WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Opttimisation de l'application

( Télécharger le fichier original )
par Guelor IBARA NGATSE
ISTP - Master 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction

La première partie de ce mémoire, parle d?une manière générale de l?optimisation. Cette généralité, fait un tour d?horison du concept, partant du materièl, du système d?exploitation, en suite de la base de données et enfin du langage de programmation.

C?est une sorte d?état de lieu des connaissances actuelles sur les éléments qui de près ou de loin intervenienent dans ce travail. Nous conprenons dès lors que l?optimisation peut se faire à plusieurs niveaux.

12

Chapitre I : Niveau Matériel

Notre travail s?inscrit dans le cadre de la micro-informatique. Les Micro-ordinateurs communement applellé Personal Computer se regroupent en deux familles. Il s?agit des : PC compatibles IBM et les non Compatibles.

L?architecture des compatibles IBM est bâtie autour du microprocesseur de la famille X86 de la société leader est INTEL. les non compatibles sont bâtis autour de l?architecture motorola.

En termes de technologie, INTEL est base, sur la logique CISC (Complexe Intruction Set Code), alors que motorola est basé sur la logique RISC (Restricted Intruction Set Code). Par conséquent, les équipements dits non compatibles sont à 75% hardwares et les équipements dits compatibles sont à 35 % hardwares. Il en découle que dans l?environnement RISC, les machines sont plus performantes en terme de temps de reponse par ce qu?il y a beaucoup de circuits spécifiques sur la carte mère. On a de ce fait, pas besoin de beaucoup de mémoires ni beaucoup de logiciels. Par contre, dans l?environnement CISC on a besoin de toujours, plus de la mémoire, plus de puissance de processeur. Il en découle que la plupart du temps les logiciels de bases deviennent très vites obsoletes.Cela vous oblige regulièrement, à changer de système d?exploitation, des barrettes mémoires et de disque dure pour remédier ou maintenir les performances du matériel. Malhereusement, ce sont les machines de cette famille qui sont le plus repandu à tel point que les langages de programmations que nous utilisons sont conçus pour cet environnement.

Les débats autours de l?optimisation par rapport à l?aspect matériel exigent donc des très bonnes connaissances de l?architecture de microprocesseur, un débat qui risque de sortir du cadre de notre étude.

Chapitre II : Niveau Système d?Exploitation

Le Système windows est un système d?exploitation base disque, ce qui entraîne plusieurs opérations d?entrées/sorties avec pour résultal les ralentissements progressifs de tous les logiciels en général et du système d?exploitation en particulier.

Pour ainsi dire, dans l?environnement windows (MS-DOS), plus vous ajoutéz des programmes ou encore des fichiers, le temps de réponse augmente. Pour remédier à cette situation, il est conseillé de faire regulièrement des opérations de maintenances préventives parmi lesquelles il y a des procédures d?optimisations du système tel que le nettoyage du disque, le scanage de la surface du disque, ainsi que la défragmentation. Ces opérations relèvent plus de l?administration du système d?exploitation ou encore de la maintenance préventive que de la maintenance applicative.

De manière ramassée, nous dirons qu?il y a quatre opérations essentielles à retenir :

-la gestion de la mémoire virtuel ; - Le nettoyage du disque dur ;

- Le scannage du disque;

- La défragmentation.

1- La Gestion de la mémoire Virtuelle

Le système d?exploitation met à la disposition des applications une mémoire dite virtuelle. Celle-ci acroite l?espace mémoire reservé, permettant aussiaux applications de donner les meilleures performances lors des traitements et des accès à la base de données.

Dans le cas du système d?exploitation Unix ou Linux par exemple, la mémoire virtuelle est representée par le fichier SWAP. Pour le cas de windows, une partie du disque dur est allouée à cette fin, que lui-même va gérer comme la mémoire virtuelle de taille variable.

2- Le Nettoyage du disque dur

Le nettoyage du disque doit être fait après chaque installation de programme ou après une période donnée selon le volume de travail. En effet, lors des installations des logiciels, les fichiers transitoirs appelés fichiers temporaires sont crées et que l?administrateur du système doit

14

supprimer à la fin de l?installation. Il y a aussi des fichiers de télécharchements des programmes web qu?il faut nettoyer à la fin de la navigation sur internêt. En termes simples, l?utilitaire de nettoyage du disque vous permet de faire les opérations de suppression des fichiers superflus afin de rendre le système d?exploitation plus performance.

3- Le Scannage du disque

C?est un utilitaire du système d?exploitation qui permet de scaner le disque en supprimant les mauvais secteurs et les erreurs de chaînage de lieu qui ralantissent ou bloque le système. C?est une version améliorée du CHKDSK.

4- La Défragmentation du disque

L?utilitaire defram.con fourni par le système assure le regroupement des blocs de données par fichier pour améliorer les entrées/sorties.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo