Informatique Générale

Dimension: px
Commencer à balayer dès la page:

Download "Informatique Générale"

Transcription

1 Université de Nice Sophia Antipolis Licence 1 Sciences & Technologies Informatique Générale Systèmes d'exploitation (d'après Fabrice Huet, Wikipedia... et bien d'autres) Jacques Farré Jacques.Farre@unice.fr Jacques Farré 2012 Informatique générale systèmes d'exploitation 1/44

2 Qu'est-ce qu'un système d'exploitation? Il n existe pas une unique définition pour un Système d Exploitation (Operating System - OS) Pourtant plein sont connus : Windows, Linux, Mac OS, Solaris, FreeBSD, Android. On peut dégager des éléments C est un programme Il fournit des services aux autres programmes, leur permet de s'exécuter et de communiquer entre eux Il masque la diversité matérielle Il gère l accès aux ressources matérielles L OS est un programme, donc écrit dans un langage de programmation Premiers OS écrits en assembleur, maintenant en C (et en assembleur quand nécessaire) Exemple Linux : lignes de code, 96.39% en ANSI C, 3.32% en assembleur Jacques Farré 2012 Informatique générale systèmes d'exploitation 2/44

3 L'OS est un programme privilégié L OS est différent des autres programmes C est le premier à s exécuter Il bénéficie d un accès privilégié au processeur L OS peut exécuter des instructions interdites aux autres programmes Notion de niveau de privilège (ring en x86) Niveau 0 : OS, tous les droits Niveau 3 : programme classique L OS, quand il existe, est vital : sans lui Aucun programme ne peut s exécuter Aucun programme ne peut accéder aux ressources S'il a un problème, la machine devient instable Blue Screen of Death en Windows, Kernel Panic en Linux Pas d autre solution que de redémarrer Jacques Farré 2012 Informatique générale systèmes d'exploitation 3/44

4 Utilisation des principaux OS (2012) Jacques Farré 2012 Informatique générale systèmes d'exploitation 4/44

5 OS et distributions On confond souvent l OS et une distribution Distribution : ensemble formé par un OS et des logiciels Exemple de distribution : Windows Vista, Windows 7, Windows 8... Linux Fedora, Linux Ubuntu L OS est le programme qui a l accès privilégié La calculatrice, le navigateur web ne font en théorie pas partie de l OS distributions Linux (source Jacques Farré 2012 Informatique générale systèmes d'exploitation 5/44

6 OS et diversité des matériels Un OS doit s exécuter sur un maximum de matériel différent Impossible d avoir une version différente pour chaque processeur, mémoire, carte vidéo Comment faire? Limiter la diversité en ayant du matériel normalisé : norme USB 1.0, 2.0, Spécialiser l OS en lui ajoutant des extensions pour communiquer avec du matériel spécialisé Pour cela, on a des pilotes (drivers) extensions du système d exploitation qui lui permettent de gérer un périphérique Jacques Farré 2012 Informatique générale systèmes d'exploitation 6/44

7 Accès aux ressources Un programme passe par l OS pour accéder à une ressource, par exemple demande de mémoire demande de lecture/écriture sur un périphérique de stockage demande d affichage L OS vérifie que le programme a le droit (sécurité) que la ressource est libre (graveur par exemple) ou partageable (mémoire) que l accès à une ressource partagée est équitable Jacques Farré 2012 Informatique générale systèmes d'exploitation 7/44

8 Notion d utilisateur Besoin de distinguer entre les personnes utilisant une même machine Sécurité Confidentialité Un OS supportant la notion d utilisateur est dit multi-utilisateur Chaque utilisateur est identifié de manière unique Toute action/objet est associé à un utilisateur Utilisateurs simultanés ou se succédant dans le temps Jacques Farré 2012 Informatique générale systèmes d'exploitation 8/44

9 Droits sur les fichiers Principal intérêt de la notion d utilisateur : restreindre l accès aux fichiers Qui a le droit de lire, écrire un fichier Qui a le droit d exécuter un programme, de regarder un dossier Règle de base : tout ce qui n est pas autorisé est interdit Unix : Supporte 3 catégories : l utilisateur, le groupe (e.g. «Etudiants»), et le reste du monde, soit (user, group, all) Assez grossier Windows : Gestion fine à base d Access Control List (ACL) inspiré de Multics, ancêtre de Unix, abandonné par Linux possibilité de dire quel utilisateur a le droit de faire quoi précisément (e.g. «Alice peut lire/écrire le fichier toto») Très (trop) complexe Jacques Farré 2012 Informatique générale systèmes d'exploitation 9/44

10 Restrictions sur les ressources Possibilité de restreindre les ressources utilisables par un utilisateur ou par un groupe d'utilisateurs Quelques exemples : Limiter la quantité d espace disque par utilisateur (quota) Limiter le nombre de processus (programmes en cours d'exécution) Limiter le nombre de connexions réseau Limiter le nombre d'impressions ou de pages imprimées Jacques Farré 2012 Informatique générale systèmes d'exploitation 10/44

11 Super utilisateur Un utilisateur a plus de droits que les autres administrateur en windows root en Unix/Linux il a la charge de l administration de la machine Modification/installation de logiciels Maintenance il peut tout faire Lire les fichiers des autres utilisateurs sans autorisation Terminer les programmes des autres utilisateurs Utilisation prudente ne pas utiliser l ordinateur au quotidien en étant super utilisateur Jacques Farré 2012 Informatique générale systèmes d'exploitation 11/44

12 Résumons L OS est un programme critique qui sert aux autres programmes qui a le contrôle sur les ressources du système qui applique des règles de contrôle d accès Mais si c est un programme, il s exécute sur le CPU qui le lance? Comment d autres programmes peuvent-ils s exécuter? Jacques Farré 2012 Informatique générale systèmes d'exploitation 12/44

13 Basic Input Output System - BIOS Programme élémentaire (firmware) contenu dans la mémoire de la carte-mère (mémoire rémanente - ROM) Le BIOS a un rôle essentiel pour le fonctionnement de la carte mère : Il initialise tous les composants de la carte mère, du chipset et de certain périphériques Il identifie tous les périphériques internes et externes qui lui sont connectés Si cela n'a pas déjà été fait il initialise l'ordre de priorité des périphériques d'entrée (choix de l'ordre modifiable par l'utilisateur) Il démarre le système d'exploitation présent sur le premier périphérique disponible (via le chargeur d'amorçage boot loader) Jacques Farré 2012 Informatique générale systèmes d'exploitation 13/44

14 Unified Extensible Firmware Interface (UEFI) A tendance à remplacer le BIOS (Mac OS depuis Tiger, Windows 8, Linux...) Vise à dépasser certaines limites du BIOS boot à partir de disques plus grands autorise beaucoup plus de partitions que le BIOS gestion intégrée du réseau, du graphique et de plusieurs systèmes d'exploitation sur une même machine un démarrage plus sûr (en particulier contre les virus de boot) A mi-chemin entre un firmware et un système d'exploitation Jacques Farré 2012 Informatique générale systèmes d'exploitation 14/44

15 Processus Jacques Farré 2012 Informatique générale systèmes d'exploitation 15/44

16 Notion de Processus Processus : programme en cours d exécution Composé : de ses instructions de ses données (variables, liste des ressources utilisées ) de l état du processeur La notion de processus est un service offert par l OS les données composant un processus varient suivant les OS Un processus a toujours besoin de deux ressources au moins le CPU et la mémoire Jacques Farré 2012 Informatique générale systèmes d'exploitation 16/44

17 CPU partagé Quand il peut y avoir plusieurs processus en cours d exécution, on parle de multitâches Il n y a souvent qu un CPU par machine 1 mais tous les processus en ont besoin et l OS aussi en a besoin Considérons le CPU comme une ressource chaque processus devrait avoir un peu de cette ressource si chaque processus utilise un peu le CPU par petites tranches de temps, on aura l impression que tout le monde l a (effet dessin animé) Le passage d un processus à un autre est appelé changement de contexte : Opération relativement coûteuse 1 le problème est analogue si plusieurs processus doivent se partager un même coeur Jacques Farré 2012 Informatique générale systèmes d'exploitation 17/44

18 Multitâche collaboratif Comment partager le CPU? Solution simple : l OS donne le CPU a un processus le processus utilise le CPU quand il a fini, il rend le CPU à l OS ou à un autre processus Facile à mettre en œuvre mais Problème si un processus ne rend pas le CPU (volontairement ou bug) Jacques Farré 2012 Informatique générale systèmes d'exploitation 18/44

19 Multitâche préemptif Il faut pouvoir limiter le temps que passe un processus sur le CPU chaque processus a le CPU pour une durée x s'il termine avant la durée x, il rend le CPU à l OS sinon le processus est interrompu et l OS est remis sur le CPU Ok, mais remis comment? On utilise un mécanisme du CPU appelé interruption Jacques Farré 2012 Informatique générale systèmes d'exploitation 19/44

20 Notion d'interruption Une interruption est un signal indiquant un évenement nécessitant une action Interruption logicielle Signal envoyé par un logiciel Interruption matérielle Signal envoyé par du matériel (clavier, souris, carte réseau, horloge, ) Quand une interruption est levée, elle arrive au CPU Le CPU doit la traiter Il exécute un programme (fonction) appelé gestionnaire d'interruption (interrupt handler) C est l OS qui enregistre son propre code comme interrupt handler Jacques Farré 2012 Informatique générale systèmes d'exploitation 20/44

21 Multitâche préemptif - suite Une horloge génère des interruptions régulières Hz L OS place un handler pour les interruptions de l horloge toutes les 1-10 ms, le CPU exécute ce handler donc l OS est remis sur le CPU même si un processus ne l avait pas rendu L OS peut ensuite décider quel processus aura le CPU c est l'ordonnancement (scheduling) Jacques Farré 2012 Informatique générale systèmes d'exploitation 21/44

22 Ordonnancement et états de processus Question : le processus P vient d avoir le CPU, quel sera le suivant? Une partie de l OS est chargé de cette décision : l'ordonnanceur (scheduler) Dans un système, chaque processus est dans un certain état, variant plus ou moins suivant l OS ; par exemple : Running : actuellement sur le CPU combien de running dans un système? Ready : attend le CPU pour continuer Blocked : attend la fin d une entrée/sortie Jacques Farré 2012 Informatique générale systèmes d'exploitation 22/44

23 Transitions d états Running 1 Blocked Ready 1. Début I/O 2. Fin I/O 3. Sélection par le scheduler 4. Selection d un autre processus par le scheduler Jacques Farré 2012 Informatique générale systèmes d'exploitation 23/44

24 Principes pour l'ordonnancement Objectif possibles pour déterminer quel processus aura le CPU : Équité : chaque processus doit avoir la même durée de CPU Équilibre : maximiser l utilisation du système (alterner les I/O et le CPU) Temps de réponse : répondre rapidement aux demandes L utilisateur clique sur une fenêtre, rien ne se passe tant que le processus qui a créé la fenêtre n a pas le CPU Proportionnalité : être proche des attentes de l utilisateur Les utilisateurs ont souvent une idée de la durée d une opération (click = rapide) Contraintes temps réel Forte: il faut garantir que dans une durée x, le processus P aura eu le CPU Faible : ce serait bien que P ait le CPU avant une durée x Jacques Farré 2012 Informatique générale systèmes d'exploitation 24/44

25 Scheduling Round-Robin À chaque processus est associé un quantum Durée maximale durant laquelle il peut s exécuter S'il atteint son quantum, il est préempté S'il est bloqué avant, un autre processus est mis à sa place Quelle est la bonne valeur pour le quantum? Quantum long : meilleur efficacité Quantum court : meilleur réactivité En général entre 20 et 50 ms Exemple simple : P1 a besoin du CPU pendant 25ms, P2 pendant 20ms, P3 pendant 30ms, quantum de 15ms, pas d I/O : P1 P1 P1 P2 P2 P2 P3 P3 P3 P1 P1 P2 P3 P3 P Jacques Farré 2012 Informatique générale systèmes d'exploitation 25/44

26 Notion de priorité Limites du Round Robin Il peut y avoir beaucoup de processus en attente Dans ce cas, certains n auront pas le CPU avant plusieurs secondes Tous les processus sont-ils égaux? Un processus qui joue de la musique a besoin du CPU régulièrement Pour un processus qui affiche l heure, ce n est pas grave s'il n a pas le CPU de suite Des processus devraient avoir le CPU plus souvent que d autres Donnons leur une plus grande priorité La priorité est souvent un nombre entier ; 20 à -20 pour Linux Les processus sont organisés en file par priorité Jacques Farré 2012 Informatique générale systèmes d'exploitation 26/44

27 Round-Robin avec priorité Le scheduler regarde la file de plus haute priorité Si processus en attente, il lui donne le CPU Sinon il passe à la file de priorité plus basse Avantage Les processus prioritaires ont le CPU Problème Risque de famine pour les processus de basse priorité Le problème vient d une priorité statique : tant qu un processus haute priorité veut le CPU, il l a Il faudrait faire varier la priorité Pour favoriser les processus basse priorité, mais pas trop Toujours avoir plus de temps CPU pour les processus de priorité élevée Jacques Farré 2012 Informatique générale systèmes d'exploitation 27/44

28 Ordonnancement avec priorité dynamique On donne à chaque processus Une priorité de base et une priorité dynamique Les processus sont organisés en file de même priorité dynamique Objectif Donner du CPU à ceux qui n en ont pas eu Ne pas en donner trop à ceux qui en consomment déjà beaucoup Donner du CPU à ceux qui en ont besoin Favoriser les processus bloqués pour quand ils se débloqueront Algorithme Analogue au Round Robin avec priorité statique, ajoute juste une étape de calcul de priorité Si un processus consomme tout son quantum de temps, alors sa priorité diminue Si un processus devient bloqué, alors sa priorité augmente Globalement très difficile à faire correctement Jacques Farré 2012 Informatique générale systèmes d'exploitation 28/44

29 Exemple : Windows XP 6 classes de priorité (realtime, high, above normal, normal, below normal, idle) 32 priorités possibles Certaines sont dites priorité dynamiques Le système peut les augmenter/diminuer Augmente si le processus appartient à une fenêtre qui vient de passer en premier plan Un processus qui atteint la fin de son quantum a sa priorité courante diminuée de 1, jusqu à atteindre sa priorité initiale Un processus qui n a pas eu le CPU depuis longtemps passe en priorité 15 pour 2 quanta 15 est le max des priorités dynamiques Retour à son ancienne priorité courante ensuite Quantum 30ms pour un XP Pro, 120ms pour un XP Serveur Jacques Farré 2012 Informatique générale systèmes d'exploitation 29/44

30 Gestion de la mémoire Jacques Farré 2012 Informatique générale systèmes d'exploitation 30/44

31 Gestion de la mémoire L OS gère la mémoire Il en utilise une partie pour son fonctionnement Il décide ce qu il donne à chaque processus La façon dont l OS gère la mémoire est liée au CPU Support par le CPU (MMU)? Les processeurs empiètent de plus en plus sur les fonctionnalités des OS La protection mémoire est assurée en partie par le CPU Jacques Farré 2012 Informatique générale systèmes d'exploitation 31/44

32 Pagination Intel introduit la pagination dans le La mémoire est découpé en blocs, appelés pages 4Ko (x86) ou 4Mo (x86 avec pagination étendue) L OS ne peut pas donner moins qu une page à un processus Même si il n a besoin que de quelques octets Le processus manipule des adresses linéaires (virtuelles) : on parle de mémoire virtuelle La MMU les transforme en adresses physiques Utilisation de tables de pagination, maintenues par l OS Jacques Farré 2012 Informatique générale systèmes d'exploitation 32/44

33 Pagination Adresse linéaire (memoire virtuelle) Adresse physique (mémoire réelle) Programme MMU Table de Pagination Jacques Farré 2012 Informatique générale systèmes d'exploitation 33/44

34 Allocation mémoire Un processus ayant besoin de mémoire le demande à l OS Qui peut accepter ou refuser Quand accepter? Idéalement, il faut accepter le plus souvent possible Permet d avoir plein de processus, et donc utiliser au mieux l ordinateur La mémoire est implicitement rendue lorsque le processus termine, ou qu'il en rend explicitement une partie Allocation L allocation consiste à marquer la mémoire comme appartenant au processus Pas de nettoyage (on ne met pas la zone à 0), sauf demande explicite Jacques Farré 2012 Informatique générale systèmes d'exploitation 34/44

35 Allocation différée Si l OS accepte une demande d un processus, doit-il lui donner la mémoire de suite? Pas forcément car un processus : n utilise pas toujours la mémoire qu il demande (il a trop demandé par rapport à ses besoins) n utilise pas immédiatement la mémoire qu il demande (principe de localité) L OS fait de l allocation différée Il répond oui au processus, mais ne fait rien Quand le processus utilise la mémoire, la MMU râle, l OS est appelé, et il fait l allocation Jacques Farré 2012 Informatique générale systèmes d'exploitation 35/44

36 Mémoire Virtuelle Grâce à la pagination, chaque processus voit toute la mémoire comme si elle était à lui Mais il n a le droit d utiliser que les morceaux qu il a demandé à l OS Que se passe-t-il si il n y a plus de mémoire physique libre? L OS pourra refuser les demandes d un processus Mais pourquoi se limiter à la mémoire physique? On ajoute à la mémoire physique des disques Zone de swap (ou pagefile) Bien sûr ils sont beaucoup plus lents que la RAM On essaie de maintenir en RAM le maximum Jacques Farré 2012 Informatique générale systèmes d'exploitation 36/44

37 Swap Programm e Mémoire virtuelle Mémoire physique Granularité : on peut mettre dans le swap Le processus complet Seulement une partie de sa mémoire, celle qu il n utilise pas ou peu L OS décide quand mettre dans le swap (swap-in) Quand un processus accède à une zone mémoire dans le cache, elle est remise en RAM (swap-out) Si l OS n utilise pas le swap judicieusement, très mauvaises performances (Swap Storm) Quelle quantité de Swap faut-il avoir? Suffisamment Jacques Farré 2012 Informatique générale systèmes d'exploitation 37/44

38 Surengagement (overcommit) Combien de mémoire l OS peut-il allouer? À priori, autant que RAM + Swap Mais ça limite ce qu il est possible de faire Si un processus demande beaucoup de mémoire, il va bloquer tous les autres Un processus qui demande beaucoup de mémoire mais ne l utilise pas va gêner les autres L OS se comporte comme une banque Il promet (beaucoup) plus de mémoire que ce qu il a de disponible Dans la majorité des cas, pas de soucis (allocation différée et principe de localité) Mais si tout le monde a besoin de la mémoire demandée, alors c est la faillite Jacques Farré 2012 Informatique générale systèmes d'exploitation 38/44

39 Dénouer le noeud du surengagement Quand un processus réclame la mémoire promise par l OS, l OS doit en trouver, il l avait promis Que faire s'il n y en a plus? Solution : arrêter (tuer) un processus Lequel? Celui qui vient de demander? mais il n est pas responsable Il vaut mieux tuer un processus tel que le problème sera résolu Quelqu un qui consomme beaucoup de mémoire Et qui ne sert pas à grand chose Comment est choisie la victime? Voir par exemple page=2 Jacques Farré 2012 Informatique générale systèmes d'exploitation 39/44

40 Protection mémoire L'OS est prioritaire et n a pas de limite, sauf physique, pour l'allocation mémoire, ni de restriction pour l'accès en mémoire Mais si un processus peut lire/écrire la mémoire d un autre processus pas de confidentialité (un programme peut aller lire votre numéro de carte bleue) pas de stabilité (un programme peut modifier la mémoire d un autre et le faire planter) Dans un OS multitâche, il est vital d avoir une forme de protection mémoire Est-ce que l OS peut assurer la protection mémoire? Jacques Farré 2012 Informatique générale systèmes d'exploitation 40/44

41 OS et protection mémoire L'OS donne la mémoire aux processus Donc il sait qui a quoi Quand un processus accède à de la mémoire, l OS sait si c est la sienne ou celle d un autre Mais, ça arrive alors que le processus a le CPU, pas l OS, comment l OS pourrait-il savoir? L OS a recours à la Memory Management Unit (MMU) Lors du changement de processus sur le CPU (aussi dit changement de contexte), l OS indique à la MMU les zones mémoire appartenant au processus Si le processus essaie d accéder à une autre zone La MMU génère une interruption Un interrupt handler de l OS est exécuté En général, le processus est tué (segfault) Jacques Farré 2012 Informatique générale systèmes d'exploitation 41/44

42 Fragmentation mémoire Souvent un programme a besoin que la mémoire soit attribuée de manière contigüe Exemple : dans un tableau, une donnée en case i+1 est en mémoire à coté de la donnée de la case i Mais le garantir ne serait pas efficace. Par exemple Un programme réclame 200Mo Il y a 200Mo de libre, mais en plusieurs morceaux. Que faire? Défragmenter la mémoire? Efficace dans quelques rares cas, trop coûteux la plupart du temps Solution : séparer la mémoire vue par le processus de la mémoire physique D'où l'intérêt de la mémoire virtuelle Jacques Farré 2012 Informatique générale systèmes d'exploitation 42/44

43 Et si l'os perd la tête? L OS protège les processus entre eux Mais il ne se protège pas contre lui-même L OS contrôle tout, donc il doit pouvoir écrire/lire où il veut S'il écrit dans la mémoire d un processus, la MMU va le lui dire Que faire si la MMU râle? Vérifier si l action est volontaire Si oui, on ignore la MMU Si non, on a un problème, l OS fait n importe quoi suicide! Blue Screen of Death ou Kernel Panic Jacques Farré 2012 Informatique générale systèmes d'exploitation 43/44

44 Machines virtuelles - virtualisation La virtualisation fait fonctionner plusieurs OS simultanément sur une même machine ne pas confondre avec le dual-boot, qui permet d'utiliser plusieurs OS sur une même machine, mais 1 seul à la fois ni avec les machines virtuelles (par ex. la Java Virtual Machine JVM ), qui sont des logiciels émulant une machine abstraite (par ex. le Java Runtime Environment - JRE), pour permettre aux compilateurs de ne produire qu'un seul code «exécutable» sur des architectures variées (du smartphone au supercalculateur : write once, run anywhere) Nombreux intérêts installation, tests, développements, cassage et possibilité de recommencer sans casser le système d'exploitation hôte (TP système) sécurisation et/ou isolation d'un réseau (cassage malveillants des systèmes d'exploitation virtuels mais pas des systèmes d'exploitation hôtes, invisibles pour l'attaquant,...) allocation dynamique de la puissance de calcul en fonction des besoins... Jacques Farré 2012 Informatique générale systèmes d'exploitation 44/44

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Installation et prise en main d UBUNTU

Installation et prise en main d UBUNTU Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Virtual Box Mettez un PC dans votre... PC

Virtual Box Mettez un PC dans votre... PC Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Comment installer la configuration des salles sur son ordinateur personnel?

Comment installer la configuration des salles sur son ordinateur personnel? Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Prise en main d une Cyberclasse

Prise en main d une Cyberclasse Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Qu est ce qu un un serveur?

Qu est ce qu un un serveur? Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Sébastien Geiger IPHC Strasbourg

Sébastien Geiger IPHC Strasbourg Sébastien Geiger IPHC Strasbourg Retour d expérience sur la virtualisation de serveurs à l IPHC 9eme Journées Info de l IN2P3-IRFU 13-16 octobre 2014 Résidence de Camargue Sommaire Comment déterminer les

Plus en détail

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Présentation Méthode d'utilisation de votre clé USB MultiSystem Sauvegarder votre clé USB Ajouter des fichiers iso dans votre clé USB Liste des distributions

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Tester Windows 8 sans l'installer avec Virtualbox

Tester Windows 8 sans l'installer avec Virtualbox Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

PLAN. Connexion Mac vers PC. mercredi 15 juillet 2009

PLAN. Connexion Mac vers PC. mercredi 15 juillet 2009 Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connectivité Mac/PC Mac OS X Léopard /Windows 7 Quelques mots sur

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Généralités sur les systèmes d Exploitation

Généralités sur les systèmes d Exploitation Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

ultisites S.A. module «services»

ultisites S.A. module «services» M ultisites S.A. module «services» TP N 2: Installation des services Active Directory Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3h - Être capable d'installer le PDC du domaine

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,

Plus en détail

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X. Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition

Plus en détail

Généralités sur les systèmes d Exploitation

Généralités sur les systèmes d Exploitation Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Parallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 5 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010 A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

Configuration de l'ordinateur Manuel de l'utilisateur

Configuration de l'ordinateur Manuel de l'utilisateur Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Ophcrack - Windows XP/Vista

Ophcrack - Windows XP/Vista SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

et de suivi de la corpulence des enfants

et de suivi de la corpulence des enfants CALIMCO Logiciel d'évaluation et de suivi de la corpulence des enfants version 2.0 1 / 8 1.Introduction En 2004, un logiciel, CalIMCo, produit dans le cadre du PNNS, a été diffusé sous forme de CD Rom

Plus en détail

TP4 : Installer configurer un contrôleur de domaine

TP4 : Installer configurer un contrôleur de domaine TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur, FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.

Plus en détail

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail