GESTION DE LA CONCURRENCE
|
|
- Franck Juneau
- il y a 5 ans
- Total affichages :
Transcription
1 GESTION DE LA CONCURRENCE Architectures et parallélisme On trouve plusieurs types de systèmes embarqués : mono-coeur ; SMP (symetric multiprocessing) ou multicoeur ; NUMA (non-uniform memory architecture). Même dans les architectures mono-coeur, on souhaite souvent exécuter plusieurs activités de manière concurrente. 53
2 GESTION DE LA CONCURRENCE Boucle principale Le schéma le plus simple est celui de la boucle principale : Inconvénients : gaspillage des ressources par l utilisation systématique du polling ; pas de gestion de priorité Pas de fréquence relative. 54
3 GESTION DE LA CONCURRENCE Boucle événementielle On peut également attendre un événement signalé par le matériel : Inconvénients : pas de priorisation des événements ; pas de possibilité de faire de longs calculs sans bloquer la gestion des autres événements. 55
4 GESTION DE LA CONCURRENCE Fonctionnement sur interruptions On peut avoir : une tâche principale qui s exécute en permanence ; des routines lancées lorsqu une interruption survient. C est ainsi que fonctionnent des systèmes monotâche pour «émuler» le multi-tâches (sur interruption de timer par exemple). Inconvénients : une seule tâche principale. 56
5 GESTION DE LA CONCURRENCE Changement de contexte On souhaiterait pouvoir : sauvegarder l état d un traitement donné pour en effectuer un autre et retrouver son état ; effectuer des traitements longs en donnant leur chance aux autres tâches à réaliser. Pour cela, chaque tâche doit disposer de son contexte : l état des registres du processeur dont le pointeur ordinal (program counter) et le pointeur de pile (stack pointer ) ; la pile d appel des sous-programmes, qui doit donc être propre à chaque tâche. 57
6 GESTION DE LA CONCURRENCE Allocation de la pile Dans une architecture multi-tâches, chaque tache i nécessite une pile d exécution. L allocation de cette pile est critique : trop petite, elle causera une corruption mémoire ; trop grande, elle consommera trop de mémoire. La taille à choisir dépend des profondeurs d appel de chaque tâche et de la taille occupée par les variables locales. 58
7 GESTION DE LA CONCURRENCE Synchronisation L utilisation d un système multi-tâches peut poser des problèmes de synchronisation : Si cette routine est appelée deux fois avec les mêmes paramètres simultanément et que le changement de contexte se fait en (1), la vérification peut s avérer incorrecte. Si une autre tâche effectue un total des soldes alors que le changement de contexte s est fait en (2), le total sera inférieur à ce qu il devrait être. 59
8 GESTION DE LA CONCURRENCE Coroutines Les coroutines sont un modèle de parallélisme coopératif : chaque tâche indique (avec yield()) qu elle accepte de donner la main à une autre ; les problèmes de synchronisation n existent pas, les points de synchronisation étant placés par l utilisateur. Certains modèles de coroutines sans pile existent : la consommation mémoire est réduite ; les variables locales sont interdites ; yield() ne peut être appelé que depuis le sousprogramme principal de la coroutine ; sur certaines architectures avec une pile dédiée (PIC18F), le changement de contexte est bien plus rapide. 60
9 GESTION DE LA CONCURRENCE Priorités Les priorités permettent de choisir la prochaine tâche à exécuter : les priorités peuvent être statiques ou dynamiques ; le temps maximum entre deux changements de contexte indique le temps de réaction à une condition extérieure ; on peut créer une idle task de priorité minimale qui met le processeur en veille en attendant qu un événement modifie le système ; cette même idle task peut également effectuer des opérations de nettoyage (agrégation des blocs mémoire libres) ; le passage régulier dans l idle task peut indiquer une non-surcharge du système et servir à signaler un watchdog. 61
10 GESTION DE LA CONCURRENCE Systèmes préemptifs Un système multi-tâches est dit «préemptif» lorsqu une tâche peut être interrompue sans l avoir elle-même demandé (yield) ou autorisé (par un appel au système) : réaction plus rapide à des événements asynchrones ; réveil d une tâche plus prioritaire à l expiration d un délai fixé (alarme) ; possibilité ou non de round-robin entre des tâches de même priorité (quantum de temps) ; nécessité d utiliser des outils de synchronisation pour utiliser des données communes ou communiquer entre les tâches. 62
11 GESTION DE LA CONCURRENCE Section critique Une section critique représente un ou plusieurs chemins de code dans lesquels une seule tâche peut se trouver à la fois. Implémentations possibles : inhibition temporaire des interruptions ; inhibition temporaire de l ordonnanceur préemptif, si les routines d interruption n utilisent pas les données ; utilisation d un verrou, avec ou sans réentrance, avec ou sans héritage de priorité. Dans toutes ces solutions, on risque de bloquer une tâche Prioritaire. 63
12 GESTION DE LA CONCURRENCE Sémaphore Un sémaphore représente un ensemble de ressources et comprend, outre son initialisation, deux opérations : V(), release() ou signal() : créé une ressource, jamais bloquant. P(), take() ou wait() : demande une ressource, et bloque l appelant si aucune n est disponible ; ne revient de l appel que lorsque la ressource a été acquise. Une ressource n appartient à personne. Les opérations de création ou destructions peuvent être effectuées par des threads différents. 64
13 GESTION DE LA CONCURRENCE Verrou Un verrou protège une section critique, et est pris puis libérer par un thread. Seul un thread peut posséder le verrou à un moment donné. En interne, un verrou possède une file d attente contenant les références des threads en attente du verrou. Il est possible d implémenter un verrou à base de sémaphore, mais le verrou est une structure de données plus simple et lorsqu il est pris appartient à un thread. 65
14 GESTION DE LA CONCURRENCE Problème potentiel Imaginons la situation suivante : un verrou X ; une tâche ψ basse de basse priorité acquiert X à t0 ; une tâche ψ haute de haute priorité démarre à t1 et réclame X à t2 ; une tâche ψ medium démarre à t3 (avant que la tâche basse ait relâché X) et dure très longtemps. On peut arriver à une situation où la tâche medium bloque de par sa seule existence la tâche plus prioritaire haute sans pour autant posséder de ressource dont cette dernière a besoin pour progresser. 66
15 GESTION DE LA CONCURRENCE Inversion de priorité L inversion de priorité est une situation dans laquelle une tâche moins prioritaire bloque, indirectement, une tâche plus prioritaire, en empêchant la libération d un verrou. 67
16 GESTION DE LA CONCURRENCE Inversion de priorité L inversion de priorité est une situation dans laquelle une tâche moins prioritaire bloque, indirectement, une tâche plus prioritaire, en empêchant la libération d un verrou. 68
17 GESTION DE LA CONCURRENCE Interblocage Si des tâches utilisent plusieurs sémaphores ou verrous et cherchent à réserver les ressources au même moment, on peut aboutir à des interblocages : un deadlock lorsqu aucune des tâches ne peut progresser ; un livelock lorsque les deux tâches progressent mais passent leur temps uniquement à réserver (et libérer) les ressources. Certains systèmes détectent les situations de deadlock en phase de développement. 69
18 GESTION DE LA CONCURRENCE Synchronisation et interruptions Les routines d interruption (Interrupt Service Routine ou ISR), prioritaires, empêchent la progression normale du programme et limitent la gestion par priorités. On divise généralement le traitement en deux parties : FLIH (first-level interrupt handler), consistant à débloquer une tâche qui effectuera le traitement complet de l interruption et à enregistrer sa prise en compte au niveau matériel ; SLIH (second-level interrupt handler), tâche ordinaire, disposant de sa priorité propre, qui effectue le traitement, possiblement long, de la condition signalée. Un événement peu important sera acquitté rapidement au niveau du matériel mais sera possiblement traité beaucoup plus tard lorsqu il ne restera rien de plus important à faire. 70
19 GESTION DE LA CONCURRENCE Synchronisation et interruptions La signalisation est faite à l aide d un sémaphore S : le FLIH donne le sémaphore : V(S) (non bloquant) ; le SLIH consomme le sémaphore : P(S) (potentiellement bloquant). 71
20 GESTION DE LA CONCURRENCE Différents sémaphores et verrous Dans les systèmes embarqués, on trouve généralement différents types de sémaphores : sémaphores dont le nombre de ressources est plafonné ou non, sans héritage de priorité, utilisé principalement pour la synchronisation (FLIH/SLIH ou entre tâches) ; verrous avec héritage de priorité ; verrous multi-entrées avec héritage de priorité. L opération bloquante P(S) sur une entité S est généralement assortie d un timeout : timeout à zéro : retour immédiat ; timeout non nul : temps d attente limité ; timeout «infini» : appel bloquant. 72
21 EXEMPLES 73
22 EXEMPLES 74
23 EXEMPLES Le système de contrôle des gouvernes de l'airbus A320 est un système embarqué dont les exigences sont : le système doit traduire en ordres de déflection des gouvernes les ordres de pilotage venant du pilote ou de pilote automatique (facteur de charge) Le système doit maintenir l'avion dans son domaine de vol quelles que soient les commandes du pilote ou du pilote automatique Compte tenu de la dynamique de l'avion, les ailerons et la gouverne de direction doivent être asservis à une période minimale de 10ms 75
24 EXEMPLES Compte tenu de la dynamique de l'avion, la gouverne de profondeur doit être asservie à une période minimale de 30ms La perte de contrôle à la fois des ailerons et des spoilers est catastrophique (taux de panne de 10-9 ) La perte de contrôle de la profondeur est catastrophique (taux de panne de 10-9 ) La perte de contrôle des spoilers, des ailerons, de la direction et de la profondeur ne doit pas être causée par une panne unique 76
25 EXEMPLES 77
26 LINUX EMBARQUÉ
27 SYSTÈME EMBARQUÉ ET LINUX Pourquoi retrouve-t-on Linux dans l embarqué? Tout d abord pour ses qualités qu on lui reconnaît maintenant dans l environnement plus standard du PC grand public : Libre, disponible gratuitement au niveau source. Ouvert. Différentes distributions proposées pour coller au mieux à un type d application. 79
28 SYSTÈME EMBARQUÉ ET LINUX Stable et efficace. Aide rapide en cas de problèmes par la communauté Internet des développeurs Linux. Nombre de plus en plus important de logiciels disponibles. Connectivité IP en standard. 80
29 SYSTÈME EMBARQUÉ ET LINUX Linux possède d autres atouts très importants pour les systèmes embarqués : Portage sur processeurs autres que x86 : PowerPC, ARM, MIPS, 68K, ColdFire, Taille du noyau modeste compatible avec les tailles de mémoires utilisées dans un système embarqué (<500 Ko). Différentes distributions proposées suivant le domaine : routeur IP, PDA, téléphone Support du chargement dynamique de modules qui permet d optimiser la taille du noyau. Migration rapide et en douceur pour un spécialiste Linux à Linux embarqué ; ce qui réduit les temps de formation (et les coûts ). 81
30 FACTEURS INFLUANT SUR LE CHOIX D UN OS EMBARQUÉ 82
31 FACTEURS INFLUANT SUR LE CHOIX DE LINUX POUR L EMBARQUÉ 83
32 HISTORIQUE 1999 : Linux embarqué apparaît pour la 1ère fois officiellement à une exposition Linux World Les sociétés Motorola, Force et Ziatech ont présenté un système CompactPCI fonctionnant sous Linux. 84
33 HISTORIQUE 2000 : création du consortium Linux embarqué (Embedded Linux Consortium) dont le but est de centraliser et de promouvoir les développements de solutions Linux embarqué. Ce consortium regroupe : des éditeurs de distributions Linux des éditeurs de systèmes temps-réel propriétaires (comme WindRiver pour VxWorks) des fabricants de composants 85
34 LINUX EMBARQUÉ Linux embarqué est une adaptation du noyau Linux à un système embarqué. Suivant les capacités du système, on retrouve tout ou partie des fonctionnalités du noyau : Moins de services disponibles. Moins de mémoire requise (< 8 Mo). Boot depuis une mémoire ROM (FLASH). Pas de clavier ou de souris requis. Logiciels spéciaux pour piloter les périphériques du système (écran LCD, flash disk, Disk On Chip DOC, touch screen ). 86
35 LINUX EMBARQUÉ Une version de Linux embarqué peut être spécialement configurée pour coller à une plateforme ou application précise : Linux embarqué pour routeur IP. Linux embarqué sur PDA. Linux embarqué pour microcontrôleur sans MMU. Linux embarqué sur processeur et inférieur
36 POINTS FORTS DE LINUX EMBARQUÉ Fiabilité Faible coût Performances Ouverture Portabilité Modularité Adaptabilité Configurabilité 88
37 POINTS FORTS DE LINUX EMBARQUÉ 89
38 POINTS FAIBLES DE LINUX EMBARQUÉ Les drivers Linux pour un périphérique donné ne sont pas toujours disponibles. Le manque de standards : GUI, extensions Temps Réel Le manque d une cohérence marketing. Le manque d outils de qualification d un système sous Linux (tests de conformité de l API POSIX pour le Temps Réel?). Le modèle de la licence GPL mal compris (droits et surtout obligations). 90
39 POINTS FAIBLES DE LINUX EMBARQUÉ Crédibilité de l open-source Support technique Support temps-réel Outils de développement Méconnaissance des licences 91
40 POINTS FAIBLES DE LINUX EMBARQUÉ 92
41 DISTRIBUTIONS LINUX EMBARQUÉ LIBRES Quelques distributions Linux embarqué libres : RTAI RTLinuxFree KURT OpenEmbedded μclinux Embedded Debian Project PeeWee Linux EtLinux 93
42 DISTRIBUTIONS LINUX EMBARQUÉ COMMERCIALES Quelques revendeurs commerciaux en Linux embarqué: Montavista (Montavista Linux) Metrowerks (Creation Suite for Linux) LynuxWorks (BlueCat - BlueCat RT) RedHat (Embedded) FSMLabs (RTLinuxPro) TimeSys (Linux RT) Koan (Klinux) REDSonic (REDICE-Linux) VxWorks (Commercial Grade Linux) 94
43 PRODUITS À BASE DE LINUX EMBARQUÉ Phatnoise PhatBox -- un autoradio avec disque dur D-Link MediaLounge DSM un lecteur multimédia sans fil iriver PMC un lecteur multimedia portable Linksys Wireless-G WRT54G -- Routeur sans fil-g à haut débit 95
44 PRODUITS À BASE DE LINUX EMBARQUÉ Nokia 770 Internet Tablet -- un PDAtablet PC Motorola E un téléphone mobile tribande GSM, GPRS et EDGE Tivo Series 2 -- un magnétoscope numérique TomTom GO -- un navigateur GPS pour automobile 96
Linux pour l embarqué. 1 Module E4 : Systèmes temps-réel Audrey Marchand 2005-2006
Linux pour l embarqué 1 Plan du cours Qu est-ce qu un système embarqué? Les solutions embarquées «classiques» Linux embarqué : une solution attrayante? Les offres Linux embarqué Méthodologie de création
Plus en détailLinux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Plus en détailLinux embarqué, Linux Temps Réel : présentation
ENSEIRB - 4JLG Linux embarqué, Linux Temps Réel : présentation Patrice KADIONIK email http : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik pk/2003 v 2.1 Reproduction et exploitation à des fins
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailLe Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7
CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailSystèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 13, Le DOS Etienne Tremblay Université Laval, Hiver 2011 Cours 13, p.1 Le DOS DOS signifie Disk Operating System Le DOS est un système d exploitation. Il existe
Plus en détailProgrammation d'applications sur PDA
Programmation d'applications sur PDA l'exemple de Waba Paul Guyot - ECE - Systèmes Embarqués (14/12/01) 1 Introduction 2 Introduction Généralisation des PDAs Utilisation spécifique des PDAs Projet originel
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailIFT2245 - Systèmes d exploitation - TP n 1-20%
IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailréduisez la facture électrique
réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailAssembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailRealtime applications with RTAI. R.KOCIK Embedded Systems department
Realtime applications with RTAI R.KOCIK Embedded Systems department 1 Outline I. Which RTOS to choose? II. Why not to choose Linux? III. Realtime Linux IV. Using RTAI V. RT TASK scheduling with RTAI VI.
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailRuntime. Gestion de la réactivité des communications réseau. François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I
Runtime Gestion de la réactivité des communications réseau François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I 1 Le calcul hautes performances La tendance actuelle
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailOpenmoko, free your phone!
Bearstech 3 juillet 2008 / RMLL / Mont-de-Marsan Openmoko C est quoi? Plusieurs choses Un nom de projet Comme Debian, Fedora, PostgreSQL,... Une société Openmoko Inc. filiale de FIC Une suite logicielle
Plus en détailApplication Note. EaseLoc Mise à jour de l application Over The Air (DOTA)
L esprit Modem Application Note EaseLoc Mise à jour de l application Over The Air (DOTA) Référence : EG_EaseLoc_DOTA_AN122_000_FR Révision : 000 Date : 20/08/2013 S.A. ERCO & GENER ZI de St. Lambert-des-Levées
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailFoire aux questions. Présentation
Foire aux questions Présentation Qu est-ce que Pocket Bank? Pocket Bank est le service mobile-banking de la Banque Populaire qui vous permet d effectuer, via votre téléphone mobile, un ensemble d opérations
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences
Plus en détailGuide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes
Plus en détailune expérience de 30 ans dans l infrastructure
une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailArgument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Plus en détailMANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT
MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailEXAMENS SUR TABLETTES. Retour d expérience- Nice
EXAMENS SUR TABLETTES Retour d expérience- Nice 2 Examen sur tablettes L examen du 7 juin 2013 1ère partie : Acquisition du matériel 2ème partie : Préparation du matériel 3ème partie : Organisation logistique
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailUne solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP
Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP
Plus en détailMicrosoft Office 365 Famille Premium
Microsoft Office 365 Famille Premium Les principales raisons de choisir Office 365 Famille Premium Abonnement pour 1 an; carte d activation (sans support de données) pour 5 PC et/ou Mac 6GQ-00046 6GQ-00045
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailProcédure et Pré-requis
Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailLe Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008
Le Haut Débit en mobilité Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le haut débit mobile Sommaire Les applications grand public (Orange World) Les
Plus en détailSpécifications d'impression Jusqu'à 12 ppm
MULTIFONCTION HP COLOR LASERJET CM1312 Réf : CC430A Fonctions Multitâche Tout-enun pris en charge Vitesse noire (normale, A4) Vitesse couleur (normale, A4) Fonctions Impression, copie, scan Oui Spécifications
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailMigration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM
Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte
Plus en détailL assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite
L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite Il y a eu Virtual PC (Connectix puis Microsoft) sur les G3, G4 et G5 avec les processeurs PowerPC. Maintenant, avec
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailV11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Plus en détailPrésentation Windows 7 &
Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.
Plus en détailPilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP
Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailMédiathèque Numérique, mode d emploi
Médiathèque Numérique, mode d emploi 1) Inscription Sur la page d accueil du site, cliquez sur «Inscrivez vous» Remplissez le formulaire d inscription, et validez le. 1 Votre inscription est alors bien
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients
Plus en détailVirtualisation open source État de l'art
Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailMobile OGSI.NET: Grid Computing on Mobile Devices
Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International
Plus en détailDOSSIER REVENDEURS. Ciel Gestion commerciale Ciel Gestion commerciale Evolution
DOSSIER REVENDEURS Ciel Gestion commerciale Ciel Gestion commerciale Evolution SOMMAIRE LE CONTEXTE DU MARCHÉ DE LA GESTION COMMERCIALE... 3 TABLEAU COMPARATIF CIEL COMPTA / CIEL COMPTA EVOLUTION... 4
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Plus en détailIGEL : Le «cloud sourcing», un nouveau marché pour les clients légers
Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites
Plus en détailOutils de gestion de temps - Chronomètres
Bulletin Techno Automne 2014 Page 1 L automne tire à sa fin et voilà le temps de présenter notre bulletin techno! Pour cette édition nous vos présentons plusieurs outils de gestion de temps et de partage
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Plus en détailGuide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53
Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détail