Gestion des périphériques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des périphériques"

Transcription

1 3 4 Organisation s périphériques Il existe ux catégories périphérique : les périphériques en mo caractère (carte réseau, imprimante, terminaux, ban, etc.). l unité élementaire d échange est l octet (un caractère) Gestion s périphériques les sont souvent séquentielles : - lecture un octet puis le périphérique - écriture un octet sur le périphérique les périphériques en mo bloc (, tte, CD-ROM, ban), l unité élementaire d échange est un ensemble d octets taille fixe (un bloc) les sont souvent en accès direct : - lire une bloc à l adresse a sur le périphérique p - écrire une bloc à l adresse a sur le périphérique p 1 2 Entrée/Sortie par test d état Trois instructions CPU permettent lancer et tester les entrées/sorties : Fini Pret Err TEST CPU OUT Périphérique IN Gestion s entrées/sorties par attente active : Entrée/Sortie par interruption (ADM) Le contrôleur réalise les écritures et les lectures directement en mémoire (tampon ou buffer). La CPU est donc libérer du travail gestion. CPU IN Interruption Controleur Tampon Périphérique sortir(valeur c, périphérique p) = test p, R1 si (R1.pr^et = 0) alors erreur fin-si out c, p répéter test p, R1 jusqu à (R1.fini ou R1.erreur) Mémoire Si le contrôleur ne dispose pas d un tampon, on parle d entrées/sorties par vol cycles mémoire.

2 7 Entrée/Sortie gérée par un canal Un canal d (ou circuit d ) déroule les opérations d en exécutant un programme canal : CO RE Canal Mémoire Programme Canal Préparation d une et lancement d un programme canal par le système d exploitation : sortir(a, b :, p : périphérique) = choisir un canal c libre préparer le programme canal à l adresse α mem[α + 0] = écrire a sur p mem[α + 1] = émettre une interruption fin mem[α + 2] = écrire b sur p mem[α + 3] = émettre une interruption fin mem[α + 4] = stopper le programme fin préparation canal_execute c, α Les entrées/sorties se déroulent manière asynchrone. A tout moment le système est capable d interroger le canal (instruction canal test) ou d interrompre l exécution (canal stop). 5 6 Accès aux périphériques Accès aux périphériques via les canaux et les contrôleurs : Périph. Canal 0 Contr. CPU Périph. Canal 1 Contr. Périph. numéro--canal, numéro--controleur, numéro--périphérique

3 3 4 Notion fichier Définition : Un fichier est un ensemble d informations regroupées en vue leur utilisation et leur conservation. Définition : L organisation logique d un fichier décrit son contenu vu par les processus utilisateur. Le système gestion fichiers Définition : L organisation physique d un fichier décrit son implantation sur le support physique. Vu s programmes d application, les informations du fichier sont repérées par s adresses logiques. Vu du système d exploitation, ces informations ont une adresse physique sur le support. 1 2 Les fonctions du S.G.F. Fourniture s fonctions d accès au niveau logique qui réalisent : Utilisateur Co l application librairie standard le passage du niveau logique au niveau physique, le partage et la protection s informations. Interprétation s noms logiques Gestion la mémoire secondaire qui est une ressource partagée entre tous les fichiers. Système d Exploitation Réalisation s fonctions d accès logique Réalisations s opérations d Gestion la mémoire cache Pilotes périphériques Gestionnaire d interruptions S.G.F Moniteur d Matériel d Canal d / ADM Contrôleur 1 Contrôleur 2 Périph. 1 Périph. 2 Périph. 3 Périph. 4

4 Structure physique d un support Faces, pistes et secteurs Cylindres et autres... Lecture / écriture d un bloc Optimisation s requêtes Organisation s s Gestion du support Gestion et implantation du cache 1 2 Faces, pistes et secteurs Cylindres et autres... Un est composé ux faces. Les faces sont découpées en pistes ( 20 à 1500) elles-mêmes divisées en secteurs ( 8 à 32). La taille s secteurs varie 512 octets à 4 kilos-octet. Un support est composé plusieurs s. Axe rotation Support s têtes Un cylindre regroupe les pistes même numéro toutes les faces. secteur piste Un bloc est formé s secteurs même numéro dans un cylindre. Le bloc est l unité élémentaire d entrée/sortie. Chaque bloc i a une adresse physique composée } i div {{ N}, } i mod {{ N} cylindre secteur avec N = nombre secteurs par face L adresse d un secteur est un triplet : face f, piste p, secteur s. 3 Les blocs B i et B j sont proches ssi les numéros i et j sont proches. 4

5 7 8 Lecture / écriture d un bloc Pour une opération d il faut : - positionner les têtes sur le bon cylindre - attendre que le secteur soit sous la tête - lire ou écrire le bloc (les secteurs chaque face) temps d = temps latence + temps lecture d un secteur Pour diminuer le temps latence on applique un ordonnancement s requêtes s. FCFS (First Come First Served) on respecte l ordre d arrivée, Optimisation s requêtes FCFS SSTF SCAN LOOK SSTF (Shortest Seek Time First) le plus proche en premier, SCAN (balayage ou Algorithme l ascenseur ) parcours entier du dans les ux sens (variante LOOK), C-SCAN (Circular SCAN) balayage dans un seul sens (variante C- LOOK). C SCAN C LOOK 5 6 Gestion du support Gestion du cache La gestion du support c est l allocation et la libération blocs ou zones (ensemble blocs contiguës). Un support est caractérisé par - l ensemble s blocs libres - l ensemble s blocs occupés - l ensemble s blocs défectueux Requêtes du S.G.F. Buffer Disque Ces ensembles sont représentés par un chaînage s blocs (couteux en ) un chaînage blocs d inx (l allocation zones est difficile) une table bits B telle que B k = 1 ssi le bloc k fait partie l ensemble. Exemple : Pour un 512 Go et un bloc 4 Ko, la table mesure ( ) = = 214 ko = 2 4 mo = 16 mo En stockant les rniers blocs utilisés, le cache permet diminuer le nombre d entrée/sortie, réaliser s écritures asynchrones. La présence d un cache pose le problème la cohérence s informations. Ce problème est réglé par la mise à jour périodique du.

6 11 12 Implantation du cache Pour gérer ce cache le système utilise une version adaptée l algorithme L.R.U. Structure logique s s Partitionnement d un, Partitions physiques, Entrée Liste blocs LRU Sortie Partitions logiques, Répertoires simples, Répertoires arborescents, Table hachage s blocs en mémoire Une priorité associée à chaque bloc permet d affiner l algorithme L.R.U Partitionnement d un Un est divisé en partitions (ou partitions physiques). Chaque partition contient un système fichiers autonome Pseudo Partition Un pseudo partition (ou partition logique) regroupe plusieurs partitions physiques. Un système fichiers peut être implanté sur une pseudo partition. part. 1 part 2 part. 1 part 1 part 3 part 4 part 2 Pseudo Partition 1 Pseudo Partition 2 Dans chaque système fichiers, un répertoire (ou catalogue) contient la liste s fichiers se trouvant dans la partition. Sécurité accrue Diminution la fragmentation interne Possibilité placer plusieurs systèmes Part 1 P2 Partition 1 Partition 1 Partition 2 Disque 1 Disque 2 Disque 3 La pseudo partition est une ressource virtuelle.

7 Pseudo Partition (augmentation) RAID linear La pseudo partition est un assemblage partitions logiques. Pseudo Partition (répartition) ou RAID 0 Les blocs sont répartis sur tous les s dans un souci d efficacité. Pseudo Partition Pseudo Partition Partition Partition Partition Disque 1 Disque 2 Disque 3 Partition Partition Partition Disque 1 Disque 2 Disque 3 La partition virtuelle est égale à la somme s partitions physiques. Cette architecture est aussi appelée RAID linear (Redundant Array of Inpennt Disks). Pseudo Partition (mirroir) RAID 1 Dans un souçi sécurité, les blocs sont dupliqués sur plusieurs s. 13 Contrainte : toutes les partitions physiques ont la même taille (il est souhaitable que les s soient même qualité). On parle aussi RAID 0 ou stripping. Pseudo Partition (combinaison) Une pseudo partition peut aussi être un assemblage pseudo partitions. 14 Pseudo Partition mirroir Pseudo Partition Pseudo Partition répartition Pseudo Partition répartition Partition Partition Partition Disque 1 Disque 2 Disque 3 Partition Partition Partition Partition Partition Contrainte : toutes les partitions physiques ont la même taille (il est souhaitable que les s soient même qualité). Disque 1 Disque 2 Disque 3 Disque 4 Disque 5 On parle aussi RAID 1 ou mirroring

8 19 20 Pseudo Partition (aspects dynamiques) Organisation en RAID 4 La configuration peut peut être modifiée dynamiquement : B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 B11 B12 Pseudo Partition répartition Pseudo Partition répartition Bloc 1 Bloc 2 Bloc 3 Parité 1,2,3 Bloc 4 Bloc 5 Bloc 6 Parité 4,5,6 Bloc 7 Bloc 8 Bloc 9 Parité 7,8,9 Bloc 10 Bloc 11 Bloc 12 Parité Disque 1 Disque 2 Disque 3 Disque 4 Pseudo Partition répartition Pseudo Partition répartition Caractéristiques : - Taille du RAID = (n 1) taille d un - Toutes les partitions physiques ont la même taille - Au moins trois s Organisation en RAID 5 Organisation en RAID 10 ou 1+0 B1 B2 B3 B4 Combinaison d un RAID 1 sur plusieurs RAID 0 : B5 B6 B7 B8 B9 B10 B11 B12 RAID 1 (mirroring) RAID 0 (stripping) RAID 0 (stripping) RAID 0 (stripping) Bloc 1 Bloc 2 Bloc 3 Parité 1,2,3 Bloc 4 Bloc 5 Parité 4,5,6 Bloc 6 Bloc 7 Parité 7,8,9 Bloc 8 Bloc 9 Parité Bloc 10 Bloc 11 Bloc 12 Disque 1 Disque 2 Disque 3 Disque 4 Mêmes caractéristiques que le RAID 4. RAID 6 : - n s parité (souvent ux) - Accepte la défaillance plusieurs s (en fonction n) Autres combinaisons : RAID 01 ou 0+1 RAID 50 ou 5+0 : RAID 5 sur la répartition : efficacité RAID 51 ou 5+1 : RAID 5 sur du mirroir : sécurité

9 Répertoires simples Répertoires arborescents Les répertoires uniques constituent le premier moyen pour représenter un ensemble fichier. Les répertoires à ux niveaux font intervenir l utilisateur comme clé d accès. racine F3 racine F3 user1 user2 user3 F1 F2 Les fichiers ont un chemin d accès et le système d exploitation définit un répertoire par défaut. F1 F2 Master File Definition (MFD) User File Definition, (UFD) codage s répertoires : liste linéaire s couples (nom, référence), représentation par hash-coding, utilisation d une mémoire cache

10 Organisation logique s fichiers Il existe ux cas figure : - La structure logique s fichiers est connue (Macintosh, IBM,...), + les possibilités sont plus importantes le système est plus complexe Le système gestion fichiers - Les fichiers vus comme s flots d octets (Windows, Unix,...). + le système est plus simple + portabilité du système + portabilité s applications pas d assurance sur la nature s fichiers Un fichier est constitué d enregistrements. Chaque enregistrement est formé d attributs. 1 2 Organisation logique : l exemple MacOS L accès séquentiel "Data Fork" ID 123 ID 320 ID 1100 ID 500 ID 354 ID 400 ressource "ICON" Le fichier se présente comme un ensemble ordonné d enregistrements. On dispose d un pointeur ptr vers l un s enregistrements. ID 50 ressource "WIND" E1 E2 E ID 0 ID 1 ressource "CODE" "Ressource Fork" ptr Un fichier MacOS Les fonctions d accès sont : Les fonctions d accès : lire ressource(type, id, var r : ressource) écrire ressource(type, id, r : ressource) détruire ressource(type, id) lire(f : fichier, var e : enregistrement) écrire(var F : fichier, e : enregistrement) ajouter(var F : fichier, e : enregistrement) tronquer(var F : fichier) avancer(var F : fichier, déplacement : entier) 3 4

11 7 8 L accès direct par rang Un fichier à accès direct par rang est un tableau d enregistrements repérés par leur position. Caractéristiques : On dispose d un pointeur ptr vers l un s enregistrements L adresse logique est représentée par le rang Le niveau logique est contiguë Les fonctions d accès sont : lire(f : fichier, var e : enregistrement) écrire(f : fichier, e : enregistrement) insérer(f : fichier, e : enregistrement) se déplacer(var F : fichier, position : entier) tronquer(var F : fichier) L accès direct par clé Un fichier à accès direct par clé est un ensemble couples clé, enregistrement Caractéristiques : La clé intifie l enregistrement. Une clé unique intifie au plus un enregistrement. Une clé unique peut servir d adresse logique. Les fonctions d accès sont : lire(f : fichier, clé : donnée, var e : enregistrement) ajouter(var F : fichier, clé : donnée, e : enregistrement) supprimer(var F : fichier, clé : donnée) remplacer(var F : fichier, clé : donnée, e : enregistrement) 5 6 Accès direct par adressage dispersé (hash-coding) Soit f une fonction dispersion définie sur l ensemble s clés C : c C, nous avons f(c) N et 1 f(c) taille maximum d un fichier On appel collision, ux clés c 1 et c 2 différentes telles que f(c 1 ) = f(c 2 ). Accès direct par inxation Mise en place d un inx qui contient l ensemble s clés : inx donées article 2 c1 fichier = { (c1,article1), (c2,article2), (c3,article3),...} article 2 c1 c2 article 1 c2 f article 1 c3 article 3 c3 article 3 La recherche d un enregistrement nécessite en moyenne Inconvénients : - il est difficile choisir la fonction dispersion, - perte place ou fichier à trous, - réorganisation périodique du fichier (diminution s collisions) - n/2 lectures si l inx n est pas trié, - log 2 n lectures si l inx est trié. L inx peut être partiellement chargé en mémoire.

12 Le type s fichiers Le système peut associer un type à chaque fichier. Ce type précise le contenu et la structure logique du fichier. Avantages : - définition d opérations partielles, - optimiser le codage et le traitement, - meilleur sécurité. Inconvénients : - Quel type pour quel fichier? - manque portabilité s applications, - lourur du système d exploitation Le type s fichiers (2) Il existe au moins trois types fichier : Les répertoires : chercher(nom : chaîne ) : fichier ajouter(nom : chaîne, e : fichier) supprimer(nom : chaîne) alias(nom1 : chaîne, nom2 : chaîne) Les exécutables : exécuter(e : exécutable) chercher(e : exécutable, fonction : chaîne) Les fichiers 9 10 Organisation physique s fichiers Descripteur fichier Implantation physique d un fichier Les fichiers séquentiels inxés Protection s fichiers Types système fichiers Structure d un scripteur fichier Un scripteur fichier est une structure donnée du système d exploitation stockée sur (dans la table s scripteurs). un fichier = numéro--périphérique, numéro--scripteur Le scripteur contient s informations sur : le type du fichier (fichier, exécutable, répertoire,...), l organisation logique (taille et structure s enregistrements), les statistiques d utilisation (date rnière modification, nombre d utilisations, intervalle temps entre ux utilisations), les permissions d utilisation (ACL pour Access Control List). l implantation physique du fichier. 11 Le nom d un fichier n est généralement pas stocké dans le scripteur mais dans les répartoires. 12

13 15 16 Implantation contiguë Implantation par blocs chaînés Niveau logique Niveau physique Niveau logique Niveau physique B0 B0 B1 B2 B3 B4 B4 B0 B1 B2 B3 B1 B2 B2 B0 B1 Avantages : - Le scripteur contient l adresse du premier bloc, - le passage logique physique est simple, - l accès séquentiel ou direct est rapi. Inconvénients : - perte place par fragmentation externe, - obligation connaître la taille du fichier. Tables d allocation scripteur 13 Caractéristiques : le scripteur contient l adresse physique du premier et du rnier bloc logique, les accès séquentiels sont efficaces (au déplacement la tête lecture près), les accès directs sont (presque) impossibles. Tables à plusieurs niveaux scripteur 14 n Table secondaire n Table d allocation Table principale suivante Table principale Table secondaire Caractéristiques : Table d allocation suivante - Une table est stockée dans un bloc - Les accès séquentiels sont efficaces - Les accès directs sont améliorés - La taille s fichiers est limitée Caractéristiques : - Chaque table est un bloc - il y a au maximum 2 ou 3 niveaux - les accès directs sont rapis - on peut insérer s enregistrements - on peut avoir s fichiers à trous - Codage couteux pour les petits fichiers

14 19 20 Comparaisons Un exemple : la FAT Microsoft Avec un bloc 1 Ko et 250 références par blocs, on obtient les résultats suivants (en nombre d ) : FAT Disque MS DOS numéro blocs table à table à 2 niveaux bloc chainés un niveau 2 niveaux avec cache Dans la gestion du cache les blocs d inx seront prioritaires. Répertoire "Hello" 100 Hello = {100, 500, 250} Un exemple : UNIX Les fichiers séquentiels inxés 15 scripteur B154 C211 inx primaire A128 B010 débor. B200 C100 zone déborment Table d allocation niveau 3 débor. inx secondaire zone déborment Les blocs d inx et sont rangés sur le même cylindre. Une réorganisation périodique est possible (voir souhaitable) si les zones déborment sont trop importantes.

15 Protection s fichiers A chaque man, les droits, limites et protections sont vérifiés. Pour sécuriser l organisation physique s fichiers, le SGF ajoute s informations redondantes : - triple chaînage s blocs (père et frères) - duplication la table s scripteurs - duplication la FAT Système fichiers journalisé Un système fichier est une structure persistante et continuellement modifiée par nombreux processus. Objectif : pouvoir reconstruire ou réparer un système fichiers incohérent (chkdsk ou fsck). Ces sécurités ne dispensent pas la sauvegar périodique s fichiers : - sauvegar incrémentale, - sauvegar totale, - sauvegar FIFO sur N jours Cohérence du SGF Le SGF sur n est cohérent qu à l arret s opérations d entrée/sortie. Mise en cohérence Mise en cohérence En cas d arret intempestif dans la zone rouge : Entrée/sortie via un journal Mise en place d un journal : espace contiguë stockage sur (fichier et/ou partition). Les opérations d écritures se réalisent dans le journal : Mise à jour atomique - perte d exploitation, - redémarrage du serveur, - réparation s s (plusieurs heures), - récupération s perdus (à partir la sauvegar), - mise en exploitation. Journal 23 Le journal est périodiquement vidé manière atomatique afin garantir la cohérence du SGF. 24

16 Mise à jour atomique Structure du S.G.F La mise à jour atomique est réalisée par la construction d une nouvelle version : C est la base d un SGF : - avec clichés (snapshots), - qui maintient plusieurs versions d un fichier FILE* fa FILE* fb Décomposition d une opération Buffer Buffer Processus A Infos Processus B Infos Buffer système pointeur Table s fichiers du processus A Buffer Système pointeur Table s fichiers du processus B Nb Utilis Taille Implant Table s scripteurs en mémoire 27 28

17 Utilisateur Système Matériel SVC read( ) Décomposition lirebloc(disk, 100) lirebloc(disk, 150) Cache lancer(disk, 150) P( sem[disk] ) Cache ATTENTE D DEROULEMENT DE L ENTREE SORTIE Interruption V( sem[disk] ) lirebloc(disk, 250) RTI Cache 29

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Le Serveur de Stockage IBM TotalStorage DS4500

Le Serveur de Stockage IBM TotalStorage DS4500 Le Serveur de Stockage IBM TotalStorage DS4500 Le serveur de stockage sur disques IBM Disk Storage DS4500 fait partie de la famille IBM DS4000 dont il constitue le haut de gamme. La famille DS4000 est

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus : 1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 1 Sommaire 1. Google en chiffres 2. Les raisons d être de GFS 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 4. Les Evolutions et Alternatives

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

Rappels sur les fichiers

Rappels sur les fichiers Rappels sur les fichiers Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Mars 2013 1. Généralités sur les mémoires 2. Généralités sur les fichiers

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Sauvegardes sous Mac OS X

Sauvegardes sous Mac OS X Sauvegardes sous Mac OS X Henri Massias - XLIM Limoges Présentation par Gérard Lasseur - ENS Lyon (Milles mercis à lui) Département Mathématiques Informatique Plan Introduction sur les Macs Un mot sur

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Analyse et réalisation d un système de disques répartis à forte disponibilité

Analyse et réalisation d un système de disques répartis à forte disponibilité Université Paris 8 de Vincennes à Saint-Denis Département d Informatique Laboratoire d Intelligence Artificielle 2, rue de la liberté 93526 Saint Denis CEDEX 02 Tél : 01 49 40 64 04 Analyse et réalisation

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

CESI Bases de données

CESI Bases de données CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

1.1. Stockage HP StoreVirtual 4000

1.1. Stockage HP StoreVirtual 4000 4730 4530 4630 1.1. Stockage 4000 La solution fournit un pool virtualisé ressources capables fournir s fonctionnalités SAN d'entreprise, afin d'améliorer les environnements virtuels, simplifier la gestion

Plus en détail

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

WINDOWS SERVER 2003 Maintenance d'active directory V1.0 WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Module 10 : Supplément 2

Module 10 : Supplément 2 Module 10 : Supplément 2 Ce supplément est conçu pour être utilisé avec l ouvrage publié aux éditions Tsoft ou Eyrolles, intitulé Lotus Domino 8 Administration : Gestion et Optimisation. Configurer l index

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

Système de stockage sur disque IBM Storwize V5000

Système de stockage sur disque IBM Storwize V5000 Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail