4. Gestion des tâches
|
|
- Aurore Juliette Corbeil
- il y a 8 ans
- Total affichages :
Transcription
1 ÁÈ ¾ ÚÖ Ö ¾¼½¼ ½ Ü Ñ Ò Ý Ø Ñ Ø ÑÔ ¹Ö Ð È ÖØ Á ÙÖ ÓÒ ÐÐ ¼ Ñ Ò ÈÓÒ Ö Ø ÓÒ ½¼ ÔÓ ÒØ ÙÖ ¾¼ ÓÙÑ ÒØ ÓÙÖ Ø ÐÙÐ ØÖ ÙØÓÖ º Ä Ù Ø ³ ØÙ Ø Ð Ý Ø Ñ ³ ÜÔÐÓ Ø Ø ÓÒ Ø ÑÔ Ö Ð ÇË Ãº ÇÒ ÓÙÖÒ Ø ÙÒ Ö Ø ÜØ Ò ÝÒØ Ü Ó Ð ÔÓÙÖ Ð ÓÒ ÙÖ Ø ÓÒ ³ÙÒ Ý Ø Ñ ÇË Ã Ú Ø Ô Ö Ó ÕÙ ÜØÖ Ø ØÖ Ù Ø Ð ÒÓÖÑ ÇË Ã ¾º¾º Ò Ð ÕÙ Ð ÓÒ Ô Ó Ö Ð Ð Ñ ÒØ Ö ÔÓÒ ÙÜ ÕÙ Ø ÓÒ º ÙÓÙÔ ÜØÖ Ø ÓÒØ Ö Ø Ù ÓÙÖ ÓÒØ Ð³ÓÒ ÔÓÙÖÖ Ú Ø Ö Ð Ö Ð ØÙÖ Ò Ø ÓÒ ³ÙÒ ÓÖ ÓÒÒ Ò Ñ ÒØ ÔÖ ÑÔØ ³ÙÒ ÒÚ Ö ÓÒ ÔÖ ÓÖ Ø ºººµº ÇË Ã ÆÓÖÑ Ø ËÔ Ø ÓÒ ½º ÓÑÑ Ö Ø Ò Ð Ô Ø ÓÒ ÇË Ã Ò³ÙØ Ð Ô Ð ÔÖÓØÓÓÐ ³ Ö Ø ÔÖ ÓÖ Ø Ñ Ð ÔÖÓØÓÓÐ Ð ÔÖ ÓÖ Ø ÔÐ ÓÒ º ÓÖÖ Þ Ö Ò Þµ Ð ÙÖ ¹½ Ò ÓÒ Ö ÒØ ÕÙ Ð ÔÖÓØÓÓÐ Ð ÔÖ ÓÖ Ø ÔÐ ÓÒ Ø ÔÔÐ ÕÙ ÔÓÙÖ Ö ÓÙ Ö Ð³ ÒÚ Ö ÓÒ ÔÖ ÓÖ Ø º ÇÒ ÙØ Ð Ö ÔÓÙÖ Ð ÓÐÙØ ÓÒ ÙÒ ÙÖ Ñ Ð Ö ÐÐ Ð ÙÖ º º Ø ÓÒ ÓÒ ÖÚ Ö Ð ÒÓØ Ø ÓÒ ÔÓÙÖ Ð Ø Ø Ø ÓÒ Ö º ¾º Ä ÒÓÖÑ ÇË Ã Ò ÕÙ ÕÙ Ð ÔÖÓØÓÓÐ Ð ÔÖ ÓÖ Ø ÔÐ ÓÒ Ô ÖÑ Ø Ò ÔÐÙ Ö ÓÙ Ö Ð ÔÖÓ Ð Ñ ³ ÒÚ Ö ÓÒ ³ Ú Ø Ö ÖØ Ò ØÙ Ø ÓÒ ³ ÒØ Ö ÐÓ º ÓÖÖ Þ Ð ÔÖ ÒØ Ð ÙÖ ¹¾ Ø ÑÓÒØÖ Þ ÕÙ³ Ò ÔÖ Ò Ù ÔÖÓØÓÓÐ ÔÖ ÓÖ Ø ÔÐ ÓÒ ÓÒ Ò³ ÓÙØ Ø Ô ÙÒ ÒØ Ö ÐÓ º ÇË Ã ØÙ ³ÙÒ ÔÔÐ Ø ÓÒ Ä Ö Ò ÝÒØ Ü Ó Ð ÓÙÖÒ Ò ÒÒ Ü ÓÖÖ ÔÓÒ Ð ÓÒ ÙÖ Ø ÓÒ ³ÙÒ ÔÔÐ Ø ÓÒ ÇË Ã ÔÓÙÖ Ð ÓÒØÖÐ ³ÙÒ Ú ÙÐ ØÝÔ Ä Ó Ë Û Ýº ÌÖÓ Ø Ô Ö Ó ÕÙ ÓÒØ Ò Ö Ù ÓÒØÖÐ Ø Ø ½ ÔÓÙÖ Ð³ ÕÙ Ð Ö Ù Ú ÙÐ ³ÙÒ ÙÖ ³ Ü ÙØ ÓÒ ¾Ñ Ø Ø ¾ ÔÓÙÖ Ð³ Ú Ø Ñ ÒØ ³Ó Ø Ð ³ÙÒ ÙÖ ³ Ü ÙØ ÓÒ ½ Ñ Ø Ò Ð Ñ ÒØ Ø Ø ÔÓÙÖ Ð ÓÒØÖÐ Ð Ö Ð ØØ Ö ³ÙÒ ÙÖ ³ Ü ÙØ ÓÒ Ñ º º Ä Ò ØÙÖ Ð³ÓÖ ÓÒÒ Ò ÙÖ Ø Ð Ò ØÙÖ Ø Ò Ô Ò ÑÑ ÒØ Ú Ð ÙÖ ÒÙÑ Ö ÕÙ ÙÖ Ø Ô Ö Ó µ Ú Ö ÒØ ÐÐ Ð ÓÒ Ø ÓÒ Ò Ö ÙÒ ÓÖ ÓÒÒ Ò Ñ ÒØ Ê Ø ¹ ÅÓÒÓØÓÒ Êŵ ÂÙ Ø Þº Ä ÔÖ ÓÖ Ø Ø ÓÒØ ÐÐ Ø ÓÖÖ Ø Ñ ÒØ Ó ÔÓÙÖ Ð³ ÔÔÐ Ø ÓÒ Ä Ó Ë Û Ý ÂÙ Ø Þº º ³ ÔÖ Ð Ö Ø Ö Ä Ù Ø Ä ÝÐ Ò ÕÙ ÔÓÙÚ Þ ÚÓÙ Ö Ð³ÓÖ ÓÒÒ Ò Ð Ø ÊÅ Ø Ð Ö Ô Ø Ð ÙÖ Ò Ô Ö Ó ÕÙ µ ÌÖ Þ Ð ÖÓÒÓ Ö ÑÑ Ð³Ù Ù ÈÍ ÙÖ ÙÒ ÓÖ ÞÓÒ ¼ Ñ ÐÐ ÓÒ Ñ µº Ù ÚÙ ÚÓØÖ ÖÓÒÓ Ö ÑÑ ÙÖ ¼ Ñ ÕÙ ÒÓÙ ÙÖ ÓÒ ØÖ Ö ÙÖ ½¼¼ Ñ µ ÕÙ Ô Ò Þ ÚÓÙ Ò Ù Ø Ø ÓÒ ÔÖ Ð³ÓÖ ÓÒ¹ Ò Ò Ð Ø Ø Ù Ä Ó Ë Û Ý º Ä Ñ ÖÓÔÖÓ ÙÖ Ù Ä Ó Ë Û Ý Ø ÙÒ ÊÅ Ò ÅÀÞº ÇÒ Ø Ð³ ÔÔÖÓÜ Ñ Ø ÓÒ Ù Ú ÒØ Ð ÓÙ Ð Ñ ÒØ Ð Ö ÕÙ Ò Ù ÔÖÓ ÙÖ Ñ ÒÙ ÑÓ Ø Ð Ø ÑÔ ³ Ü ÙØ ÓÒ Ø º ÉÙ ÐÐ Ö Ø Ð Ö ÕÙ Ò Ñ Ò Ñ Ð ÓÙ Ñ Ü Ñ Ð Ù ÔÖÓ ÙÖ Ô ÖÑ ØØ ÒØ Ú Ö Ö Ð Ö Ø Ö Ù ÒØ ³ÓÖ ÓÒÒ Ò Ð Ø Ä Ù Ø Ä ÝÐ Ò ÔÓÙÖ ÙÒ ÓÖ ÓÒÒ Ò Ñ ÒØ ÊÅ ÒÓ Ø
2 4. Gestion des tâches 4.1 Concept de tâche Un logiciel complexe temps réel peut pour plus de simplicité être divisé en éléments en fonction de leurs exigences temps réel. Ces éléments peuvent être implémentés au moyen de tâches. Le système d'exploitation fournit une exécution concourante et asynchrone des tâches. L'ordonnanceur décide de la séquence d'exécution des tâches. Tâche basique Une tâche basique libère le processeur si et seulement si: elle finit, le système d'exploitation OSEK change la tâche pour une tâche de priorité plus élevée, une interruption survient qui amène le processeur à exécuter une routine de gestion d'interruption (ISR). Tâche étendue Les tâches étendues se distinguent des tâches basiques par la possibilité d'utiliser l'appel système WaitEvent(), qui peut aboutir à un état waiting. L'état waiting permet au processeur d'être libéré et d'être réassigné à une tâche sans la nécessité de terminer la tâche. 4.2 Modèle de la tâche Une tâche évolue entre différents états, car le processeur ne peut exécuter qu'une instruction à la fois, alors que plusieurs tâches peuvent être en compétition pour le processeur au même instant. Le système d'exploitation OSEK est responsable de la sauvegarde et restauration du contexte de la tâche en coordination avec les changements d'état des tâches, si nécessaire Tâche étendue Les tâches étendues ont 4 états:
3 running ready waiting suspended Dans l'état running, le CPU est assigné à la tâche, afin que ses instructions soient exécutées. Seule une tâche peut être dans cet état à un instant donné, alors que tous les autres états peuvent être adoptés simultanément par plusieurs tâches. Tous les pré-requis pour une transition vers l'état running sont vérifiés, et la tâche attend seulement que le processeur lui soit alloué. L'ordonnanceur décide quelle tâche dans l'état ready sera exécutée ensuite. Une tâche ne peut continuer son exécution car elle doit attendre (wait) au moins un événement. Dans l'état suspended la tâche est inactive et peut être activée. Figure 4-1 Modèle d'état d'une tâche étendue Transition Etat précédent Etat suivant Description activate suspended ready Une nouvelle tâche entre dans l'état ready à la suite d'un service système. Le système d'exploitation OSEK assure l'exécution de la tâche à partir de sa première instruction. start ready running Une tâche ready sélectionnée par l'ordonnanceur est exécutée.
