GESTION DE LA CONCURRENCE

Dimension: px
Commencer à balayer dès la page:

Download "GESTION DE LA CONCURRENCE"

Transcription

1 GESTION DE LA CONCURRENCE Architectures et parallélisme On trouve plusieurs types de systèmes embarqués : mono-coeur ; SMP (symetric multiprocessing) ou multicoeur ; NUMA (non-uniform memory architecture). Même dans les architectures mono-coeur, on souhaite souvent exécuter plusieurs activités de manière concurrente. 53

2 GESTION DE LA CONCURRENCE Boucle principale Le schéma le plus simple est celui de la boucle principale : Inconvénients : gaspillage des ressources par l utilisation systématique du polling ; pas de gestion de priorité Pas de fréquence relative. 54

3 GESTION DE LA CONCURRENCE Boucle événementielle On peut également attendre un événement signalé par le matériel : Inconvénients : pas de priorisation des événements ; pas de possibilité de faire de longs calculs sans bloquer la gestion des autres événements. 55

4 GESTION DE LA CONCURRENCE Fonctionnement sur interruptions On peut avoir : une tâche principale qui s exécute en permanence ; des routines lancées lorsqu une interruption survient. C est ainsi que fonctionnent des systèmes monotâche pour «émuler» le multi-tâches (sur interruption de timer par exemple). Inconvénients : une seule tâche principale. 56

5 GESTION DE LA CONCURRENCE Changement de contexte On souhaiterait pouvoir : sauvegarder l état d un traitement donné pour en effectuer un autre et retrouver son état ; effectuer des traitements longs en donnant leur chance aux autres tâches à réaliser. Pour cela, chaque tâche doit disposer de son contexte : l état des registres du processeur dont le pointeur ordinal (program counter) et le pointeur de pile (stack pointer ) ; la pile d appel des sous-programmes, qui doit donc être propre à chaque tâche. 57

6 GESTION DE LA CONCURRENCE Allocation de la pile Dans une architecture multi-tâches, chaque tache i nécessite une pile d exécution. L allocation de cette pile est critique : trop petite, elle causera une corruption mémoire ; trop grande, elle consommera trop de mémoire. La taille à choisir dépend des profondeurs d appel de chaque tâche et de la taille occupée par les variables locales. 58

7 GESTION DE LA CONCURRENCE Synchronisation L utilisation d un système multi-tâches peut poser des problèmes de synchronisation : Si cette routine est appelée deux fois avec les mêmes paramètres simultanément et que le changement de contexte se fait en (1), la vérification peut s avérer incorrecte. Si une autre tâche effectue un total des soldes alors que le changement de contexte s est fait en (2), le total sera inférieur à ce qu il devrait être. 59

8 GESTION DE LA CONCURRENCE Coroutines Les coroutines sont un modèle de parallélisme coopératif : chaque tâche indique (avec yield()) qu elle accepte de donner la main à une autre ; les problèmes de synchronisation n existent pas, les points de synchronisation étant placés par l utilisateur. Certains modèles de coroutines sans pile existent : la consommation mémoire est réduite ; les variables locales sont interdites ; yield() ne peut être appelé que depuis le sousprogramme principal de la coroutine ; sur certaines architectures avec une pile dédiée (PIC18F), le changement de contexte est bien plus rapide. 60

9 GESTION DE LA CONCURRENCE Priorités Les priorités permettent de choisir la prochaine tâche à exécuter : les priorités peuvent être statiques ou dynamiques ; le temps maximum entre deux changements de contexte indique le temps de réaction à une condition extérieure ; on peut créer une idle task de priorité minimale qui met le processeur en veille en attendant qu un événement modifie le système ; cette même idle task peut également effectuer des opérations de nettoyage (agrégation des blocs mémoire libres) ; le passage régulier dans l idle task peut indiquer une non-surcharge du système et servir à signaler un watchdog. 61

10 GESTION DE LA CONCURRENCE Systèmes préemptifs Un système multi-tâches est dit «préemptif» lorsqu une tâche peut être interrompue sans l avoir elle-même demandé (yield) ou autorisé (par un appel au système) : réaction plus rapide à des événements asynchrones ; réveil d une tâche plus prioritaire à l expiration d un délai fixé (alarme) ; possibilité ou non de round-robin entre des tâches de même priorité (quantum de temps) ; nécessité d utiliser des outils de synchronisation pour utiliser des données communes ou communiquer entre les tâches. 62

11 GESTION DE LA CONCURRENCE Section critique Une section critique représente un ou plusieurs chemins de code dans lesquels une seule tâche peut se trouver à la fois. Implémentations possibles : inhibition temporaire des interruptions ; inhibition temporaire de l ordonnanceur préemptif, si les routines d interruption n utilisent pas les données ; utilisation d un verrou, avec ou sans réentrance, avec ou sans héritage de priorité. Dans toutes ces solutions, on risque de bloquer une tâche Prioritaire. 63

12 GESTION DE LA CONCURRENCE Sémaphore Un sémaphore représente un ensemble de ressources et comprend, outre son initialisation, deux opérations : V(), release() ou signal() : créé une ressource, jamais bloquant. P(), take() ou wait() : demande une ressource, et bloque l appelant si aucune n est disponible ; ne revient de l appel que lorsque la ressource a été acquise. Une ressource n appartient à personne. Les opérations de création ou destructions peuvent être effectuées par des threads différents. 64

13 GESTION DE LA CONCURRENCE Verrou Un verrou protège une section critique, et est pris puis libérer par un thread. Seul un thread peut posséder le verrou à un moment donné. En interne, un verrou possède une file d attente contenant les références des threads en attente du verrou. Il est possible d implémenter un verrou à base de sémaphore, mais le verrou est une structure de données plus simple et lorsqu il est pris appartient à un thread. 65

14 GESTION DE LA CONCURRENCE Problème potentiel Imaginons la situation suivante : un verrou X ; une tâche ψ basse de basse priorité acquiert X à t0 ; une tâche ψ haute de haute priorité démarre à t1 et réclame X à t2 ; une tâche ψ medium démarre à t3 (avant que la tâche basse ait relâché X) et dure très longtemps. On peut arriver à une situation où la tâche medium bloque de par sa seule existence la tâche plus prioritaire haute sans pour autant posséder de ressource dont cette dernière a besoin pour progresser. 66

15 GESTION DE LA CONCURRENCE Inversion de priorité L inversion de priorité est une situation dans laquelle une tâche moins prioritaire bloque, indirectement, une tâche plus prioritaire, en empêchant la libération d un verrou. 67

16 GESTION DE LA CONCURRENCE Inversion de priorité L inversion de priorité est une situation dans laquelle une tâche moins prioritaire bloque, indirectement, une tâche plus prioritaire, en empêchant la libération d un verrou. 68

17 GESTION DE LA CONCURRENCE Interblocage Si des tâches utilisent plusieurs sémaphores ou verrous et cherchent à réserver les ressources au même moment, on peut aboutir à des interblocages : un deadlock lorsqu aucune des tâches ne peut progresser ; un livelock lorsque les deux tâches progressent mais passent leur temps uniquement à réserver (et libérer) les ressources. Certains systèmes détectent les situations de deadlock en phase de développement. 69

18 GESTION DE LA CONCURRENCE Synchronisation et interruptions Les routines d interruption (Interrupt Service Routine ou ISR), prioritaires, empêchent la progression normale du programme et limitent la gestion par priorités. On divise généralement le traitement en deux parties : FLIH (first-level interrupt handler), consistant à débloquer une tâche qui effectuera le traitement complet de l interruption et à enregistrer sa prise en compte au niveau matériel ; SLIH (second-level interrupt handler), tâche ordinaire, disposant de sa priorité propre, qui effectue le traitement, possiblement long, de la condition signalée. Un événement peu important sera acquitté rapidement au niveau du matériel mais sera possiblement traité beaucoup plus tard lorsqu il ne restera rien de plus important à faire. 70

19 GESTION DE LA CONCURRENCE Synchronisation et interruptions La signalisation est faite à l aide d un sémaphore S : le FLIH donne le sémaphore : V(S) (non bloquant) ; le SLIH consomme le sémaphore : P(S) (potentiellement bloquant). 71

20 GESTION DE LA CONCURRENCE Différents sémaphores et verrous Dans les systèmes embarqués, on trouve généralement différents types de sémaphores : sémaphores dont le nombre de ressources est plafonné ou non, sans héritage de priorité, utilisé principalement pour la synchronisation (FLIH/SLIH ou entre tâches) ; verrous avec héritage de priorité ; verrous multi-entrées avec héritage de priorité. L opération bloquante P(S) sur une entité S est généralement assortie d un timeout : timeout à zéro : retour immédiat ; timeout non nul : temps d attente limité ; timeout «infini» : appel bloquant. 72

21 EXEMPLES 73

22 EXEMPLES 74

23 EXEMPLES Le système de contrôle des gouvernes de l'airbus A320 est un système embarqué dont les exigences sont : le système doit traduire en ordres de déflection des gouvernes les ordres de pilotage venant du pilote ou de pilote automatique (facteur de charge) Le système doit maintenir l'avion dans son domaine de vol quelles que soient les commandes du pilote ou du pilote automatique Compte tenu de la dynamique de l'avion, les ailerons et la gouverne de direction doivent être asservis à une période minimale de 10ms 75

24 EXEMPLES Compte tenu de la dynamique de l'avion, la gouverne de profondeur doit être asservie à une période minimale de 30ms La perte de contrôle à la fois des ailerons et des spoilers est catastrophique (taux de panne de 10-9 ) La perte de contrôle de la profondeur est catastrophique (taux de panne de 10-9 ) La perte de contrôle des spoilers, des ailerons, de la direction et de la profondeur ne doit pas être causée par une panne unique 76

25 EXEMPLES 77

26 LINUX EMBARQUÉ

27 SYSTÈME EMBARQUÉ ET LINUX Pourquoi retrouve-t-on Linux dans l embarqué? Tout d abord pour ses qualités qu on lui reconnaît maintenant dans l environnement plus standard du PC grand public : Libre, disponible gratuitement au niveau source. Ouvert. Différentes distributions proposées pour coller au mieux à un type d application. 79

28 SYSTÈME EMBARQUÉ ET LINUX Stable et efficace. Aide rapide en cas de problèmes par la communauté Internet des développeurs Linux. Nombre de plus en plus important de logiciels disponibles. Connectivité IP en standard. 80

29 SYSTÈME EMBARQUÉ ET LINUX Linux possède d autres atouts très importants pour les systèmes embarqués : Portage sur processeurs autres que x86 : PowerPC, ARM, MIPS, 68K, ColdFire, Taille du noyau modeste compatible avec les tailles de mémoires utilisées dans un système embarqué (<500 Ko). Différentes distributions proposées suivant le domaine : routeur IP, PDA, téléphone Support du chargement dynamique de modules qui permet d optimiser la taille du noyau. Migration rapide et en douceur pour un spécialiste Linux à Linux embarqué ; ce qui réduit les temps de formation (et les coûts ). 81

30 FACTEURS INFLUANT SUR LE CHOIX D UN OS EMBARQUÉ 82

31 FACTEURS INFLUANT SUR LE CHOIX DE LINUX POUR L EMBARQUÉ 83

32 HISTORIQUE 1999 : Linux embarqué apparaît pour la 1ère fois officiellement à une exposition Linux World Les sociétés Motorola, Force et Ziatech ont présenté un système CompactPCI fonctionnant sous Linux. 84

33 HISTORIQUE 2000 : création du consortium Linux embarqué (Embedded Linux Consortium) dont le but est de centraliser et de promouvoir les développements de solutions Linux embarqué. Ce consortium regroupe : des éditeurs de distributions Linux des éditeurs de systèmes temps-réel propriétaires (comme WindRiver pour VxWorks) des fabricants de composants 85

34 LINUX EMBARQUÉ Linux embarqué est une adaptation du noyau Linux à un système embarqué. Suivant les capacités du système, on retrouve tout ou partie des fonctionnalités du noyau : Moins de services disponibles. Moins de mémoire requise (< 8 Mo). Boot depuis une mémoire ROM (FLASH). Pas de clavier ou de souris requis. Logiciels spéciaux pour piloter les périphériques du système (écran LCD, flash disk, Disk On Chip DOC, touch screen ). 86

35 LINUX EMBARQUÉ Une version de Linux embarqué peut être spécialement configurée pour coller à une plateforme ou application précise : Linux embarqué pour routeur IP. Linux embarqué sur PDA. Linux embarqué pour microcontrôleur sans MMU. Linux embarqué sur processeur et inférieur

36 POINTS FORTS DE LINUX EMBARQUÉ Fiabilité Faible coût Performances Ouverture Portabilité Modularité Adaptabilité Configurabilité 88

37 POINTS FORTS DE LINUX EMBARQUÉ 89

38 POINTS FAIBLES DE LINUX EMBARQUÉ Les drivers Linux pour un périphérique donné ne sont pas toujours disponibles. Le manque de standards : GUI, extensions Temps Réel Le manque d une cohérence marketing. Le manque d outils de qualification d un système sous Linux (tests de conformité de l API POSIX pour le Temps Réel?). Le modèle de la licence GPL mal compris (droits et surtout obligations). 90

39 POINTS FAIBLES DE LINUX EMBARQUÉ Crédibilité de l open-source Support technique Support temps-réel Outils de développement Méconnaissance des licences 91

40 POINTS FAIBLES DE LINUX EMBARQUÉ 92

41 DISTRIBUTIONS LINUX EMBARQUÉ LIBRES Quelques distributions Linux embarqué libres : RTAI RTLinuxFree KURT OpenEmbedded μclinux Embedded Debian Project PeeWee Linux EtLinux 93

42 DISTRIBUTIONS LINUX EMBARQUÉ COMMERCIALES Quelques revendeurs commerciaux en Linux embarqué: Montavista (Montavista Linux) Metrowerks (Creation Suite for Linux) LynuxWorks (BlueCat - BlueCat RT) RedHat (Embedded) FSMLabs (RTLinuxPro) TimeSys (Linux RT) Koan (Klinux) REDSonic (REDICE-Linux) VxWorks (Commercial Grade Linux) 94

43 PRODUITS À BASE DE LINUX EMBARQUÉ Phatnoise PhatBox -- un autoradio avec disque dur D-Link MediaLounge DSM un lecteur multimédia sans fil iriver PMC un lecteur multimedia portable Linksys Wireless-G WRT54G -- Routeur sans fil-g à haut débit 95

44 PRODUITS À BASE DE LINUX EMBARQUÉ Nokia 770 Internet Tablet -- un PDAtablet PC Motorola E un téléphone mobile tribande GSM, GPRS et EDGE Tivo Series 2 -- un magnétoscope numérique TomTom GO -- un navigateur GPS pour automobile 96

Linux pour l embarqué. 1 Module E4 : Systèmes temps-réel Audrey Marchand 2005-2006

Linux pour l embarqué. 1 Module E4 : Systèmes temps-réel Audrey Marchand 2005-2006 Linux pour l embarqué 1 Plan du cours Qu est-ce qu un système embarqué? Les solutions embarquées «classiques» Linux embarqué : une solution attrayante? Les offres Linux embarqué Méthodologie de création

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

Linux embarqué, Linux Temps Réel : présentation

Linux embarqué, Linux Temps Réel : présentation ENSEIRB - 4JLG Linux embarqué, Linux Temps Réel : présentation Patrice KADIONIK email http : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik pk/2003 v 2.1 Reproduction et exploitation à des fins

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7 CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 13, Le DOS Etienne Tremblay Université Laval, Hiver 2011 Cours 13, p.1 Le DOS DOS signifie Disk Operating System Le DOS est un système d exploitation. Il existe

Plus en détail

Programmation d'applications sur PDA

Programmation d'applications sur PDA Programmation d'applications sur PDA l'exemple de Waba Paul Guyot - ECE - Systèmes Embarqués (14/12/01) 1 Introduction 2 Introduction Généralisation des PDAs Utilisation spécifique des PDAs Projet originel

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

IFT2245 - Systèmes d exploitation - TP n 1-20%

IFT2245 - Systèmes d exploitation - TP n 1-20% IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread

Plus en détail

réduisez la facture électrique

réduisez la facture électrique réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Realtime applications with RTAI. R.KOCIK Embedded Systems department

Realtime applications with RTAI. R.KOCIK Embedded Systems department Realtime applications with RTAI R.KOCIK Embedded Systems department 1 Outline I. Which RTOS to choose? II. Why not to choose Linux? III. Realtime Linux IV. Using RTAI V. RT TASK scheduling with RTAI VI.

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

Runtime. Gestion de la réactivité des communications réseau. François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I

Runtime. Gestion de la réactivité des communications réseau. François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I Runtime Gestion de la réactivité des communications réseau François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I 1 Le calcul hautes performances La tendance actuelle

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Openmoko, free your phone!

Openmoko, free your phone! Bearstech 3 juillet 2008 / RMLL / Mont-de-Marsan Openmoko C est quoi? Plusieurs choses Un nom de projet Comme Debian, Fedora, PostgreSQL,... Une société Openmoko Inc. filiale de FIC Une suite logicielle

Plus en détail

Application Note. EaseLoc Mise à jour de l application Over The Air (DOTA)

Application Note. EaseLoc Mise à jour de l application Over The Air (DOTA) L esprit Modem Application Note EaseLoc Mise à jour de l application Over The Air (DOTA) Référence : EG_EaseLoc_DOTA_AN122_000_FR Révision : 000 Date : 20/08/2013 S.A. ERCO & GENER ZI de St. Lambert-des-Levées

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Foire aux questions. Présentation

Foire aux questions. Présentation Foire aux questions Présentation Qu est-ce que Pocket Bank? Pocket Bank est le service mobile-banking de la Banque Populaire qui vous permet d effectuer, via votre téléphone mobile, un ensemble d opérations

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Ordonnancement centralisé par Francis COTTET Professeur d université (ENSMA, Poitiers Futuroscope) Ingénieur de l Institut national polytechnique de Grenoble Docteur ès sciences

Plus en détail

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes

Plus en détail

une expérience de 30 ans dans l infrastructure

une expérience de 30 ans dans l infrastructure une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

EXAMENS SUR TABLETTES. Retour d expérience- Nice

EXAMENS SUR TABLETTES. Retour d expérience- Nice EXAMENS SUR TABLETTES Retour d expérience- Nice 2 Examen sur tablettes L examen du 7 juin 2013 1ère partie : Acquisition du matériel 2ème partie : Préparation du matériel 3ème partie : Organisation logistique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP

Plus en détail

Microsoft Office 365 Famille Premium

Microsoft Office 365 Famille Premium Microsoft Office 365 Famille Premium Les principales raisons de choisir Office 365 Famille Premium Abonnement pour 1 an; carte d activation (sans support de données) pour 5 PC et/ou Mac 6GQ-00046 6GQ-00045

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

UTILISATION DE LA BORNE PAR LE CLIENT

UTILISATION DE LA BORNE PAR LE CLIENT Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le Haut Débit en mobilité Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le haut débit mobile Sommaire Les applications grand public (Orange World) Les

Plus en détail

Spécifications d'impression Jusqu'à 12 ppm

Spécifications d'impression Jusqu'à 12 ppm MULTIFONCTION HP COLOR LASERJET CM1312 Réf : CC430A Fonctions Multitâche Tout-enun pris en charge Vitesse noire (normale, A4) Vitesse couleur (normale, A4) Fonctions Impression, copie, scan Oui Spécifications

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte

Plus en détail

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite Il y a eu Virtual PC (Connectix puis Microsoft) sur les G3, G4 et G5 avec les processeurs PowerPC. Maintenant, avec

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

Initiation au HPC - Généralités

Initiation au HPC - Généralités Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Médiathèque Numérique, mode d emploi

Médiathèque Numérique, mode d emploi Médiathèque Numérique, mode d emploi 1) Inscription Sur la page d accueil du site, cliquez sur «Inscrivez vous» Remplissez le formulaire d inscription, et validez le. 1 Votre inscription est alors bien

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Mobile OGSI.NET: Grid Computing on Mobile Devices

Mobile OGSI.NET: Grid Computing on Mobile Devices Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International

Plus en détail

DOSSIER REVENDEURS. Ciel Gestion commerciale Ciel Gestion commerciale Evolution

DOSSIER REVENDEURS. Ciel Gestion commerciale Ciel Gestion commerciale Evolution DOSSIER REVENDEURS Ciel Gestion commerciale Ciel Gestion commerciale Evolution SOMMAIRE LE CONTEXTE DU MARCHÉ DE LA GESTION COMMERCIALE... 3 TABLEAU COMPARATIF CIEL COMPTA / CIEL COMPTA EVOLUTION... 4

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Outils de gestion de temps - Chronomètres

Outils de gestion de temps - Chronomètres Bulletin Techno Automne 2014 Page 1 L automne tire à sa fin et voilà le temps de présenter notre bulletin techno! Pour cette édition nous vos présentons plusieurs outils de gestion de temps et de partage

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail