DU COURS: C032 - BB SESSION:
|
|
|
- Maxime Lortie
- il y a 10 ans
- Total affichages :
Transcription
1 PLAN DE COURS N o DU COURS: C032 - BB SESSION: Automne 2009 TITRE DU COURS: Systèmes d exploitation PROFESSEURS : Yves Bergeron, Fabrizio Gotti Préalables : 420-C22 : Fonctionnement interne des ordinateurs 420-C23 : Programmation II Préparatoire à 420-S45 Compétence(s) 016Q : - Mettre à profit les possibilités d un système d exploitation Éléments de compétence(s): - 016Q -1 : Exploiter un système de fichiers : manipulation de fichiers et répertoires - 016Q -2 : Automatiser les tâches : ordre des priorités des tâches Q -3 : Utiliser les mécanismes de la gestion de la mémoire Durée : 75 h Pondération : Unités : 2 2/3 Page 1
2 NOTE PRÉLIMINAIRE Contribution du cours au programme de formation le cours fait partie du tronc commun aux voies de spécialisation informatique de gestion et de gestion de réseaux informatiques le cours contribue à approfondir les concepts de processus et de gestion de mémoire en termes de mémoire partagée et paginée le cours démystifie la notion de mode usager et mode noyau (kernel) à l intérieur d un système d exploitation ainsi que les liens client/serveur et les appels de fonctions dans la librairie Unix. La matière préalable à ce cours ainsi que celles nécessitant ce cours comme préalable se trouvent en page 1. Orientations pédagogiques Cette partie concerne l élaboration des éléments de compétences notamment : les communications interprocessus, les sémaphores et l exclusion mutuelle les problèmes de gestion de processus, ordonnancement et priorité les tables de page en mémoire virtuelle et les algorithmes de remplacement de pages les structures de fichiers, les accès, attributs et opérations la détection de blocage (deadlock) et recouvrement Page 2
3 Éléments de compétence : 016Q-1 Exploiter un système de fichiers OBJECTIFS SPÉCIFIQUES CONTENU CRITÈRES DE PERFORMANCE 1. Comprendre le fonctionnement et la structure des systèmes de fichiers. structure des fichiers opérations sur les fichiers organisation des répertoires Commandes de manipulations de fichiers Commandes de manipulations de répertoires 2. Mettre en application le fonctionnement des systèmes de fichiers et répertoires implémentation des fichiers organisation de l espace disque sécurité des fichiers Comparaison des fichiers de différents systèmes d exploitation. Les outils concernant le stockage et l intégrité des données Page 3
4 Éléments de compétence : 016Q-2 Automatiser des tâches OBJECTIFS SPÉCIFIQUES CONTENU CRITÈRES DE PERFORMANCE 1. Connaître et élaborer les concepts de processus et ordonnancement 2. Étudier les communications interprocessus création de processus modèles de processus fonctions relatives aux processus exclusion mutuelle et sémaphore tube ou pipeline interblocage (deadlock) systèmes distribués Analyse des possibilités au regard de l exécution des tâches Utilisation adéquate du langage de commande Élaboration de l ordre de priorité des tâches Adaptation des para mètres de sécurité associés aux tâches Page 4
5 Éléments de compétence : 016Q-3 Utiliser les mécanismes de gestion de la mémoire OBJECTIFS SPÉCIFIQUES CONTENU CRITÈRES DE PERFORMANCE 1.Etudier les notions de mémoire physique et mémoire virtuelle la mémoire sans pagination le va-et-vient (swapping) la structure virtuelle par pagination la mémoire par segmentation Allocation de la mémoire appropriée aux besoins relatifs à l exécution d une tâche 2.Mettre en application le fonctionnement de la gestion de mémoire la gestion de la mémoire en mode réel (va-et-vient) la gestion de la mémoire en mode étendu (virtuelle) Analyse judicieuse des possibilités d un système d exploitation au regard de la gestion de la mémoire Page 5
6 MODALITÉS D'ÉVALUATION L élève qui, sans justification valable, n aurait pas participé à au moins 80% des activités d apprentissage prévues en classe peut se voir refuser le droit de se présenter aux épreuves d évaluation sommatives ultérieures. Le professeur n est pas tenu, dans ses heures de disponibilité, d aider l élève à compenser le retard engendré par des absences injustifiées à ses cours. Les informations nécessaires à la préparation des épreuves d évaluation sommatives seront précisées au moins une semaine à l'avance. Lors d'un test de lecture ou d'un examen, l'entrée est interdite dès qu'un(e) élève a quitté le local. Dans le cas d'une absence à une épreuve d'évaluation sommative, l'étudiant devra en donner la justification écrite au professeur qui, selon la pertinence de la justification pourra faire subir à l étudiant à une épreuve équivalente. Si l'absence n'est pas justifiée ou si la justification donnée n est pas jugée recevable, l'étudiant se verra attribuer la note zéro pour l'épreuve. Tout travail remis en retard sera pénalisé d un maximum de 10% de l épreuve (4% de pénalité pour le 1er jour, 3% pour le 2ème jour et 3% pour le 3ème jour). Tout travail non remis après ce délai de trois jours ouvrables n'est pas considéré, et la note zéro est attribuée. Aucun travail en retard ne sera accepté une fois que les copies évaluées auront été remises au groupe. En cas de plagiat ou de fraude, les règles indiquées dans le guide de l'étudiant s'appliqueront, notamment l'attribution de la note zéro pour l'épreuve ou le travail concerné. Une note inférieure à 50% à l'examen final ou au total des deux examens (intra et final) entraînera automatiquement un échec. Dans ce cas, les travaux ne seront pas comptabilisés. Pour tous les autres points concernant les modalités d'évaluation, se référer aux règles énoncées dans le guide de l'étudiant. Normes relatives à la langue française Le professeur s'assurera que les communications écrites respectent les règles de la langue française. Il contrôlera l'application de ces règles lors des différentes évaluations. Dans le cas des travaux de programmation, les identificateurs devront être des termes en français, les commentaires ainsi que les textes apparaissant à l'écran lors de l'exécution des programmes devront être dans un français convenable. Jusqu à 10% de la note de l épreuve pourra être perdu à ce titre. Page 6
7 ÉVALUATION FINALE Objectif terminal d intégration : Comprendre la notion de processus, de gestion de mémoire, de structure de fichiers et d entrées-sorties Aspect de l épreuve terminale : Cette partie se réfère surtout au contexte de la mémoire virtuelle par pagination et par segmentation, le «swapping», le fonctionnement d entrées-sorties jusqu à l inter blocage, le fonctionnement et gestion de l environnement Unix/Linux, les liaisons et les interfaces dynamiques. Évaluation formative : Exercices de laboratoire Évaluation sommative : 2 laboratoires.. 10% 2 travaux pratiques 40% Examen intra 20% Examen de synthèse. 30% Les disponibilités des professeurs sont affichées sur la porte des bureaux H-024 et H-010, courriels: [email protected], [email protected] Page 7
8 MÉDIAGRAPHIE: Operating Systems, 3/E, Harvey M. Deitel, Deitel, 2004 Schaum's Outline of Operating Systems, Archer Harris, Schaum, 2001 Advanced Linux Programming, Mark Mitchell, Jeffrey Oldham, Alex Samuel, Sams Windows System Programming Third Edition, Johnson M. Hart, Addison Wesley Professional, 2004 Les systèmes d exploitation, Tanembaum A., InterEditions, 1987 Modern Operating Systems, Tanembaum A., Prentice Hall, 1992 Principes des systèmes d exploitation des ordinateurs, Krakowiak S., Dunod Informatique, Le grand livre MS-DOS 6.2, Editions Micro Application, 1994 La bible du PC, Programmation Systèmes, Tischer M., Ed. Micro Application, 1994 La Bible Windows, Wilken P., Honekamp D., Ed. Micro Application, 1991 Pages WEB des profs LOGICIELS Linux et MSDOS Windows 2000/XP Visual C++, GNU C++, Java Netbeans Page 8
A.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : [email protected]
Université du Québec à Chicoutimi. Département d informatique et de mathématique. Plan de cours. Titre : Élément de programmation.
Université du Québec à Chicoutimi Département d informatique et de mathématique Plan de cours Titre : Élément de programmation Sigle : 8inf 119 Session : Automne 2001 Professeur : Patrice Guérin Local
CHARGÉE DE COURS : Catherine Pelletier, MBA, chargée de communication, Service des communications et des relations avec le milieu, FSA
MRK-20712 - MARKETING DIRECT Syllabus Automne 2008 Local 3307 PAP CHARGÉE DE COURS : Catherine Pelletier, MBA, chargée de communication, Service des communications et des relations avec le milieu, FSA
Soutien technique en informatique
Service de formation aux adultes Soutien technique en informatique PLAN DE COURS Utilisation et création de bases de données 420-B64-GR 2-2-2 75 heures Session automne 2010 NOM DE L ENSEIGNANT : JIE YANG
Serveur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Introduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected] Master CCI - Université Lyon 1 -
PLAN DE COURS. Reconnaître le rôle des mathématiques ou de l informatique dans la société contemporaine (0011)
PLAN DE COURS Titre du cours : Logiciels appliqués en sciences Numéro du cours : 360-ESZ-03 Programme : Sciences de la Nature 200B0 Pondération : 1-2-3 Session : Hiver 2010 Enseignant : Éric Gaul François
PLAN DE COURS. GPA750 Ordonnancement des systèmes de production aéronautique
Département de génie de la production automatisée Programme de baccalauréat Professeur Pontien Mbaraga, Ph.D. Session/année Automne 2004 Groupe(s) 01 PLAN DE COURS GPA750 Ordonnancement des systèmes de
Plan de cours. Chiffriers et bases de données en gestion commerciale
Collège Lionel-Groulx 100, rue Duquet Sainte-Thérèse, (Québec) J7E 3G6 Téléphone : (450) 430-3120 Télécopieur : (450) 430-2783 Site Internet : http://www.clg.qc.ca Session : Hiver 2009 No de cours : 420-CJ0-LG
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Séquencer une application
Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.
Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06
PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06 Pondération du cours 2-4-3 Session Automne 2011 Compétence(s) visée(s) OOPL - OOPM Programme-hôte Graphisme Professeur Sabin Farley Département de graphisme
Tutorial créer une machine virtuell.doc Page 1/9
1) Lancez l application VirtualBox : Tutorial : Comment créer une machine virtuel. Pour lancer VirtualBox, il faut cliquez deux fois de suite sur l icône Lors du lancement de VirtualBox, la fenêtre suivante
Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année
UFR Sciences et Techniques Licence S&T 1ère année Informatique UE 102 Architecture des ordinateurs et Algorithmique de base Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ UFR Sciences et Techniques
Sécurité Informatique
420-PKF-SL Sécurité Informatique Copies de sécurité. Serveurs Postesde travail A quel niveau? Serveur? Les données doivent être centralisées Les profils. doivent être itinérants Que fait-on des données
Technologie 9 e année (ébauche)
Conseil scolaire acadien provincial École secondaire du Sommet Élaboré par M. J. Saldaña T., BPhB, BEd, MSc Année scolaire 2014 2015 Technologie 9 e année (ébauche) DESCRIPTION DU COURS Pour réussir dans
Gauthier, Benoît (dir.). 2010. Recherche sociale : de la problématique à la collecte des données. Québec : Presses de l Université du Québec.
Faculté des arts et des sciences Département de science politique POL 1100 (Méthodes de recherche en politique) Automne 2011 Local B-0245 Lundi de 13h00-14h30 Professeur : Éric Montpetit Bureau : C-4012
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2
PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2 Numéro du cours Pondération Automne 2010 Martin Cloutier Table des matières 1 NOTE PRÉLIMINAIRE... 3
Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
PLAN DE COURS. Description du cours. Approche pédagogique. Matériel pédagogique. 3-203-99 Gestion de portefeuille Automne 2005
3-203-99 Gestion de portefeuille Automne 2005 PLAN DE COURS Professeurs : Kodjovi Assoé Téléphone : 340-6615, bureau 4.222, [email protected] Jean-Philippe Tarte Téléphone : 340-6612, bureau 4.261,
POL 1100 (Méthodes de recherche en politique) Hiver 2012 Local B-0305 Lundi de 13h00-14h30
Faculté des arts et des sciences Département de science politique POL 1100 (Méthodes de recherche en politique) Hiver 2012 Local B-0305 Lundi de 13h00-14h30 Professeur : Erick Lachapelle Bureau : C-3124
1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN
CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski [email protected]
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski [email protected] Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
DAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Introduction aux Bases de Données Relationnelles Conclusion - 1
Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
GeniusTim_Labo Version 1.0
GeniusTim_Labo Version 1.0 GeniusTim_Labo est un logiciel de diffusion sous Androïd développé par GeniusTim. Il permet la répartition des apprenants dans 4 groupes vers lesquels seront diffusées les sources
Cours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
EN INFORMATIQUE ET GESTION
VISEUR Robert Rue des Kiévrois, 30 (BP1) B-7000 Mons 0479 / 66.08.76 [email protected] http://www.ecocentric.be 25 ans (né le 16.05.1977), célibataire INGENIEUR CIVIL EN INFORMATIQUE ET GESTION
MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Mise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr
Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine
Catalogue des stages Ercom 2013
Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des
Dessin Technique GMEC1311. PROFESSEUR Gabriel Cormier, Ph.D. Bureau : 217G2 Tél : 858-4566 Courriel : [email protected]
Faculté d ingénierie PLAN DE COURS Génie mécanique Dessin Technique GMEC1311 PROFESSEUR Gabriel Cormier, Ph.D. Bureau : 217G2 Tél : 858-4566 Courriel : [email protected] HORAIRE Théorie : Jeudi,
Environnements de développement (intégrés)
Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut [email protected] http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure
Dispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 [email protected]
COLLÈGE DE MAISONNEUVE
410-802-MA Plan de cours Durée : 45 heures 2-1-2 Professeur : Hugo Bélanger [email protected] COLLÈGE DE MAISONNEUVE 3800, rue Sherbrooke Est Montréal (Québec) H1X 2A2 Téléphone : (514) 254 7131 Télécopieur
REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION
Programme National de certification des compétences en TIC Linux Professional Institute (LPI) Microsoft TMI (JAVA) ORADIST (ORACLE) TELNET (CATIA) COUTS REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES
Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx UREC 2006-09 MMSH (S. ZARDAN) 1
Extrait de http://www.microsoft.com/france/windows/xp/virtualpc/deco uvrez/technique.mspx MMSH (S. ZARDAN) 1 Les systèmes d exploitation d hébergh bergés s Windows 98, Windows 2000 et Windows XP dans Windows
Tivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Bases de données avancées Introduction
Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)
Travail personnel sur ordinateur
Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Clé USB LP329 sous Windows Clé USB LP329 sous Windows - startlinux Clé USB LP329 sous Windows LP329share
NUMÉRO (GR) TITRE DU COURS CYCLE
PLAN DE COURS Professeur : Frédéric Laurin AUTOMNE 2012 TRIMESTRE ET ANNÉE MBA-6001-01et 02 LES ENVIRONNEMENTS DE L ENTREPRISE 2 e NUMÉRO (GR) TITRE DU COURS CYCLE 1. DESCRIPTION DU COURS L'objectif du
Environnement Informatique EMSE Linux
Environnement Informatique EMSE Linux Xavier Serpaggi École Nationale Supérieure des Mines de Saint-Étienne. Septembre 2013 Xavier Serpaggi (ENSM-SE) Environnement Informatique
La version 3.0 de Corman S
La version 3.0 de Corman S 0. Généralités Versions précédentes : Version 1.0, développée sur plate-forme MS-DOS, et exploitée de 1996 à 1999 sur un réseau local Novell NetWare Version 2.0, développée sur
Séquence de découverte de SparkAngels Logiciel d entraide numérique
Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion
SCIENCES - TECHNOLOGIES - SANTE. STIC : Sciences et Technologies de l Information et de la Communication. Parcours Informatique
2012-2015 Niveau : MASTER année Domaine : Mention : Spécialité : Volume horaire étudiant : SCIENCES - TECHNOLOGIES - SANTE STIC : Sciences et Technologies de l Information et de la Communication Parcours
PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire
PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE Sommaire Un espace de stockage numérique (NAS) Qu est-ce que c est? A quoi ça sert? Comment je l utilise? Comment
Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
WINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
UE C avancé cours 1: introduction et révisions
Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple
CH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
CA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Bases de données relationnelles : Introduction
Bases de données relationnelles : Introduction historique et principes V. Benzaken Département d informatique LRI UMR 8623 CNRS Université Paris Sud [email protected] https://www.lri.fr/ benzaken/
Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur
Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...
Catalogue des Formations Techniques
Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : [email protected] 2 Préambule
Chapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Introduction. Exigences système. Exigences matérielles
Ce kit de formation est destiné aux informaticiens travaillant dans des environnements complexes, de taille moyenne ou grande, qui veulent préparer l examen MCTS (Microsoft Certified Technology Specialist)
Structure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
Dispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
et de suivi de la corpulence des enfants
CALIMCO Logiciel d'évaluation et de suivi de la corpulence des enfants version 2.0 1 / 8 1.Introduction En 2004, un logiciel, CalIMCo, produit dans le cadre du PNNS, a été diffusé sous forme de CD Rom
GEI 465 : Systèmes répartis
Université de Sherbrooke GEI 465 : Systèmes répartis Travaux à effectuer Ahmed Khoumsi Automne 2004 Page 1 Les deux premiers travaux que vous effectuerez vous donneront, respectivement, l occasion d utiliser
Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»
Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur
Mise à jour de version
Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte
Courriel : [email protected]
AEC Gestion des finances personnelles (LCA.DP) Planification financière 410-693-RO (2-1-2) 1 2/3 00901 Automne 2011 Waguih Laoun Local F-224 Courriel : [email protected] Thématique générale
VMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
RENSEIGNEMENTS GÉNÉRAUX : QU'EST-CE QUI CHANGE?
RENSEIGNEMENTS GÉNÉRAUX : QU'EST-CE QUI CHANGE? o Afin de mieux vous servir, la Great-West versera aux fournisseurs de service des paiements en bloc planifiés au lieu d'émettre un paiement pour chaque
Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011
Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification
ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F)
ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F) INSTITUT ROYAL METEOROLOGIQUE DE BELGIQUE AFG06031 Contexte de la fonction L IRM L'Institut Royal météorologique de Belgique fournit
Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Introduction CONTENU EN LIGNE
Introduction Ce kit de formation est destiné aux professionnels de l informatique qui ont en charge des services de domaine Active Directory (AD DS) Windows Server 2008 ou qui prévoient de le faire, et
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Remote Method Invocation en Java (RMI)
Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation
Sextant. RFS Consultants Décembre 2008
Décembre 2008 Le logiciel d assistance administrative indispensable à toute structure de plus d une personne. Le premier logiciel que l on lance le matin et le dernier que l on ferme le soir. Un logiciel
Sauvegarde & Restauration
Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements
Exécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Système clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Virtual Box Mettez un PC dans votre... PC
Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation
Programmation sous QT
SN IR 1 2014-2015 Développement logiciel Programmation Objet Programmation sous QT Projet Alarme Domestique ~ TD n 6~ Conception et Tests Unitaires Date : mars 2015 Version : 3.2 Référence : TD6 Conception
PROCÉDURES CONCERNANT LE PRÊT DE LA DOCUMENTATION ET DU MATÉRIEL MULTIMÉDIA ET DE LOCAUX SPÉCIALISÉS AU CENTRE DES MÉDIAS
PROCÉDURES CONCERNANT LE PRÊT DE LA DOCUMENTATION ET DU MATÉRIEL MULTIMÉDIA ET DE LOCAUX SPÉCIALISÉS AU CENTRE DES MÉDIAS * Version du 30 avril 2007 Procédures concernant le prêt de la documentation au
Présenta;on du cours
MTI820 Entrepôts de données et intelligence d affaires Présenta;on du cours Hiver 2015 C. Desrosiers Département de génie logiciel et des TI MTI820 Hiver 2013 C. Desrosiers 1 InformaBons de base Titre:
Manuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Sommaire 1 ) Contexte de l application :... 2
Installation et utilisation pédagogique du PGI EBP «Open Line» Sommaire 1 ) Contexte de l application :... 2 2 ) Notions importantes et principes de l applicati on :... 2 2.1) Notion de base de données
Travailler à l'ensimag avec son matériel personnel
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters Ensilinux Identifiants Rappels : Volumes et quotas Rappels : Impressions
Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Master Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Bases de données et environnements distribués Chapitre I : Architecture logicielle technologies de developpement en environnement
Bases de données et environnements distribués Chapitre I : Architecture logicielle technologies de developpement en environnement distribué Éric Leclercq Département IEM / Laboratoire LE2i Septembre 2014
Les bases de données Page 1 / 8
Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez
Assurances & Mutuelles, Industrie, Santé, Énergie, Transport, Médias / Multimédias, Télécoms, Services
Société de conseil et d ingénierie en informatique SEELANDE Consulting, société de conseil et d ingénierie en informatique spécialisée dans les NTIC, se positionne dans différents secteurs d activités
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