4 wait running waiting La transition dans l'état waiting est causée par un des services du système. Pour pouvoir continuer l'opération, la tâche dans l'état waiting requiert un événement. release waiting ready Au moins un événement est survenu, sur lequel la tâche attendait (waiting). preempt running ready L'ordonnanceur décide de démarrer une nouvelle tâche. La tâche running est mise dans l'état ready. terminate running suspended La tâche provoque sa transition dans l'état suspended par un service système. La fin d'une tâche (transition terminate) n'est possible que lorsque la tâche se finit elle-même («selftermination», auto-désactivation ). Cette restriction réduit la complexité du système d'exploitation. 4.5 Priorité de la tâche L'ordonnanceur décide en fonction de la priorité de la tâche quelle est la prochaine tâche dans l'état ready à transférer dans l'état running. La valeur 0 est définie comme la priorité la plus basse d'une tâche. En conséquence, des nombres plus grands définissent des tâches de priorités plus élevées. Pour plus d'efficacité, une gestion des priorités dynamiques n'est pas supportée. Ainsi la priorité d'une tâche est définie de manière statique, i.e. l'utilisateur ne peut la changer lors de l'exécution. Cependant, dans un cas particulier, le système d'exploitation peut traiter une tâche en lui attribuant une priorité plus élevée (voir le chapitre 8.5, Protocole de la priorité plafond OSEK). Les tâches de même priorité sont démarrées en fonction de leur ordre d'activation, étant entendu que les tâches étendues dans l'état waiting ne bloquent pas le départ des autres tâches de même priorité. Une tâche préemptée est considérée être la première (plus ancienne) tâche dans la file des tâches ready. Une tâche libérée, sortant de l'état waiting, est traitée comme la dernière (plus récente) tâche dans la file des tâches ready de même priorité. La figure 4.5 montre un exemple d'implémentation de l'ordonnanceur pour chaque niveau de priorité. Plusieurs tâches de différentes priorités sont dans l'état ready; i.e 3 tâches de priorité 3, une de priorité 2 et une de priorité 1, plus 2 de priorité 0. La tâche qui a attendu le plus longtemps, en fonction de l'ordre des requêtes, est dessinée au bas de chaque file. Le processeur a juste fini d'exécuter et de terminer une tâche. L'ordonnanceur choisit une nouvelle tâche à exécuter (priorité 3, première file).
5 Les tâches de priorité 2 ne peuvent être exécutées qu'après que les tâches de priorités plus élevées aient quitté les états running et ready, i.e démarrées et retirées de la file soit par l'exécution de leur dernière instruction soit par la transition vers un état waiting. Figure 4-5 Ordonnanceur: Séquence des événements Les étapes fondamentales suivantes sont nécessaires pour déterminer la prochaine tâche à exécuter: L'ordonnanceur recherche toutes les tâches dans l'état ready/running. Dans cet ensemble de tâches dans l'état ready/running, l'ordonnanceur détermine le sousensemble de tâches avec la priorité la plus élevée. Dans ce sous-ensemble de tâches dans l'état ready/running et de plus haute priorité, l'ordonnanceur trouve la tâche la plus ancienne. 4.6 Politique d'ordonnancement Ordonnancement totalement préemptif Ordonnancement totalement préemptif signifie qu'une tâche qui est actuellement dans l'état running peut être réordonnancée en toute instruction par l'apparition d'une condition de déclenchement prédéfinie par le système d'exploitation. Un ordonnancement totalement préemptif va mettre la tâche running dans l'état ready, si tôt qu'une tâche de priorité plus élevée devient ready. Le contexte de la tâche est sauvé si bien que la tâche péemptée peut reprendre là où elle a été préemptée.
6 Comme chaque tâche peut en théorie être réordonnancée en tout point, l'accès aux données qui sont utilisées conjointement par plusieurs tâches doivent être synchronisés (NdT: protégés par un sémaphore). Dans la figure 4-6, la tâche T2 avec la priorité la plus basse ne retarde pas l'ordonnancement de la tâche T1 avec le priorité la plus élevée. Figure 4-6 : Ordonnancement totalement préemptif En résumé, un réordonnancement est réalisé dans tous les cas suivants: Fin réussie d'un tâche (service système TerminateTask(), invoqué par la tâche elle-même). Activation d'une tâche (service système ActivateTask(), ou expiration d'une alarme avec activation de tâche définie) Appel explicite à une fonction wait et si une transition dans l'état waiting a lieu (tache étendue seulement, service système WaitEvent()) Notification d'un événement à une tache en attente, dans l'état waiting (service système SetEvent() : mécanisme de notification d'événement ou expiration d'une alarme) Libération d'une ressource au niveau d'une tâche (service système ReleaseRessource()). Retour d'une routine de gestion d'interruption. Pendant l'exécution d'une routine de gestion d'interruption, aucun réordonnancement n'est possible. 4.7 Fin d'une tâche Dans le système d'exploitation OSEK, une tâche ne peut que se terminer elle-même («selftermination»). Chaque tâche doit indiquer la fin de son code. Finir une tâche sans un appel à TerminateTask() est strictement interdit et provoque un comportement indéfini.
7 8 Gestion de ressource La gestion des ressources est utilisée pour coordonner les accès de plusieurs tâches avec différentes priorités aux ressources partagées, e.g des séquences de programme, la mémoire, des périphériques.. La gestion de ressource assure que: 2 tâches ne peuvent occuper la même ressource au même instant. Il n'y a pas d''inversion de priorité. Il n'y a pas d'interblocage par l'utilisation de ces ressources. L'acquisition d'une ressource n'a jamais pour résultat un état waiting. 8.1 Comportement pendant l'accès à un ressources L'OS OSEK utilise le protocole de priorité plafond OSEK (voir chapitre 8.5). Par conséquent, aucune situation n'apparaît où une tâche essaye d'accéder à une ressource déjà occupée. 8.2 Restrictions lors de l'utilisation de ressources TerminateTask() et WaitEvent() ne doivent pas être appelés quand une ressource est occupée. 8.4 Problèmes généraux avec les mécanismes de synchronisation Explication de l'inversion de priorité Un problème typique des mécanismes communs de synchronisation e.g. l'utilisation de sémaphores est le problème d'inversion de priorité. Cela signifie qu'une tâche de basse priorité retarde l'exécution d'une tâche de haute priorité. OSEK utilise le protocole de priorité plafond OSEK pour éviter l'inversion de priorité. La figure 8-1 illustre l'accès concourant de 2 tâches à un sémaphore (dans un système totalement préemptif, la tâche T1 a la priorité la plus élevée). La tâche T4 qui a la plus basse priorité, occupe (a acquis) le sémaphore S1. T1 péempte T4 et requiert le même sémaphore. Comme le sémaphore S1 est déjà occupé, T1 entre dans l'état waiting. Maintenant la tâche basse priorité T4 est interrompue et préemptée par des tâches avec une priorité entre T1 et T4. T1 peut seulement s'exécuter après que toutes les tâches de priorités plus basses soient terminées, et le sémaphore S1 libéré. Bien que T2 et T3 n'utilisent pas le sémaphore S1, ils retardent T1 avec leur temps d'exécution.
8 Figure 8-1 Inversion de priorité sur occupation de sémaphores Interblocage Un autre problème typique des mécanismes communs de synchronisation, tel que l'usage de sémaphores, est le problème d'interblocage. Dans ce cas, l'interblocage signifie l'impossibilité d'exécution d'une tâche due à une attente infinie sur des ressources mutuellement bloquées. Le scénario suivant aboutit à un interblocage (voir Figure 8-2): Figure 8-2 Inter-blocage utilisant des sémaphores
9 8.5 Protocole de priorité plafond OSEK Pour éviter les problèmes d'inversion de priorité et d'interblocage, le système d'exploitation OSEK requiert le comportement suivant: A la création du système, pour chaque ressource sa priorité plafond lui est assignée statiquement. La priorité plafond doit être au moins égale à la priorité la plus élevée de toutes les tâches qui accèdent à la ressource. La priorité plafond doit être inférieure à la plus basse priorité de toutes les tâches qui n'accèdent pas à la ressource, et qui ont des priorités supérieures à la plus grande priorité de toutes les tâches qui accèdent à la ressource. Si la tâche requiert une ressource et sa priorité courante est inférieure à la priorité plafond de la ressource, la priorité de la tâche est élevée à la priorité plafond de la ressource. Si la tâche libère la ressource, la priorité de cette tâche est ramenée à la priorité qui lui était assignée avant d'avoir acquis la ressource. Figure 8-3 Assignation d'une ressource avec priorité plafond entre des tâches préemptibles L'exemple de la figure 8-3 illustre le mécanisme de priorité plafond. La tâche T0 a la plus élevée, et la tâche T4 la plus basse priorité. Les tâches T1 et T4 souhaitent accéder la même ressource. Le système montre clairement qu'aucune inversion de priorité non bornée n'est causée. La tâche de haute priorité T1 attend un temps inférieur (NdT: ou égal) à la durée maximale de l'occupation de la ressource par T4.
10 9 Alarmes Le système d'exploitation OSEK fournit des services pour traiter les événements récurrents. De tels événements peuvent être par exemple des horloges (timers) qui fournissent une interruption à des intervalles réguliers. 9.2 Gestion d'une alarme Le système d'exploitation fournit des services pour activer des tâches, déclencher des événements ou appeler des routines quand une alarme expire. Une routine d'alarme est une courte fonction fournie par l'application. Une alarme expirera quand la valeur prédéfinie d'un compteur est atteinte. Les alarmes peuvent être des alarmes simple ou des alarmes cycliques. Une alarme est assignée statiquement lors de la création du système à : un compteur et une tâche ou une routine En fonction de la configuration, la routine de gestion d'alarme est appelée, ou la tâche est activée, ou un événement est notifié à la tâche quand l'alarme expire.
11 File: /home/loic/enseignement/temps el/exam_tr/exam0910/segway.oil Page 1 of 2 1 /* OIL definition pour le contrôle du segway */ 2 /* Ce texte est un commentaire. */ 3 #include "implementation.oil" 4 5 CPU ATMEL_AT91SAM7S256 6 { 7 OS LEJOS_OSEK 8 { 9 }; APPMODE appmode1{}; /* Definition de la tache periodique 1: task_ts1 */ 14 TASK task_ts1 15 { 16 AUTOSTART = FALSE; 17 PRIORITY = 4; /*priorite de la tache*/ 18 ACTIVATION = 1; 19 SCHEDULE = FULL; /*politique totalement preemptif*/ 20 STACKSIZE = 512; 21 RESOURCE=; /*aucun nom de ressource utilisee par la tâche*/ 22 }; ALARM OSEK_Alarm_task_ts1 26 { 27 COUNTER = SysTimerCnt; 28 ACTION = ACTIVATETASK /*action de l'alarme: activation de la tache tast_ts1*/ 29 { 30 TASK = task_ts1; 31 }; 32 AUTOSTART = TRUE 33 { 34 APPMODE = appmode1; 35 ALARMTIME = 1; 36 CYCLETIME = 4; /*alarme periodique: 4ms*/ 37 }; 38 }; /* Definitions de la tache periodique: task_ts2 */ 42 TASK task_ts2 43 { 44 AUTOSTART = FALSE; 45 PRIORITY = 3; 46 ACTIVATION = 1; 47 SCHEDULE = FULL; 48 STACKSIZE = 512; 49 RESOURCE=; 50 }; ALARM OSEK_Alarm_task_ts2 54 { 55 COUNTER = SysTimerCnt; 56 ACTION = ACTIVATETASK 57 { 58 TASK = task_ts2; 59 }; 60 AUTOSTART = TRUE 61 { 62 APPMODE = appmode1; 63 ALARMTIME = 1; 64 CYCLETIME = 20; / *alarme periodique: 20ms*/ }; 67 }; /* Definitions de la tache periodique : task_ts3 */ 70 TASK task_ts3 71 { 72 AUTOSTART = FALSE;
12 File: /home/loic/enseignement/temps el/exam_tr/exam0910/segway.oil Page 2 of 2 73 PRIORITY = 2; 74 ACTIVATION = 1; 75 SCHEDULE = FULL; 76 STACKSIZE = 512; 77 RESOURCE=; 78 }; ALARM OSEK_Alarm_task_ts3 81 { 82 COUNTER = SysTimerCnt; 83 ACTION = ACTIVATETASK 84 { 85 TASK = task_ts3; 86 }; 87 AUTOSTART = TRUE 88 { 89 APPMODE = appmode1; 90 ALARMTIME = 1; 91 CYCLETIME = 100; / *alarme periodique: 100ms*/ 92 }; 93 }; /* Definition du compteur associe a l'alarme */ 97 COUNTER SysTimerCnt 98 { 99 MINCYCLE = 1; 100 MAXALLOWEDVALUE = 10000; 101 TICKSPERBASE = 1; /*pas du compteur: 1ms*/ 102 }; 103 };
Ê ÙÐ Ø ÓÒ Ö Ò Ð Ý Ø Ñ ØÖ Ù Ö Ø ØÙÖ Ø Ð ÓÖ Ø Ñ Ö Ö Ï ÙØ Ð Ø ÙÐØ ÆÓØÖ ¹ Ñ Ä È Ü Æ ÑÙÖ Ð ÕÙ Û ÙØ Ð Ò Óº ÙÒ Ôº º Ê ÙÑ º ij ÑÔÓÖØ Ò Ð ÓÖ Ø Ñ Ö Ô ÖØ Ø ÓÒ Ö Ò Ð Ý Ø Ñ ØÖ Ù Ò³ Ø ÔÐÙ ÑÓÒØÖ Öº Ò Ø Ð Ó Ü ³ÙÒ ØÝÔ
Plus en détailÎ ÐÙ Ø Ê Ñ ÙÖ Ô Ø Ð ÓÒÓÑ ÕÙ µ Ð Ê ÓÙÐ Ø ² Ì ÖÖÝ ÊÓÒ ÐÐ ÖÓÙÔ Ê Ö ÇÔ Ö Ø ÓÒÒ ÐÐ Ö Ø ÄÝÓÒÒ Ñ Ð ÐºÖ ÓÙÐ ØÖ ØÐÝÓÒÒ º Ö Ø ÖÖݺÖÓÒ ÐÐ Ö ØÐÝÓÒÒ º Ö ÈÐ Ò Ð³ ÒØ ÖÚ ÒØ ÓÒ ½º ÁÒØÖÓ ÙØ ÓÒ ÓÒ ÔÖÓÔÖ Ø Î ÐÙ ¹ Ø¹Ê Ä Ü
Plus en détailÍÒ Ú Ö Ø ËØÖ ÓÙÖ Á ÙÐØ Ë Ò ÓÒÓÑ ÕÙ Î ÄÍ ÌÁÇÆ ÅÈÁÊÁÉÍ Ë Å ÆÁËÅ Ë ÌÊ ÆËÅÁËËÁÇÆ Ë ÀÇ Ë ÇÆ Å ÆÌ Í Ì ÆÇÆ ÇÆ Å ÆÌ Í Î ÊË Ä Ë Å Ê À Ë ÇÍÊËÁ ÊË Ì ÔÖ ÒØ ÔÓÙÖ Ð³Ó Ø ÒØ ÓÒ Ù Ø ØÖ ÓØ ÙÖ Ä³ÍÒ Ú Ö Ø ËØÖ ÓÙÖ Á ÈÖ ÒØ
Plus en détailÊ ÔÔÓÖØ Ø Ù ÐÐ ÙÑ Î Ð ÓÒ ¾ Ù Ò ¾¼¼¼ Ì Ð Ñ Ø Ö Á ÓÖ Ð ÓÑÑÙÒ Ø ÓÒ ½ ÈÖ ÒØ Ø ÓÒ Ð Ó Ø ¾ Ä ÓÑ Ò ³ Ø Ú Ø ¾º½ Ñ Ò ØÖ Ø ÓÒ Ý Ø Ñ Ð³ Ò ÓÖÑ Ø ÓÒ º º º º º º º º º º º ¾º¾ Ö Ø ØÙÖ Ö ÙÜ ÓÑÑÙÒ Ø ÓÒ º º º º º º º º
Plus en détailÓÐ ÓØÓÖ Ð Å Ø Ñ Ø ÕÙ Ë Ò Ø Ì ÒÓÐÓ Ð³ÁÒ ÓÖÑ Ø ÓÒ ÁÒ ÓÖÑ Ø ÕÙ Í Ê ÁÅ ÓÖÑ Ð Ø ÓÒ ÓÒÒ Ò ÓÙÑ ÒØ Ö Ø ÓÒÒ Ò ÓÒ ÔØÙ ÐРг ³ÓÒØÓÐÓ ÔÔÐ Ø ÓÒ Ð Ö ÔØ ÓÒ ÓÙÑ ÒØ Ù ÓÚ Ù Ð ÌÀ Ë ÔÖ ÒØ Ø ÓÙØ ÒÙ ÔÙ Ð ÕÙ Ñ ÒØ Ð Å Ö ¾¼¼ ÔÓÙÖ
Plus en détailÏ Í Å Ò Ò ÁÒØ Ö¹Ë Ø Ò ÐÝ Ù ÓÑÔÓÖØ Ñ ÒØ ÍØ Ð Ø ÙÖ ÁÑÔ Ø ÁÑÑ Ø ÁÒØ Ö Ø Ï Í Å Ò Ò Í Ö Ú ÓÙÖ Ò ÐÝ Û Ø ÁÑÑ Ø ÁÑÔ Ø º Å Ð ½ ¾µ ź Ì Ö ½µ Ⱥ ÈÓÒ Ð Ø ½µ ½µ ÄÁÊÅÅ ÍÅÊ ÆÊË ¼ ½ ½ ÊÙ ¾ ÅÓÒØÔ ÐÐ Ö Ü Ö Ò ¾µ Ä ÓÖ ØÓ
Plus en détailP etit pat hw o rk de ombinatoire énumérative Mireille Bousquet-Mélou, CNRS, LaBRI, Bo rdeaux http://www.lab ri.fr/ b ousquet
Ô Ø ÛÓÖ È Ø Ø ÓÑ Ò ØÓ Ö ÒÙÑ Ö Ø Ú Å Ö ÐÐ ÓÙ Õ٠عŠÐÓÙ ÆÊË Ä ÊÁ ÓÖ ÙÜ ØØÔ»»ÛÛÛºÐ Ö º Ö» ÓÙ ÕÙ Ø Ä ÓÑ Ò ØÓ Ö ÒÙÑ Ö Ø Ú ººº ³ ØÕÙÓ ÈÓÙÖÕÙÓ ÓÑÑ ÒØ ÇÅÈÌ Ê κ ij ÖØ ÓÑÔØ Ö Ô Ðغ Ø Ð ÖÐ ÒÓÑ Ö Ö Ö ÒÓÑ Ö Ö ÒÓÑ
Plus en détailÌ ÖÖÝ ÅÓÝ ÙÜ ÖÓÙÔ Å Ë ÂÙ ÐÐ Ø ¾¼¼¾ Ì Ò ÕÙ ÑÙÐØ ÒØ ÔÓÙÖ Ð Ö ÙØ ÓÒ Ð³ ÑÔÐ Ø ÓÒ Ð Ñ Ò Ò ÙÒ Ò ÐÓ Ø ÕÙ ÔÔÐ Ø ÓÒ Ð³ Ò Ù ØÖ ÓÖ Ø Ö Ö Ø ÙÖ ÈÖÓ º Ö Ñ ¹ Ö Ó¹ Ö Ø ÙÖ ÈÖÓ º ËÓÔ ³ ÑÓÙÖ ÈÖÓ º ÖÒ Ö Ô Ò ÈÖÓÔÓ Ø ÓÒ Ø ÓØÓÖ
Plus en détailVérification d invariants de systèmes paramétrés par superposition
Université defranche-comté École doctorale Sciences Pour l Ingénieur et Microtechniques U.F.R. des Sciences et Techniques Vérification d invariants de systèmes paramétrés par superposition THÈSE présentée
Plus en détailÍÒ Ú Ö Ø ÅÓÒØÖ Ð ÍÒ ÑÓ Ð ÙÒ ÓÖÑ ÔÓÙÖ Ð ÑÓ Ð Ø ÓÒ Ø Ð Ñ Ø ÑÓ Ð Ø ÓÒ ³ÙÒ Ñ ÑÓ Ö ³ ÒØÖ ÔÖ Ô Ö ÇÐ Ú Ö Ö Ô ÖØ Ñ ÒØ ³ Ò ÓÖÑ Ø ÕÙ Ø Ö Ö ÓÔ Ö Ø ÓÒÒ ÐÐ ÙÐØ ÖØ Ø Ò Ì ÔÖ ÒØ Ð ÙÐØ ØÙ ÙÔ Ö ÙÖ Ò ÚÙ Ð³Ó Ø ÒØ ÓÒ Ù Ö È
Plus en détailÍÒ Ú Ö Ø Ö ÒÓ Ê Ð ÌÓÙÖ ÓÐ ÓØÓÖ Ð Ë ÒØ Ë Ò Ø Ì ÒÓÐÓ ÒÒ ÍÒ Ú Ö Ø Ö ¾¼¼¾¹¾¼¼ BLOIS CHINON ÌÀ Ë ÈÇÍÊ Ç Ì ÆÁÊ Ä Ê Ç Ì ÍÊ Ä³ÍÆÁÎ ÊËÁÌ ÌÇÍÊË ÔÐ Ò ÁÒ ÓÖÑ Ø ÕÙ ÔÖ ÒØ Ø ÓÙØ ÒÙ ÔÙ Ð ÕÙ Ñ ÒØ Ô Ö Æ ÓÐ Ä ÊÇ À Ð Ñ Ö
Plus en détailÈÖÓ Ö ÑÑ Ø ÓÒ Ò Â Ú Ü Ò Ö Å ½ ÔØ Ñ Ö ¾¼½ Ì Ñ Ø Ö ½ ÆÓØ ÓÙÖ ¾ ½º½ ÁÒØÖÓ ÙØ ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ½º½º½ À Ó ÏÓÖ º º º
Plus en détailÇÆ ÈÌÁÇÆ Ì Ê ÄÁË ÌÁÇÆ ³ÍÆ ÈÈÄÁ ÌÁÇÆ ËÌÁÇÆ Ê Ë Í Ë ÇÅÈÇË ÆÌË Ê È ÊÌÁË Ô Ö ÅÓ Ñ Ö Þ Ñ ÑÓ Ö ÔÖ ÒØ Ù Ô ÖØ Ñ ÒØ Ñ Ø Ñ Ø ÕÙ Ø ³ Ò ÓÖÑ Ø ÕÙ Ò ÚÙ Ð³Ó Ø ÒØ ÓÒ Ù Ö Ñ ØÖ Ò ÅºËºµ ÍÄÌ Ë Ë Á Æ Ë ÍÆÁÎ ÊËÁÌ ËÀ Ê ÊÇÇÃ
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détail¹ËÁÊ ¹ Ê ÔÔÓÖØ Ø ÈÖÓ Ø Ä Ò Ø Ê Ô ÖØ Ø ÓÒ Ö Ö Ò Ó Ò Æ Ó Ò Ö Ñ ÒØ ÀÙ ÖØ Æ Ë ÔØ Ñ Ö ¾¼¼¾ ¾ Ì Ð Å Ø Ö ÁÒØÖÓ ÙØ ÓÒ ½ Ø Ø Ð³ ÖØ ½ ½º½ ÁÒØÖÓ ÙØ ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
Plus en détailÄ Ù Ù ÊÇÇÌ Ö ÔÓÙÖ Ä ÒÙÜ Ö ÙÑ Ö º ÙÑ Ä ÒÙܺ ͺÇÖ Ö º ÙÑ Ö Ò ÜºÓÖ Î Ö ÓÒ ¾º ¾½ Ë ÔØ Ñ Ö ½ Ì Ð Ñ Ø Ö ½ ÈÖ Ñ ÙÐ ½ ½º½ À ØÓ Ö Ù º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
Plus en détailz x h ÙÖ ½ ÓÑØÖ Ù ÔÖÓÐѺ ½º ÁØÖÓÙØÓ ÁÐ Ø ÓÙ ÕÙ Ù ÓÙ Ó ÔÖÓÖ ÓØ Ý ØÑ Æ ÔÓÙÖ ÔÖ Ð³Ö ÚÙ Ð Ó ÂÖÐ ÂÖÐ ½½µ ÓØ ÐÖÑØ ÙØÐ ÔÓÙÖ ÑÓÖØÖ Ð ÐÔÓØ Ð ÔÓÖØ Ù ÔÖÓÖ ÓØ Ú ÓÑÑ Ý ØÑ ÔÖÓØØÓ ÓØÖ ÚÓÖ ÔÖ ÜÑÔÐ ÖÑ ² ÇÙÑÖ ½ ÓÙ ÐÙ ²
Plus en détailgestion des processus La gestion des processus
1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailSTATUTS DE L ASSOCIATION. Association régie par par la Loi du 1 er juillet 1901
STATUTS DE L ASSOCIATION Association régie par par la Loi du 1 er juillet 1901 Statuts adoptés par l Assemblée Générale Extraordinaire du dimanche 1 er avril 2007 ËØ ØÙØ Ð³ Ó Ø ÓÒ ÖØ Ð ÔÖ Ñ Ö¹ ÒÓÑ Ò Ø
Plus en détailAtelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailSystèmes et exécutifs temps-réel
Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailExtension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues
Brique projet - T3 2006 Marion Strauss Extension d'un outil de trace pour système embarqué temps réel Encadrants : Laurent Pautet, Jérôme Hugues 1 Table des matières TABLE DES MATIÈRES... 2 INTRODUCTION...
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailPROGRAMMATION EVENEMENTIELLE sur EXCEL
MASTERs SMaRT & GSI PROGRAMMATION EVENEMENTIELLE sur EXCEL Pierre BONNET Programmation évènementielle La programmation évènementielle permet un appel de procédure depuis l'interface HMI d'excel (ou d'un
Plus en détailChapitre 4 : Outils de communication centralisés entre processus
Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle
Plus en détailÄ ÇÊ ÌÇÁÊ ÈÀ ËÁÉÍ ÌÀ ÇÊÁÉÍ ÍÆÁÎ ÊËÁÌ ÈÁ ÊÊ ÌÅ ÊÁ ÍÊÁ ij ÇÄ ÆÇÊÅ Ä ËÍÈ ÊÁ ÍÊ ÌÀ Ë Ç ÌÇÊ Ì Ä³ÍÆÁÎ ÊËÁÌ È ÊÁË ËÔ Ð Ø ÈÀ ËÁÉÍ ÌÀ ÇÊÁÉÍ Ë Ö ÄÇÊ ÆË ÔÖ ÒØ Ô Ö Ç Ì ÍÊ Ä³ÍÆÁÎ ÊËÁÌ È ÊÁË ÔÓÙÖÓ Ø Ò ÖÐ Ö ÇÀ Ê Æ ÌÄÇ
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailNIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE
NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE
Plus en détailGestion des processus
65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailComptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15
Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailCONNECTEUR PRESTASHOP VTIGER CRM
CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détail2 20 e Journées Bases de Données Avancées (BDA 2004). 1. Introduction
arxiv:0704.3501v1 [cs.db] 26 Apr 2007 Conception d un banc d essais décisionnel : ÖÓÑ º ÖÑÓÒØÙÒ Ú¹ÐÝÓÒ¾º Ö Jérôme Darmont Fadila Bentayeb Omar Boussaïd ERIC Université Lumière Lyon 2 5 avenue Pierre Mendès-France
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailLivre blanc Mesure des performances sous Windows Embedded Standard 7
Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...
Plus en détailCondition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½
Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½ Patrick Ciarlet et Vivette Girault ciarlet@ensta.fr & girault@ann.jussieu.fr ENSTA & Laboratoire Jacques-Louis Lions, Paris 6 Condition
Plus en détailTeamViewer 9 Manuel Management Console
TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la
Plus en détailFiche des fonctions du téléphone Business Communications Manager
Fiche des fonctions du téléphone Business Communications Manager 2001 Nortel Networks P0935986 Edition 02 Touches Cette fiche présente les touches des téléphones Business Series Terminals. Le tableau
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailAlcatel-Lucent 500 DECT Handset. Localisation and notification management Guide de Configuration
Alcatel-Lucent 500 DECT Handset Localisation and notification management Guide de Configuration 8AL90844FRAAed00A Mars 2011 Sommaire Toc 1. Configuration.............................................. p.
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailLogiciel de télégestion ACS série 700
5 640 Logiciel de télégestion ACS série 700 Il intègre différents modules logiciels : un logiciel de gestion, un logiciel graphique, un logiciel d'alarme, un logiciel d'appels automatiques et un logiciel
Plus en détailFiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailCommande Prédictive. J. P. Corriou. LSGC-ENSIC-CNRS, Nancy. e-mail : corriou@ensic.inpl-nancy.fr
Commande Prédictive J P Corriou LSGC-ENSIC-CNRS, Nancy e-mail : corriou@ensicinpl-nancyfr Ý Consigne Trajectoire de référence Ý Ö Réponse Ý Horizon de prédiction À Ô ¹ Ù ¹ Temps Entrée Ù Horizon de commande
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailGAZLOG. Logiciel de téléchargement et d'exploitation de données. Notice d utilisation. Tél. : 04 72 15 88 70 - Fax : 04 78 26 41 35
Notice d utilisation GAZLOG Logiciel de téléchargement et d'exploitation de données Ne pas brancher simultanément le chargeur de batterie et le câble de liaison RS232. C2AI 9 rue de Catalogne 69153 Décines
Plus en détailGuide de fonctions du téléphone du système SCI Norstar
Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera
Plus en détailOn appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailSTI 3 Édition 4 / Mai 2005
STI 3 Édition 4 / Mai 2005 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Sonneries, tonalités et numérotation sur les lignes analogiques Résumé : Ce document
Plus en détailMANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30
MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: info@prosystems.nc SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailSupervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45
Document FAQ Supervision - ESX/ESXi Koaly EXP Page: 1 / 9 2005-2015 - - Tous droits réservés Titre Client Projet Type Langage Supervision - ESX/ESXi Koaly EXP Document FAQ FR Informations Page: 2 / 9 2005-2015
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailGestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailKeyyo Unify Application de téléphonie intégrée pour Salesforce
Keyyo Unify Application de téléphonie intégrée pour Salesforce Guide d installation et de configuration 1 Installation... 1 1.1 Installer l application Keyyo Unify... 1 1.2 Installer le centre d appels
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailMANUEL PROGRAMME DE GESTION DU CPL WI-FI
MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface
Plus en détailnovapro Entreprise Introduction Supervision
1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailBases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailLOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailInstallation de Cisco Unified Call Manager
Extrait du Idum http://idum.fr/spip.php?article240 Installation de Cisco Unified Call Manager - Réseau - Téléphonie - Date de mise en ligne : mercredi 5 décembre 2012 Description : Le but de cet article
Plus en détail