• Aucun résultat trouvé

Concepts Informatiques

N/A
N/A
Protected

Academic year: 2022

Partager "Concepts Informatiques"

Copied!
1
0
0

Texte intégral

(1)

Concepts Informatiques

CI2 (3 ECTS, coef. 1)

Modalit´es d’´evaluation : `a d´efinir par l’´equipe enseignante

Pr´e-requis : Initiation `a l’informatique et `a la programmation (IF1), Intro- duction aux syst`emes d’exploitation (IS1)

Parcours int´egrant obligatoirement cette UE :Informatique, Math´ematiques et Informatique

Parcours pouvant int´egrer cette UE :tout autre parcours, `a l’appr´eciation du directeur des ´etudes.

Programme des enseignements

Cet enseignement reprendra et approfondira un certain nombre de m´ecanismes abord´es lors des cours pr´ec´edents et en introduira de nouveau. Seront par exemple abord´es les aspects suivants :

– Num´erisation des informations en particulier des images et les principaux formats, introduction aux techniques de compression ;

– V´erification de propri´et´es de programmes simples par invariants ;

– M´ecanismes li´es aux ´echanges d’information entre fonctions (diff´erents modes de transmission de param`etres, la pile comme structure de base pour g´erer les appels de fonction) ;

– La r´ecursion : ses liens avec les arbres et les piles, son ´elimination ;

– Incidence d’un syst`eme d’exploitation sur les applications s’y ex´ecutant : probl`emes de gestion de la m´emoire, (m´emoire virtuelle, strat´egies utilis´ees, principe de localit´e, gestion dynamique et techniques de ramasse-miettes, etc.), de partage du temps (ordonnancement).

Objectifs : Comprendre et maˆıtriser un certain nombre de m´ecanismes et concepts fondamentaux propres aux traitements informatiques.

Références

Documents relatifs

Dans une biblioth`eque de 6 ´etag`eres pouvant contenir 40 livres chacune, Iliona souhaite ranger ses 261 livres. Combien de livres ne pourra-t-elle pas ranger dans

L’approche consistant ` a modifier le pointeur vers la fonction impl´ ementant un appel syst` eme est tellement ´ evidente que les d´ eveloppeurs du noyau Linux essaient de brider

NB : Les d´ emonstrations des th´ eor` emes ou propositions ´ etoil´ es doivent ˆ etre sues. Strat´ egies de

En cas d’´echec l’indicateur de retenue CF est positionn´e ` a 1, un code d’erreur est envoy´e dans le registre AX (07h pour bloc de m´emoire d´etruit, 08h pour

Si l’adresse solicit´ ee par un processus se trouve au del` a de la limite de la m´ emoire physique c’est que le processus concern´ e poss` ede des portion de code ou de donn´ ees

Si l’adresse solicit´ ee par un processus se trouve au del` a de la limite de la m´ emoire physique c’est que le processus concern´ e poss` ede des portion de code ou de donn´ ees

Si l’adresse solicit´ ee par un processus se trouve au del` a de la limite de la m´ emoire physique c’est que le processus concern´ e poss` ede des portion de code ou de donn´ ees

Il est particuli`erement rassurant de constater que plusieurs auteurs ont d´ej` a observ´e les r´egulations de cer- tains de ces g`enes par ces mˆemes acides gras (Berger et al., 2002