stocké dans le scripteur mais dans les répartoires. 12
13 15 16 Implantation contiguë Implantation par blocs chaînés Niveau logique Niveau physique Niveau logique Niveau physique B0 B0 B1 B2 B3 B4 B4 B0 B1 B2 B3 B1 B2 B2 B0 B1 Avantages : - Le scripteur contient l adresse du premier bloc, - le passage logique physique est simple, - l accès séquentiel ou direct est rapi. Inconvénients : - perte place par fragmentation externe, - obligation connaître la taille du fichier. Tables d allocation scripteur 13 Caractéristiques : le scripteur contient l adresse physique du premier et du rnier bloc logique, les accès séquentiels sont efficaces (au déplacement la tête lecture près), les accès directs sont (presque) impossibles. Tables à plusieurs niveaux scripteur 14 n Table secondaire n Table d allocation Table principale suivante Table principale Table secondaire Caractéristiques : Table d allocation suivante - Une table est stockée dans un bloc - Les accès séquentiels sont efficaces - Les accès directs sont améliorés - La taille s fichiers est limitée Caractéristiques : - Chaque table est un bloc - il y a au maximum 2 ou 3 niveaux - les accès directs sont rapis - on peut insérer s enregistrements - on peut avoir s fichiers à trous - Codage couteux pour les petits fichiers
14 19 20 Comparaisons Un exemple : la FAT Microsoft Avec un bloc 1 Ko et 250 références par blocs, on obtient les résultats suivants (en nombre d ) : FAT Disque MS DOS numéro blocs table à table à 2 niveaux bloc chainés un niveau 2 niveaux avec cache Dans la gestion du cache les blocs d inx seront prioritaires. Répertoire "Hello" 100 Hello = {100, 500, 250} Un exemple : UNIX Les fichiers séquentiels inxés 15 scripteur B154 C211 inx primaire A128 B010 débor. B200 C100 zone déborment Table d allocation niveau 3 débor. inx secondaire zone déborment Les blocs d inx et sont rangés sur le même cylindre. Une réorganisation périodique est possible (voir souhaitable) si les zones déborment sont trop importantes.
15 Protection s fichiers A chaque man, les droits, limites et protections sont vérifiés. Pour sécuriser l organisation physique s fichiers, le SGF ajoute s informations redondantes : - triple chaînage s blocs (père et frères) - duplication la table s scripteurs - duplication la FAT Système fichiers journalisé Un système fichier est une structure persistante et continuellement modifiée par nombreux processus. Objectif : pouvoir reconstruire ou réparer un système fichiers incohérent (chkdsk ou fsck). Ces sécurités ne dispensent pas la sauvegar périodique s fichiers : - sauvegar incrémentale, - sauvegar totale, - sauvegar FIFO sur N jours Cohérence du SGF Le SGF sur n est cohérent qu à l arret s opérations d entrée/sortie. Mise en cohérence Mise en cohérence En cas d arret intempestif dans la zone rouge : Entrée/sortie via un journal Mise en place d un journal : espace contiguë stockage sur (fichier et/ou partition). Les opérations d écritures se réalisent dans le journal : Mise à jour atomique - perte d exploitation, - redémarrage du serveur, - réparation s s (plusieurs heures), - récupération s perdus (à partir la sauvegar), - mise en exploitation. Journal 23 Le journal est périodiquement vidé manière atomatique afin garantir la cohérence du SGF. 24
16 Mise à jour atomique Structure du S.G.F La mise à jour atomique est réalisée par la construction d une nouvelle version : C est la base d un SGF : - avec clichés (snapshots), - qui maintient plusieurs versions d un fichier FILE* fa FILE* fb Décomposition d une opération Buffer Buffer Processus A Infos Processus B Infos Buffer système pointeur Table s fichiers du processus A Buffer Système pointeur Table s fichiers du processus B Nb Utilis Taille Implant Table s scripteurs en mémoire 27 28
17 Utilisateur Système Matériel SVC read( ) Décomposition lirebloc(disk, 100) lirebloc(disk, 150) Cache lancer(disk, 150) P( sem[disk] ) Cache ATTENTE D DEROULEMENT DE L ENTREE SORTIE Interruption V( sem[disk] ) lirebloc(disk, 250) RTI Cache 29
Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailCours de Système : Gestion de Fichiers
Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailLe Serveur de Stockage IBM TotalStorage DS4500
Le Serveur de Stockage IBM TotalStorage DS4500 Le serveur de stockage sur disques IBM Disk Storage DS4500 fait partie de la famille IBM DS4000 dont il constitue le haut de gamme. La famille DS4000 est
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailFonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :
1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailSommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan
1 Sommaire 1. Google en chiffres 2. Les raisons d être de GFS 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 4. Les Evolutions et Alternatives
Plus en détailWindows Server 2012 R2
Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire
Plus en détailOptimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailArtica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818
Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailDocument de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens
Plus en détailBases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
Plus en détailRappels sur les fichiers
Rappels sur les fichiers Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Mars 2013 1. Généralités sur les mémoires 2. Généralités sur les fichiers
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailSauvegardes sous Mac OS X
Sauvegardes sous Mac OS X Henri Massias - XLIM Limoges Présentation par Gérard Lasseur - ENS Lyon (Milles mercis à lui) Département Mathématiques Informatique Plan Introduction sur les Macs Un mot sur
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailAnalyse et réalisation d un système de disques répartis à forte disponibilité
Université Paris 8 de Vincennes à Saint-Denis Département d Informatique Laboratoire d Intelligence Artificielle 2, rue de la liberté 93526 Saint Denis CEDEX 02 Tél : 01 49 40 64 04 Analyse et réalisation
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailCESI Bases de données
CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailNouvelle configuration du réseau local Miniplan Claude-Éric Desguin
NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détail4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Plus en détailStructure de base d un ordinateur
Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et
Plus en détail1.1. Stockage HP StoreVirtual 4000
4730 4530 4630 1.1. Stockage 4000 La solution fournit un pool virtualisé ressources capables fournir s fonctionnalités SAN d'entreprise, afin d'améliorer les environnements virtuels, simplifier la gestion
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailTP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Plus en détailModule 10 : Supplément 2
Module 10 : Supplément 2 Ce supplément est conçu pour être utilisé avec l ouvrage publié aux éditions Tsoft ou Eyrolles, intitulé Lotus Domino 8 Administration : Gestion et Optimisation. Configurer l index
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailStockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau
Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détail