Informatique Générale
|
|
- Ange Pellerin
- il y a 8 ans
- Total affichages :
Transcription
1 Université de Nice Sophia Antipolis Licence 1 Sciences & Technologies Informatique Générale Systèmes d'exploitation (d'après Fabrice Huet, Wikipedia... et bien d'autres) Jacques Farré Jacques.Farre@unice.fr Jacques Farré 2012 Informatique générale systèmes d'exploitation 1/44
2 Qu'est-ce qu'un système d'exploitation? Il n existe pas une unique définition pour un Système d Exploitation (Operating System - OS) Pourtant plein sont connus : Windows, Linux, Mac OS, Solaris, FreeBSD, Android. On peut dégager des éléments C est un programme Il fournit des services aux autres programmes, leur permet de s'exécuter et de communiquer entre eux Il masque la diversité matérielle Il gère l accès aux ressources matérielles L OS est un programme, donc écrit dans un langage de programmation Premiers OS écrits en assembleur, maintenant en C (et en assembleur quand nécessaire) Exemple Linux : lignes de code, 96.39% en ANSI C, 3.32% en assembleur Jacques Farré 2012 Informatique générale systèmes d'exploitation 2/44
3 L'OS est un programme privilégié L OS est différent des autres programmes C est le premier à s exécuter Il bénéficie d un accès privilégié au processeur L OS peut exécuter des instructions interdites aux autres programmes Notion de niveau de privilège (ring en x86) Niveau 0 : OS, tous les droits Niveau 3 : programme classique L OS, quand il existe, est vital : sans lui Aucun programme ne peut s exécuter Aucun programme ne peut accéder aux ressources S'il a un problème, la machine devient instable Blue Screen of Death en Windows, Kernel Panic en Linux Pas d autre solution que de redémarrer Jacques Farré 2012 Informatique générale systèmes d'exploitation 3/44
4 Utilisation des principaux OS (2012) Jacques Farré 2012 Informatique générale systèmes d'exploitation 4/44
5 OS et distributions On confond souvent l OS et une distribution Distribution : ensemble formé par un OS et des logiciels Exemple de distribution : Windows Vista, Windows 7, Windows 8... Linux Fedora, Linux Ubuntu L OS est le programme qui a l accès privilégié La calculatrice, le navigateur web ne font en théorie pas partie de l OS distributions Linux (source Jacques Farré 2012 Informatique générale systèmes d'exploitation 5/44
6 OS et diversité des matériels Un OS doit s exécuter sur un maximum de matériel différent Impossible d avoir une version différente pour chaque processeur, mémoire, carte vidéo Comment faire? Limiter la diversité en ayant du matériel normalisé : norme USB 1.0, 2.0, Spécialiser l OS en lui ajoutant des extensions pour communiquer avec du matériel spécialisé Pour cela, on a des pilotes (drivers) extensions du système d exploitation qui lui permettent de gérer un périphérique Jacques Farré 2012 Informatique générale systèmes d'exploitation 6/44
7 Accès aux ressources Un programme passe par l OS pour accéder à une ressource, par exemple demande de mémoire demande de lecture/écriture sur un périphérique de stockage demande d affichage L OS vérifie que le programme a le droit (sécurité) que la ressource est libre (graveur par exemple) ou partageable (mémoire) que l accès à une ressource partagée est équitable Jacques Farré 2012 Informatique générale systèmes d'exploitation 7/44
8 Notion d utilisateur Besoin de distinguer entre les personnes utilisant une même machine Sécurité Confidentialité Un OS supportant la notion d utilisateur est dit multi-utilisateur Chaque utilisateur est identifié de manière unique Toute action/objet est associé à un utilisateur Utilisateurs simultanés ou se succédant dans le temps Jacques Farré 2012 Informatique générale systèmes d'exploitation 8/44
9 Droits sur les fichiers Principal intérêt de la notion d utilisateur : restreindre l accès aux fichiers Qui a le droit de lire, écrire un fichier Qui a le droit d exécuter un programme, de regarder un dossier Règle de base : tout ce qui n est pas autorisé est interdit Unix : Supporte 3 catégories : l utilisateur, le groupe (e.g. «Etudiants»), et le reste du monde, soit (user, group, all) Assez grossier Windows : Gestion fine à base d Access Control List (ACL) inspiré de Multics, ancêtre de Unix, abandonné par Linux possibilité de dire quel utilisateur a le droit de faire quoi précisément (e.g. «Alice peut lire/écrire le fichier toto») Très (trop) complexe Jacques Farré 2012 Informatique générale systèmes d'exploitation 9/44
10 Restrictions sur les ressources Possibilité de restreindre les ressources utilisables par un utilisateur ou par un groupe d'utilisateurs Quelques exemples : Limiter la quantité d espace disque par utilisateur (quota) Limiter le nombre de processus (programmes en cours d'exécution) Limiter le nombre de connexions réseau Limiter le nombre d'impressions ou de pages imprimées Jacques Farré 2012 Informatique générale systèmes d'exploitation 10/44
11 Super utilisateur Un utilisateur a plus de droits que les autres administrateur en windows root en Unix/Linux il a la charge de l administration de la machine Modification/installation de logiciels Maintenance il peut tout faire Lire les fichiers des autres utilisateurs sans autorisation Terminer les programmes des autres utilisateurs Utilisation prudente ne pas utiliser l ordinateur au quotidien en étant super utilisateur Jacques Farré 2012 Informatique générale systèmes d'exploitation 11/44
12 Résumons L OS est un programme critique qui sert aux autres programmes qui a le contrôle sur les ressources du système qui applique des règles de contrôle d accès Mais si c est un programme, il s exécute sur le CPU qui le lance? Comment d autres programmes peuvent-ils s exécuter? Jacques Farré 2012 Informatique générale systèmes d'exploitation 12/44
13 Basic Input Output System - BIOS Programme élémentaire (firmware) contenu dans la mémoire de la carte-mère (mémoire rémanente - ROM) Le BIOS a un rôle essentiel pour le fonctionnement de la carte mère : Il initialise tous les composants de la carte mère, du chipset et de certain périphériques Il identifie tous les périphériques internes et externes qui lui sont connectés Si cela n'a pas déjà été fait il initialise l'ordre de priorité des périphériques d'entrée (choix de l'ordre modifiable par l'utilisateur) Il démarre le système d'exploitation présent sur le premier périphérique disponible (via le chargeur d'amorçage boot loader) Jacques Farré 2012 Informatique générale systèmes d'exploitation 13/44
14 Unified Extensible Firmware Interface (UEFI) A tendance à remplacer le BIOS (Mac OS depuis Tiger, Windows 8, Linux...) Vise à dépasser certaines limites du BIOS boot à partir de disques plus grands autorise beaucoup plus de partitions que le BIOS gestion intégrée du réseau, du graphique et de plusieurs systèmes d'exploitation sur une même machine un démarrage plus sûr (en particulier contre les virus de boot) A mi-chemin entre un firmware et un système d'exploitation Jacques Farré 2012 Informatique générale systèmes d'exploitation 14/44
15 Processus Jacques Farré 2012 Informatique générale systèmes d'exploitation 15/44
16 Notion de Processus Processus : programme en cours d exécution Composé : de ses instructions de ses données (variables, liste des ressources utilisées ) de l état du processeur La notion de processus est un service offert par l OS les données composant un processus varient suivant les OS Un processus a toujours besoin de deux ressources au moins le CPU et la mémoire Jacques Farré 2012 Informatique générale systèmes d'exploitation 16/44
17 CPU partagé Quand il peut y avoir plusieurs processus en cours d exécution, on parle de multitâches Il n y a souvent qu un CPU par machine 1 mais tous les processus en ont besoin et l OS aussi en a besoin Considérons le CPU comme une ressource chaque processus devrait avoir un peu de cette ressource si chaque processus utilise un peu le CPU par petites tranches de temps, on aura l impression que tout le monde l a (effet dessin animé) Le passage d un processus à un autre est appelé changement de contexte : Opération relativement coûteuse 1 le problème est analogue si plusieurs processus doivent se partager un même coeur Jacques Farré 2012 Informatique générale systèmes d'exploitation 17/44
18 Multitâche collaboratif Comment partager le CPU? Solution simple : l OS donne le CPU a un processus le processus utilise le CPU quand il a fini, il rend le CPU à l OS ou à un autre processus Facile à mettre en œuvre mais Problème si un processus ne rend pas le CPU (volontairement ou bug) Jacques Farré 2012 Informatique générale systèmes d'exploitation 18/44
19 Multitâche préemptif Il faut pouvoir limiter le temps que passe un processus sur le CPU chaque processus a le CPU pour une durée x s'il termine avant la durée x, il rend le CPU à l OS sinon le processus est interrompu et l OS est remis sur le CPU Ok, mais remis comment? On utilise un mécanisme du CPU appelé interruption Jacques Farré 2012 Informatique générale systèmes d'exploitation 19/44
20 Notion d'interruption Une interruption est un signal indiquant un évenement nécessitant une action Interruption logicielle Signal envoyé par un logiciel Interruption matérielle Signal envoyé par du matériel (clavier, souris, carte réseau, horloge, ) Quand une interruption est levée, elle arrive au CPU Le CPU doit la traiter Il exécute un programme (fonction) appelé gestionnaire d'interruption (interrupt handler) C est l OS qui enregistre son propre code comme interrupt handler Jacques Farré 2012 Informatique générale systèmes d'exploitation 20/44
21 Multitâche préemptif - suite Une horloge génère des interruptions régulières Hz L OS place un handler pour les interruptions de l horloge toutes les 1-10 ms, le CPU exécute ce handler donc l OS est remis sur le CPU même si un processus ne l avait pas rendu L OS peut ensuite décider quel processus aura le CPU c est l'ordonnancement (scheduling) Jacques Farré 2012 Informatique générale systèmes d'exploitation 21/44
22 Ordonnancement et états de processus Question : le processus P vient d avoir le CPU, quel sera le suivant? Une partie de l OS est chargé de cette décision : l'ordonnanceur (scheduler) Dans un système, chaque processus est dans un certain état, variant plus ou moins suivant l OS ; par exemple : Running : actuellement sur le CPU combien de running dans un système? Ready : attend le CPU pour continuer Blocked : attend la fin d une entrée/sortie Jacques Farré 2012 Informatique générale systèmes d'exploitation 22/44
23 Transitions d états Running 1 Blocked Ready 1. Début I/O 2. Fin I/O 3. Sélection par le scheduler 4. Selection d un autre processus par le scheduler Jacques Farré 2012 Informatique générale systèmes d'exploitation 23/44
24 Principes pour l'ordonnancement Objectif possibles pour déterminer quel processus aura le CPU : Équité : chaque processus doit avoir la même durée de CPU Équilibre : maximiser l utilisation du système (alterner les I/O et le CPU) Temps de réponse : répondre rapidement aux demandes L utilisateur clique sur une fenêtre, rien ne se passe tant que le processus qui a créé la fenêtre n a pas le CPU Proportionnalité : être proche des attentes de l utilisateur Les utilisateurs ont souvent une idée de la durée d une opération (click = rapide) Contraintes temps réel Forte: il faut garantir que dans une durée x, le processus P aura eu le CPU Faible : ce serait bien que P ait le CPU avant une durée x Jacques Farré 2012 Informatique générale systèmes d'exploitation 24/44
25 Scheduling Round-Robin À chaque processus est associé un quantum Durée maximale durant laquelle il peut s exécuter S'il atteint son quantum, il est préempté S'il est bloqué avant, un autre processus est mis à sa place Quelle est la bonne valeur pour le quantum? Quantum long : meilleur efficacité Quantum court : meilleur réactivité En général entre 20 et 50 ms Exemple simple : P1 a besoin du CPU pendant 25ms, P2 pendant 20ms, P3 pendant 30ms, quantum de 15ms, pas d I/O : P1 P1 P1 P2 P2 P2 P3 P3 P3 P1 P1 P2 P3 P3 P Jacques Farré 2012 Informatique générale systèmes d'exploitation 25/44
26 Notion de priorité Limites du Round Robin Il peut y avoir beaucoup de processus en attente Dans ce cas, certains n auront pas le CPU avant plusieurs secondes Tous les processus sont-ils égaux? Un processus qui joue de la musique a besoin du CPU régulièrement Pour un processus qui affiche l heure, ce n est pas grave s'il n a pas le CPU de suite Des processus devraient avoir le CPU plus souvent que d autres Donnons leur une plus grande priorité La priorité est souvent un nombre entier ; 20 à -20 pour Linux Les processus sont organisés en file par priorité Jacques Farré 2012 Informatique générale systèmes d'exploitation 26/44
27 Round-Robin avec priorité Le scheduler regarde la file de plus haute priorité Si processus en attente, il lui donne le CPU Sinon il passe à la file de priorité plus basse Avantage Les processus prioritaires ont le CPU Problème Risque de famine pour les processus de basse priorité Le problème vient d une priorité statique : tant qu un processus haute priorité veut le CPU, il l a Il faudrait faire varier la priorité Pour favoriser les processus basse priorité, mais pas trop Toujours avoir plus de temps CPU pour les processus de priorité élevée Jacques Farré 2012 Informatique générale systèmes d'exploitation 27/44
28 Ordonnancement avec priorité dynamique On donne à chaque processus Une priorité de base et une priorité dynamique Les processus sont organisés en file de même priorité dynamique Objectif Donner du CPU à ceux qui n en ont pas eu Ne pas en donner trop à ceux qui en consomment déjà beaucoup Donner du CPU à ceux qui en ont besoin Favoriser les processus bloqués pour quand ils se débloqueront Algorithme Analogue au Round Robin avec priorité statique, ajoute juste une étape de calcul de priorité Si un processus consomme tout son quantum de temps, alors sa priorité diminue Si un processus devient bloqué, alors sa priorité augmente Globalement très difficile à faire correctement Jacques Farré 2012 Informatique générale systèmes d'exploitation 28/44
29 Exemple : Windows XP 6 classes de priorité (realtime, high, above normal, normal, below normal, idle) 32 priorités possibles Certaines sont dites priorité dynamiques Le système peut les augmenter/diminuer Augmente si le processus appartient à une fenêtre qui vient de passer en premier plan Un processus qui atteint la fin de son quantum a sa priorité courante diminuée de 1, jusqu à atteindre sa priorité initiale Un processus qui n a pas eu le CPU depuis longtemps passe en priorité 15 pour 2 quanta 15 est le max des priorités dynamiques Retour à son ancienne priorité courante ensuite Quantum 30ms pour un XP Pro, 120ms pour un XP Serveur Jacques Farré 2012 Informatique générale systèmes d'exploitation 29/44
30 Gestion de la mémoire Jacques Farré 2012 Informatique générale systèmes d'exploitation 30/44
31 Gestion de la mémoire L OS gère la mémoire Il en utilise une partie pour son fonctionnement Il décide ce qu il donne à chaque processus La façon dont l OS gère la mémoire est liée au CPU Support par le CPU (MMU)? Les processeurs empiètent de plus en plus sur les fonctionnalités des OS La protection mémoire est assurée en partie par le CPU Jacques Farré 2012 Informatique générale systèmes d'exploitation 31/44
32 Pagination Intel introduit la pagination dans le La mémoire est découpé en blocs, appelés pages 4Ko (x86) ou 4Mo (x86 avec pagination étendue) L OS ne peut pas donner moins qu une page à un processus Même si il n a besoin que de quelques octets Le processus manipule des adresses linéaires (virtuelles) : on parle de mémoire virtuelle La MMU les transforme en adresses physiques Utilisation de tables de pagination, maintenues par l OS Jacques Farré 2012 Informatique générale systèmes d'exploitation 32/44
33 Pagination Adresse linéaire (memoire virtuelle) Adresse physique (mémoire réelle) Programme MMU Table de Pagination Jacques Farré 2012 Informatique générale systèmes d'exploitation 33/44
34 Allocation mémoire Un processus ayant besoin de mémoire le demande à l OS Qui peut accepter ou refuser Quand accepter? Idéalement, il faut accepter le plus souvent possible Permet d avoir plein de processus, et donc utiliser au mieux l ordinateur La mémoire est implicitement rendue lorsque le processus termine, ou qu'il en rend explicitement une partie Allocation L allocation consiste à marquer la mémoire comme appartenant au processus Pas de nettoyage (on ne met pas la zone à 0), sauf demande explicite Jacques Farré 2012 Informatique générale systèmes d'exploitation 34/44
35 Allocation différée Si l OS accepte une demande d un processus, doit-il lui donner la mémoire de suite? Pas forcément car un processus : n utilise pas toujours la mémoire qu il demande (il a trop demandé par rapport à ses besoins) n utilise pas immédiatement la mémoire qu il demande (principe de localité) L OS fait de l allocation différée Il répond oui au processus, mais ne fait rien Quand le processus utilise la mémoire, la MMU râle, l OS est appelé, et il fait l allocation Jacques Farré 2012 Informatique générale systèmes d'exploitation 35/44
36 Mémoire Virtuelle Grâce à la pagination, chaque processus voit toute la mémoire comme si elle était à lui Mais il n a le droit d utiliser que les morceaux qu il a demandé à l OS Que se passe-t-il si il n y a plus de mémoire physique libre? L OS pourra refuser les demandes d un processus Mais pourquoi se limiter à la mémoire physique? On ajoute à la mémoire physique des disques Zone de swap (ou pagefile) Bien sûr ils sont beaucoup plus lents que la RAM On essaie de maintenir en RAM le maximum Jacques Farré 2012 Informatique générale systèmes d'exploitation 36/44
37 Swap Programm e Mémoire virtuelle Mémoire physique Granularité : on peut mettre dans le swap Le processus complet Seulement une partie de sa mémoire, celle qu il n utilise pas ou peu L OS décide quand mettre dans le swap (swap-in) Quand un processus accède à une zone mémoire dans le cache, elle est remise en RAM (swap-out) Si l OS n utilise pas le swap judicieusement, très mauvaises performances (Swap Storm) Quelle quantité de Swap faut-il avoir? Suffisamment Jacques Farré 2012 Informatique générale systèmes d'exploitation 37/44
38 Surengagement (overcommit) Combien de mémoire l OS peut-il allouer? À priori, autant que RAM + Swap Mais ça limite ce qu il est possible de faire Si un processus demande beaucoup de mémoire, il va bloquer tous les autres Un processus qui demande beaucoup de mémoire mais ne l utilise pas va gêner les autres L OS se comporte comme une banque Il promet (beaucoup) plus de mémoire que ce qu il a de disponible Dans la majorité des cas, pas de soucis (allocation différée et principe de localité) Mais si tout le monde a besoin de la mémoire demandée, alors c est la faillite Jacques Farré 2012 Informatique générale systèmes d'exploitation 38/44
39 Dénouer le noeud du surengagement Quand un processus réclame la mémoire promise par l OS, l OS doit en trouver, il l avait promis Que faire s'il n y en a plus? Solution : arrêter (tuer) un processus Lequel? Celui qui vient de demander? mais il n est pas responsable Il vaut mieux tuer un processus tel que le problème sera résolu Quelqu un qui consomme beaucoup de mémoire Et qui ne sert pas à grand chose Comment est choisie la victime? Voir par exemple page=2 Jacques Farré 2012 Informatique générale systèmes d'exploitation 39/44
40 Protection mémoire L'OS est prioritaire et n a pas de limite, sauf physique, pour l'allocation mémoire, ni de restriction pour l'accès en mémoire Mais si un processus peut lire/écrire la mémoire d un autre processus pas de confidentialité (un programme peut aller lire votre numéro de carte bleue) pas de stabilité (un programme peut modifier la mémoire d un autre et le faire planter) Dans un OS multitâche, il est vital d avoir une forme de protection mémoire Est-ce que l OS peut assurer la protection mémoire? Jacques Farré 2012 Informatique générale systèmes d'exploitation 40/44
41 OS et protection mémoire L'OS donne la mémoire aux processus Donc il sait qui a quoi Quand un processus accède à de la mémoire, l OS sait si c est la sienne ou celle d un autre Mais, ça arrive alors que le processus a le CPU, pas l OS, comment l OS pourrait-il savoir? L OS a recours à la Memory Management Unit (MMU) Lors du changement de processus sur le CPU (aussi dit changement de contexte), l OS indique à la MMU les zones mémoire appartenant au processus Si le processus essaie d accéder à une autre zone La MMU génère une interruption Un interrupt handler de l OS est exécuté En général, le processus est tué (segfault) Jacques Farré 2012 Informatique générale systèmes d'exploitation 41/44
42 Fragmentation mémoire Souvent un programme a besoin que la mémoire soit attribuée de manière contigüe Exemple : dans un tableau, une donnée en case i+1 est en mémoire à coté de la donnée de la case i Mais le garantir ne serait pas efficace. Par exemple Un programme réclame 200Mo Il y a 200Mo de libre, mais en plusieurs morceaux. Que faire? Défragmenter la mémoire? Efficace dans quelques rares cas, trop coûteux la plupart du temps Solution : séparer la mémoire vue par le processus de la mémoire physique D'où l'intérêt de la mémoire virtuelle Jacques Farré 2012 Informatique générale systèmes d'exploitation 42/44
43 Et si l'os perd la tête? L OS protège les processus entre eux Mais il ne se protège pas contre lui-même L OS contrôle tout, donc il doit pouvoir écrire/lire où il veut S'il écrit dans la mémoire d un processus, la MMU va le lui dire Que faire si la MMU râle? Vérifier si l action est volontaire Si oui, on ignore la MMU Si non, on a un problème, l OS fait n importe quoi suicide! Blue Screen of Death ou Kernel Panic Jacques Farré 2012 Informatique générale systèmes d'exploitation 43/44
44 Machines virtuelles - virtualisation La virtualisation fait fonctionner plusieurs OS simultanément sur une même machine ne pas confondre avec le dual-boot, qui permet d'utiliser plusieurs OS sur une même machine, mais 1 seul à la fois ni avec les machines virtuelles (par ex. la Java Virtual Machine JVM ), qui sont des logiciels émulant une machine abstraite (par ex. le Java Runtime Environment - JRE), pour permettre aux compilateurs de ne produire qu'un seul code «exécutable» sur des architectures variées (du smartphone au supercalculateur : write once, run anywhere) Nombreux intérêts installation, tests, développements, cassage et possibilité de recommencer sans casser le système d'exploitation hôte (TP système) sécurisation et/ou isolation d'un réseau (cassage malveillants des systèmes d'exploitation virtuels mais pas des systèmes d'exploitation hôtes, invisibles pour l'attaquant,...) allocation dynamique de la puissance de calcul en fonction des besoins... Jacques Farré 2012 Informatique générale systèmes d'exploitation 44/44
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailEN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Plus en détailInstallation et prise en main d UBUNTU
Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailINSTALL ATION D UNE D I S T RIBUTION
INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailVirtual Box Mettez un PC dans votre... PC
Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation
Plus en détailEN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailPrésentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014
22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant
Plus en détailBROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014
BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons
Plus en détailInstallation de Windows Vista
Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailComment installer la configuration des salles sur son ordinateur personnel?
Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies
Plus en détailMettre Linux sur une clé USB bootable et virtualisable
Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailPrise en main d une Cyberclasse
Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailQu est ce qu un un serveur?
Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailau Centre Inter-établissement pour les Services Réseaux Cédric GALLO
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailSébastien Geiger IPHC Strasbourg
Sébastien Geiger IPHC Strasbourg Retour d expérience sur la virtualisation de serveurs à l IPHC 9eme Journées Info de l IN2P3-IRFU 13-16 octobre 2014 Résidence de Camargue Sommaire Comment déterminer les
Plus en détailNOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Présentation Méthode d'utilisation de votre clé USB MultiSystem Sauvegarder votre clé USB Ajouter des fichiers iso dans votre clé USB Liste des distributions
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détailTester Windows 8 sans l'installer avec Virtualbox
Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis
Plus en détailRetrouver un mot de passe perdu de Windows
Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture
Plus en détailDémontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Plus en détailPRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE
PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez
Plus en détailPLAN. Connexion Mac vers PC. mercredi 15 juillet 2009
Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connectivité Mac/PC Mac OS X Léopard /Windows 7 Quelques mots sur
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailultisites S.A. module «services»
M ultisites S.A. module «services» TP N 2: Installation des services Active Directory Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3h - Être capable d'installer le PDC du domaine
Plus en détailhttp://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla
http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailWindows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet
Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,
Plus en détailPremière édition en format électronique. Parallels Desktop 7 pour Mac OS X.
Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailParallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------
Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailA Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010
A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,
Plus en détailVirtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com
Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailBut de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailVirtual PC 2007. Virtual PC 2007 Page I
Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS
Plus en détailSystèmes informatiques
Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions
Plus en détailConfiguration de l'ordinateur Manuel de l'utilisateur
Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard
Plus en détailActivité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel
Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC
Plus en détailWindows 7 - Installation du client
Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailL'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
Plus en détailPrésentation Windows 7 &
Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailOphcrack - Windows XP/Vista
SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailet de suivi de la corpulence des enfants
CALIMCO Logiciel d'évaluation et de suivi de la corpulence des enfants version 2.0 1 / 8 1.Introduction En 2004, un logiciel, CalIMCo, produit dans le cadre du PNNS, a été diffusé sous forme de CD Rom
Plus en détailTP4 : Installer configurer un contrôleur de domaine
TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailFICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,
FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.
Plus en détailAVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS
AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détail2X ThinClientServer Guide d utilisation
2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections
Plus en détail