4. Gestion des tâches

Dimension: px
Commencer à balayer dès la page:

Download "4. Gestion des tâches"

Transcription

1 ÁÈ ¾ ÚÖ Ö ¾¼½¼ ½ Ü Ñ Ò Ý Ø Ñ Ø ÑÔ ¹Ö Ð È ÖØ Á ÙÖ ÓÒ ÐÐ ¼ Ñ Ò ÈÓÒ Ö Ø ÓÒ ½¼ ÔÓ ÒØ ÙÖ ¾¼ ÓÙÑ ÒØ ÓÙÖ Ø ÐÙÐ ØÖ ÙØÓÖ º Ä Ù Ø ³ ØÙ Ø Ð Ý Ø Ñ ³ ÜÔÐÓ Ø Ø ÓÒ Ø ÑÔ Ö Ð ÇË Ãº ÇÒ ÓÙÖÒ Ø ÙÒ Ö Ø ÜØ Ò ÝÒØ Ü Ó Ð ÔÓÙÖ Ð ÓÒ ÙÖ Ø ÓÒ ³ÙÒ Ý Ø Ñ ÇË Ã Ú Ø Ô Ö Ó ÕÙ ÜØÖ Ø ØÖ Ù Ø Ð ÒÓÖÑ ÇË Ã ¾º¾º Ò Ð ÕÙ Ð ÓÒ Ô Ó Ö Ð Ð Ñ ÒØ Ö ÔÓÒ ÙÜ ÕÙ Ø ÓÒ º ÙÓÙÔ ÜØÖ Ø ÓÒØ Ö Ø Ù ÓÙÖ ÓÒØ Ð³ÓÒ ÔÓÙÖÖ Ú Ø Ö Ð Ö Ð ØÙÖ Ò Ø ÓÒ ³ÙÒ ÓÖ ÓÒÒ Ò Ñ ÒØ ÔÖ ÑÔØ ³ÙÒ ÒÚ Ö ÓÒ ÔÖ ÓÖ Ø ºººµº ÇË Ã ÆÓÖÑ Ø ËÔ Ø ÓÒ ½º ÓÑÑ Ö Ø Ò Ð Ô Ø ÓÒ ÇË Ã Ò³ÙØ Ð Ô Ð ÔÖÓØÓÓÐ ³ Ö Ø ÔÖ ÓÖ Ø Ñ Ð ÔÖÓØÓÓÐ Ð ÔÖ ÓÖ Ø ÔÐ ÓÒ º ÓÖÖ Þ Ö Ò Þµ Ð ÙÖ ¹½ Ò ÓÒ Ö ÒØ ÕÙ Ð ÔÖÓØÓÓÐ Ð ÔÖ ÓÖ Ø ÔÐ ÓÒ Ø ÔÔÐ ÕÙ ÔÓÙÖ Ö ÓÙ Ö Ð³ ÒÚ Ö ÓÒ ÔÖ ÓÖ Ø º ÇÒ ÙØ Ð Ö ÔÓÙÖ Ð ÓÐÙØ ÓÒ ÙÒ ÙÖ Ñ Ð Ö ÐÐ Ð ÙÖ º º Ø ÓÒ ÓÒ ÖÚ Ö Ð ÒÓØ Ø ÓÒ ÔÓÙÖ Ð Ø Ø Ø ÓÒ Ö º ¾º Ä ÒÓÖÑ ÇË Ã Ò ÕÙ ÕÙ Ð ÔÖÓØÓÓÐ Ð ÔÖ ÓÖ Ø ÔÐ ÓÒ Ô ÖÑ Ø Ò ÔÐÙ Ö ÓÙ Ö Ð ÔÖÓ Ð Ñ ³ ÒÚ Ö ÓÒ ³ Ú Ø Ö ÖØ Ò ØÙ Ø ÓÒ ³ ÒØ Ö ÐÓ º ÓÖÖ Þ Ð ÔÖ ÒØ Ð ÙÖ ¹¾ Ø ÑÓÒØÖ Þ ÕÙ³ Ò ÔÖ Ò Ù ÔÖÓØÓÓÐ ÔÖ ÓÖ Ø ÔÐ ÓÒ ÓÒ Ò³ ÓÙØ Ø Ô ÙÒ ÒØ Ö ÐÓ º ÇË Ã ØÙ ³ÙÒ ÔÔÐ Ø ÓÒ Ä Ö Ò ÝÒØ Ü Ó Ð ÓÙÖÒ Ò ÒÒ Ü ÓÖÖ ÔÓÒ Ð ÓÒ ÙÖ Ø ÓÒ ³ÙÒ ÔÔÐ Ø ÓÒ ÇË Ã ÔÓÙÖ Ð ÓÒØÖÐ ³ÙÒ Ú ÙÐ ØÝÔ Ä Ó Ë Û Ýº ÌÖÓ Ø Ô Ö Ó ÕÙ ÓÒØ Ò Ö Ù ÓÒØÖÐ Ø Ø ½ ÔÓÙÖ Ð³ ÕÙ Ð Ö Ù Ú ÙÐ ³ÙÒ ÙÖ ³ Ü ÙØ ÓÒ ¾Ñ Ø Ø ¾ ÔÓÙÖ Ð³ Ú Ø Ñ ÒØ ³Ó Ø Ð ³ÙÒ ÙÖ ³ Ü ÙØ ÓÒ ½ Ñ Ø Ò Ð Ñ ÒØ Ø Ø ÔÓÙÖ Ð ÓÒØÖÐ Ð Ö Ð ØØ Ö ³ÙÒ ÙÖ ³ Ü ÙØ ÓÒ Ñ º º Ä Ò ØÙÖ Ð³ÓÖ ÓÒÒ Ò ÙÖ Ø Ð Ò ØÙÖ Ø Ò Ô Ò ÑÑ ÒØ Ú Ð ÙÖ ÒÙÑ Ö ÕÙ ÙÖ Ø Ô Ö Ó µ Ú Ö ÒØ ÐÐ Ð ÓÒ Ø ÓÒ Ò Ö ÙÒ ÓÖ ÓÒÒ Ò Ñ ÒØ Ê Ø ¹ ÅÓÒÓØÓÒ Êŵ ÂÙ Ø Þº Ä ÔÖ ÓÖ Ø Ø ÓÒØ ÐÐ Ø ÓÖÖ Ø Ñ ÒØ Ó ÔÓÙÖ Ð³ ÔÔÐ Ø ÓÒ Ä Ó Ë Û Ý ÂÙ Ø Þº º ³ ÔÖ Ð Ö Ø Ö Ä Ù Ø Ä ÝÐ Ò ÕÙ ÔÓÙÚ Þ ÚÓÙ Ö Ð³ÓÖ ÓÒÒ Ò Ð Ø ÊÅ Ø Ð Ö Ô Ø Ð ÙÖ Ò Ô Ö Ó ÕÙ µ ÌÖ Þ Ð ÖÓÒÓ Ö ÑÑ Ð³Ù Ù ÈÍ ÙÖ ÙÒ ÓÖ ÞÓÒ ¼ Ñ ÐÐ ÓÒ Ñ µº Ù ÚÙ ÚÓØÖ ÖÓÒÓ Ö ÑÑ ÙÖ ¼ Ñ ÕÙ ÒÓÙ ÙÖ ÓÒ ØÖ Ö ÙÖ ½¼¼ Ñ µ ÕÙ Ô Ò Þ ÚÓÙ Ò Ù Ø Ø ÓÒ ÔÖ Ð³ÓÖ ÓÒ¹ Ò Ò Ð Ø Ø Ù Ä Ó Ë Û Ý º Ä Ñ ÖÓÔÖÓ ÙÖ Ù Ä Ó Ë Û Ý Ø ÙÒ ÊÅ Ò ÅÀÞº ÇÒ Ø Ð³ ÔÔÖÓÜ Ñ Ø ÓÒ Ù Ú ÒØ Ð ÓÙ Ð Ñ ÒØ Ð Ö ÕÙ Ò Ù ÔÖÓ ÙÖ Ñ ÒÙ ÑÓ Ø Ð Ø ÑÔ ³ Ü ÙØ ÓÒ Ø º ÉÙ ÐÐ Ö Ø Ð Ö ÕÙ Ò Ñ Ò Ñ Ð ÓÙ Ñ Ü Ñ Ð Ù ÔÖÓ ÙÖ Ô ÖÑ ØØ ÒØ Ú Ö Ö Ð Ö Ø Ö Ù ÒØ ³ÓÖ ÓÒÒ Ò Ð Ø Ä Ù Ø Ä ÝÐ Ò ÔÓÙÖ ÙÒ ÓÖ ÓÒÒ Ò Ñ ÒØ ÊÅ ÒÓ Ø

2 4. Gestion des tâches 4.1 Concept de tâche Un logiciel complexe temps réel peut pour plus de simplicité être divisé en éléments en fonction de leurs exigences temps réel. Ces éléments peuvent être implémentés au moyen de tâches. Le système d'exploitation fournit une exécution concourante et asynchrone des tâches. L'ordonnanceur décide de la séquence d'exécution des tâches. Tâche basique Une tâche basique libère le processeur si et seulement si: elle finit, le système d'exploitation OSEK change la tâche pour une tâche de priorité plus élevée, une interruption survient qui amène le processeur à exécuter une routine de gestion d'interruption (ISR). Tâche étendue Les tâches étendues se distinguent des tâches basiques par la possibilité d'utiliser l'appel système WaitEvent(), qui peut aboutir à un état waiting. L'état waiting permet au processeur d'être libéré et d'être réassigné à une tâche sans la nécessité de terminer la tâche. 4.2 Modèle de la tâche Une tâche évolue entre différents états, car le processeur ne peut exécuter qu'une instruction à la fois, alors que plusieurs tâches peuvent être en compétition pour le processeur au même instant. Le système d'exploitation OSEK est responsable de la sauvegarde et restauration du contexte de la tâche en coordination avec les changements d'état des tâches, si nécessaire Tâche étendue Les tâches étendues ont 4 états:

3 running ready waiting suspended Dans l'état running, le CPU est assigné à la tâche, afin que ses instructions soient exécutées. Seule une tâche peut être dans cet état à un instant donné, alors que tous les autres états peuvent être adoptés simultanément par plusieurs tâches. Tous les pré-requis pour une transition vers l'état running sont vérifiés, et la tâche attend seulement que le processeur lui soit alloué. L'ordonnanceur décide quelle tâche dans l'état ready sera exécutée ensuite. Une tâche ne peut continuer son exécution car elle doit attendre (wait) au moins un événement. Dans l'état suspended la tâche est inactive et peut être activée. Figure 4-1 Modèle d'état d'une tâche étendue Transition Etat précédent Etat suivant Description activate suspended ready Une nouvelle tâche entre dans l'état ready à la suite d'un service système. Le système d'exploitation OSEK assure l'exécution de la tâche à partir de sa première instruction. start ready running Une tâche ready sélectionnée par l'ordonnanceur est exécutée.

4 wait running waiting La transition dans l'état waiting est causée par un des services du système. Pour pouvoir continuer l'opération, la tâche dans l'état waiting requiert un événement. release waiting ready Au moins un événement est survenu, sur lequel la tâche attendait (waiting). preempt running ready L'ordonnanceur décide de démarrer une nouvelle tâche. La tâche running est mise dans l'état ready. terminate running suspended La tâche provoque sa transition dans l'état suspended par un service système. La fin d'une tâche (transition terminate) n'est possible que lorsque la tâche se finit elle-même («selftermination», auto-désactivation ). Cette restriction réduit la complexité du système d'exploitation. 4.5 Priorité de la tâche L'ordonnanceur décide en fonction de la priorité de la tâche quelle est la prochaine tâche dans l'état ready à transférer dans l'état running. La valeur 0 est définie comme la priorité la plus basse d'une tâche. En conséquence, des nombres plus grands définissent des tâches de priorités plus élevées. Pour plus d'efficacité, une gestion des priorités dynamiques n'est pas supportée. Ainsi la priorité d'une tâche est définie de manière statique, i.e. l'utilisateur ne peut la changer lors de l'exécution. Cependant, dans un cas particulier, le système d'exploitation peut traiter une tâche en lui attribuant une priorité plus élevée (voir le chapitre 8.5, Protocole de la priorité plafond OSEK). Les tâches de même priorité sont démarrées en fonction de leur ordre d'activation, étant entendu que les tâches étendues dans l'état waiting ne bloquent pas le départ des autres tâches de même priorité. Une tâche préemptée est considérée être la première (plus ancienne) tâche dans la file des tâches ready. Une tâche libérée, sortant de l'état waiting, est traitée comme la dernière (plus récente) tâche dans la file des tâches ready de même priorité. La figure 4.5 montre un exemple d'implémentation de l'ordonnanceur pour chaque niveau de priorité. Plusieurs tâches de différentes priorités sont dans l'état ready; i.e 3 tâches de priorité 3, une de priorité 2 et une de priorité 1, plus 2 de priorité 0. La tâche qui a attendu le plus longtemps, en fonction de l'ordre des requêtes, est dessinée au bas de chaque file. Le processeur a juste fini d'exécuter et de terminer une tâche. L'ordonnanceur choisit une nouvelle tâche à exécuter (priorité 3, première file).

5 Les tâches de priorité 2 ne peuvent être exécutées qu'après que les tâches de priorités plus élevées aient quitté les états running et ready, i.e démarrées et retirées de la file soit par l'exécution de leur dernière instruction soit par la transition vers un état waiting. Figure 4-5 Ordonnanceur: Séquence des événements Les étapes fondamentales suivantes sont nécessaires pour déterminer la prochaine tâche à exécuter: L'ordonnanceur recherche toutes les tâches dans l'état ready/running. Dans cet ensemble de tâches dans l'état ready/running, l'ordonnanceur détermine le sousensemble de tâches avec la priorité la plus élevée. Dans ce sous-ensemble de tâches dans l'état ready/running et de plus haute priorité, l'ordonnanceur trouve la tâche la plus ancienne. 4.6 Politique d'ordonnancement Ordonnancement totalement préemptif Ordonnancement totalement préemptif signifie qu'une tâche qui est actuellement dans l'état running peut être réordonnancée en toute instruction par l'apparition d'une condition de déclenchement prédéfinie par le système d'exploitation. Un ordonnancement totalement préemptif va mettre la tâche running dans l'état ready, si tôt qu'une tâche de priorité plus élevée devient ready. Le contexte de la tâche est sauvé si bien que la tâche péemptée peut reprendre là où elle a été préemptée.

6 Comme chaque tâche peut en théorie être réordonnancée en tout point, l'accès aux données qui sont utilisées conjointement par plusieurs tâches doivent être synchronisés (NdT: protégés par un sémaphore). Dans la figure 4-6, la tâche T2 avec la priorité la plus basse ne retarde pas l'ordonnancement de la tâche T1 avec le priorité la plus élevée. Figure 4-6 : Ordonnancement totalement préemptif En résumé, un réordonnancement est réalisé dans tous les cas suivants: Fin réussie d'un tâche (service système TerminateTask(), invoqué par la tâche elle-même). Activation d'une tâche (service système ActivateTask(), ou expiration d'une alarme avec activation de tâche définie) Appel explicite à une fonction wait et si une transition dans l'état waiting a lieu (tache étendue seulement, service système WaitEvent()) Notification d'un événement à une tache en attente, dans l'état waiting (service système SetEvent() : mécanisme de notification d'événement ou expiration d'une alarme) Libération d'une ressource au niveau d'une tâche (service système ReleaseRessource()). Retour d'une routine de gestion d'interruption. Pendant l'exécution d'une routine de gestion d'interruption, aucun réordonnancement n'est possible. 4.7 Fin d'une tâche Dans le système d'exploitation OSEK, une tâche ne peut que se terminer elle-même («selftermination»). Chaque tâche doit indiquer la fin de son code. Finir une tâche sans un appel à TerminateTask() est strictement interdit et provoque un comportement indéfini.

7 8 Gestion de ressource La gestion des ressources est utilisée pour coordonner les accès de plusieurs tâches avec différentes priorités aux ressources partagées, e.g des séquences de programme, la mémoire, des périphériques.. La gestion de ressource assure que: 2 tâches ne peuvent occuper la même ressource au même instant. Il n'y a pas d''inversion de priorité. Il n'y a pas d'interblocage par l'utilisation de ces ressources. L'acquisition d'une ressource n'a jamais pour résultat un état waiting. 8.1 Comportement pendant l'accès à un ressources L'OS OSEK utilise le protocole de priorité plafond OSEK (voir chapitre 8.5). Par conséquent, aucune situation n'apparaît où une tâche essaye d'accéder à une ressource déjà occupée. 8.2 Restrictions lors de l'utilisation de ressources TerminateTask() et WaitEvent() ne doivent pas être appelés quand une ressource est occupée. 8.4 Problèmes généraux avec les mécanismes de synchronisation Explication de l'inversion de priorité Un problème typique des mécanismes communs de synchronisation e.g. l'utilisation de sémaphores est le problème d'inversion de priorité. Cela signifie qu'une tâche de basse priorité retarde l'exécution d'une tâche de haute priorité. OSEK utilise le protocole de priorité plafond OSEK pour éviter l'inversion de priorité. La figure 8-1 illustre l'accès concourant de 2 tâches à un sémaphore (dans un système totalement préemptif, la tâche T1 a la priorité la plus élevée). La tâche T4 qui a la plus basse priorité, occupe (a acquis) le sémaphore S1. T1 péempte T4 et requiert le même sémaphore. Comme le sémaphore S1 est déjà occupé, T1 entre dans l'état waiting. Maintenant la tâche basse priorité T4 est interrompue et préemptée par des tâches avec une priorité entre T1 et T4. T1 peut seulement s'exécuter après que toutes les tâches de priorités plus basses soient terminées, et le sémaphore S1 libéré. Bien que T2 et T3 n'utilisent pas le sémaphore S1, ils retardent T1 avec leur temps d'exécution.

8 Figure 8-1 Inversion de priorité sur occupation de sémaphores Interblocage Un autre problème typique des mécanismes communs de synchronisation, tel que l'usage de sémaphores, est le problème d'interblocage. Dans ce cas, l'interblocage signifie l'impossibilité d'exécution d'une tâche due à une attente infinie sur des ressources mutuellement bloquées. Le scénario suivant aboutit à un interblocage (voir Figure 8-2): Figure 8-2 Inter-blocage utilisant des sémaphores

9 8.5 Protocole de priorité plafond OSEK Pour éviter les problèmes d'inversion de priorité et d'interblocage, le système d'exploitation OSEK requiert le comportement suivant: A la création du système, pour chaque ressource sa priorité plafond lui est assignée statiquement. La priorité plafond doit être au moins égale à la priorité la plus élevée de toutes les tâches qui accèdent à la ressource. La priorité plafond doit être inférieure à la plus basse priorité de toutes les tâches qui n'accèdent pas à la ressource, et qui ont des priorités supérieures à la plus grande priorité de toutes les tâches qui accèdent à la ressource. Si la tâche requiert une ressource et sa priorité courante est inférieure à la priorité plafond de la ressource, la priorité de la tâche est élevée à la priorité plafond de la ressource. Si la tâche libère la ressource, la priorité de cette tâche est ramenée à la priorité qui lui était assignée avant d'avoir acquis la ressource. Figure 8-3 Assignation d'une ressource avec priorité plafond entre des tâches préemptibles L'exemple de la figure 8-3 illustre le mécanisme de priorité plafond. La tâche T0 a la plus élevée, et la tâche T4 la plus basse priorité. Les tâches T1 et T4 souhaitent accéder la même ressource. Le système montre clairement qu'aucune inversion de priorité non bornée n'est causée. La tâche de haute priorité T1 attend un temps inférieur (NdT: ou égal) à la durée maximale de l'occupation de la ressource par T4.

10 9 Alarmes Le système d'exploitation OSEK fournit des services pour traiter les événements récurrents. De tels événements peuvent être par exemple des horloges (timers) qui fournissent une interruption à des intervalles réguliers. 9.2 Gestion d'une alarme Le système d'exploitation fournit des services pour activer des tâches, déclencher des événements ou appeler des routines quand une alarme expire. Une routine d'alarme est une courte fonction fournie par l'application. Une alarme expirera quand la valeur prédéfinie d'un compteur est atteinte. Les alarmes peuvent être des alarmes simple ou des alarmes cycliques. Une alarme est assignée statiquement lors de la création du système à : un compteur et une tâche ou une routine En fonction de la configuration, la routine de gestion d'alarme est appelée, ou la tâche est activée, ou un événement est notifié à la tâche quand l'alarme expire.

11 File: /home/loic/enseignement/temps el/exam_tr/exam0910/segway.oil Page 1 of 2 1 /* OIL definition pour le contrôle du segway */ 2 /* Ce texte est un commentaire. */ 3 #include "implementation.oil" 4 5 CPU ATMEL_AT91SAM7S256 6 { 7 OS LEJOS_OSEK 8 { 9 }; APPMODE appmode1{}; /* Definition de la tache periodique 1: task_ts1 */ 14 TASK task_ts1 15 { 16 AUTOSTART = FALSE; 17 PRIORITY = 4; /*priorite de la tache*/ 18 ACTIVATION = 1; 19 SCHEDULE = FULL; /*politique totalement preemptif*/ 20 STACKSIZE = 512; 21 RESOURCE=; /*aucun nom de ressource utilisee par la tâche*/ 22 }; ALARM OSEK_Alarm_task_ts1 26 { 27 COUNTER = SysTimerCnt; 28 ACTION = ACTIVATETASK /*action de l'alarme: activation de la tache tast_ts1*/ 29 { 30 TASK = task_ts1; 31 }; 32 AUTOSTART = TRUE 33 { 34 APPMODE = appmode1; 35 ALARMTIME = 1; 36 CYCLETIME = 4; /*alarme periodique: 4ms*/ 37 }; 38 }; /* Definitions de la tache periodique: task_ts2 */ 42 TASK task_ts2 43 { 44 AUTOSTART = FALSE; 45 PRIORITY = 3; 46 ACTIVATION = 1; 47 SCHEDULE = FULL; 48 STACKSIZE = 512; 49 RESOURCE=; 50 }; ALARM OSEK_Alarm_task_ts2 54 { 55 COUNTER = SysTimerCnt; 56 ACTION = ACTIVATETASK 57 { 58 TASK = task_ts2; 59 }; 60 AUTOSTART = TRUE 61 { 62 APPMODE = appmode1; 63 ALARMTIME = 1; 64 CYCLETIME = 20; / *alarme periodique: 20ms*/ }; 67 }; /* Definitions de la tache periodique : task_ts3 */ 70 TASK task_ts3 71 { 72 AUTOSTART = FALSE;

12 File: /home/loic/enseignement/temps el/exam_tr/exam0910/segway.oil Page 2 of 2 73 PRIORITY = 2; 74 ACTIVATION = 1; 75 SCHEDULE = FULL; 76 STACKSIZE = 512; 77 RESOURCE=; 78 }; ALARM OSEK_Alarm_task_ts3 81 { 82 COUNTER = SysTimerCnt; 83 ACTION = ACTIVATETASK 84 { 85 TASK = task_ts3; 86 }; 87 AUTOSTART = TRUE 88 { 89 APPMODE = appmode1; 90 ALARMTIME = 1; 91 CYCLETIME = 100; / *alarme periodique: 100ms*/ 92 }; 93 }; /* Definition du compteur associe a l'alarme */ 97 COUNTER SysTimerCnt 98 { 99 MINCYCLE = 1; 100 MAXALLOWEDVALUE = 10000; 101 TICKSPERBASE = 1; /*pas du compteur: 1ms*/ 102 }; 103 };

Ê ÙÐ Ø ÓÒ Ö Ò Ð Ý Ø Ñ ØÖ Ù Ö Ø ØÙÖ Ø Ð ÓÖ Ø Ñ Ö Ö Ï ÙØ Ð Ø ÙÐØ ÆÓØÖ ¹ Ñ Ä È Ü Æ ÑÙÖ Ð ÕÙ Û ÙØ Ð Ò Óº ÙÒ Ôº º Ê ÙÑ º ij ÑÔÓÖØ Ò Ð ÓÖ Ø Ñ Ö Ô ÖØ Ø ÓÒ Ö Ò Ð Ý Ø Ñ ØÖ Ù Ò³ Ø ÔÐÙ ÑÓÒØÖ Öº Ò Ø Ð Ó Ü ³ÙÒ ØÝÔ

Plus en détail

Î ÐÙ Ø Ê Ñ ÙÖ Ô Ø Ð ÓÒÓÑ ÕÙ µ Ð Ê ÓÙÐ Ø ² Ì ÖÖÝ ÊÓÒ ÐÐ ÖÓÙÔ Ê Ö ÇÔ Ö Ø ÓÒÒ ÐÐ Ö Ø ÄÝÓÒÒ Ñ Ð ÐºÖ ÓÙÐ ØÖ ØÐÝÓÒÒ º Ö Ø ÖÖݺÖÓÒ ÐÐ Ö ØÐÝÓÒÒ º Ö ÈÐ Ò Ð³ ÒØ ÖÚ ÒØ ÓÒ ½º ÁÒØÖÓ ÙØ ÓÒ ÓÒ ÔÖÓÔÖ Ø Î ÐÙ ¹ Ø¹Ê Ä Ü

Plus en détail

ÍÒ Ú Ö Ø ËØÖ ÓÙÖ Á ÙÐØ Ë Ò ÓÒÓÑ ÕÙ Î ÄÍ ÌÁÇÆ ÅÈÁÊÁÉÍ Ë Å ÆÁËÅ Ë ÌÊ ÆËÅÁËËÁÇÆ Ë ÀÇ Ë ÇÆ Å ÆÌ Í Ì ÆÇÆ ÇÆ Å ÆÌ Í Î ÊË Ä Ë Å Ê À Ë ÇÍÊËÁ ÊË Ì ÔÖ ÒØ ÔÓÙÖ Ð³Ó Ø ÒØ ÓÒ Ù Ø ØÖ ÓØ ÙÖ Ä³ÍÒ Ú Ö Ø ËØÖ ÓÙÖ Á ÈÖ ÒØ

Plus en détail

Ê ÔÔÓÖØ Ø Ù ÐÐ ÙÑ Î Ð ÓÒ ¾ Ù Ò ¾¼¼¼ Ì Ð Ñ Ø Ö Á ÓÖ Ð ÓÑÑÙÒ Ø ÓÒ ½ ÈÖ ÒØ Ø ÓÒ Ð Ó Ø ¾ Ä ÓÑ Ò ³ Ø Ú Ø ¾º½ Ñ Ò ØÖ Ø ÓÒ Ý Ø Ñ Ð³ Ò ÓÖÑ Ø ÓÒ º º º º º º º º º º º ¾º¾ Ö Ø ØÙÖ Ö ÙÜ ÓÑÑÙÒ Ø ÓÒ º º º º º º º º

Plus en détail

ÓÐ ÓØÓÖ Ð Å Ø Ñ Ø ÕÙ Ë Ò Ø Ì ÒÓÐÓ Ð³ÁÒ ÓÖÑ Ø ÓÒ ÁÒ ÓÖÑ Ø ÕÙ Í Ê ÁÅ ÓÖÑ Ð Ø ÓÒ ÓÒÒ Ò ÓÙÑ ÒØ Ö Ø ÓÒÒ Ò ÓÒ ÔØÙ ÐРг ³ÓÒØÓÐÓ ÔÔÐ Ø ÓÒ Ð Ö ÔØ ÓÒ ÓÙÑ ÒØ Ù ÓÚ Ù Ð ÌÀ Ë ÔÖ ÒØ Ø ÓÙØ ÒÙ ÔÙ Ð ÕÙ Ñ ÒØ Ð Å Ö ¾¼¼ ÔÓÙÖ

Plus en détail

Ï Í Å Ò Ò ÁÒØ Ö¹Ë Ø Ò ÐÝ Ù ÓÑÔÓÖØ Ñ ÒØ ÍØ Ð Ø ÙÖ ÁÑÔ Ø ÁÑÑ Ø ÁÒØ Ö Ø Ï Í Å Ò Ò Í Ö Ú ÓÙÖ Ò ÐÝ Û Ø ÁÑÑ Ø ÁÑÔ Ø º Å Ð ½ ¾µ ź Ì Ö ½µ Ⱥ ÈÓÒ Ð Ø ½µ ½µ ÄÁÊÅÅ ÍÅÊ ÆÊË ¼ ½ ½ ÊÙ ¾ ÅÓÒØÔ ÐÐ Ö Ü Ö Ò ¾µ Ä ÓÖ ØÓ

Plus en détail

P etit pat hw o rk de ombinatoire énumérative Mireille Bousquet-Mélou, CNRS, LaBRI, Bo rdeaux http://www.lab ri.fr/ b ousquet

P etit pat hw o rk de ombinatoire énumérative Mireille Bousquet-Mélou, CNRS, LaBRI, Bo rdeaux http://www.lab ri.fr/ b ousquet Ô Ø ÛÓÖ È Ø Ø ÓÑ Ò ØÓ Ö ÒÙÑ Ö Ø Ú Å Ö ÐÐ ÓÙ Õ٠عŠÐÓÙ ÆÊË Ä ÊÁ ÓÖ ÙÜ ØØÔ»»ÛÛÛºÐ Ö º Ö» ÓÙ ÕÙ Ø Ä ÓÑ Ò ØÓ Ö ÒÙÑ Ö Ø Ú ººº ³ ØÕÙÓ ÈÓÙÖÕÙÓ ÓÑÑ ÒØ ÇÅÈÌ Ê κ ij ÖØ ÓÑÔØ Ö Ô Ðغ Ø Ð ÖÐ ÒÓÑ Ö Ö Ö ÒÓÑ Ö Ö ÒÓÑ

Plus en détail

Ì ÖÖÝ ÅÓÝ ÙÜ ÖÓÙÔ Å Ë ÂÙ ÐÐ Ø ¾¼¼¾ Ì Ò ÕÙ ÑÙÐØ ÒØ ÔÓÙÖ Ð Ö ÙØ ÓÒ Ð³ ÑÔÐ Ø ÓÒ Ð Ñ Ò Ò ÙÒ Ò ÐÓ Ø ÕÙ ÔÔÐ Ø ÓÒ Ð³ Ò Ù ØÖ ÓÖ Ø Ö Ö Ø ÙÖ ÈÖÓ º Ö Ñ ¹ Ö Ó¹ Ö Ø ÙÖ ÈÖÓ º ËÓÔ ³ ÑÓÙÖ ÈÖÓ º ÖÒ Ö Ô Ò ÈÖÓÔÓ Ø ÓÒ Ø ÓØÓÖ

Plus en détail

Vérification d invariants de systèmes paramétrés par superposition

Vérification d invariants de systèmes paramétrés par superposition Université defranche-comté École doctorale Sciences Pour l Ingénieur et Microtechniques U.F.R. des Sciences et Techniques Vérification d invariants de systèmes paramétrés par superposition THÈSE présentée

Plus en détail

ÍÒ Ú Ö Ø ÅÓÒØÖ Ð ÍÒ ÑÓ Ð ÙÒ ÓÖÑ ÔÓÙÖ Ð ÑÓ Ð Ø ÓÒ Ø Ð Ñ Ø ÑÓ Ð Ø ÓÒ ³ÙÒ Ñ ÑÓ Ö ³ ÒØÖ ÔÖ Ô Ö ÇÐ Ú Ö Ö Ô ÖØ Ñ ÒØ ³ Ò ÓÖÑ Ø ÕÙ Ø Ö Ö ÓÔ Ö Ø ÓÒÒ ÐÐ ÙÐØ ÖØ Ø Ò Ì ÔÖ ÒØ Ð ÙÐØ ØÙ ÙÔ Ö ÙÖ Ò ÚÙ Ð³Ó Ø ÒØ ÓÒ Ù Ö È

Plus en détail

ÍÒ Ú Ö Ø Ö ÒÓ Ê Ð ÌÓÙÖ ÓÐ ÓØÓÖ Ð Ë ÒØ Ë Ò Ø Ì ÒÓÐÓ ÒÒ ÍÒ Ú Ö Ø Ö ¾¼¼¾¹¾¼¼ BLOIS CHINON ÌÀ Ë ÈÇÍÊ Ç Ì ÆÁÊ Ä Ê Ç Ì ÍÊ Ä³ÍÆÁÎ ÊËÁÌ ÌÇÍÊË ÔÐ Ò ÁÒ ÓÖÑ Ø ÕÙ ÔÖ ÒØ Ø ÓÙØ ÒÙ ÔÙ Ð ÕÙ Ñ ÒØ Ô Ö Æ ÓÐ Ä ÊÇ À Ð Ñ Ö

Plus en détail

ÈÖÓ Ö ÑÑ Ø ÓÒ Ò Â Ú Ü Ò Ö Å ½ ÔØ Ñ Ö ¾¼½ Ì Ñ Ø Ö ½ ÆÓØ ÓÙÖ ¾ ½º½ ÁÒØÖÓ ÙØ ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ½º½º½ À Ó ÏÓÖ º º º

Plus en détail

ÇÆ ÈÌÁÇÆ Ì Ê ÄÁË ÌÁÇÆ ³ÍÆ ÈÈÄÁ ÌÁÇÆ ËÌÁÇÆ Ê Ë Í Ë ÇÅÈÇË ÆÌË Ê È ÊÌÁË Ô Ö ÅÓ Ñ Ö Þ Ñ ÑÓ Ö ÔÖ ÒØ Ù Ô ÖØ Ñ ÒØ Ñ Ø Ñ Ø ÕÙ Ø ³ Ò ÓÖÑ Ø ÕÙ Ò ÚÙ Ð³Ó Ø ÒØ ÓÒ Ù Ö Ñ ØÖ Ò ÅºËºµ ÍÄÌ Ë Ë Á Æ Ë ÍÆÁÎ ÊËÁÌ ËÀ Ê ÊÇÇÃ

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

¹ËÁÊ ¹ Ê ÔÔÓÖØ Ø ÈÖÓ Ø Ä Ò Ø Ê Ô ÖØ Ø ÓÒ Ö Ö Ò Ó Ò Æ Ó Ò Ö Ñ ÒØ ÀÙ ÖØ Æ Ë ÔØ Ñ Ö ¾¼¼¾ ¾ Ì Ð Å Ø Ö ÁÒØÖÓ ÙØ ÓÒ ½ Ø Ø Ð³ ÖØ ½ ½º½ ÁÒØÖÓ ÙØ ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º

Plus en détail

Ä Ù Ù ÊÇÇÌ Ö ÔÓÙÖ Ä ÒÙÜ Ö ÙÑ Ö º ÙÑ Ä ÒÙܺ ͺÇÖ Ö º ÙÑ Ö Ò ÜºÓÖ Î Ö ÓÒ ¾º ¾½ Ë ÔØ Ñ Ö ½ Ì Ð Ñ Ø Ö ½ ÈÖ Ñ ÙÐ ½ ½º½ À ØÓ Ö Ù º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º

Plus en détail

z x h ÙÖ ½ ÓÑØÖ Ù ÔÖÓÐѺ ½º ÁØÖÓÙØÓ ÁÐ Ø ÓÙ ÕÙ Ù ÓÙ Ó ÔÖÓÖ ÓØ Ý ØÑ Æ ÔÓÙÖ ÔÖ Ð³Ö ÚÙ Ð Ó ÂÖÐ ÂÖÐ ½½µ ÓØ ÐÖÑØ ÙØÐ ÔÓÙÖ ÑÓÖØÖ Ð ÐÔÓØ Ð ÔÓÖØ Ù ÔÖÓÖ ÓØ Ú ÓÑÑ Ý ØÑ ÔÖÓØØÓ ÓØÖ ÚÓÖ ÔÖ ÜÑÔÐ ÖÑ ² ÇÙÑÖ ½ ÓÙ ÐÙ ²

Plus en détail

gestion des processus La gestion des processus

gestion des processus La gestion des processus 1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

STATUTS DE L ASSOCIATION. Association régie par par la Loi du 1 er juillet 1901

STATUTS DE L ASSOCIATION. Association régie par par la Loi du 1 er juillet 1901 STATUTS DE L ASSOCIATION Association régie par par la Loi du 1 er juillet 1901 Statuts adoptés par l Assemblée Générale Extraordinaire du dimanche 1 er avril 2007 ËØ ØÙØ Ð³ Ó Ø ÓÒ ÖØ Ð ÔÖ Ñ Ö¹ ÒÓÑ Ò Ø

Plus en détail

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation

Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Systèmes et exécutifs temps-réel

Systèmes et exécutifs temps-réel Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Extension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues

Extension d'un outil de trace pour système embarqué temps réel. Encadrants : Laurent Pautet, Jérôme Hugues Brique projet - T3 2006 Marion Strauss Extension d'un outil de trace pour système embarqué temps réel Encadrants : Laurent Pautet, Jérôme Hugues 1 Table des matières TABLE DES MATIÈRES... 2 INTRODUCTION...

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

PROGRAMMATION EVENEMENTIELLE sur EXCEL

PROGRAMMATION EVENEMENTIELLE sur EXCEL MASTERs SMaRT & GSI PROGRAMMATION EVENEMENTIELLE sur EXCEL Pierre BONNET Programmation évènementielle La programmation évènementielle permet un appel de procédure depuis l'interface HMI d'excel (ou d'un

Plus en détail

Chapitre 4 : Outils de communication centralisés entre processus

Chapitre 4 : Outils de communication centralisés entre processus Chapitre 1 : Introduction Chapitre 2 : Processus Chapitre 3 : Ordonnancement Chapitre 4 : Outils de communication centralisés entre processus Chapitre 5 : Allocation mémoire Chapitre 6 : Mémoire virtuelle

Plus en détail

Ä ÇÊ ÌÇÁÊ ÈÀ ËÁÉÍ ÌÀ ÇÊÁÉÍ ÍÆÁÎ ÊËÁÌ ÈÁ ÊÊ ÌÅ ÊÁ ÍÊÁ ij ÇÄ ÆÇÊÅ Ä ËÍÈ ÊÁ ÍÊ ÌÀ Ë Ç ÌÇÊ Ì Ä³ÍÆÁÎ ÊËÁÌ È ÊÁË ËÔ Ð Ø ÈÀ ËÁÉÍ ÌÀ ÇÊÁÉÍ Ë Ö ÄÇÊ ÆË ÔÖ ÒØ Ô Ö Ç Ì ÍÊ Ä³ÍÆÁÎ ÊËÁÌ È ÊÁË ÔÓÙÖÓ Ø Ò ÖÐ Ö ÇÀ Ê Æ ÌÄÇ

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE

NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE

Plus en détail

Gestion des processus

Gestion des processus 65 La Gestion des Processus 1 Définitions, exemples 2. Politiques d'allocation du processeur 3. Synchronisation des processus 66 Programme : Un programme est une suite figée d'instructions, un ensemble

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

Implémentation des SGBD

Implémentation des SGBD Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution

Plus en détail

2 20 e Journées Bases de Données Avancées (BDA 2004). 1. Introduction

2 20 e Journées Bases de Données Avancées (BDA 2004). 1. Introduction arxiv:0704.3501v1 [cs.db] 26 Apr 2007 Conception d un banc d essais décisionnel : ÖÓÑ º ÖÑÓÒØÙÒ Ú¹ÐÝÓÒ¾º Ö Jérôme Darmont Fadila Bentayeb Omar Boussaïd ERIC Université Lumière Lyon 2 5 avenue Pierre Mendès-France

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½

Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½ Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½ Patrick Ciarlet et Vivette Girault ciarlet@ensta.fr & girault@ann.jussieu.fr ENSTA & Laboratoire Jacques-Louis Lions, Paris 6 Condition

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Fiche des fonctions du téléphone Business Communications Manager

Fiche des fonctions du téléphone Business Communications Manager Fiche des fonctions du téléphone Business Communications Manager 2001 Nortel Networks P0935986 Edition 02 Touches Cette fiche présente les touches des téléphones Business Series Terminals. Le tableau

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

Alcatel-Lucent 500 DECT Handset. Localisation and notification management Guide de Configuration

Alcatel-Lucent 500 DECT Handset. Localisation and notification management Guide de Configuration Alcatel-Lucent 500 DECT Handset Localisation and notification management Guide de Configuration 8AL90844FRAAed00A Mars 2011 Sommaire Toc 1. Configuration.............................................. p.

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Logiciel de télégestion ACS série 700

Logiciel de télégestion ACS série 700 5 640 Logiciel de télégestion ACS série 700 Il intègre différents modules logiciels : un logiciel de gestion, un logiciel graphique, un logiciel d'alarme, un logiciel d'appels automatiques et un logiciel

Plus en détail

Fiche technique CPU 314SC/DPM (314-6CG13)

Fiche technique CPU 314SC/DPM (314-6CG13) Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Commande Prédictive. J. P. Corriou. LSGC-ENSIC-CNRS, Nancy. e-mail : corriou@ensic.inpl-nancy.fr

Commande Prédictive. J. P. Corriou. LSGC-ENSIC-CNRS, Nancy. e-mail : corriou@ensic.inpl-nancy.fr Commande Prédictive J P Corriou LSGC-ENSIC-CNRS, Nancy e-mail : corriou@ensicinpl-nancyfr Ý Consigne Trajectoire de référence Ý Ö Réponse Ý Horizon de prédiction À Ô ¹ Ù ¹ Temps Entrée Ù Horizon de commande

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

GAZLOG. Logiciel de téléchargement et d'exploitation de données. Notice d utilisation. Tél. : 04 72 15 88 70 - Fax : 04 78 26 41 35

GAZLOG. Logiciel de téléchargement et d'exploitation de données. Notice d utilisation. Tél. : 04 72 15 88 70 - Fax : 04 78 26 41 35 Notice d utilisation GAZLOG Logiciel de téléchargement et d'exploitation de données Ne pas brancher simultanément le chargeur de batterie et le câble de liaison RS232. C2AI 9 rue de Catalogne 69153 Décines

Plus en détail

Guide de fonctions du téléphone du système SCI Norstar

Guide de fonctions du téléphone du système SCI Norstar Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera

Plus en détail

On appelle variable condition une var qui peut être testée et

On appelle variable condition une var qui peut être testée et Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

STI 3 Édition 4 / Mai 2005

STI 3 Édition 4 / Mai 2005 STI 3 Édition 4 / Mai 2005 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Sonneries, tonalités et numérotation sur les lignes analogiques Résumé : Ce document

Plus en détail

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: info@prosystems.nc SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Supervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45

Supervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45 Document FAQ Supervision - ESX/ESXi Koaly EXP Page: 1 / 9 2005-2015 - - Tous droits réservés Titre Client Projet Type Langage Supervision - ESX/ESXi Koaly EXP Document FAQ FR Informations Page: 2 / 9 2005-2015

Plus en détail

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread

Plus en détail

Mécanismes de protection dans AUTOSAR OS

Mécanismes de protection dans AUTOSAR OS Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts

Plus en détail

Problèmes liés à la concurrence

Problèmes liés à la concurrence ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Gestion des transactions et accès concurrents dans les bases de données relationnelles Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Keyyo Unify Application de téléphonie intégrée pour Salesforce

Keyyo Unify Application de téléphonie intégrée pour Salesforce Keyyo Unify Application de téléphonie intégrée pour Salesforce Guide d installation et de configuration 1 Installation... 1 1.1 Installer l application Keyyo Unify... 1 1.2 Installer le centre d appels

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Bases de données avancées Concurrence d'accès et reprise

Bases de données avancées Concurrence d'accès et reprise Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Installation de Cisco Unified Call Manager

Installation de Cisco Unified Call Manager Extrait du Idum http://idum.fr/spip.php?article240 Installation de Cisco Unified Call Manager - Réseau - Téléphonie - Date de mise en ligne : mercredi 5 décembre 2012 Description : Le but de cet article

Plus en détail