Objectifs du cours d aujourd hui. Informatique I : Cours d introduction à l informatique et à la programmation INTRODUCTION (2)

Dimension: px
Commencer à balayer dès la page:

Download "Objectifs du cours d aujourd hui. Informatique I : Cours d introduction à l informatique et à la programmation INTRODUCTION (2)"

Transcription

1 Objectifs du cours d aujourd hui Informatique I : Cours d introduction à l informatique et à la programmation INTRODUCTION (2) Terminer la présentation générale d un ordinateur : les aspects logiciels Étudier plus particulièrement la gestion des fichiers Présenter un (court) historique des ordinateurs Jamila Sam Haroud Laboratoire d Intelligence Artificielle Faculté I&C Informatique I Introduction (2) 1 Informatique I Introduction (2) 2 Aspects logiciels d un ordinateur Aspects logiciels d un ordinateur applications / services tableur traitement de texte jeux logiciel de dessin gestionnaire d imprimante compilateur... applications / services interpréteur de commandes gestionnaire de fenêtres (DOS) sh bash X11 fvwm (Windows) (MacOS)... Informatique I Introduction (2) 3 Informatique I Introduction (2) 3

2 Aspects logiciels d un ordinateur Classes de Logiciels applications / services système d exploitation interpréteur de commandes gestionnaire de fenêtres (DOS) Linux OpenBSD FreeBSD Solaris (Windows)... (MacOS) Au fil des années, une spécialisation progressive des logiciels s est réalisée : logiciels d application traitement de tâches spécifiques aux utilisateurs traitements de textes, tableurs, logiciels de comptabilité, CAO,... logiciels utilitaires servant au développement des applications assembleurs, compilateurs, dévermineurs, gestionnaires de versions, gestionnaires de fenêtres, librairies d outils,... logiciels systèmes regroupés dans le système d exploitation présents au cœur de l ordinateur, ces logiciels sont à la base de toute exploitation, coordonnant les tâches essentielles à la bonne marche du. C est du système d exploitation que dépend la qualité de la gestion des ressources (processeur, mémoire, périphériques) et la convivialité de l utilisation d un ordinateur. Informatique I Introduction (2) 3 Informatique I Introduction (2) 4 Plan Système d Exploitation Système d Exploitation («SE», «OS» en anglais) : ensemble des programmes relatifs à l exploitation de l ordinateur applications / services système d exploitation interpréteur de commandes Concrètement, deux tâches distinctes : Gérer les ressources physiques de l ordinateur assurer l exploitation efficace, fiable et économique des ressources critiques (processeur, mémoire) Exemple : interaction avec le disque dur gestionnaire de fenêtres Gérer les interactions avec les utilisateurs faciliter le travail des utilisateurs en leur présentant une machine plus simple à exploiter que la machine réelle (concept de «machine virtuelle») Exemple : gestion d un clic de souris Informatique I Introduction (2) 5 de nos jours : plusieurs dizaines systèmes d exploitation (Linux, Solaris, VMS, MacOS X, OpenBSD, FreeBSD, BeOS,...) Informatique I Introduction (2) 6

3 Caractéristiques des systèmes d exploitation Mono-tâche À tout instant, un seul programme est exécuté ; un autre programme ne démarre que lorsque le premier est terminé. Mono-utilisateur Au maximum un utilisateur à la fois sur la machine. Parfois, les systèmes réseaux permettent de différencier plusieurs utilisateurs possibles, mais chacun d eux n utilise la machine que de manière exclusive. Multi-tâches Plusieurs programmes (ou «processus») peuvent s exécuter simultanément (systèmes multi-processeurs) ou en quasi-parallélisme (systèmes à temps partagé) Multi-utilisateurs Plusieurs utilisateurs peuvent travailler simultanément sur la même machine. DOS Windows 95/98 VMS, UNIX/Linux Le système d exploitation utilisé en salle de TP est un système de type Unix : «linux 2.4» Informatique I Introduction (2) 7 Architectures multi-utilisateurs Utilisateurs et groupes identifier les personnes pouvant travailler avec le système, pour assurer la confidentialité de leur données (et parfois de leur facturer les ressources utilisées) 2 «entités» : les utilisateurs, et les groupes d utilisateurs Administrateur(s) group2 user2 group1 user1 Les groupes permettent de définir des droits communs à un ensemble d utilisateurs (quelles ressources utilisables, dans quelles limites, quels droits d accès,...) Chaque utilisateur appartient à au moins 1 groupe (Essayez la commande groups) Informatique I Introduction (2) 8 Quotas Structure en couches d un SE moderne Plusieurs personnes utilisent les mêmes ressources s assurer qu aucun utilisateur ne les monopolise (au détriment des autres) Par exemple avec les disques durs : Le «quota disque» représente l espace maximal qu un utilisateur peut occuper sur le disque Lorsqu un utilisateur a «atteint son quota», le système refusera toute tentative conduisant à une augmentation de l espace utilisé. Pour vérifier votre utilisation d espace disque, utilisez la commande : quota -v gestionnaires de périphériques («drivers») gestion fichiers gestion mémoire noyau gestion entrées/sorties Informatique I Introduction (2) 9 Informatique I Introduction (2) 10

4 Structure en couches d un SE moderne gestion fichiers Le noyau («kernel» en anglais) Les fonctions principales du noyau (d un SE multi-tâches) sont : Gestion du processeur : gestionnaires de périphériques («drivers») gestion mémoire noyau gestion entrées/sorties reposant sur un alloueur/répartiteur (dispatcher) responsable de la répartition du temps processeur entre les différents processus, et un planificateur (scheduler) déterminant les processus à activer, en fonction du contexte. Gestion des interruptions Gestion du multi-tâches Informatique I Introduction (2) 10 Informatique I Introduction (2) 11 Le noyau Le noyau («kernel» en anglais) Les fonctions principales du noyau (d un SE multi-tâches) sont : Gestion du processeur Gestion des interruptions : les interruptions sont des signaux envoyés par le, à destination du logiciel, pour signaler un évènement. Gestion du multi-tâches («kernel» en anglais) Les fonctions principales du noyau (d un SE multi-tâches) sont : Gestion du processeur Gestion des interruptions Gestion du multi-tâches : simuler la simultanéité des processus coopératifs (i.e. les processus devant se synchroniser pour échanger des données) gérer les accès concurrents aux ressources (fichiers, imprimantes,...) Informatique I Introduction (2) 11 Informatique I Introduction (2) 11

5 Le noyau («kernel» en anglais) Les fonctions principales du noyau (d un SE multi-tâches) sont : Gestion du processeur Gestion des interruptions Gestion du multi-tâches Plan Terminer la présentation générale d un ordinateur Étudier plus particulièrement la gestion des fichiers Présenter un historique des ordinateurs Du fait de la fréquence élevée des interventions du noyau, il est nécessaire qu il réside en permanence et en totalité dans la mémoire centrale. Son codage doit donc être particulièrement soigné, pour être à la fois performant et de petite taille. Informatique I Introduction (2) 11 Informatique I Introduction (2) 12 Système de fichiers Le concept de fichiers est une structure adaptée aux mémoires de masse permettant de regrouper des données. Un fichier c est une collection ordonnée de données, représentant une entité pour l utilisateur. Le système d exploitation va donner corps au concept de fichiers, c est-à-dire les gérer : les créer, détruire, modifier, lire, et offrir la possibilité de les désigner par des noms. Dans le cas de systèmes multi-utilisateurs, il faut de plus assurer la confidentialité de ces fichiers, en protégeant leur contenu du regard des autres utilisateurs. Système de fichiers (2) Pour assurer la gestion des fichiers, un système d exploitation utilise un (voire plusieurs) système(s) de fichiers («file system»). C est le système de fichiers qui détermine les structures internes utilisées pour organiser les fichiers. Parmi les nombreux systèmes de fichiers, citons : FAT, VFat, HPFS, NTFS (Dos & Windows), Ext, Ext2, Ext3, (Linux) ISO9600, UDF, UFS, Joliet, RockRidge (pour les CD), SystemV, VxFS, Spiralog (Solaris, VMS) NFS (Network File System : pour les réseaux) Informatique I Introduction (2) 13 Informatique I Introduction (2) 14

6 Structuration d un système de fichiers Grand nombre de fichiers fournir un moyen pour organiser ces fichiers. concept de répertoire (ou «directory») Un répertoire est une collection (généralement non ordonnée) de fichiers ou de répertoires (alors appelés sous-répertoires). Ils permettent d organiser l ensemble des fichiers dans une structure arborescente Structuration d un système de fichiers Grand nombre de fichiers fournir un moyen pour organiser ces fichiers. concept de répertoire (ou «directory») = un répertoire = un fichier Informatique I Introduction (2) 15 Informatique I Introduction (2) 15 Structuration d un système de fichiers Nommage des fichiers : absolu et relatif Grand nombre de fichiers fournir un moyen pour organiser ces fichiers. concept de répertoire (ou «directory») En plus de la notion de répertoire, la plupart des systèmes permettent également de définir des liens symboliques vers des fichiers ou des répertoires («soft links» avec UNIX/Linux, ou «raccourcis» dans d autres systèmes), qui permettent de définir des «alias» (i.e. autres noms) permet d assouplir la structure d arbre On appelle «chemin» la succession des répertoires conduisant à un fichier, à partir d un endroit donné dans l arborescence. Pour désigner un fichier, il est possible de procéder de deux manières : à l aide d un chemin absolu : on prend comme convention un parcours de l arbre partant de la racine Dans le cas de plusieurs arbres («forêt»), le nom du lecteur est tout d abord spécifié (i.e. on désigne la racine de l arbre). / home julie marc cours tmp /home/julie/cours/a a Informatique I Introduction (2) 15 Informatique I Introduction (2) 16

7 Nommage des fichiers : absolu et relatif On appelle «chemin» la succession des répertoires conduisant à un fichier, à partir d un endroit donné dans l arborescence. Pour désigner un fichier, il est possible de procéder de deux manières : à l aide d un chemin relatif : c est la succession des répertoires à traverser, à partir d un autre répertoire de l arborescence Nommage des fichiers (2) Le répertoire parent d un sous-répertoire est désigné par.., tandis que le répertoire lui-même est désigné par. Là y a un point et là deux Exemples de noms de fichiers («chemins») : /home/sam/work/cours/informatique/info1/introduction2.tex../images/paysages.gif../../../toutlahaut.ps.gz / home cours/a julie cours marc tmp../julie/cours/a a Sous UNIX/Linux, le délimiteur entre nom de répertoire et nom de fichier dans les chemins est la barre oblique «slash» : / D autres systèmes utilisent l «antislash» ou «backslash» : \ D:\Users\Chaps\Personnal Documents\introduction2.pdf Informatique I Introduction (2) 16 Informatique I Introduction (2) 17 Système de fichiers UNIX/Linux Système de fichiers UNIX/Linux Chaque utilisateur possède un répertoire personnel («home directory») dans lequel il peut placer ses fichiers personnels. C est la racine du sous-arbre réservé spécifiquement à un utilisateur Les noms de fichiers possèdent généralement une extension, délimitée par un. Là aussi y a un point Cette extension peut être utilisée pour indiquer la nature du fichier, c est-à-dire l application à laquelle il est associé. Contrairement à d autres systèmes d exploitation, sous UNIX/Linux les fichiers peuvent avoir 0, 1 ou plusieurs extension(s). Chaque utilisateur possède un répertoire personnel («home directory») dans lequel il peut placer ses fichiers personnels. C est la racine du sous-arbre réservé spécifiquement à un utilisateur Les noms de fichiers possèdent généralement une extension, délimitée par un. Là aussi y a un point Cette extension peut être utilisée pour indiquer la nature du fichier, c est-à-dire l application à laquelle il est associé. Contrairement à d autres systèmes d exploitation, sous UNIX/Linux les fichiers peuvent avoir 0, 1 ou plusieurs extension(s). Exemples : series.cc : fichier de code source C++ Exemples : cours-1.ps.gz 1 re extension indiquant un fichier Postscript 2 e extension indiquant un fichier compressé avec gzip Informatique I Introduction (2) 18 Informatique I Introduction (2) 18

8 Plan Interpréteur de commandes (1) Pour interagir avec l utilisateur, un système informatique doit disposer au minimum d un interpréteur de commandes («shell») applications / services système d exploitation interpréteur de commandes gestionnaire de fenêtres Contrairement à d autres architectures moins modulaires, l interpréteur de commandes (ainsi que le gestionnaire de fenêtres) des systèmes de type UNIX est un composant externe au SE. Ne faisant pas directement partie du système, ils peuvent être changés à souhait. Le shell attend les ordres que l utilisateur transmet par le biais de l interface, décode et décompose ces ordres en actions élémentaires, et finalement réalise ces actions en interagissant avec le système d exploitation. Parmi les shells Unix les plus utilisés, citons : Bourne [Again] shell (sh et bash), C shell (csh), Z shell (zsh), et celui présent par défaut sur les comptes du cours, l Enhanced C shell (tcsh). Informatique I Introduction (2) 19 Informatique I Introduction (2) 20 Interpréteur de commandes (2) Pour faciliter le travail de l utilisateur, les interpréteurs de commandes offrent (entre autres) la possibilité de définir des variables d environnement, de renommer ou définir de nouvelles commandes («alias»), etc... La plupart offrent également des facilités d édition comme le rappel des commandes précédentes (historique des commandes), la complétion (complète le nom du fichier lorsqu il n y a plus d ambiguïté), la correction en cas de commande invalides,... Fichiers et shell (1) Un certain nombre des fonctions du shell sont relatives au système de fichiers : Navigation dans la structure des fichiers : notion de répertoire courant, modification de ce répertoire (cd = change directory), lister le contenu d un répertoire (ls), de copier des fichiers (cp), de les déplacer (mv), les effacer (rm), faire des liens (ln), etc... Toutes les commandes soumises au shell sont interprétées relativement au répertoire courant. Tous les systèmes d exploitation permettent par ailleurs, en plus de l interaction «directe» (au moyens de terminaux ou de consoles dans le cas d Unix), le traitement différé («en batch») des commandes. On peut également regrouper plusieurs commandes dans un fichier alors appelé «script». Informatique I Introduction (2) 21 Informatique I Introduction (2) 22

9 Fichiers et shell (1) Un certain nombre des fonctions du shell sont relatives au système de fichiers : Utiliser des raccourcis lors du nommage des fichiers et répertoires,? peut être utilisé comme substitut de 1 caractère * sert à substituer une chaîne de caractères quelconque cours-?.ps.gz cours-1.ps.gz cours-2.ps.gz... cours-a.ps.gz cours-* cours-1.pdf cours-1.ps.gz cours-10.ps.gz cours-2.ps.gz... cours-a.tex cours-a.ps.gz Attributs de fichiers (1) Les attributs typiques d un fichier sont : son nom sa taille la date et heure de création le propriétaire (créateur) les droits d accès des autres utilisateurs modifiable, exécutable, caché,... système, possédant des alias,... la date et l auteur de la dernière révision, no de version (système VMS), Informatique I Introduction (2) 22 Informatique I Introduction (2) 23 Attributs de fichiers (2) Attributs de fichiers (2) Dans le cas des systèmes de type Unix : On distingue les fichiers cachés au moyen d une convention de nommage : ils sont préfixés par un. Encore un point! Exemple :.cshrc (utilisez la commande ls -a pour voir les fichiers cachés) A chaque fichier est associé un utilisateur propriétaire (le créateur du fichier) et un groupe propriétaire (l un des groupes auxquels appartient l utilisateur) Informatique I Introduction (2) 24 Dans le cas des systèmes de type Unix : Les droits d accès définissent 3 attributs, et sont paramétrables pour 3 classes d utilisateurs : Attributs : Classes d utilisateurs : Visibilité (lecture) Propriétaire (owner ou user) Modification (écriture, effacement) Groupe (group) Exécution Autres (others) Syntaxe : chmod (u g o a)+ + - (r w x)+ User + : ajouter Read Group - : supprimer Write Other execute All (a=ugo) Exemples : chmod a+x monscript.sh chmod go-r perso c est-à-dire au moins une fois chmod o-r chmod go+rx chmod a+w tout le monde peut exécuter ce fichier les autres que moi n ont pas le droit de lire ce fichier/répertoire Informatique I Introduction (2) 24

10 La préhistoire (1) Plan I Terminer la présentation générale d un ordinateur -500 Les premiers outils de calculs datent de plusieurs milliers d années : bien avant l ère Chrétienne, les civilisations méditerranéennes utilisent l abaque, tandis que le boulier est d usage en Chine et au Japon. I Étudier plus particulièrement la gestion des fichiers I Présenter un historique des ordinateurs 1614 Neper présente sa théorie des logarithmes ; les tables de Neper permettent de transformer des multiplications compliquées en simple additions Invention de la règle à calcul, utilisant les tables de Neper. Ce dernier met également au point un système non logarithmique basé sur le déplacement de tiges (connues sous le nom de Bâtons ou Os de Neper) Schickard utilise le principe de déplacement des tiges pour construire une machine à calculer. La machine sera malheureusement perdue au cours de la guerre de Trente Ans. FÉ DÉR A L E D E L A U S A N N E FÉ DÉR A L E D E L A U S A N N E c EPFL Informatique I Introduction (2) 25 c EPFL La préhistoire (2) Les précurseurs (1) 1642 Pascal (agé alors de 19 ans) présente la première version de la Pascaline, machine permettant d effectuer des additions et soustractions avec des nombres de 6 chiffres (par la suite, ajout de 2 chiffres fractionnaires) Charles Babbage construit un prototype de machine pour le calcul et l impression de tables numériques nécessaire à la navigation et à la balistique. Sa machine à différences n utilise qu un seul algorithme prédéterminé (différences finies de polynômes), mais c est la restitution des résultats gravage d un plateau de cuivre par un timbre en acier qui est intéressante. Pendant 10 ans, il tentera de construire un modèle utilisable, sans toutefois y parvenir Leibniz modifie la Pascaline en lui ajoutant les multiplications Falcon construit une commande de métier à tisser à l aide d une planchette de bois munies de trous Babbage entame une réalisation plus ambitieuse encore, la Machine Analytique, conçue pour effectuer des séquences d opérations arithmétiques, en fonctions d instructions données par l utilisateur. Melle Ada Augusta s évertue à écrire les programmes nécessaires au fonctionnement de la machine. Malheureusement, la machine est trop complexe et ambitieuse pour la technologie de l époque. + Il s agit de la première machine capable d exécuter un programme externe Jacquard perfectionne le système de Falcon, en remplaçant les planches par des cartes perforées. FÉ DÉR A L E D E L A U S A N N E c EPFL Informatique I Introduction (2) 26 FÉ DÉR A L E D E L A U S A N N E Informatique I Introduction (2) 27 c EPFL Informatique I Introduction (2) 28

11 Les précurseurs (2) Génération 0 :Le relais électromécanique ( ) 1854 Reprenant les spéculations de Leibniz, George Boole publie un essai intitulé «Une étude des lois de la pensée», dans lequel il expose ses idées sur la formulation mathématique des propositions logiques Publication par Alan Turing de l essai «A propos des nombres calculables», traitant des problèmes théoriquement non solubles (indécidabilité). Préfigurant les caractéristiques de l ordinateur moderne, il énonce le principe d une machine universelle, purement imaginaire, appelée depuis Machine de Turing Claude Shannon (dans son travail de diplôme!) fait le rapprochement entre les nombres binaires, l algèbre booléenne et les circuits électriques. Il prouve que les nombres binaires permettent de représenter les relations logiques, mais aussi les opérations des circuits électriques. Il permet ainsi de faire le lien entre les deux et de construire des circuits pour «calculer des expressions logiques». Informatique I Introduction (2) 29 Première génération : Le tube à vide ( ) Colossus, le premier calculateur électronique numérique vit le jour en Construit par les services spéciaux britanniques (dont Alan Turing), Colossus permet le décryptage des messages radios ennemis codés au moyen de la fameuse machine Enigma. Par ailleurs, les travaux d Eckert et Mauchly (financés par l armée américaine), aboutissent, fin 45 début 46, en la réalisation du célèbre ENIAC. Il en résultat une multitudes de projets et de machines (Johniac, Illiac, Maniac, Weizac, Edvac, l IAS, Whirlwind,...) dont l EDSAC, finalisé en 1949, qui reprend les principes énoncés en 1945 par John Von Neumann, alors consultant sur le projet ENIAC, décrivant «l architecture de Von Neumann» qui guida la conception des ordinateurs jusqu à nos jours. ) 1936 : Konrad Zuse fabrique les machines électromécaniques Z1 et Z2, fonctionnant selon le système binaire. Puis il construit un calculateur binaire universel avec relais de téléphone (le Z3, 1941). Les programmes sont introduits au moyen d un film perforé, et une multiplication dure environ 5 secondes. Le Z3 et son successeur le Z4 seront tout deux utilisés en aéronautique et en balistique. Aux USA, Howard Aiken (IBM et Harvard) réalise, entre 1939 et 1944, une énorme machine électromécanique : le Mark 1. Il est capable de multiplier deux nombres de 23 chiffres décimaux en 6 secondes, et d additionner en 3 dixièmes de secondes. Mais, avec plusieurs milliers de roulements à billes, et pièces électromécaniques, le Mark 1 se révéla obsolète avant même son achèvement. D autres chercheurs réalisèrent, pendant cette période, des prototypes de calculateurs ; parmi eux, citons encore John Atanasoff (université de l Iowa) et George Stibitz (Bell Laboratories), qui tout deux adoptèrent le système binaire. Informatique I Introduction (2) 30 Seconde génération : le transistor Début de l industrie informatique ( ) Le transistor (Bell Labs, 1948), est utilisé dans les ordinateurs, en remplacement des tubes à vide, si encombrants, coûteux et peu fiables. Les ordinateurs deviennent plus petits, plus performants. Les mini-ordinateurs apparaissent avec le PDP-1 de DEC ; Relativement bon marché, ce type d ordinateurs se vend bien, et ouvre la voie à de nouvelle applications : au MIT, on adjoindra au PDP-1 un écran de visualisation (CRT) de 512x512 points adressables il ne fallut pas longtemps pour que le premier jeu vidéo apparaisse. Informatique I Introduction (2) 31 Outre IBM et DEC, de nouvelles firmes se lancent sur le marché : HP, Data Général,... Commence alors une course effrénée vers des systèmes toujours plus performants, à des prix de plus en plus compétitifs. Informatique I Introduction (2) 32

12 Troisième génération : Le circuit intégré ( ) Les microprocesseurs font leur apparition, ce qui accélère encore la chute des prix. Le taux d intégration sur les micro-plaquettes (puces ou chips) passe en peu de temps de quelques composants à plusieurs milliers, sur une puce d une dizaine de millimètres carrés. Les premières familles d ordinateurs apparaissent (IBM 360) et avec elles le concept de compatibilité descendante (conservation possible des logiciels). Autre grande innovation : la multiprogrammation («multi-tâches préemptif»). Quelques systèmes ayant marqué cette époque : le PDP-11 de DEC, le 8080 d Intel (1 er microprocesseur), le CRAY-1 de Cray (1 er super-ordinateur), et le VAX de DEC (mini-ordinateur 32 bits). Quatrième génération : VLSI - Essor des ordinateurs personnels ( ??) La Very Large Scale Integration accélère encore le développement, en rendant possible des intégrations à des taux impressionnants, pour atteindre de nos jours plusieurs millions de composants sur une même puce. Cette génération couvre un vaste intervalle de performances et de besoins, allant des supercomputers massivement parallèles (Paragon, Cray T3D, CM), utilisés principalement pour le calcul scientifique, aux ordinateurs personnels (PS1, Atari, Mac) utilisé pour des applications de bureautique, de formation,... et de jeux. C est également cette génération qui verra l essor d unités périphériques en tout genre, et également l interconnexion des machines en réseaux. Informatique I Introduction (2) 33 Informatique I Introduction (2) 34 Évolution en images Ce que j ai appris aujourd hui Années 45~60 ENIAC Personal Computers network computer FPGA: co-proc. configurables (Hardware programmable) quels sont les principaux composants logiciels d un ordinateur les bases de la gestion des fichiers (exemples sous Linux) je vais pouvoir commencer à travailler dans un environnement de type UNIX un bref historique des machines informatiques Années 75~90 Années 2000 Cluster de PCs VAX PDP11 Années 95~00 Supers-calculateurs Années 55~80 Informatique I Introduction (2) 35 Informatique I Introduction (2) 36

13 Exercices de demain : Manipulation de fichiers La suite Commandes UNIX de base Mise en place de l environnement de travail Le prochain cours : Introduction à la programmation Débuts en C++ Les cours suivants : Apprentissage de la programmation en C++ Informatique I Introduction (2) 37

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année

Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année UFR Sciences et Techniques Licence S&T 1ère année Informatique UE 102 Architecture des ordinateurs et Algorithmique de base Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ UFR Sciences et Techniques

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

I.1- DÉFINITIONS ET NOTIONS DE BASE

I.1- DÉFINITIONS ET NOTIONS DE BASE I.1- DÉFINITIONS ET NOTIONS DE BASE Informatique Information Automatique Logiciels (Software) Matériels (Hardware) Définition de l information : On appelle une information tout ce qui est transmissible

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que CQP 112 Introduc/on à la programma/on Thème 2 : Architecture d un système informa/que Département d informa/que CQP 112 : Introduc/on à la programma/on Plan 1. Historique des ordinateurs 2. Composants

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Histoire de l Informatique

Histoire de l Informatique Histoire de l Informatique Abdelaaziz EL HIBAOUI Université Abdelelmalek Essaadi Faculté des Sciences de-tétouan hibaoui.ens@gmail.com 14 Feb 2015 A. EL HIBAOUI (FS-Tétouan) Architecture des ordinateurs

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Architecture matérielle des systèmes informatiques

Architecture matérielle des systèmes informatiques Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Éléments de programmation et introduction à Java

Éléments de programmation et introduction à Java Éléments de programmation et introduction à Java Jean-Baptiste Vioix (jean-baptiste.vioix@iut-dijon.u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-20 Les différents langages informatiques

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Systèmes et traitement parallèles

Systèmes et traitement parallèles Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI eleuldj@emi.ac.ma 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

M1105 : Bases des systèmes d exploitation

M1105 : Bases des systèmes d exploitation M1105 : Bases des systèmes d exploitation Emmanuel Hainry 2013 2014 Contents 1 Introduction 1 1.1 Fonctions d un ordinateur........................................... 3 2 Architecture d un ordinateur 3

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

Informatique et Société : une brève histoire

Informatique et Société : une brève histoire Informatique et Société : une brève histoire Igor Stéphan UFR Sciences Angers 2012-2013 Igor Stéphan UEL29 1/ 24 Informatique et Société : une brève histoire 1 Les conditions de l émergence 2 3 4 5 Igor

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

1 L évolution de l informatique

1 L évolution de l informatique 1. L ÉVOLUTION DE L INFORMATIQUE 5 1 L évolution de l informatique Depuis la création de l ordinateur, la taille des machines a beaucoup évolué et l utilisation de l informatique également. Actuellement,

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

TO4T Technologie des ordinateurs. Séance 1 Introduction aux technologies des ordinateurs

TO4T Technologie des ordinateurs. Séance 1 Introduction aux technologies des ordinateurs TO4T Technologie des ordinateurs Séance 1 Introduction aux technologies des ordinateurs Sébastien Combéfis mardi 27 janvier 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Ergonomie des Interfaces Homme-Machine

Ergonomie des Interfaces Homme-Machine Master SIAD 2 année Ergonomie des Interfaces Homme-Machine Jean-Yves Antoine http://www.sir.blois.univ-tours.fr/~antoine/ Master Informatique Ergonomie des Interfaces Homme-Machine Chapitre 1 Introduction

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Introduction à l Informatique licence 1 ère année Notes de Cours

Introduction à l Informatique licence 1 ère année Notes de Cours Introduction à l Informatique licence 1 ère année Notes de Cours Philippe Le Parc Mail : leparc@univ-brest.fr Bureau : LC101 Tel : (029801) 6960 Fiche UE (part.1) 2 Plan et planning Début des cours magistraux

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Chapitre I Notions de base et outils de travail

Chapitre I Notions de base et outils de travail Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Les générations d'ordinateurs de 1945 à nos jours

Les générations d'ordinateurs de 1945 à nos jours Les générations d'ordinateurs de 1945 à nos jours Première génération : (1945-1955) Tubes à vide et tableaux d interrupteurs Au milieu des années 40, «moteurs de calcul» utilisant des relais mécaniques

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Chimie et physique informatiques

Chimie et physique informatiques Chimie et physique informatiques 1 ère partie Information et ordinateurs 2 ème partie Programmation en Turbo Pascal 1 ère partie Information et ordinateurs Objectif de la 1 ère partie 1) Introduction 2)

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Manuel d utilisation de ndv 4

Manuel d utilisation de ndv 4 NDV40-MU-120423-fr Manuel d utilisation de ndv 4 www.neocoretech.com Contenu 1 Présentation... 4 1.1 Terminologie... 4 1.2 Vue de la console... 5 2 Les masters... 6 2.1 Les différents icones de master...

Plus en détail

La gestion des dossiers sous Windows Vista, W7, W8.

La gestion des dossiers sous Windows Vista, W7, W8. Le Coach DU PC : Les fiches pratiques. La gestion des dossiers sous Windows Vista, W7, W8. Situation : Chaque programme, chaque document que vous utilisez est, en fait, un fichier de caractères (bits),

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

AIDE à l utilisation du cédérom «L athlétisme à l école» Niveau Primaire SOMMAIRE

AIDE à l utilisation du cédérom «L athlétisme à l école» Niveau Primaire SOMMAIRE AIDE à l utilisation du cédérom «L athlétisme à l école» Niveau Primaire SOMMAIRE Arborescence du cédérom (page 2) Lancement du Cédérom et configuration minimale de votre ordinateur (page 3). Loupe, page

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

Premiers outils. Premiers calculateurs mécaniques HISTOIRE DE L'INFORMATIQUE

Premiers outils. Premiers calculateurs mécaniques HISTOIRE DE L'INFORMATIQUE Quand on parle d informatique on pense souvent ordinateur. Pourtant, l informatique existe depuis plus longtemps. Il s agit avant tout de méthode technique pour améliorer le calcul. Ensuite sont apparues

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Travailler à l'ensimag avec son matériel personnel

Travailler à l'ensimag avec son matériel personnel Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters Centos Identifiants Rappels : Volumes et quotas Rappels : Impressions

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

«Connais toi toi-même comme l as dit Socrate!»

«Connais toi toi-même comme l as dit Socrate!» «Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Travailler à l'ensimag avec son matériel personnel

Travailler à l'ensimag avec son matériel personnel Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters Ensilinux Identifiants Rappels : Volumes et quotas Rappels : Impressions

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Séance 0 : Linux + Octave : le compromis idéal

Séance 0 : Linux + Octave : le compromis idéal Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Cours complet G. Santini, J.-C. Dubacq IUT de Villetaneuse S1 2014 G. Santini, J.-C. Dubacq (IUTV) Introduction à l informatique S1 2014 1 / 208 Organisation du module Remerciements

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Hardware et software

Hardware et software et software 1 Introduction 1.1 Qu est-ce qu un ordinateur? Pour savoir, au moment d acheter un ordinateur, si telle machine est plus intéressante que telle autre ou pour en comprendre les défaillances,

Plus en détail