A1 MMI «Architecture et Systèmes d'exploitations»

Dimension: px
Commencer à balayer dès la page:

Download "A1 MMI «Architecture et Systèmes d'exploitations»"

Transcription

1 A1 MMI «Architecture et Systèmes d'exploitations» Romain Raffin bureau B06 (1er étage) cours disponibles en pdf sur : 1

2 Plan qu'est-ce qu'un ordinateur? à quoi ça sert un système d'exploitation? comment stocker les données? un peu de sécurité MsWindows en TP : comment installer un système? partitionner un disque ; réparer une machine,... 2

3 Plan qu'est-ce qu'un ordinateur? à quoi ça sert un système d'exploitation? comment stocker les données? un peu de sécurité MsWindows en TP : comment installer un système? partitionner un disque ; ajouter et gérer des utilisateurs ; démarrer un serveur Web. 3

4 I. Qu'est-ce qu'un ordinateur? un Ordinateur contient : un cerveau pour penser et agir : le Processeur (CPU) ; une mémoire pour... ah oui, se souvenir : la mémoire vive (RAM) ; MAIS elle ne fonctionne que durant l'activité (allumé!) des tas de dossiers et de fichiers pour le «long» terme : le disque dur (stockage de masse) ; des fils en vrai paquet de nouilles pour étendre ses capacités : les périphériques (clavier, souris, écran, réseau,...) ; un sacré parasite : l'utilisateur (et encore ils sont parfois toute une bande!) 4

5 A quoi ça peut bien servir? C'est une machine (on peut parfois l'oublier), son rôle est : d'exécuter les tâches que vous lui donnez ; de vous donner le meilleur des environnements pour le faire (rapide, sûr, agréable) ; de s'adapter à vos besoins ; de vous donner des outils supplémentaires (communication, périphériques, logiciels) ; de vous amener un sacré paquet d'ennuis! 5

6 Un petit tour dans le coeur de la machine -> faire discuter toutes les ressources périphériques périphériques processeur processeur stockage stockage Bus système mémoire mémoire communication communication 6

7 Carte mère, CPU, RAM Emplacements mémoire (SLOTS) Processeur Barrette de RAM Carte mère 7

8 Disques IDE NAPPE Cavalier (Jumper) S-ATA 8

9 Carte graphique, vidéo VGA DVI Cartes graphique HDMI Écran plat, TFT Écran CRT, cathodique 9

10 Connecteurs USB 220v Alimentation Firewire (IEEE 1394) RJ45 (Ethernet) 10

11 De nouvelles unités du niveau le plus bas : bit allumé/éteint) (0/1, ouvert/fermé, à l'organisation en morceaux : octet (8 bits) et en paquets : kilo-octets (1 ko = 1000 octets), méga-octets (1 Mo = 1000 ko), giga-octet (1 Go = 1000 Mo), tera-octet (1 To = 1000 Go) giga-hertz, pixels, pouces, bauds,... 11

12 C'est rangé comment? boîtier carte mère alimentation processeur RAM carte vidéo disque lecteur CD écran clavier/souris 12

13 Plan qu'est-ce qu'un ordinateur? à quoi ça sert un système d'exploitation? comment stocker les données? un peu de sécurité MsWindows en TP : comment installer un système? partitionner un disque ; ajouter et gérer des utilisateurs ; démarrer un serveur Web. 13

14 Introduction aux systèmes lele(s (s))ssyysstè m ),), ààquoi catèmee(s ( s quoi cassert? ert? à faire fonctionner l ordinateur et ses périphériques ; à communiquer avec la machine ; à organiser une (des) mémoire(s) ; à exécuter des programmes ; à communiquer avec d autres machines. 14

15 15

16 16

17 Quelques systèmes z/os 17

18 Quels systèmes? (pour quels usages?) Unix(s) / Linux Windows stations de travail, mini-ordinateurs et mainframes, supercalculateurs recherche, enseignement, fortes charges (serveurs, calculs, bases de données, gros volume de transactions, ) ordinateur de bureau, familiaux et serveurs ; bureautique, internet, multimedia, jeux,... MacOs ordinateur de bureau et familiaux bureautique, multimédia 18

19 Quelques images IBM z196 Apple Xserve RaspberryPi & consorts 19

20 Historique des principaux systèmes UNIX UNIX Linux Linux 1954 IBM 704 (Amdhal) UNICS début 1973 développeme UNIX nt AT&T (Thompson / Ritchie) Clones d'at & T -> System V -> BSD MSDOS MSDOS Linux (Linus Torvald) Windows Windows /NT 95/NT /Me XP 2003 Vista (Microsoft B.Gates/S.Ballmer/P. Allen) OS/2 OS/ (IBM) Mac Mac OS OS MacIntosh System 6 Sys.7 Sys.7.5 S.8 S.9 Sys. X (Steve Jobs)

21 Comparatif «simple» + Unix Windows MacOs - stabilité complexe d'accès multi-plateformes peu "médiatique" et communauté ouverte multimédia rapide et sûr fonctionnement modulaire stable (de plus en plus) sûr (Windows 2000) beaucoup d'applications dans tous les domaines stable facile d'accès très "Design" monopole d'entreprise conception fermée demandeur de ressources mono plateforme (Intel x86) faibles méthodes de sécurité "peu" d'applications mono plateforme (Motorola/IBM RISC ou Intel) coûteux 21

22 (une) Répartition des différents systèmes Statistiques par visites de sites web THE Troll 22

23 (une) Répartition des différents systèmes 23

24 Les systèmes d'exploitation ont (quand même) quelques fonctionnalités en commun... 24

25 Connexion Connexion = authentification par un serveur reconnaissance de l'utilisateur (login/mot de passe, biométrie, nil) ouverture des données générales + spécifiques ouverture d'une session (interface serveur - utilisateur) Déconnexion «exit» dans sa ligne de commande ou à la souris en mode graphique. 25

26 Connexion par exemple à l'iut : Est-ce que l'utilisateur et le mot de passe sont valides? 11 OK, on lui fait confiance Serveurs de l'iut Je lui ouvre une session, donne moi un lien sur son espace disque Voilà le lien vers son «Z:\» 44 Z:\ 26

27 Connexion Mot de passe Il faut éviter les mots de passe trop simples du style dupont ou tnopud ou encore On respectera les règles suivantes : ne doit pas contenir de données relatives à votre identité (nom d'utilisateur, adresse,...), ne doit pas appartenir à des dictionnaires, composé de caractères non-alphabétiques (chiffres) mais aussi de caractères spéciaux du type : &,.?/@\_ [$!# et mélange majuscules et minuscules, facile à se rappeler sans le noter sur un papier ou dans un fichier (rébus, mnémonique)! Exemples : téléphone « » -> «à çà(éé &à» avec les chiffres du clavier, «c1dr0l2mdp») 27

28 Terminal (console, ligne de commandes) Exemples de terminaux 28

29 Chemins séparateur / (Unix) ou \ (Windows) chemin absolu, qui part de la racine, chemin relatif, qui part de l'endroit où l'on se trouve. «/home/jdupont/rapport» ou «c:\mes Documents\rapport» ««jdupont/rapport» ou «Mes Documents\rapport»..» qui renvoie le répertoire parent du répertoire courant. Attention : Unix fait la différence MAJUSCULES/minuscules, pas Windows forcément MacOs X)! (et pas 29

30 Caractères Joker Métacaractères * désigne une chaîne de caractères quelconque,? désigne un caractère quelconque, [...] désigne les caractères entre crochets, par énumération ou intervalle. exemple : *.doc -> fichier1.doc, fichier.doc, fichierljfgj56367.doc fichier?.doc -> fichier1.doc, fichier.doc, fichierz.doc 30

31 Plan qu'est-ce qu'un ordinateur? à quoi ça sert un système d'exploitation? comment stocker les données? un peu de sécurité MsWindows en TP : comment installer un système? partitionner un disque ; ajouter et gérer des utilisateurs ; démarrer un serveur Web. 31

32 Gestion des disques plateau (platter) cylindre (cylinder) = toutes les pistes des plateaux pour une position de la tête piste (track) secteur (sector) 512 octets têtes de lecture/écriture 32

33 Gestion des disques temps temps d'accès d'accès = = ➁ ➀ ➂ temps de mouvement du bras temps de mouvement du bras ➀ ➀ (seek time) (seek time) + temps de rotation + temps de rotation ➁ ➁ (search time) (search time) + temps de transfert + temps de transfert ➂ ➂ (data transfer) (data transfer) Quelques ordres de grandeur : 25 ms➀ + 8,4 ms➁ + 0,094 ms/byte➂ = 33,494 ms pour un octet ; , x 0,094 = 34,34 ms pour 10 o. adjacents ; 334,94 ms pour 10 octets éparpillés. disque 7500 tr/min 33

34 Arborescence de fichiers Windows temp temp A:\ A:\ Windows Windows C:\ C:\ system system command command Program Program Files Files Documents Documents and and Settings Settings jdupont jdupont D:\ D:\ Z:\ Z:\ 34

35 Arborescence de fichiers Linux (1/2) / (root ou racine) dev etc (périphériques) (administration) bin (commandes et utilitaires) tmp (fichiers temporaires) jdupont home (données utilisateurs) pdurand rapport Il existe plusieurs types de fichiers : les fichiers de données (ou fichiers ordinaires), les fichiers répertoires, les fichiers spéciaux, qui permettent de gérer les entrées/sorties. document.txt 35

36 Arborescence de fichiers Linux (2/2) hda hda1 / dev etc bin hdb tmp home jdupont pdurand perso hdb2 sda sda2 36

37 Comment formater mes disques? 1 partition pour le système (c:\, NTFS) 1 partition pour les données (d:\, NTFS) 1 partition pour les jeux ou les fichiers temporaires (e:\, FAT) sur des disques différents si possibles, éventuellement pagefile.sys ailleurs (ralenti le disque système, peut remplir l'espace disque disponible et empêcher d'autres écritures) 37

38 Systèmes de fichiers Introduction Organisation d'un disque : comment stocker un fichier? 2 stratégies pour un fichier de taille n : 1ère méthode : n octets consécutifs sont alloués. Le fichier est déplacé lorsque sa taille augmente fichier1 fichier2 fichier fichier2 fichier1 fichier3 38

39 Systèmes de fichiers 2ème méthode : les n octets sont divisés en m blocs de même taille pas nécessairement contigus. Il existe donc de "petits" trous dans le SDF Cette dernière solution est préférée. Elle nécessite moins d'accès disque lorsqu'un fichier est modifié, implique de la fragmentation et est un peu moins rapide en lecture (mais plus rapide en écriture). 39

40 Plan qu'est-ce qu'un ordinateur? à quoi ça sert un système d'exploitation? comment stocker les données? un peu de sécurité MsWindows en TP : comment installer un système? partitionner un disque ; ajouter et gérer des utilisateurs ; démarrer un serveur Web. 40

41 Sécurité quels moyens? quels outils? quels protocoles? 41

42 Sécurité (1/4) Exploits de sécurité ou d'administration faibles employés rusés, pervers ou farceurs ex-employés ayant toujours des comptes mots de passe faibles faible sécurité physique non application des mises à jour (patches, SR) la plupart des utilisateurs ne connaissent pas les besoins de sécurité 42

43 Sécurité (2/4) attaques attaques cryptographiques brute force trous de sécurité dans des logiciels, les cryptages capture ou replay d' information d'authentification accès à des clés en texte (sur disque ou en mémoire) cheval de troie session hijacking (vol d'une session existante) déni de service (blocage d'accès à des ressources) 43

44 Sécurité en système local shadow!! (non accès à la base des mdp) cryptage des mots de passe cryptage des fichiers isolement des parties sensibles (données, bâtiment) piège (HoneyPot) 44

45 Sécurité (3/4) Des outils gratuits COPS permet de faire un audit sécurité sur un systèmeunix. CRACK permet de détecter le degré de sécurité des mots de passe sur un système UNIX. NESSUS permet de faire des simulations d'intrusion à travers le réseau. Détecter les problèmes de sécurité liés aux services offerts sur une machine (UNIX, Windows,...). NMAP permet d'explorer un réseau afin de découvrir les machines accessibles et les services offerts. TRIPWIRE permet de vérifier sur un système UNIX si des fichiers ont été modifiés, endommagés ou altérés. 45

46 Sécurité (4/4) JOHN THE RIPPER permet de détecter le degré de sécurité des mots de passe sur un système NT PWDUMP permet d extraire du registre le résultat de la fonction de hachage des mots de passes (base SAM). THE FORENSIC TOOLKIT permet d obtenir des informations sur les fichiers d une partition NTFS (activités non autorisées, derniers accès aux fichiers, fichiers cachés, dump d un fichier, etc.). CERBERUS INTERNET SCANNER permet de détecter la présence de certains services (pop, smtp, web, ftp, rpc, finger, dns, etc.) et d'en donner les vulnérabilités. Il fournit aussi des informations sur la base de registre ainsi que sur les partages Netbios et les utilisateurs. DICTIONNAIRES de MOTS de PASSES : internationaux : ftp://ftp.ox.ac.uk/pub/wordlists/ français : ftp://ftp.lal.in2p3.fr/pub/dictionaries 46

47 Sécurité (réseaux) Il existe aussi des solutions pour sécuriser les accès distants. Elles peuvent être apportées à différents niveaux : applicatif : SSH («Secure SHell») transport : SSL («Secure Socket Layer») réseau : IPSec («Internet Protocol Security») 47

48 Virtualisation (1/3) La virtualisation (ou la para-virtualisation) permet d'exécuter un système d'exploitation «complet» sur un autre. On distingue les 2 environnements : l'hôte (machine physique réelle, «host») ; l'invité (machine virtuelle, «guest»). 48

49 Virtualisation (2/3) Cela permet : d'exécuter des applications non portées sur le système hôte ; de porter des applications sur d'autres systèmes ; de tester vos créations sous différents environnements (votre javascript passe t'il aussi en Firefox/Linux qu'en Safari/Mac ou qu'en Opera/PocketPC?) ; de séparer des exécutions (en plus du filtrage des ports, le serveur web virtualisé ne peut endommager l'hôte) ; de ne surveiller physiquement qu'une machine. 49

50 Virtualisation (3/3) virtualisation et para-virtualisation ont une différence : l'accès au matériel. L'invité «para-virtualisé» est conscient qu'il utilise une autre machine. Il peut accéder aux ressources physiques de cette dernière. -> Il peut y avoir un problème de sécurité ou de stabilité si l'interface est mal conçue -> Il faut utiliser des processeurs spécifiques, qui permettent à leur niveau, l'exécution simultanée AMD-V (AMD Virtualization, anciennement Pacifica) Intel VT (Virtualization Technology, anciennement Vanderpool) 50

51 Virtualisation : quelques noms QEMU : émulateur de plateformes x86, PPC, Sparc Plex86 : émulateur de plateforme x86 bochs : émulateur de plateforme x86 PearPC : émulateur de plateforme PPC sur matériel x86 VMWare : propriétaire, émulateur de plateforme x86 Microsoft VirtualPC et VirtualServer : propriétaire, émulateur de plateforme x86 VirtualBox : émulateur de plateforme x86 Parallels : propriétaire, émulateur de plateforme x86 pour Mac OS X. 51

52 Méga virtualisation : les WebOs Le système est virtuel mais exécuté en distant. Les informations passent par l'internet (port 80). Le système est réécrit pour les interactions clavier/souris/disque avec un navigateur web (javascript, ajax, MsActiveX, java et leurs amis). Quelques liens :

53 Plan qu'est-ce qu'un ordinateur? à quoi ça sert un système d'exploitation? comment stocker les données? un peu de sécurité MsWindows en TP : comment installer un système? partitionner un disque ; ajouter et gérer des utilisateurs ; démarrer un serveur Web. 53

54 Administration des droits Droits des fichiers, répertoires et disques (ACL) : plus complet qu'unix, utilisateurs+groupes fichier disque 54

55 Administration de la machine Contrôle de la machine : MMC (Microsoft Management Console) 55

56 MMC : aperçu de la console 56

57 MMC Disques 57

58 MMC Services 58

59 Audit sur fichiers 59

60 Options de sécurité 60

61 Paramètres de sécurité (droits utilisateur) 61

62 La base de registre MsWindows(1/4) HKEY_LOCAL_MACHINE : votre équipement paramètres de l'ordinateur : profils utilisateurs, composants matériels, configuration réseau, paramètres de sécurité et système. SOFTWARE\Classes : classes et les objets Hardware : initialisées à chaque démarrage du PC SAM : paramètres de sécurité Security : sécurité locale. SOFTWARE\Microsoft SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths : chemins d'accès à Windows ainsi qu'aux applications. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall : désinstaller Windows et les applications SYSTEM : nécessaires au démarrage de Windows System\CurrentControlSet : système et les services 62

63 La base de registre MsWindows(2/4) HKEY_CURRENT_USER : paramètres de l'utilisateur AppEvents : Cette branche comprend les événements systèmes et les sons correspondants (EventLabels) et les divers modèles de son (Schemes) ControlPanel : Accessibily, Appearance (apparence), Colors, Desktop, International, Keyboard, Mouse, Screensaver, Sound Environment : variables pour l'environnement keyboard\layout : configuration du clavier Printers : paramètres d'impression (Settings) Software, Software\Microsoft : paramètres d'applications et composants (ActiveMovie, Java, MediaPlayer, Office,...). 63

64 La base de registre MsWindows(3/4) HKEY_CLASSES_ROOT : classes et objets extensions de nom de fichier, les liaisons avec les logiciels ainsi que les serveurs ActiveX (les composants utilisés en commun), menus contextuels ou d'icônes de logiciels. La clé gère en outre des composants communs de Windows et les objets COM (Component Object Model), c'est à dire les DLL ActiveX, les EXE ActiveX, les contrôles complémentaires, etc. CLSID : identificateurs de classe des objets COM, les serveurs ActiveX et les DLL ActiveX. type d'objets : movie, ActiveMovieControl ou anyfile. Emet au travers de son inscription CLSID une référence à un identificateur de classe. 64

65 La base de registre MsWindows(4/4) HKEY_USERS : aperçu de tous les utilisateurs environnement de système d'exploitation par défaut (recopiée pour créer HKEY_CURRENT_USER) HKEY_CURRENT_CONFIG : la configuration actuelle informations sur le profil matériel utilisé par l'ordinateur local au démarrage. Ces informations sont utilisées pour configurer des paramètres tels que les pilotes de périphérique à charger et la résolution d'écran à adopter. copie de HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSe \Hardware Profiles\Current. 65

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Qu est ce qu un un serveur?

Qu est ce qu un un serveur? Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite Il y a eu Virtual PC (Connectix puis Microsoft) sur les G3, G4 et G5 avec les processeurs PowerPC. Maintenant, avec

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare 1 Présentation de VmWare workstation 4 et 5 Auteur: P. Petit Date: 01/2004 Mise à jour : 11/09/2006 Version: 1.3 Licence: Ce document est sous licence GFDL (cf notes) VMWare Permet de simuler un ou plusieurs

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

À propos de Parallels Desktop 9 pour Mac

À propos de Parallels Desktop 9 pour Mac À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. Nouveautés de Parallels Desktop

Plus en détail

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus : 1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Parallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 5 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

40èmes Olympiades des métiers

40èmes Olympiades des métiers METIER N 39 40èmes Olympiades des métiers GUIDE DE PREPARATION AUX SELECTIONS REGIONALES Page 1 sur 14 «Vous venez de vous inscrire aux concours régionaux des 40èmes Olympiades des Métiers, et je tenais

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES Comité Français des Olympiades des Métiers - WorldSkills France 7 Rue d Argout 75002 Paris LES OLYMPIADES DES METIERS Guide de préparation paration Métier n 39 : GESTION DES RESEAUX INFORMATIQUES Cofom

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

À la découverte de l ordinateur

À la découverte de l ordinateur À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Tester Windows 8 sans l'installer avec Virtualbox

Tester Windows 8 sans l'installer avec Virtualbox Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010 A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Manuel d utilisation de ndv 4

Manuel d utilisation de ndv 4 NDV40-MU-120423-fr Manuel d utilisation de ndv 4 www.neocoretech.com Contenu 1 Présentation... 4 1.1 Terminologie... 4 1.2 Vue de la console... 5 2 Les masters... 6 2.1 Les différents icones de master...

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Machine virtuelle W4M- Galaxy : Guide d'installation

Machine virtuelle W4M- Galaxy : Guide d'installation Machine virtuelle W4M- Galaxy : Guide d'installation Christophe Duperier 17/09/2014 v03 Ce document décrit l'installation et les fonctionnalités de la machine virtuelle W4M- Galaxy disponible sur le site

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

2. Faites glisser le plateau hors du logement du boitier. 3. Insérez un disque dur 2,5 pouces SATA dans le connecteur SATA.

2. Faites glisser le plateau hors du logement du boitier. 3. Insérez un disque dur 2,5 pouces SATA dans le connecteur SATA. Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin particulier au design, à l'ergonomie et à la simplicité d'usage de nos produits. Nous espérons

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

À propos de Parallels Desktop 9 pour Mac

À propos de Parallels Desktop 9 pour Mac À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. À propos de cette mise à jour Cette

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail