Qu'est-ce que l'informatique? Systèmes d'exploitation avancés. Systèmes informatiques. Systèmes informatiques. Didier Mailliet.
|
|
- Claude Paradis
- il y a 8 ans
- Total affichages :
Transcription
1 Systèmes d'exploitation avancés Qu'est-ce que l'informatique? Didier Mailliet Batiment M3, bureau 325 (206 provisoirement) Mel: Une technologie Un ordinateur est une machine universelle capable de traiter automatiquement des informations Un outil Pour la gestion, les communications, l'enseignement, les loisirs,... Responsable de formation: Jean Claude Marti 1 Une discipline scientifique Algorithmique Théorie des langages Programmation Systèmes et Architectures etc... 2 Systèmes informatiques Systèmes informatiques On distingue dans les systèmes informatiques deux éléments constitutifs distincts Logiciel ( Recettes) Logiciel Matériel Unité centrale Matériel Stockage des données* persistantes Mémoires de masse DD (Disque Dur) Disquettes,... (*) textes, images, etc... Matériel ( Ustensiles) Souris Clavier Écran Disque Dur Périphériques 3 4
2 { Systèmes informatiques Systèmes informatiques Logiciel Matériel Matériel \ Ordinateur Stockage des données Mémoire centrale RAM (Random Access Memory) ROM (Read Only Memory) Logiciel Applications Logiciel \ Système d'exploitation Assure la liaison entre ressources matérielles, utilisateur(s) et applications Gestion du processeur Gestion de la mémoire vive Unité centrale RAM Processeur ROM E/S Traitement des données Processeur Communications Unités d'entrées/sorties (Modèle de Von Neumann 1940) (Modèle théorique: Machine de Türing 1936) 5 Système d'exploitation Matériel Gestion des E/S Gestion des applications Gestion des droits Gestion des fichiers Gestion des services réseaux (Windows XX, Mac OS, Amiga OS, Solaris, GNU/Linux, FreeBSD, Palm OS, Symbian OS,...) 6 Systèmes informatiques Logiciel \ Système d'exploitation \ Gestion des fichiers Systèmes informatiques Logiciel \ Système d'exploitation \ Fichiers Logiciel Applications Système d'exploitation Matériel Programs Arborescence C:\ Ou / TRAVAIL Ex1 TD Répertoires Fichier Logiciel Applications Système d'exploitation Matériel octet Fichier bit : binary digit (chiffre binaire) 1 octet (Byte)= 8 bits 2 8 = 256 octets possibles 1 Kio = 1024 octets 1 Mio = 1024 Kio 1 Ko = 1000 octets 1 Mo = 1000 Ko les confusions entre kilo-octets et kibi-octets (Méga et mébi)-octets... sont fréquentes C: Nom absolu du fichier Ex1: C:\TRAVAIL\Ex1 7 C: 8
3 Systèmes informatiques Systèmes informatiques Logiciel \ Applications Logiciel Programmes spécialisés à destination des utilisateurs Application (Logiciel, p.ex. Microsoft Word) Applications Système d'exploitation Traitements de texte Éditeurs de textes Tableurs Manipulation/traitement d'images Lecteurs audio Courrier électronique Gestion des fichiers Gestion des périphériques (entrées/sorties) Gestion des processus Gestion de la mémoire Matériel Systèmes de fenêtrage Jeux... Noyau du Système d exploitation Pilote Pilote Pilote Matériel 9 10 Applications Applications Application = (ensemble de) programme(s) élaboré(s) pour réaliser une tâche Programme = séquence d'instructions qu'un ordinateur peut interpréter et exécuter évènements Entrées (données){ valeurs Programme actions valeurs}sorties (résultats) Un langage (de programmation) spécifie l'ensemble des instructions disponibles. Il existe de nombreux langages de différents niveaux (d'abstraction) et paradigmes (styles). program HelloWorld; uses SysUtils; begin write ('Hello World!'); readln; end Haut niveau Fonctionnel Orienté objets Impératif Déclaratif Aspects Bas niveau pushl %ebp movl %esp, %ebp subl $8, %esp andl $-16, %esp movl $0, %eax subl %eax, %esp movl $.LC0, (%esp)... Exécutable
4 Virus, Checksum, MD5, échange par clé privée et clé publique 16 Applications Applications On écrit les programmes dans des langages de hauts niveaux et on les compile en des programmes directement exécutables par l'ordinateur. On écrit les programmes dans des langages de hauts niveaux que l'on ne compile pas. Ils sont dits interprétés par l'ordinateur. Source program HelloWorld; uses SysUtils; begin write ('Hello World!'); readln; end La source et l'exécutable sont stockés sur disque. La compilation a lieu une fois pour toute Source program HelloWorld; uses SysUtils; begin write ('Hello World!'); readln; end La source seule est stockée sur disque. L'interpretation a lieu à chaque fois Compilation Exécutable Interprétation Exécutable Objectifs Objectifs Systèmes d'exploitation avancés Systèmes d'exploitation avancés Démarrage de l'ordinateur Les services Le BIOS (POST) Leurs états Représentation des données : Binaire Octal Décimal Hexadécimal Les Demon Linux Stockage des Fichiers Le Système Linux FAT NTFS XFS, Clé USB Les Fichiers Batch Droit et partage Base de registre Commandes console Dos et Linux Sécurité Informatique 15
5 Résumé Stockage de l'information Interface Application/Matériel Gestion des fichiers (Répertoires, fichiers, tailles) Systèmes informatiques Applications, Programmes Langage de programmation (niveau, paradigme) Compilation (source, exécutable) Sous forme binaire Mémoires de masse DD (Disque Dur) Mémoire Flash (clé USB),... Mémoires centrale Ram Logiciel Rom Ordinateur Périphériques Unités de stockage (mémoire centrale/de masse) Applications Système d'exploitation Matériel 17 Sous forme binaire Nord/sud ou Sud/Nord chargé ou déchargé Représentation : 0 ou 1 18 Numération décimale Numération décimale Rappel : On dispose de 10 symboles et l'on réalise des combinaisons: nombres à 1 chiffre : On a utilisé toutes les possibilités qu'offrent nos 10 symboles. On convient que l'on peut imaginer que ces 10 chiffres sont précédés d'un zéro : les zéros à gauche ne comptent pas :
6 Numération décimale Numération décimale Numération décimale Numération décimale
7 Numération décimale Numération décimale Nous avons épuisé toutes les combinaisons de 2 symboles choisis parmi 10 Cela nous donne 100 valeurs : quel rapport avec les valeurs 10 et 2? 10*10 25 Nous avons épuisé toutes les combinaisons de 3 symboles choisis parmi 10 Cela nous donne 1000 valeurs : quel rapport avec les valeurs 10 et 3? 10*(10*10) Nous pouvons répéter le processus à l'infini : en précédant ces 1000 valeurs par un 0 puis un 1,un 2... et un 9 cela nous donnera combinaisons puis reprendre ces conbinaisons les précéder de 0 puis de Numération décimale Numération octale Finalement lorsque nous prenons n symboles parmi 10 cela nous donne 10 n combinaisons Numération octale Cette fois nous ne disposons plus de 10 chiffres mais seulement de 8! Refaisons le même travail 27 Nous avons épuisé toutes les combinaisons de 2 symboles choisis parmi 8 Cela nous donne 64 valeurs :
8 Numération Octale Numération binaire Nous avons épuisé toutes les combinaisons de 2 symboles choisis parmi 2 Cela nous donne 4 valeurs : Nous avons épuisé toutes les combinaisons de 3 symboles choisis parmi 2 Nous avons épuisé toutes les combinaisons de 3 symboles choisis parmi 8 Cela nous donne 512 valeurs : 8 3 Cela nous donne 8 valeurs : 3 2 Nous pouvons répéter le processus à l'infini : en précédant ces 512 valeurs par un 0 puis un 1,un 2... et un 7 cela nous donnera 4096 (8 4 ) combinaisons puis reprendre ces 4096 conbinaisons les précéder de 0 puis de Table d'équivalence Numération Herxadécimale Binaire Décimal Octal Hexa Binaire Décimal Octal Hexa A B C D E F Pour l'hexadécimal il nous faut 16 symboles (chiffres) Nous utilisons les 10 chiffres décimaux et les 6 premières lettres de l'alphabet et nous reprenons le même processus de numération A 0B 0C 0D 0E 0F A 1B 1C 1D 1E 1F A 2B 2C 2D 2E 2F Nous avons épuisé toutes les combinaisons de 2 symboles choisis parmi 16 Cela nous donne 256 valeurs : F0 F1 F2 F3 F4 F5 F6 F7 F8 FF FA FB FC FD FE FF 32
9 Décimale Herxadécimale Décimal<--> Décimal A 11 0B 12 0C 13 0D 14 0E 15 0F A 1B 1C 1D 1E 1F A 2B 2C 2D 2E 2F F0 F1 F2 F3 F4 F5 F6 F7 F8 FF FA FB FC FD FE FF Rappel : = 8* * * * *10 0 La puissance de la base (10) est appelé poids du chiffre dans le nombre Attention : Evitez la confusion trop souvent faite entre chiffre et nombre On obtient les différents chiffres du nombre en effectuant des divisions successives par la base Il suffit de mettre en correspondance les valeurs des nombres entiers exprimés dans chaque base pour les traduire d'une base dans une autre. Le calcul permet aussi d'établir cette correspondance Hexadécimal <--> Décimal Octal <--> Décimal Hexadécimal : 6934 ==> 6* * * *16 0 Octal : 6134 ==> 6* * * *8 0 6* * * = (d) 6* *64 + 3*8 + 4 = 3164 La puissance de la base (16) est appelé poids du chiffre dans le nombre La puissance de la base (8) est appelé poids du chiffre dans le nombre On obtient les différents chiffres du nombre en effectuant des divisions successives par la base On obtient les différents chiffres du nombre en effectuant des divisions successives par la base Si le nombre contient des chiffres lettres, on la remplace par son équivalent décimal: 6B2D ==> 6* * * *16 0 6* * * = (décimal) 35 Remarquons qu' à chaque fois aucun chiffre ne peut atteindre la base : - en décimal tous les chiffres sont inférieurs à 10 - en octal tous les chiffres sont inférieurs à 8 - en hexa tous les chiffres sont inférieurs à 16 (F=15) - en binaire tous les chiffres sont inférieurs à 2 ( 0 et 1 ) 36
10 Binaire <--> Décimal Binaire <--> Hexadécimal Binaire : ==> 1* * * * *2 0 Binaire : ==> 1*16 + 0*8 + 1*4 + 0*2+ 0*1 = 20 1* * * * * * * * *2 0 La puissance de la base (2) est appelé poids du chiffre dans le nombre On obtient les différents chiffres du nombre en effectuant des divisions successives par la base 37 (0* * * *2 0 )* (1* * * *2 0 )* (0* * * *2 0 )* 2 0 (1 )* (11 )* (4 )* 16 0 ==> 1B Binaire Décimal Octal Hexa A B C D E F Binaire <--> Octal Binaire, Octal, Décimal, Hexa Décimal Binaire : ==> 1* * * * * * * * *2 0 ( 1* * *2 0 +)* ( 1* * *2 0 + )* 2 3 (1* * *2 0 )* 2 0 (6 )* (6 )* (4 )* 8 0 ==> Binaire Décimal Octal Hexa A B C D E F 39 Voici 4 représentations du même nombre entier Binaire : octal : décimal : Hexadécimal : 5 F5E 0FF On constate que plus la base est importante, moins il faut de chiffres pour exprimer un même nombre. C'est la raison pour laquelle on utilise souvent les bases octales et hexadécimales pour représenter les nombres binaires les conversions de nombres se faisant par conversion de paquets de chiffres plutôt que par divisions successives ou multiplications additions et puissances. 40
11 Stockage de l'information (le retour) Stockage de l'information Sous forme binaire Mémoires de masse DD (Disque Dur) Mémoire Flash (clé USB),... Mémoires centrale Ram Rom Sous forme binaire Nord/sud ou Sud/Nord chargé ou déchargé Représentation : 0 ou 1 L'information est stockée sous forme binaire sur tous les supports : mémoire centrale ou de masse. On a l'habitude de regrouper les bits par groupes de 8 : les octets 8 chiffres binaires puis de scinder ces 8 chiffres en 2 groupes de 4 afin d'obtenir 2 chiffres hexadécimaux (plus pratiques à lire que les 8 précédents. Un utilitaire (Debug) qui fait partie du système windows hérité de Dos l'ancètre des systèmes d'exploitation Microsoft permet d'examiner la mémoire. Il s'utilise dans une console: 41 on la trouve aussi dans démarrer/programmes/accessoires/invite de commandes 42 Stockage de l'information Stockage de l'information Dans cette console, on tape la commande : debug un tiret apparaît attendant une commande. La commande d pour dump On distingue 3 zones adresse, contenu et équivalent caractère 43 D'autres utilitaires tel EditHexa permettent d'aller lire directement sur le disque. On reconnaît les 3 zones semblables à celles de Debug la partie «équivalent caractère» est particulièrement lisible, il s'agit d'un document texte (de Word) 44
12 Stockage de l'information Stockage de l'information Ici un fragment de fichier mp3 45 Ici un fragment de fichier DivX 46 Stockage de l'information Stockage de l'information Ici un fragment de fichier exécutable : le tout début du programme qui sert actuellement à projeter les diapositives 47 Lorsqu'on examine le contenu d'un fichier, il ne contient que des bits regroupés en octets (affichés sous forme hexa par les utilitaires) chaque octet étant référencé par son offset (adresse relative) On distingue 2 types de fichiers les programmes et les données : Ils sont stockés sur le même support (en principe, on adopte une stratégie de rangement afin de les retrouver facilement sur le disque dur). Très peu de choses permettent de les différencier... Ces programmes, stockés sur disque, sont transférés en mémoire centrale (RAM) afin d'être exécutés ; ils deviennent ce que l'on appelle processus ; les données sont elle aussi transférées en mémoire centrale afin d'y être exploitées plus facilement. C'est le système d'exploitation (Windows, Linux, MacOS...) qui est chargé de la recherche sur le disque et du transfert. Mais il se trouve que le système d'exploitation est lui même un programme qui se trouve sur disque?!? 48
13 Stockage de l'information Stockage de l'information C'est l'histoire de «l'oeuf ou de la poule» qui était là en premier? Ou du «serpent qui se mord la queue». Solution : le BIOS Le BIOS (Basic Input Output System) est un petit programme situé dans plusieurs types de mémoires différentes : une partie dans une mémoire ROM (Read Only Memory), cette partie est non modifiable (il s'agit du boot block). La deuxième partie du BIOS se situe dans une mémoire dont le contenu est modifiable (l'eeprom). C'est cette partie que l'on modifie lorsqu'on parle du terme "flashage". La troisième partie du BIOS se situe dans la mémoire CMOS, cette mémoire contient tous les paramètres du BIOS. Effacer cette mémoire est sans danger (lorsque l'on enlève la pile de la carte mère, on efface la mémoire CMOS), mais tous les paramètres du BIOS devront être reconfigurés! Pour communiquer avec les périphériques matériels, un système d'exploitation utilise les pilotes. Il charge les pilotes à chaque démarrage. Seulement comment charger un pilote de disque dur par exemple si celui-ci n'a pas été amorcé? C'est en fait le rôle du BIOS. Le BIOS va charger tous les périphériques de base et effectuer un test du système. Cette phase de démarrage est appelée POST (Power On Self Test) Stockage de l'information Stockage de l'information Voici ce que le POST fait au démarrage : Il effectue un test du processeur en premier, puis vérifie le BIOS. Il va chercher à récupérer les paramètres du BIOS et va donc vérifier le contenu de la mémoire CMOS Il initialise l'horloge interne et le contrôleur DMA Il contrôle le bon fonctionnement des mémoires (vive et cache) Il vérifie les différents périphériques : carte graphique, disques durs, lecteurs de disquettes et CD-ROM. Si un problème survient, le BIOS donne la source du problème en fonction du nombre de bips qu'il émet. Il répartit les différentes IRQ et canaux DMA disponibles entre tous les périphériques 51 Pour modifier les paramètres du BIOS, on accède à une interface appelée Setup. Il existe différentes touches ou combinaisons de touches pour accéder à cette interface. Voici les plus connues : Appuyer sur la touche "suppr" (ou "del") Appuyer sur la touche "echap" Appuyer sur la touche F1, F2 ou F10 Appuyer sur les touches ALT + Entrée Appuyer sur les touches CTRL + ALT + S Appuyer sur les touches CTRL + ALT + Esc Appuyer sur les touches CTRL + ALT + Insert Généralement le BIOS affiche dans un des 4 coins de l'écran lors du démarrage du PC la combinaison de touches à taper pour rentrer dans le 52 setup du BIOS.
14 Stockage de l'information Stockage de l'information : Disque Dur Une fois dans l'interface de gestion, vous arrivez à un écran de ce type (l'image a été conçue sur la base d'un BIOS AMI) : Ne pas utiliser la souris : pourquoi? Pour stocker l'information de manière permanante (ou presque) on utilise un disque dur. Pour que le S.E. puisse l'exploiter, celui-ci doit avoir un format particulier découpé en pistes et secteurs c'est l'opération de formatage Organisation du disque dur : Partitions Organisation du disque dur : Partitions Les catégories de partition ("primaire", "étendue", "logique") sont des notions INDÉPENDANTES de tout système d'exploitation. C'est lié UNIQUEMENT à la plate-forme matérielle, à savoir INTEL (et compatibles) Le partitionnement permet de découper un disque PHYSIQUE en plusieurs "morceaux" (partitions), cela étant d'ailleurs totalement indépendant des systèmes d'exploitation que l'on va y mettre (DOS, Win98, WinNT, W2k, Linux, Novell, Solaris,...). Les raisons qui motivent ce partage sont multiples : Coexistence de différents systèmes d'exploitation (DOS, Windows NT, LINUX, OS/2,...) Taille physique d'un disque trop grande par rapport à ce que peut gérer le système d'exploitation utilisé (p.ex. les premiers DOS ne pouvaient pas "adresser" des partitions de plus de 32 Moctets, les suivants plus de 2 Goctets,...) Séparation physique, pour des questions de sécurité, du système, des applications, des données,... On peut comparer un disque (physique) à une armoire, dans laquelle on va mettre des rayonnages (= les partitions), qui vont servir à accueillir aussi bien de la vaisselle, du linge, des bouteilles,...et permettre ainsi de faire un peu d'ordre dans tout ce bazar hétéroclite! 55 56
15 Organisation du disque dur : Partitions Organisation du disque dur : Partitions Historiquement, on ne pouvait mettre que 2 partitions, une partition primaire et une étendue dans cette partition étendue, on pouvait mettre une partition logique et une partition étendue dans laquelle... Partition primaire DISQUE PHYSIQUE Partition étendue Partition logique Partition étendue Partition logique Partition étendue Partition logique Voici un autre exemple, plus détaillé : MBR Partition 1 (primaire) (FAT) Partition 2 (primaire) (FAT) BS FAT Root Files BS FAT Root Files EBR Partition logique 3.1 BS EBR Partition 3 (étendue) Partition étendue 3.2 Partition logique Partition étendue Abréviation Signification Commentaire MBR Master Boot Record secteur de partition principal BS Partition EBR logique BS EBR Extended Boot Record secteur de partition secondaire : contient la table des partitions d'une partition étendue... Partition 4 (primaire) (NTFS) BS MFT Files MFT Files BS bis bis BS Boot Sector secteur de boot Root répertoire racine Limité en taille sous FAT12 ou FAT16 FAT File Allocation Table table de chaînage de clusters (agrégats de secteurs) permettant l'adressage et la reconstitution des fichiers a donné son nom au type de partition du même nom, utilisé par DOS, Windows 95/98, Windows NT NTFS NT File Sytem système de fichiers utilisé par Windows NT/W2K/XP 57 MFT Master File Table composant important d'une partition NTFS. Contient la table des fichiers, index, droits, Organisation du disque dur : Partitions Organisation du disque dur : Partitions Des outils tels mountvol permettent d'examiner les partitions et leur montage (voir la suite) : L'outil diskmgmt.msc donne une représentation plus visuelle des disque physiques et de leur partitionnement logique : 59 60
16 Partitions Fat32 NTFS XFS Partitions Fat32 NTFS XFS Comparaison entre FAT(32) et NTFS Comme son nom l'indique : NTFS = "New Technology File System" Ce système de fichier est né avec Windows NT (1993) (mais il a évolué depuis 1993). C'est le système de fichiers par excellence de Windows NT/2000/XP. NTFS a été conçu pour combler les lacunes existant dans le système FAT ("File Allocation Table") utilisé par DOS et Windows 95/98/ME. NTFS est incomparablement supérieur à FAT! FAT C'est un système très "basique", composé de 3 parties (je fais abstraction du secteur de boot qui est commun à tout système) : une table des n de clusters (la FAT proprement dite), en général doublée un répertoire "racine" la zone des données (fichiers et sous répertoires) Un répertoire est un ensemble d'entrées de 32 octets, dans lequel on trouve dont le n du 1er cluster. A partir de ce n, le système d'exploitation va lire la FAT, et à l'adresse correspondant à ce n de cluster, il trouve un code qui lui indique soit que le fichier n'a pas d'autres clusters, soit le n du n de cluster suivant, et ainsi de suite Partitions Fat32 NTFS XFS NTFS C'est un système de fichier SÉCURISÉ et JOURNALISÉ, bien avant EXT3FS ou ReiserFS du monde Linux! Cela veut dire qu'il possède une procédure de restauration du système de fichiers permettant de reconstruire rapidement les données du disque après "plantage" du système. Dès le départ, NTFS a su gérer des noms longs de fichiers (<255 caractères) (repris dans les FAT 16 ou 32 de Windows 95/98/ME, au prix d'un!!!) Ces noms utilisent UNICODE, ce qui permet la conservation des noms quand les fichiers sont copiés vers d'autres systèmes. Etant compatible POSIX, NTFS sait distinguer minuscules/majuscules et mémorise la dernière ouverture de fichier. NTFS sait fixer des attributs aux fichiers tels que "exécution seule" (comme sous UNIX) 63 Partitions Fat32 NTFS XFS NTFS permet la tolérance de pannes (utilisation de "RAID5"), ce qui fait que dans un ensemble de disques sur une machine, l'un d'eux peut tomber en panne sans que cela affecte le système ni perde des données (il y a "reprise" automatique par les autres) NTFS a été conçu DES LE DEPART pour être évolutif. NTFS permet de fixer des droits très finement en ce qui concerne l'accès aux fichiers (lecture, écriture, exécution, parcours de répertoire,...), par personnes et/ou par groupe,... Les partitions NTFS sont limitées à 2^64 octets (= ). NTFS permet le chiffrement individuel des données NTFS permet la gestion de quotas (dans le cas de plusieurs utilisateurs sur la même machine) NTFS permet la création de liens symboliques (comme sous UNIX) 64
17 Partitions Fat32 NTFS XFS Partitions Fat32 NTFS XFS NTFS autorise la création de flux multiples (plusieurs flux de données pour le même fichier, p.ex. un bitmap et sa miniature, un fichier Word et son résumé,...) NTFS gère les fichiers "clairsemés" (pour des fichiers de très grande taille, le système ne réserve pas de place là où il y a une suite de zéros binaires). Très utile pour des fichiers vidéo par exemple. NTFS gère les points de montage (comme sous UNIX) de différentes unités physiques dans une même arborescence logique. NTFS tient à jour un journal des modifications. NTFS permet la création de "reparse points" dont le rôle est de définir des attributs supplémentaires à des dossiers et fichiers. Tout est sécurisé sous NTFS. Par exemple, la MFT ("Master File Table", qui est un peu à NTFS ce que la table FAT est à une partition FAT) possède une copie, mais située en plein milieu du disque, et susceptible de se déplacer, en fonction de l'état physique du disque. Le secteur de boot est également dupliqué (à la fin de la partition) Partitions Fat32, NTFS et Clé USB Partitions Fat32, NTFS et Clé USB FAT32 peut être lu sur divers S.E. (Windows, Linux, MaOS...) pas de journalisation (moins de sécurité) taille de fichiers limitée à 4Go, sous windows, peut être retiré sans "démontage logique" NTFS taille de fichier (presque 16 To), journalisation --> écriture multiples ==> usure prématurée de la mémoire flash, "démontage logique" obligatoire à cause de l'écriture décalée. Utilisez le programme dans la trayicone près de l'horloge, pour effectuer le "démontage logique" avant tout retrait physique du périphérique de stockage (particulièrement DD externes) Par défaut le S.E. Windows ne permet de formater une clé USB qu'en FAT ou FAT32 Si l'on veut absolument la formater en NTFS, il faut le faire dans une console Méthode: Choisir propriétés 67 68
18 Partitions Fat32, NTFS et Clé USB Partitions Fat32, NTFS et Clé USB Selectionner: USB disk puis propriétés Strategies optimiser pour la performance Et ensuite dans une console: formater L'argument /? permet d'avoir une aide sur la commande format : C:\>format /? Formate un disque utilisable avec Windows XP. FORMAT volume [/FS:sys_fich] [/V:nom_volume] [/Q] [/A:taille] [/C] [/X] FORMAT volume [/V:nom_volume] [/Q] [/F:taille] FORMAT volume [/V:nom_volume][/Q][/T:pistes /N:secteurs] FORMAT volume [/V:nom_volume][/Q] FORMAT volume [/Q] volume Spécifie la lettre de lecteur (suivie de deux-points), le point de montage ou le nom de volume. /FS:sys_fich Spécifie le type de système de fichiers (FAT, FAT32 ou NTFS). /V:nom_de_volume Spécifie le nom de volume. /Q Effectue un formatage rapide. /C NTFS uniquement : Les fichiers créés sur le nouveau volume seront compressés par défaut. /X Force le volume à être démonté d'abord si nécessaire. 69 C:\>format G: /FS:NTFS /Q /C /X /V:XXXX (XXXX le nom choisi pour la Clé) 70 Partitions truecrypt et Disque Dur Partitions NTFS Il est possible sur un disque dur interne ou externe partitioné de monter des volumes encrypté (extrait introduction TrueCrypt): TrueCrypt is a software system for establishing and maintaining an onthe-fly-encrypted volume (data storage device). On-the-fly encryption means that data are automatically encrypted or decrypted right before they are loaded or saved, without any user intervention. No data stored on an encrypted volume can be read (decrypted) without using the correct password/keyfile(s) or correct encryption keys. Entire file system is encrypted (e.g., file names, folder names, contents of every file, free space, meta data, etc). Files can be copied to and from a mounted TrueCrypt volume just like they are copied to/from any normal disk (for example, by simple dragand-drop operations). Files are automatically being decrypted on-the-fly (in memory/ram) while they are being read or copied from an encryptedtruecrypt volume. Le formatage est fait par le logiciel TrueCrypt. Existe pour # S.E. 71 Structure d'un secteur de boot de partition NTFS (Windows NT) Adresse (hexa) Contenu Taille (octets) 000 Instruction de saut à la routine de boot Nom du fabricant et n version(p.ex.ntfs) 8 00B Octets par secteur (0x200 = 512) 2 00D Secteurs par cluster (variable) 1 00E Nbre secteurs réservés (0x00) inutilisé (0x00) inutilisé (0x0000) inutilisé (0x0000) Descripteur de support (0xF8 pour un disque dur) inutilisé (0x0000) Nbre de secteurs par piste (variable) 2 01A Nbre de têtes (variable) 2 01C Distance entre 1er secteur du volume et 1er secteur du support inutilisé (0x0000) inutilisé (0x0000) Nombre total de secteurs N logique de cluster de $MFT (Master File Table) N logique de cluster de $MFTMirr (Miroir de Master File Table) Nombre de cluster par segment de fichier Nombre de clusters par block d'index N de série du disque (créé au formatage à partir de la date) Checksum à 1FD Routine de boot 426 1FE AA55 (code d'identification, id.secteur de partition) 2 72
19 Partition NTFS : les Cluster Partitions NTFS : Exercices Les clusters : Quelle que soit la taille d'un fichier, il occupe, sur le disque, un nombre entier de clusters (k * secteurs). Dans une console : C:\>fsutil fsinfo ntfsinfo c: Télécharger le fichier edithexa et retrouvez ces informations C:\>fsutil fsinfo ntfsinfo c: Numéro de série du volume NTFS : 0x3a68504f68500c4f Version : 3.1 Nombre de secteurs : 0x db9f5 Nombre total de clusters : 0x b73e Clusters libres : 0x eaae Total réservé : 0x c0 Octets par secteur : 512 Octets par cluster : 4096 Oct./segment d'enreg. de fich. : 1024 Clust./segment d'enreg. de fich. : 0 Longueur de données valide MFT : 0x ccf4000 LCN de démarrage MFT : 0x c0000 LCN de démarrage MFT2 : 0x ab7e Début de la zone MFT : 0x ae80 Fin de la zone MFT : 0x afc0 C:\> Partitions NTFS : Exercice Partitions Fat32 NTFS XFS Dans l'explorateur : Clic droit dans la colonne nom sur un emplacement vide Dans l'explorateur de fichier, un clic droit, puis propriétés, ouvre la fenêtre ci-contre : Nouveau document texte (choisir un nom) Autre clic droit sur ce fichier : Quelle est sa taille? Quelle est sa place occupée? Ouvrir ce fichier, y mettre un caractère, sauvegarder. On constate que la taille sur le disque est supérieure à la taille réelle = 18 * 4096 Utilité d'archiver les petits fichiers avec tar ou/et zip (ou rar) Mêmes questions 75 76
20 Partitions NTFS : Exercices Rechercher et compresser quelques fichiers de petite taille Est-ce interessant de comprimer un seul fichier de petite taille? Dans quelle conditions cela devient-il interessant? Partitions Fat32 NTFS XFS Sur le dessin ci-contre, les parties colorées symbolisent des clusters. Les 5 couleurs représentent 5 fichiers occupant 1, 1, 3, 2 et 1 clusters Partitions Fat32 NTFS XFS Partitions Fat32 NTFS XFS On efface les fichiers 2 et 4 On enregistre un fichier occupant 4 clusters. Ce fichier est fragmenté. Il est nécessaire d'exécuter une défragmentation à l'aide de mmc.exe compmgmt.msc ou d'autres logiciels libres ou non, plus performants 79 mmc est accessible dans démarer/paramètres/panneau de configuration outil d'administration/gestion de l'ordinateur 80
PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailhttp://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla
http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailINSTALL ATION D UNE D I S T RIBUTION
INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailModule : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
Plus en détailSystèmes informatiques
Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailVirtual PC 2007. Virtual PC 2007 Page I
Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS
Plus en détailTD 1 - Installation de système UNIX, partitionnement
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailFonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :
1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailAUJOUR'HUI, NOUS ALLONS DÉCOUVRIR
CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur
Plus en détailQu est-ce qu un Ordinateur
Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailVMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare
1 Présentation de VmWare workstation 4 et 5 Auteur: P. Petit Date: 01/2004 Mise à jour : 11/09/2006 Version: 1.3 Licence: Ce document est sous licence GFDL (cf notes) VMWare Permet de simuler un ou plusieurs
Plus en détailMODULE : MAINTENANCE DES STATIONS AVEC OSCAR
IUFM D'ORLEANS-TOURS/SEFCO FORMATION : EOLE+ MODULE : MAINTENANCE DES STATIONS AVEC OSCAR Niveau : 1 Version : Du 12 février 2007 Auteur : Christophe VARDON (source : ) http://www.crdplyon.cndp.fr/oscar/
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailMettre Linux sur une clé USB bootable et virtualisable
Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents
Plus en détailDémontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailÀ la découverte de l ordinateur
À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats
Plus en détailInstaller Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailGuide pour l Installation des Disques Durs SATA et Configuration RAID
Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette
Plus en détailAffectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
Plus en détailGérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013
Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailBac Professionnel Systèmes Electroniques Numériques
Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailRetrouver un mot de passe perdu de Windows
Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture
Plus en détailWindows 7 - Installation du client
Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailLa console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Plus en détailLa technologie au collège
La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailLe disque dur. Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente.
Le disque dur Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente. Le disque dur Le partitionnement d'un disque dur. Il consiste à créer des zones sur
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Plus en détailTrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
Plus en détailFiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détailQuelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.
1.1.1 Entretien de Windows : Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. - Vider le dossier Temp - Vérification du disque dur
Plus en détailMode Opératoire Windows XP
Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailD1- L'environnement de travail
Le Certificat Informatique et Internet C2i niveau 1 à l Université de la Polynésie Française D1- L'environnement de travail Equipe C2I Démarrage A la mise sous tension d'un ordinateur, les deux phases
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailDESKTOP Internal Drive. Guide d installation
DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent
Plus en détailSauvegarde et restauration de partitions avec un Live CD GNU Linux Knoppix
Sauvegarde et restauration de partitions avec un Live CD GNU Linux Knoppix Version du 28.01.2005 Réalisé avec : OOo 1.1.95 Plate-forme / Os : Toutes Sommaire 1 Introduction...3 2 Démarrage de knoppix...4
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailDÉMARRER LE PC SUR UNE CLÉ USB OU UN CD
DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD Avant de commencer ce tutoriel, vous devez avoir une clé ou un CD sur lequelle une distribution est installée (dans notre cas ASRI Edu). Si ce n'est pas le cas,
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailSage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014
Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailGHOST SPECIAL EDITION Guide d'installation et d'utilisation
GHOST SPECIAL EDITION Guide d'installation et d'utilisation Copyright Toute représentation, transmission, reproduction, traduction dans une langue étrangère ou un langage informatique quelconque, ou tout
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailQUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR
QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailXubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.
Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailL'explorateur de fichier de Windows 8.1
Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître
Plus en détailSamsung Drive Manager Manuel d'utilisation
Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.
Plus en détailInstallation et prise en main
TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications
Plus en détailINSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailInitiation Internet Module 0 : Découverte de L ordinateur
Initiation Internet Module 0 : Découverte de L ordinateur 1 Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau, portable, microportable Nous allons vous présenter
Plus en détailLa gestion des disques
La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de
Plus en détail