Vous êtes sur la page 1sur 3
Examen Session de décembre 2013 Nombre de pages : Durée de l’épreuve : 2 heures

Examen Session de décembre 2013

Nombre de pages :

Durée de l’épreuve : 2 heures

03
03

Consortium International e-Miage

Licence L3 Miage

 

Code du module :

B208

Intitulé du module :

Systèmes Informatiques

Nom de l’enseignant :

Gilles Dequen

Documents papier :

autorisés

T ❐ T
T
T

non-autorisés

Ordinateur non connecté :

autorisé

non-autorisé

Calculatrice non programmable : autorisée

non-autorisée

❐ T ❐
T

eMiage, Licence 3 e année, 2013-2014, Semestre 1 B208 - Systèmes Informatiques Examen (documents autorisés)

Gilles Dequen

1 Entrées/Sorties (9 points)

On suppose un système informatique séquentiel (Hardware + Software) devant appliquer un filtre numérique sur un lot de 120 images. Le résultat de l’application de ce filtre sera envoyé à l’impression. On suppose que chacun de ces traitements est constitué de 3 phases :

La numérisation (15 secondes)

l’application du filtre (20 secondes)

La transmission des données suivie de l’impression (15 secondes)

Nous négligerons le temps intermédiaire entre chaque tâche. Calculez le

temps de traitement total pour les 120 images dans les cas suivants :

a) L’unité centrale gère les entrées/sorties (3 points)

b) Les périphériques sont autonomes et disposent d’un accès direct (DMA) à la mémoire centrale de la machine (3 points)

c) Les même conditions que b) mais le temps nécessaire à la transmission des données suivie de l’impression est maintenant de 30 secondes (3 points)

2 Sécurité informatique (6 points)

Soit deux utilisateurs A et B souhaitant s’échanger un message M . A et B disposent chacun d’un couple de clés Publique/Privée et noté de la façon suivante :

P ublic A : la clef publique de A

P rivate A : la clef privée de A

P ublic B : la clef publique de B

P rivate B : la clef privée de B

1

A souhaite envoyer M à B en garantissant :

a) que M reste confidentiel, c’est à dire que seul B est en mesure de le déchiffrer

b) que B soit certain que M a bien été envoyé par A

Si l’on note C le message M chiffré par A et transmis à B

Expliquez à l’aide des éléments et des notations fournies ci-dessus à quoi est égal C (3 points)

Si l’on suppose que B a reçu C, expliquez à l’aide des éléments et des notations fournies ci-dessus, comment il peut prendre connaissance de M et être certain qu’il provient bien de A (3 points)

3 Ordonnancement (5 points)

On désire comparer deux stratégies d’ordonnancement : FIFO et RR (Round Robin) sur une machine monoprocesseur. On suppose que 4 processus dé- sirent s’exécuter sur le système. Le tableau ci-dessous indique pour chacun des processus P 1 à P 4 , la date d’arrivée et le temps nécessaire d’utilisation du processeur ; on admettra que l’unité de temps est la seconde et qu’aucun processus n’arrive dans le système après l’arrivée du processus P 4 . Quelle est la meilleure stratégie ? Pour cela, on calculera le temps total passé dans le système par chaque processus et pour chaque stratégie.

Table 1 – l’exemple

 

date d’arrivée

temps de service

P

1

0

3

P

2

3

2

P

3

1

6

P

4

2

5

2