Gestion de la mémoire centrale Allocation de la mémoire physique. Joëlle Delacroix AMSI1999/2000 1
|
|
- Marie-Paule Laroche
- il y a 6 ans
- Total affichages :
Transcription
1 Gestion de la mémoire centrale Allocation de la mémoire physique Joëlle Delacroix AMSI1999/2 1
2 CPU Fonction de mémorisation Mémoire centrale RAD RDO Bus données Bus adresses Bus commandes ensemble linéaire de mots d'adresses contigues Joëlle Delacroix AMSI1999/2 2
3 Monoprogrammation N SYSTEME D'EXPLOITATION PROGRAMME UTILISATEUR P1 P1 CPU P1 : 1 ms calcul / 1 ms E/S 5 % d'inactivité du processeur DMA Joëlle Delacroix AMSI1999/2 3
4 Multiprogrammation : cas idéal N SYSTEME D'EXPLOITATION PROGRAMME UTILISATEUR P1 PROGRAMME UTILISATEUR P2 P1 : 1 ms calcul / 1 ms E/S P2 : 1 ms calcul / 1 ms E/S % d'inactivité du processeur P1 P2 CPU DMA Joëlle Delacroix AMSI1999/2 4
5 Multiprogrammation Le degré de multiprogrammation est défini par nombre de processus présents en mémoire centrale ici mettre la courbe Joëlle Delacroix AMSI1999/2 5
6 Multiprogrammation et gestion mémoire Trois problèmes à résoudre vis-à-vis de la mémoire : Définir un espace d'adressage indépendant pour chaque processus Protéger les espaces d'adressages des processus entre eux Allouer de la mémoire physique à chaque espace d'adressage Joëlle Delacroix AMSI1999/2 6
7 Multiprogrammation et gestion mémoire ensemble insécable de mots contigus programme ensemble sécable de mots contigus espace d'adressage linéaire allocation en partitions fixes ou variables espace d'adressage paginé espace d'adressage segmenté Joëlle Delacroix AMSI1999/2 7
8 Allocation d'un seul tenant Le programme est considéré comme un espace d'adresses insécable La mémoire physique est découpée en zones disjointes de taille fixe ou variable : les partitions n programme Partition 1 Partition 2 Partition 3 partition ensemble d'adresses physique contigues Joëlle Delacroix AMSI1999/2 8
9 Allocation en partition fixe A la génération du système, la mémoire est découpée en partitions de taille fixe, non nécessairement identiques Allocation : choisir la partition libre telle que Taille (Zone) - Taille (programme) soit le plus petit possible Partition 1 n programme Partition 2 Partition 3 Joëlle Delacroix AMSI1999/2 9
10 Allocation en partition fixe Système Système n n n+1 Partition 1 n+1 Programme Partition 2 Partition 3 Partition 2 Programme Trous Partition n-1 Programme n Partition n Programme Initialement à l'instant t Joëlle Delacroix AMSI1999/2 1
11 Allocation en partition variable La mémoire est découpée en partitions de taille variable, c'est-à-dire adaptables à la taille des programmes. La mémoire est formée d'un ensemble de zones libres et de zones occupées (partitions allouées) Allouer un programme P de taille Taille(P) : trouver une zone libre telle que Taille (Zone Libre) > Taille (P) Fisrt Fit : la première zone qui convient Best Fit : celle générant le moins de perte Joëlle Delacroix AMSI1999/2 11
12 La mémoire est formée d'un ensemble de zones libres et de zones occupées (partitions allouées) Système Système n n n+1 n+1 Programme 1 n n+1 Système Programme 1 ZONE LIBRE Chargement Programme 2 Programme 3 Programme 4 Fin P2, P4 Zone libre Programme 3 Zone libre Programme 5 Programme 5 Initialement ZONE LIBRE à l'instant t Zone libre à l'instant t' Joëlle Delacroix AMSI1999/2 12
13 Allocation First Fit n Système Zone libre Programme 6 6K 8K n Système Zone libre Programme 6 6K Zone libre Programme 3 12K Programme 7 Programme 7 Programme 3 4K Zone libre 1K Zone libre 1K Programme 5 Programme 5 Zone libre 15K Zone libre 15K Joëlle Delacroix AMSI1999/2 13
14 Allocation Best Fit n Système Zone libre Programme 6 6K 8K n Système Zone libre Programme 6 6K Zone libre Programme 3 12K Programme 7 Zone libre Programme 3 12 K Zone libre 1K Programme 7 2K Programme 5 Programme 5 Zone libre 15K Zone libre 15K Joëlle Delacroix AMSI1999/2 14
15 Compactage de la mémoire n Système Zone libre Programme 6 Zone libre Programme 3 6 K 12 K 18K Programme 8 n Système Programme 6 Programme 3 Programme 7 Programme 7 2K Programme 5 Programme 5 35 K Zone libre Zone libre 15K Fragmentation Joëlle Delacroix AMSI1999/2 15
16 Compactage de la mémoire Allocations et désallocations successives des programmes créent des trous (zones libres de taille insuffisante) en mémoire centrale : fragmentation Le compactage consiste à déplacer les programmes en mémoire centrale de manière à ne créer qu'une seule et unique zone libre. Le compactage est une opération très coûteuse. Elle suppose une translation des adresses dynamique. Joëlle Delacroix AMSI1999/2 16
17 LE CHARGEMENT statique : les adresses du programme sont translatées de la valeur de l'adresse d'implantation en MC au chargement Editeur de texte Compilateur Editeur de liens Adresse d'implantation en mémoire centrale Chargeur adr + adresse d'implantation programme relogeable Exécutable sur disque adr Chargement statique Exécutable en mémoire Joëlle Delacroix AMSI1999/2 17
18 LE CHARGEMENT dynamique: les adresses du programme sont translatées de la valeur de l'adresse d'implantation en MC à l'exécution Editeur de texte Compilateur Editeur de liens Adresse d'implantation en mémoire centrale Registre de translation Chargeur adr programme relogeable Exécutable sur disque adr Chargement dynamique Exécutable en mémoire Joëlle Delacroix AMSI1999/2 18
19 Compactage adr adr Registre de translation Déplacer un programme : modifier la valeur du registre de translation Joëlle Delacroix AMSI1999/2 19
20 Compactage de la mémoire centrale Système d'exploitation Système d'exploitation Système d'exploitation Système d'exploitation P1 2K P1 2K P1 2K P1 2K P2 1K P2 1K P2 1K P2 1K 4K P3 2K P4 4K P3 2K P4 4K P3 2K 9K 3K P4 4K 9K 9K P4 4K 2K P3 2K 6K déplacés 4K déplacés 2K déplacés Joëlle Delacroix AMSI1999/2 2
21 Protection en allocation d'un seul tenant Toute adresse générée par l'exécutuion du programme doit appartenir à l'intervalle des adresses qui lui sont allouées Min Registres Bornes chargés par le système Programme P Sup Joëlle Delacroix AMSI1999/2 21
22 Faiblesses de l'allocation d'un seul tenant Nécessité d'une opération de compactage de la mémoire Exigence d'allouer le programme en une zone d'un seul tenant Diviser le programme en portions de taille fixe et égale à l'unité d'allocation de la mémoire centrale : les pages Joëlle Delacroix AMSI1999/2 22
23 La pagination Mémoire Page 4 Page 1 Page 3 Page 2 Espace d'adressage du programme Page 1 Page 3 Page 2 Page 4 Case1 Case 2 Case 3 Case 4 Case 5 Case 6 Case 7 Joëlle Delacroix AMSI1999/2 23
24 La pagination L'espace d'adressage du programme est découpé en morceaux linéaires de même taille : la page. L'espace de la mémoire physique est lui-même découpé en morceaux linéaires de même taille : la case La taille d'une case est égale à la taille d'une page Charger un programme en mémoire centrale consiste à placer les pages dans n'importe quelle case disponible. Joëlle Delacroix AMSI1999/2 24
25 La mémoire paginée adresse physique PAGE De 512 octets à 8192 octets <n page; deplacement> Il faut convertir l'adresse paginée en son équivalent adresse physique Adresse physique = adresse implantation case contenant la page + deplacement Table des pages Joëlle Delacroix AMSI1999/2 25
26 La mémoire paginée Mémoire Page 1 Page 2 Table des pages Numéro page 1 Numéro case Page 1 2 Page 3 Case1 Case 2 Case 3 Page Case 4 Case 5 Page Page 2 Case 6 Espace d'adressage du programme Page 4 Case 7 Joëlle Delacroix AMSI1999/2 26
27 Implémentation de la table des pages Un ensemble de registres matériels commuter de processus = charger tous les registres avec les adresses des pages du processus la table des pages ne peut pas être très grande (256 entrées) En mémoire centrale, repérée par un registre PTBR (page table base register) commuter de processus = charger le registre PTBR avec l'adresse de la table des pages du processus pas de limite de taille à la table des pages problème : le temps d'accès à un emplacement mémoire d'un programme Joëlle Delacroix AMSI1999/2 27
28 Adresse logique p d La mémoire paginée Mémoire Registre adresse Table des pages adresse table Adresse phy sique + + adr page Table des pages Joëlle Delacroix AMSI1999/2 28
29 Implémentation de la table des pages temps d'accès à un emplacement mémoire d'un programme : deux accès mémoire Adresse logique p d Adresse phy sique adresse table + + adr page Table des pages Joëlle Delacroix AMSI1999/2 29
30 Implémentation de la table des pages Un cache associatif contenant les derniers couples <page, case> accédés est placé en amont de la table des pages Adresse logique p d non trouvé trouvé adresse table Adresse phy sique + <p, adr page> + adr page Table des pages Joëlle Delacroix AMSI1999/2 3
31 Pagination - Segmentation données Sqrt Pile Programme principal Segment 1 Segment 4 Segment 2 Vue Utilisateur Segment 3 Espace d'adressage du programme Ensemble de pages Espace d'adressage du programme Ensemble de segments Joëlle Delacroix AMSI1999/2 31
32 La mémoire segmentée Le programme est divisé en segments par le compilateur, un segment étant un espace d'adressage linéaire formé d'adresses contigues. Un segment correspond à une partie logique du programme : segment de code, segment de données, segment de pile Espace d'adressage linéaire 18K S3 1 K 3 K S1 5 K Espace d'adressage segmenté S2 Joëlle Delacroix AMSI1999/2 32
33 La mémoire segmentée Espace d'adressage linéaire 18K S3 1 K S1 5 K Espace d'adressage segmenté Adresse du mot avant chargement Déplacement depuis Adresse du mot après chargement Adresse d'implantation + Déplacement S2 Adresse du mot avant chargement N segment, Déplacement depuis Adresse du mot après chargement Adresse d'implantation du segment + Déplacement Joëlle Delacroix AMSI1999/2 33
34 La mémoire segmentée adresse physique SEGMENT <n segment; deplacement> Il faut convertir l'adresse segmentée en son équivalent adresse physique Adresse physique = adresse implantation segment + deplacement Table des segments Joëlle Delacroix AMSI1999/2 34
35 La mémoire segmentée Mémoire Segment 1 2K Table des segments Numéro Position Segment 1 5K Segment 2 25K K 195 K Segment 3 95K Segment 3 15K Segment 4 1K Espace d'adressage du programme K 15 K Segment 4 Segment 2 15 K 195 K Joëlle Delacroix AMSI1999/2 35
36 La mémoire segmentée Mémoire s d < Registre adresse Table des Segments LT adresse table + < + oui taille adr debut Table des segments Joëlle Delacroix AMSI1999/2 36
37 La segmentation Allouer un segment S de taille Taille(S) : trouver une zone libre telle que Taille (Zone Libre) > Taille (S) Allocations et désallocations successives des segments créent également un problème de fragmentation combiner segmentation et pagination : paginer les segments Joëlle Delacroix AMSI1999/2 37
38 s La mémoire segmentée paginée d < d oui p d' Mémoire Registre adresse Table des Segments LT adresse table + c + < + oui taille Adresse table des pages Table des segments Joëlle Delacroix AMSI1999/2 38
39 Gestion mémoire L'allocation en partitions fixes ou variables considère le programme comme un ensemble d'adresses insécables. Ce type d'allocation pose un problème de fragmentation et nécessite des opérations de compactage de la mémoire centrale La pagination découpe l'espace d'adressage du programme en pages et la mémoire physique en cases de même taille. Une adresse générée par le processeur est de la forme <n page, déplacement dans la page>. La table des pages du processus permet de traduire l'adresse paginée en adresse physique La segmentation découpe l'espace d'adressage du programme en segments correspondant à des morceaux logiques du programme. Une adresse générée par le processeur est de la forme <n segment, déplacement dans le segment>. La table des segments du processus permet de traduire l'adresse segmentée en adresse physique Segmentation et pagination sont très souvent associées. Joëlle Delacroix AMSI1999/2 39
40 Gestion de la mémoire centrale Mémoire Virtuelle Joëlle Delacroix AMSI1999/2 4
41 Mémoire virtuelle Mémoire physique Page 1 Page 4 Page 2 Page 3 Page 1-1 Page 1 Programme 1 Page 2 Page 3-1 Page 3-2 Case 1 Case 2 Case 3 Page 1 Page 3 Page 1-2 Case 4 Page 4 Page 2 Page 3 Programme 2 Page 2-2 Case 5 Programme 3 Page 2-1 Case 6 Espaces d'adressage des programmes Page 4-1 Case 7 Joëlle Delacroix AMSI1999/2 41
42 Mémoire virtuelle La capacité de la mémoire centrale est trop petite pour charger l'ensemble des pages des programmes utilisateurs. Ne charger que les pages utiles à un instant. Page 1 Page 4 Page 2 Page 3 Programme 1 Page 1 Page 4 Page 2 Page 3 Page 1 Page 2 Page 3 Programme 2 Mémoire physique Page 3-3 Case 1 Page 1-1 Case 2 Page 3-2 Case 3 Page 2-1 Case 4 Page 1-3 Case 5 Programme 3 Page 2-3 Page 4-1 Case 6 Case 7 Joëlle Delacroix AMSI1999/2 42
43 Bit de validation Ne charger que les pages utiles à un instant il faut pouvoir tester la présence d'une page en mémoire centrale V N de case physique Bit validation à vrai si la page est présente en mémoire centrale Joëlle Delacroix AMSI1999/2 43
44 Bit de validation V V I V I - I - V 3 Processus 2 V V V I Processus 1 Processus 3 Mémoire physique Page 1 Page 4 Page 2 Page 3 Programme 1 Page 1 Page 4 Page 2 Page 3 Page 1 Page 2 Page 3 Programme 2 Page 3-3 Case 1 Page 1-1 Page 3-2 Case 2 Case 3 Page 2-1 Case 4 Page 1-3 Case 5 Programme 3 Page 2-3 Page 4-1 Case 6 Case 7 Joëlle Delacroix AMSI1999/2 44
45 Bit de validation et défaut de page V V I V I - I - V 3 Processus 2 V V V I Processus 1 Processus 3 Mémoire physique Page 1 Page 4 Page 2 Page 3 Programme 1 Page 1 Page 4 Page 2 Page 3 Programme 3 Page 1 Page 2 Page 3 Programme 2 Processus 2 : accès à la page 2 DEFAUT DE PAGE Page 3-3 Case 1 Page 1-1 Page 3-2 Page 2-1 Case 2 Case 3 Case 4 Page 1-3 Case 5 Page 2-3 Case 6 Page 4-1 Case 7 Joëlle Delacroix AMSI1999/2 45
46 Bit de validation et défaut de page Ne charger que les pages utiles à un instant il faut pouvoir tester la présence d'une page en mémoire centrale : rôle du bit de validation si un processus cherche à accéder à une page non présente en mémoire centrale, il se produit un déroutement de défaut de page le système d'exploitation lance une entrée/sortie disque pour charger la page en mémoire dans une case libre Joëlle Delacroix AMSI1999/2 46
47 Défaut de page Mémoire Adresse logique p d Registre adresse Table des pages 1. Déroutement E/S disque adresse table + I - Table des pages Joëlle Delacroix AMSI1999/2 47
48 Défaut de page Mémoire Adresse logique p d 4. Reprise instruction Registre adresse Table des pages adresse table + 2 Chargement de la page case libre I 5 3. Mise à jour table des pages Table des pages Joëlle Delacroix AMSI1999/2 48
49 Chargement de page Lors d'un défaut de page, la page manquante est chargée dans une case libre la totalité des cases de la mémoire centrale peuvent être occupées il faut libérer une case globalement (parmi l'ensemble des cases) ou localement (parmi les cases occupées par les pages du processus en défaut) le système d'exploitation utilise un algorithme pour choisir une case à libérer - FIFO (First In, First out) - LRU (Least Recently Used) Joëlle Delacroix AMSI1999/2 49
50 Joëlle Delacroix AMSI1999/2 5 Algorithmes de remplacement de page FIFO : la page la plus anciennement chargée est la page remplacée Chaine de référence D D D D D D D D D D
51 Algorithmes de remplacement de page LRU : la page la moins récemment accédée est la page remplacée Chaine de référence D D D D D D D D D Joëlle Delacroix AMSI1999/2 51
52 Algorithme de remplacement de page A M V N de case physique Bit modification à vrai si la page a été modifiée en mémoire centrale Champ Accès : FIFO : date de chargement LRU : date de dernier accès Joëlle Delacroix AMSI1999/2 52
53 Conversion d'une adresse virtuelle Procedure Conversion (in adresse_virtuelle, out adresse_physique) debut entrée := adresse_virtuelle.page + adresse_table(processus) Si (entrée.v = FAUX) alors -- defaut de page Charger_page(adresse_virtuelle.page, adresse_case); entrée.v = vrai; entrée. case := adresse_case; fsi adresse physique := adresse_case + adresse_virtuelle.deplacement; return (adresse_physique); fin Joëlle Delacroix AMSI1999/2 53
54 Conversion d'une adresse virtuelle Procedure Charger_Page (in page, out case) debut Si (Trouver_case_Libre( ) = FAUX) alors Choisir_case_à_libérer (case_à_liberer, page_victime); si (page_victime.m = Vrai) alors Ecrire_Disque(page_victime) fsi Lire_Disque(case_à_liberer, page) return (case_à_liberer) fin Joëlle Delacroix AMSI1999/2 54
55 Ecroulement On appelle Ecroulement, une haute activité de pagination. Un processus s'écroule lorsqu'il passe plus de temps à paginer qu'à s'exécuter. Ecroulement Utilisation de l'uc Degré de multiprogrammation Joëlle Delacroix AMSI1999/2 55
56 Mémoire virtuelle Les pages d'un processus ne sont chargées en mémoire centrale que lorsque le processus y accède Lorsqu'un processus accède à une page non présente en mémoire centrale, il se produit un défaut de page. La page manquante est alors chargée dans une case libre. Si aucune case n'est libre, le système utilise un algorithme de remplacement de page pour choisir une case à libérer. L'écroulement est la situation pour laquelle un ou plusieurs processus passent plus de temps à paginer qu'à s'exécuter. Joëlle Delacroix AMSI1999/2 56
Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailGestion de la mémoire
433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailSYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation
TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailCroisière au cœur d un OS Étape 4 : Mise en place de la pagination
Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailla virtualisation pour quoi faire?
J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailSystem Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup
System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup Article par Cédric Bravo (MVP Virtualisation) Cédric Bravo est actuellement consultant, architecte infrastructure
Plus en détailLA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS
LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence
Plus en détailInformation. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?
Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailIndications pour une progression au CM1 et au CM2
Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailChapitre 2 : Caractéristiques du mouvement d un solide
Chapitre 2 : Caractéristiques du mouvement d un solide I Rappels : Référentiel : Le mouvement d un corps est décris par rapport à un corps de référence et dépend du choix de ce corps. Ce corps de référence
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailRéalisation d un OS 32 bits pour PC(x86)
Rapport projet tutoré Réalisation d un OS 32 bits pour PC(x86) Maxime Chéramy Nicolas Floquet Benjamin Hautbois
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailVirtualisation logicielle De la machine réelle à la machine virtuelle abstraite
Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).
Plus en détailSystèmes et traitement parallèles
Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI eleuldj@emi.ac.ma 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailLivre Blanc WebSphere Transcoding Publisher
Livre Blanc WebSphere Transcoding Publisher Introduction WebSphere Transcoding Publisher vous permet d'offrir aux utilisateurs des informations Web adaptées à leurs besoins. Il vous permet, par exemple,
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailKoinKoin. Système d exploitation à architecture basée micro-noyau. Antoine Castaing Nicolas Clermont Damien Laniel
KoinKoin Système d exploitation à architecture basée micro-noyau Antoine Castaing Nicolas Clermont Damien Laniel 30 juillet 2006 Free Documentation License Copyright (c) 2005 Nicolas Clermont / Antoine
Plus en détailPrésentation du système DNS
Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailCours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Plus en détailIntroduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
Plus en détailDéroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009
Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailAnatomie d'un cloud IaaS Représentation simplifiée
Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage
Plus en détailPetit guide des sous-réseaux IP
Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper
Plus en détailGestion hybride de la mémoire dynamique dans les systèmes Java temps-réel
Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Nicolas Berthier Stage de Magistère M encadré par Christophe Rippert et Guillaume Salagnac Laboratoire Vérimag Septembre 007 Résumé
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailProgrammation parallèle et distribuée
ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailGénie Logiciel avec Ada. 4 février 2013
Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailGuide de démarrage du système modulaire Sun Blade 6000
Guide de démarrage du système modulaire Sun Blade 6000 Ce document contient des informations de base sur la configuration du système modulaire Sun Blade 6000. Vous trouverez des informations détaillées
Plus en détailphysicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178
Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain
Plus en détailLES BIBLIOTHEQUES DE WINDOWS 7
LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier
Plus en détail