Système UNIX et Langages de scripts TP1 - Arborescence du système de fichiers et manipulation de fichiers et répertoires

Dimension: px
Commencer à balayer dès la page:

Download "Système UNIX et Langages de scripts TP1 - Arborescence du système de fichiers et manipulation de fichiers et répertoires"

Transcription

1 Système UNIX et Langages de scripts TP1 - Arborescence du système de fichiers et manipulation de fichiers et répertoires Consignes L ensemble des TPs sera réalisé sous Cygwin, un émulateur qui implémente l API système de POSIX, et qui fournit donc un environnement de type UNIX sur le système d exploitation Windows. Pour le lancer, vous devez aller dans C:\cygwin\ et exécuter ensuite le lanceur Cygwin. Une fois Cygwin lancé, un terminal Windows s ouvre et réprésente alors le système UNIX émulé. Vous pouvez à présent exécuter l ensemble des commandes UNIX (soumises à certaines restrictions) comme si vous étiez sur un vrai environnement UNIX. Accès aux sujets des TPs Pour ce premier TP, nous avons imprimé le sujet. Dès la séance suivante et pour chaque séance, le sujet sera directement accessible dans le répertoire P:\UFRMI\L3Miage\L3-shell\2013\TPs\TP# numerodetp\. À chaque début de séance, vous copierez l ensemble des documents associés au sujet du jour, dans un répertoire spécifique que nous allons créer durant ce TP. Syntaxe d une ligne de commande Une ligne de commande est constituée par : une commande une liste d options facultatives généralement précédées par le carctère - une liste d arguments facultatifs sur lesquels porte la commande cmd -option1 -option2... argument1 argument2... Remarque : sous UNIX, l interpréteur de commande (le shell) est sensible à la casse, i.e., il différencie les minuscules et les majuscules. Par exemple, ls, LS, Ls et ls sont considérés comme des termes différents pour l interpréteur. À l aide! À tout moment, si vous avez besoin d aide concernant une commande, vous pouvez utiliser la commande man pour en obtenir un descriptif. Par exemple, si vous ne savez pas à quoi sert la commande ls ou comment elle fonctionne, tapez man ls dans votre shell. Pour passer à la ligne suivante, appuyez sur la touche Entrée et pour quitter, appuyer sur la touche q. Regardez les pages de manuel avant de demander de l aide! Remarque : les pages sont par défaut en anglais. Il est possible de faire installer les versions françaises pour certaines commandes (en tant que super utilisateur, donc vous ne pouvez pas le faire vous-même sur les machines de la salle). Ces traductions sont également disponibles sur Internet, à l adresse suivante par exemple :

2 1 Découverte de l arborescence du système de fichiers Lorsque vous lancez Cygwin, celui-ci se place par défaut dans votre répertoire étudiant, i.e., le disque U:\ sur Windows. Le home directory de Linux est donc différent de celui de Windows. 1. Exécuter la commande pwd (print working directory) pour déterminer le chemin du répertoire courant au lancement de Cygwin. 2. Aller à la racine du système en exécutant la commande cd / 3. Exécuter la commande ls pour découvrir les répertoires systèmes présents sous la racine. (a) Qui y a-t-il dans le répertoire /home? le répertoire /bin? (b) À quoi correspondent les sous-répertoires présents dans /cygdrive? 4. La commande ls permet donc d afficher la liste des fichiers contenus dans un répertoire. Trouvez comment (en utilisant uniquement cette commande) : (a) lister le contenu du répertoire courant (b) lister le contenu de la racine (c) lister le contenu d un répertoire en obtenant des détails comme la taille, la date de création et le propriétaire des fichiers 5. Depuis le répertoire racine, aller dans votre répertoire étudiant en utilisant la commande cd (a) Quels sont les sous-répertoires présents? (b) Quel est le chemin relatif pour retourner au répertoire racine /? (c) Quel est le chemin relatif pour aller dans le répertoire contenant les sujets et documents associés à chaque séance de TP? (d) Que fait la commande suivante : cd (sans arguments)? 2 Manipulation de fichiers et répertoires 2.1 Les commandes mdkir, rmdir et rm 1. Que font les commandes mkdir, rmdir et rm? 2. En utilisant la commande rm, quelle est la ligne de commande équivalente à la commande rmdir? 3. Dans votre répertoire étudiant, créer un répertoire UNIX-Shell contenant un répertoire Cours et un répertoire TPs 4. Dans le répertoire TPs, créer un répertoire TP1 et un répertoire a effacer 5. Supprimer le répertoire a effacer 6. Tapez la commande rmdir ~/UNIX-Shell/TPs. (a) Quel est le but de cette commande? (b) Que se passe-t-il? Pourquoi? 2.2 Les commandes cp et mv 1. Que font les commandes cp et mv? 2. Copier le contenu du répertoire P:\UFRMI\L3Miage\L3-shell\2013\TPs\TP1\ dans le répertoire ~/UNIX-Shell/TPs/TP1-bis 3. Renommer le répertoire TP1-bis en TP1? Que se passe-t-il? Pourquoi? 4. Comment avoir les fichiers présents dans le répertoire ~/UNIX-Shell/TPs/TP1-bis uniquement dans le répertoire ~/UNIX-Shell/TPs/TP1? Exécuter l opération. 5. S il existe encore (plusieurs réponses possibles à la question précédente), supprimer le répertoire TP1-bis

3 6. À l aide des commandes vu précédemment, créer l arborescence suivante (attention, certains éléments existent déjà, ne pas les remplacer) : TP1-1 et TP1-2 sont des répertoires Il n y a que des fichiers dans le répertoire Divers Pour créer un fichier vide file, utiliser la commande touch file UNIX-Shell Cours TPs TP1 TP1-1 TP1-2 Divers foo foo2 foo3 test1 test2 (a) Avec les fichiers et les répertoires venant d être créés, copier le fichier foo dans le répertoire TP1-1, depuis le répertoire Divers et avec un chemin absolu pour la source et la destination (b) Faire une copie du fichier foo2 vers TP1-1, mais depuis le répertoire ~ et avec un chemin relatif pour la source et la destination (c) Déplacer le fichier test1 dans le répertoire TP1, depuis le répertoire TP1 et en utilisant des chemins relatifs pour la source et la destination (d) Déplacer le répertoire TP1-1 dans le répertoire TPs, depuis le répertoire Divers en utilisant des chemins absolus pour la source et la destination (e) Copier ce répertoire TP1-1 dans le répertoire TP1 sous le nom cptp1-1 (en une seule commande), depuis le répertoire TP1-2, en utilisant un chemin absolu pour la source et un chemin relatif pour la destination (f) Après s être déplacé dans le répertoire cptp1-1, essayer de déplacer le répertoire TP1 dans le répertoire cptp1-1. Que se passe-t-il? (g) Supprimer le répertoire TP1-1 contenu dans le répertoire TPs (en une seule commande) (h) Remettre les fichiers et les répertoires comme sur l arborescence initiale 3 Les caractères jokers Lorsqu on veut sélectionner des fichiers ou des répertoires d après une partie de leur nom, on peut employer les caractères de remplacement. Il en existe deux : le? et le *. Le? remplace un caractère et le * remplace zéro ou plusieurs caractères. 1. Dans le répertoire Divers de la partie précédente, quelle commande permet de lister : (a) les fichiers foo avec un numéro dans leur nom (b) les fichiers de test (c) tous les fichiers Il est possible de préciser quels caractères on veut remplacer avec la notation suivante, par exemple : ls [ft]*. Cette commande liste tous les fichiers ou répertoires qui commencent soit par un f soit par un t. Des ensembles de lettres et/ou chiffres peuvent être précisés :

4 ls [a-z]* : pour tous les fichiers ou répertoires qui commencent par une lettre minuscule ls [A-Z0-9]* : pour tous les fichiers ou répertoires qui commencent par une lettre majuscule ou un chiffre ls [!a-z]* : pour tous les fichiers ou répertoires qui ne commencent pas par une minuscule 2. Copier le répertoire P:\UFRMI\L3Miage\L3-shell\2013\TPs\TP1\Comptes dans ~/UNIX-Shell/TPs/TP1/ 3. Comment retrouver dans le répertoire Comptes : (a) Le nom des utilisateurs commençant par la lettre a (b) Les comptes étudiants (ils se terminent par un chiffre suivi de la lettre u) (c) Les comptes étudiants commençant par les lettres a, b ou c (d) Les comptes enseignants (ils se terminent par un chiffre) (e) Les comptes qui ne sont ni étudiants, ni enseignants

5 Système UNIX et Langages de scripts TP2 - Les liens et les entrées/sorties Rappel À tout moment, si vous avez besoin d aide concernant une commande, vous pouvez utiliser la commande man pour en obtenir un descriptif. Par exemple, si vous ne savez pas à quoi sert la commande ls ou comment elle fonctionne, tapez man ls dans votre shell. Pour passer à la ligne suivante, appuyez sur la touche Entrée et pour quitter, appuyer sur la touche q. Consignes Regardez les pages de manuel avant de demander de l aide! 1. Créez un répertoire TP2 dans le répertoire ~/UNIX-Shell/TPs/ (ce répertoire a été créé lors de la dernière séance normalement...) 2. Copiez l ensemble du contenu du répertoire P:\UFRMI\L3Miage\L3-shell\2013\TPs\TP2\ dans le répertoire TP2 que vous venez de créer. 1 Les liens Un fichier ou un répertoire est connu dans le système sous la forme d un numéro d index, appelé inode. L option -i de ls permet de voir cet index comme un numéro qui sera donc unique pour chaque fichier. Cet inode référence une liste d adresses des blocs de données sur le disque. Les utilisateurs, eux, se servent généralement d un nom (absolu ou relatif). Un lien sur un fichier est un nom supplémentaire permettant d accéder au même fichier. Il existe deux types de liens : lien matériel/physique : chaque lien créé a le même numéro d inode lien symbolique : chaque lien a son propre numéro, mais qui référence en fait l inode d origine. La commande ls -l permet de voir le nombre de liens matériels d un inode. Un fichier existe tant qu il existe au moins un lien matériel qui y fait référence, même si ce n est pas l inode d origine. En revanche, avec les liens symboliques, il suffit de supprimer l inode d origine pour que tous les autres liens deviennent inutilisables. 1. Créer deux répertoires TP2-1 et TP2-2 dans le répertoire TP2. 2. Dans le répertoire TP2-1, créer un fichier test2-1 contenant le texte : texte Dans le répertoire TP2-2, faire un lien matériel (commande ln) avec le fichier test2-1 en le nommant test Comment évolue le nombre de liens? 5. La modification du contenu d un des deux fichiers entraîne-t-elle la modification de l autre? 6. La suppression d un des fichiers entraîne-t-elle la suppression de l autre? 7. Créer un répertoire TP2-3 dans le répertoire 8. Dans le répertoire TP2-3, faire un lien symbolique vers le fichier test2-1

6 2 Entrées/Sorties 2.1 Les redirections 1. Rediriger le résultat de la commande ls dans un fichier nommé directory 2. Faire de même, mais sur plusieurs répertoires et envoyant les résultats dans un seul fichier nommé directories 3. Donner le nombre de lignes de ces fichiers avec la commande wc 4. Essayer de se déplacer dans un répertoire inexistant sans avoir de message d erreur à l écran, mais en redirigeant ce message vers un fichier nommé errors 2.2 Les enchaînements de commandes Créer le fichier postes suivant (martin est délibérément en double) : martin 8316 paul 8321 jacques 8623 pierre 8520 carole 8317 bob 8521 alice 8354 martin Que font les commandes grep et sort? 2. Afficher la listre triée par ordre inverse des possesseurs de numéros contenant 83, sans duplication 3. Afficher la listre triée par ordre inverse des numéros de poste, sans duplication 4. Afficher le nombre de personnes sans compter les doublons 5. Afficher le nombre de personnes avec le numéro 83, sans les doublons À partir du fichier bd.txt : 6. Afficher les lignes des étudiants de Longwy ou longwy 7. Afficher la liste triée des étudiants dont le nom commence de A à F (a à f également). Le caractère ˆ dans une expression de la commande grep indique le début de ligne. 8. Créer un enchaînement de commandes créant 5 fichiers qui ne contiendront que les lignes d une même promotion (les promotions sont nommées : L1, L2, L3, M1, M2). 9. Afficher par ordre alphabétique les étudiants qui ne sont pas de nancy en L1 À partir du fichier telephone.txt : 10. Afficher toutes les lignes ne concernant pas les Dupond 11. Afficher le numéro de téléphone (sans le nom) du premier Dupond apparaissant dans le répertoire (voir les commandes uniq, cut et head). 12. Afficher le numéro de téléphone (sans le nom) du dernier Dupond dans l ordre alphabétique basé sur les prénoms (voir la commande tail)

7 Système UNIX et Langages de scripts TP3 - Introduction à Bash Rappel À tout moment, si vous avez besoin d aide concernant une commande, vous pouvez utiliser la commande man pour en obtenir un descriptif. Par exemple, si vous ne savez pas à quoi sert la commande ls ou comment elle fonctionne, tapez man ls dans votre shell. Pour passer à la ligne suivante, appuyez sur la touche Entrée et pour quitter, appuyer sur la touche q. Consignes Regardez les pages de manuel avant de demander de l aide! 1. Créez un répertoire TP3 dans le répertoire ~/UNIX-Shell/TPs/ 2. Copiez l ensemble du contenu du répertoire P:\UFRMI\L3Miage\L3-shell\2013\TPs\TP3\ dans le répertoire TP3 que vous venez de créer. 1 Mon premier script 1. Exécuter le script hello world.sh :./hello world.sh 2. Que fait ce script? (explications ligne par ligne) 3. Que fait l option -n dans la commande echo? 4. Écrire un script infos.sh qui affiche le nom de l utilisateur (voir commande whoami), le nom de la machine (commande hostname) et le chemin absolu du répertoire courant, sous la forme : $./infos.sh Mon login est : Ma machine est : Le répertoire courant est : 2 Les variables 2.1 Affectation directe 1. Exécuter le script variables.sh 2. Pourquoi l affectation de la valeur 42 dans la variable v a-t-elle échouée? (a) pour la forme 1 (b) pour la forme 2 (c) pour la forme 3 3. En déduire la règle principale pour l affectation d une valeur à une variable. 4. Quel symbole permet d afficher le contenu d une variable? 5. Pourquoi la forme 2 pour l affichage du contenu de la variable v a-t-elle échoué?

8 6. Quel caractère préserve les espaces dans une variable lors de son affichage? 7. Que fait la ligne suivante : a= echo Hello? Vous pouvez tester dans un script. 8. Quel est le contenu d une variable non initialisée? 9. Quelle commande permet de désaffecter une variable? 2.2 Lecture de l entrée standard 1. Exécuter le script read variables 1.sh 2. Quelle commande permet d affecter l entrée standard dans une variable? 3. Exécuter le script read variables 2.sh 4. À quoi correspond la variable interne $REPLY? 5. Exécuter le script read variables 3.sh 6. Que permet l option -p dans la commande read? 7. Écrire un script untrois.sh qui lit trois mots ou plus sur l entrée standard et affiche ensuite les deux premiers. 8. Que se passe-t-il si plus de trois mots sont saisis? si moins de trois mots sont saisis? 2.3 Substitution de variables Le shell offre la possibilité d attribuer une valeur par défaut aux variables non initialisées, ou au contraire, initialisées. 1. Exécuter le script default var.sh 2. Que fait l expression $variable:-valeur? 3. Que fait l expression $variable:=valeur? 4. Que fait l expression $variable:+valeur? 5. Que fait l expression $variable:?valeur? 3 Paramètres de position Dans un fichier shell, les paramètres de position sont utilisés pour accéder aux valeurs des arguments qui ont été passés lors de son appel : cela signifie qu au sein du fichier shell, les occurences de $1 sont remplacées par la valeur du premier argument, celles de $2 par la valeur du second argument, etc. À partir du dixième argument, il faut utiliser les accolades : ${10}. Le paramètre spécial $# contient le nombre d arguments passés lors de l appel et $* (ou $@) représente la liste de tous les arguments. 1. Écrire un script args un deux total.sh qui affiche les deux premiers arguments fournis en paramètres du script et le nombre total d arguments. 2. Exécuter le script script args set.sh. 3. Que fait la commande set? et la commande set --? 4. Exécuter le script script args shift.sh. 5. Que fait la commande shift (avec arguments et sans arguments)? 6. Exécuter le script affiche arg.sh avec en paramètre un mot quelconque. 7. L objectif initial de ce script est d afficher le mot saisi en paramètre. Que s est-il passé? Pourquoi? 8. Écrire un script cp backup.sh prenant deux arguments : le premier désigne le nom du fichier dont on veut copier le contenu et le second le nom de la copie. Aucun cas d erreur ne doit être considéré. 9. Exécuter le script script args nounset.sh. 10. Que fait la commande set -o nounset?

9 4 Substitution de commandes Une commande cmd entourée par une paire de parenthèses () précédées d un caractère $ est exécutée par le shell, puis la chaîne $(cmd) est remplacée par les résultats de la commande cmd écrits sur la sortie standard du shell, i.e., l écran. Cette écriture est également équivalente à cmd. Ces résultats peuvent alors être affectés à une variable ou bien servir à initialiser des paramètres de position (avec la commande set vue précédemment). Plusieurs commandes peuvent être présentes dans les parenthèses (ex : set $(pwd; whoami)) 1. En utilisant la substitution de commande, écrire un script taille.sh qui prend en argument un nom de fichier et affiche sa taille (voir commande ls). Aucun cas d erreur ne doit être considéré. 2. Refaire le script infos.sh (section 1) en utilisant la commande set et la substitution de commande. 5 Code de retour Un code de retour (exit status) est fourni par le shell après exécution d une commande. Le code de retour est un entier positif ou nul, compris entre 0 et 255, indiquant si l exécution de la commande s est bien déroulée ou bien s il y a eu un problème quelconque. Par convention, un code de retour égal à 0 signifie que la commande s est exécutée correctement. Un code différent de 0 signifie une erreur syntaxique ou d exécution. L évaluation du code de retour est essentielle à l exécution de structures de contrôle du shell telles que if ou while. Le paramètre spécial? contient le code de retour de la dernière commande exécutée de manière séquentielle. Les valeurs et significations du code de retour d une commande unix ou du shell sont documentées dans les pages correspondantes du manuel. 1. Écrire un script in bin.sh utilisant les redirections, prenant en argument un nom de commande et qui affiche 0 si cette commande est présente dans /bin, une valeur différente de 0 sinon. 2. Quel est le code de retour d une suite de commandes (enchaînement de commandes séparées par des ;)? Vous pouvez le tester directement dans le shell en saisissant d abord la suite de commandes puis en affichant le code de retour. 6 La commande test Cette commande permet de faire des tests sur des fichiers, des chaînes de caractères et des nombres. Elle renvoie le code 0 ou 1 (vrai ou faux) que l utilisateur peut consulter en afficher la valeur de $?. Deux syntaxes équivalentes sont possibles : test expression ou [ expression ] (la paire de crochets représente la commande test). À l aide du manuel de la commande test : 1. Écrire un script file exists.sh qui teste si le fichier donné en argument existe. 2. Écrire un script is directory.sh qui teste si l objet donné en argument est un répertoire. 3. Écrire un script can read.sh qui teste si l objet donné en argument est accessible en lecture. 4. Écrire un script more recent.sh qui teste si l objet donné en argument1 est plus récent que celui donné en argument2. 5. Écrire un script string is empty.sh qui teste si la chaîne de caractères donnée en argument (avec des double guillemets) est de longeur Écrire un script strings equals.sh qui teste si les deux chaînes de caractères données en arguments sont identiques. 7. Écrire un script is lower.sh qui teste si le premier nombre saisi au clavier est strictement inférieur au deuxième nombre saisi au clavier.

10 8. Écrire un script between.sh qui teste si le deuxième nombre saisi au clavier est plus grand que le premier nombre saisi au clavier et plus petit que le troisième nombre saisi au clavier. 7 Les structures de contrôle 7.1 if.. then.. else.. fi 1. Écrire un script is l3miage student.sh qui teste si l utilisateur donné en argument est dans la liste des étudiants l3miage.txt. Le script testera au début le nombre d arguments fournis et affichera un message d usage si celui-ci est différent de Écrire un script codepos en lorraine.sh qui demande à l utilisateur de saisir un code postal et teste si ce dernier appartient au département de Meurthe&Moselle, de Meuse, de Moselle ou des Vosges, ou aucun des quatre et affiche un message de la forme Le code postal appartient au département de la Meuse ou Le code postal n appartient à aucun département de la région Lorraine. Un test au début du script vérifiera si le code postal est bien formé. 3. Écrire un script file backup.sh qui crée une copie du fichier donné en paramètre et le place dans le répertoire backup (s il n existe pas il sera créé à partir du script). Le script devra tester : si un et un seul argument a bien été fourni si le nom donné en paramètre correspond à un objet qui existe si le nom donné en paramètre correspond à un fichier si les droits de lecture sont disponibles pour le fichier (pour pouvoir faire la copie) s il y a déjà une copie du fichier présente dans le répertoire backup si la copie existante est plus récente, aucune copie n est faite si la copie existante est moins récente, on la remplace par une nouvelle 7.2 case... in... esac 1. Écrire un script oui.sh qui affiche OUI si l utilisateur a saisi le caractère o ou O sinon un message d erreur. 2. Écrire un script reconnaitre.sh qui demande à l utilisateur d entrer un mot, puis suivant le premier caractère de ce mot, indique s il commence par un chiffre, une lettre ou une autre sorte de caractère. 3. Reprendre le script codepos en lorraine.sh en utilisant la structure case au lieu des if 4. Écrire un script menu.sh qui affiche un menu, demande à l utilisateur de faire un choix dans le menu et teste la validité de ce choix. Vous pouvez utiliser des numéros ou bien des chaînes de caractères pour représenter chaque choix du menu. 7.3 Boucle for 1. Écrire un script rebours.sh qui affiche un compte à rebours de la forme Feu 2. Écrire un script test file.sh qui prend une liste de noms de fichiers en argument et donne une indication à l utilisateur sur le type du fichier. 3. À partir du fichier telephone.txt du TP2, écrire un script qui affiche tous les numéros de téléphone des Dupond 4. À partir du fichier bd.txt du TP2, écrire un script total promos.sh qui comptabilise le nombre total d entrées pour chaque promo. 7.4 Boucle while 1. Écrire un script somme qui calcule la somme des nombres saisis par l utilisateur (CTRL-D permet de stopper la saisie au clavier et donc de sortir de la boucle). 2. Écrire un script echo qui répète ce que l utilisateur saisit tant que le mot goodbye n est pas saisi.

11 Système UNIX et Langages de scripts TP4 - Aspects avancés de la programmation Bash Rappel À tout moment, si vous avez besoin d aide concernant une commande, vous pouvez utiliser la commande man pour en obtenir un descriptif. Par exemple, si vous ne savez pas à quoi sert la commande ls ou comment elle fonctionne, tapez man ls dans votre shell. Pour passer à la ligne suivante, appuyez sur la touche Entrée et pour quitter, appuyer sur la touche q. Consignes Regardez les pages de manuel avant de demander de l aide! 1. Créez un répertoire TP4 dans le répertoire ~/UNIX-Shell/TPs/ 2. Copiez l ensemble du contenu du répertoire P:\UFRMI\L3Miage\L3-shell\2013\TPs\TP4\ dans le répertoire TP4 que vous venez de créer. 1 Les fonctions Les fonctions servent à regrouper des commandes qui ont besoin d être exécutées à plusieurs reprises pendant le déroulement d un script. Définition d une fonction La définition d une fonction doit être faite avant son premier appel. Deux syntaxes permettent de définir une fonction : Première syntaxe : mafonction() { commande1 commande2... } Deuxième syntaxe : function mafonction { commande1 commande2... } Appel de la fonction (pour les deux syntaxes) : mafonction Une fonction peut être appelée aussi bien à partir du script principal qu à partir d une autre fonction. Le passage d arguments/de paramètres s effectue comme dans le cas des commandes shell (en utilisant $1, $2,...). Par défaut, toutes les variables déclarées dans votre script même au sein d une fonction sont globales et peuvent donc être exploitées (appelées, modifiées) dans l ensemble de votre script même en dehors des fonctions (dès lors qu elles sont définies bien sûr...). Pour définir une variable locale, on utilise la commande typeset.

12 1. Écrire un script mycalc.sh dans lequel deux nombres opérandes et un signe opérateur (+-*/) devront être donnés en paramètres ou saisis. Le script doit réaliser l opération souhaitée. Le calcul devra être fait à l aide d une fonction calcul(). Les opérations arithmétiques sont réalisées grâce à la commande let sous la forme let result = $nb1 + $nb2 $./mycalc.sh Le résultat est : 12 $./mycalc.sh Saisir le premier opérande : 6 Saisir le second opérande : 4 Saisir l opérateur : Le résultat est : Écrire, dans un script, une fonction factorielle qui calcule la factorielle d un nombre donné en paramètre (ou saisi en cas d absence de paramètre). Une autre fonction multi() assurera la multiplication de deux opérandes. 3. Un appel de fonction peut, au même titre que n importe quelle commande, être placé à l intérieur de caractères de substitution de commande ( ou $()). Écrire un script get uid.sh qui prend en argument un nom d utilisateur et recherche son uid dans le fichier all uid.txt. La recherche se fera dans une fonction search uid() qui sera appelée au sein du script principal qui affichera le résultat de cette fonction sous la forme : $./get_uid.sh arthur 2025 L utilisateur arthur a pour uid : $./get_uid.sh nimp L utilisateur nimp n existe pas. 2 Analyse des options d un script avec getopts La commande intern getopts permet à un script d analyser les options qui lui ont été passées en argument. Chaque appel à getopts analyse l option suivante de la ligne de commande. Pour vérifier la validité de chacune des options, il faut appeler getopts à partir d une boucle while. $./myscript.sh -option1 -option2 arg_of_option2 -option3 arg_of_option3 Chaque option peut prendre des arguments ou non. Ceci sera défini selon votre script. Exemple :./get user.sh -n arthur -u Dans cet exemple, l appel au script get user.sh prend deux options : -n et -u. On suppose que les options -r et -p étaient également disponibles mais n ont pas été appelées. L option -n prend un argument (arthur). Pour tester si les options et arguments passés au script get user.sh sont ceux attendus, on écrira : getopts "rpn:u" option

13 Explications des arguments de getopts : Premier argument : les options citées l une derrière l autre. Une option suivie d un : signifie que c est une option à argument. Deuxième argument : option est une variable utilisateur qui sera initialisée avec l option en cours de traitement. Un appel à getopts récupère l option suivante et retourne un code vrai tant qu il reste des options à analyser. Lorsqu une option est associée à un argument, ce dernier est placé dans la variable réservée OPTARG. La variable OPTIND contient l indice de la prochaine option à traiter. Lorsque getopts détecte une option invalide, la variable option est initialisée avec le caractère? et un message d erreur est affiché à l écran. Pour ne pas avoir de message d erreur qui s affiche, on utilise le caractère : en première position dans la liste des options à traiter. Dans ce cas, la variable OPTARG sera initialisée avec la valeur de l option incorrecte et aucun message d erreur ne sera affiché. C est votre script qui gèrera alors de façon personnalisée les erreurs d option. Lorsque l argument d une option est absent, la variable option est initialisée avec le caractère : et OPTARG contient la valeur de l option concernée. 1. Écrire un script evaluate opt.sh qui peut prendre 3 options différentes : -p qui affiche le répertoire courant -l qui affiche le contenu du répertoire donné en argument de l option -c qui affiche le contenu du fichier donné en argument de l option Votre script devra gérer les options invalides, les arguments invalides (option -l avec un fichier en argument, option -c avec un répertoire en argument,...). 2. Écrire un script backup.sh qui devra archiver (en faisant une copie) un ou plusieurs fichier(s) et/ou un ou plusieurs répertoire(s) complet(s). Celui-ci prendra deux options et un argument tels que : -f qui prend en argument le nom d un fichier à archiver -d qui prend en argument le nom d un répertoire à archiver L argument du script correspondra au répertoire dans lesquels le(s) fichier(s) et/ou répertoire(s) seront archivés. Votre script devra gérer les options invalides, les arguments invalides (option -d avec un fichier en argument, option -f avec un répertoire en argument, le répertoire destination n existe pas,...). 3 Les expressions régulières Les expressions régulières sont composées de caractères ordinaires et de caractères ayant une signification particulière. Il existe deux types d expressions régulières : Les expressions régulières basiques Les expressions régulières étendues Les caractères spéciaux communs aux deux expressions et leur signification :

14 Caractère spécial Signification ^ Début de ligne $ Fin de ligne. Un caractère quelconque [liste de caractères] Un caractère cité dans la liste [^liste de caractères] Un caractère qui n est pascité dans la liste * 0 à n fois le caractère ou regroupement précédent \< Début d un mot \> Fin d un mot Exemples : ^[A-Z][5-9].$ Chaîne composée de trois caractères : le premier est une majuscule, le deuxième est un chiffre compris entre 5 et 9 et le dernier caractère est quelconque 7\ [0-79]A* Chaîne contenant le caractère 7, suivi d un espace, suivi de n importe quel chiffre sauf 8, suivi d un A 0 à n fois. \<tout Chaîne contenant un mot commençant par tout \<tout\> Chaîne contenant le mot tout Les caractères spécifiques aux expressions régulières basiques et leur signification : Caractère spécial Signification \{m\} m fois le caractère précédent \{m,\} Au moins m fois le caractère précédent \{m,n\} Entre m et n fois le caractère précédent \(expression basique\) Mémorisation d une expression régulière basique \1, \2,... Rappel de mémorisation Exemple : [0-9]\{5\} Chaîne contenant un nombre à cinq chiffres entouré par deux pipes. Les caractères spécifiques aux expressions régulières étendues et leur signification : Caractère spécial Signification? 0 ou 1 fois le caractère ou regroupement précédent + 1 à n fois le caractère ou regroupement précédent {m} m fois le caractère précédent {m,} Au moins m fois le caractère précédent {m,n} Entre m et n fois le caractère précédent Exemple : [0-9]\{5\} Chaîne contenant un nombre à cinq chiffres entouré par deux pipes.

15 3.1 La commande grep Par défaut la commande grep utilise les expressions régulières basiques. Pour utiliser les expressions regulières étendues, on utilise l option -e. À partir du fichier tel2.txt : 1. Rechercher des lignes commençant par la lettre K 2. Rechercher des lignes se terminant par 8 3. Afficher toutes les lignes qui ne sont pas blanches (une ligne blanche peut être une ligne vide ou une ligne contenant une suite d espaces ou de tabulations (\t) À partir du fichier dictionnaire, qui contient une liste de mots (1 par ligne) : 1. Rechercher les mots de 9 lettres se terminant par me. 2. Rechercher les mots de 5 lettres maximum. 3. Rechercher les mots qui commencent et finissent par la même lettre. 4. Rechercher les palindromes de 3 lettres. 3.2 La commande sed Cette commande permet d appliquer un certain nombre de commandes sur un fichier puis d en afficher le résultat (sans modification du fichier de départ) sur la sortie standard. sed [-n] [-e commande] [-f fichier de commandes] [fichier] -n écrit seulement les lignes spécifiées sur la sortie standard -e permet de spécifier les commandes à appliquer sur le fichier -f les commandes sont lus à partir d un fichier Pour chaque ligne, on applique la commande (si cela est possible) puis on affiche sur la sortie standard la ligne modifiée ou non La commande substitute s s/expression\_reg\_cherchée/expression\_reg\_de\_remplacement/flags flags : g -> toutes les occurences de la cha^ıne cherchée (seule la première remplacée par défaut) p -> imprime la ligne (utile avec l option -n) w fichier -> écrit la ligne dans le fichier spécfifié en plus de la sortie standard Exemples : sed "s/[cc]omputer/computer/g" fichier sed -e "s/\([0-9][0-9]*\)/**\1**/" fichier : encadre le premier nombre de la ligne avec des ** À partir du fichier tel2.txt : 1. Insérer le caractère - suivi d un espace en début de chaque ligne qui n est pas une ligne blanche. 2. Insérer la chaîne 03. devant le numéro de téléphone des personnes habitant la Lorraine.

16 3.2.2 La commande write w Permet d écrire dans un fichier les lignes sélectionnées. Par défaut, sed affiche tout le contenu du fichier à l écran. Pour modifier ce comportement, il faut utiliser l option -n. sed -n -e /motif_cherché/w fichier_destination fichier_source À partir du fichier tel2.txt : 1. Stocker dans un fichier Nancy toutes les personnes habitant Nancy 2. Stocker dans un fichier Nancy Madame toutes les personnes prénommées par Madame et habitant Nancy La commande delete d Permet de ne pas afficher à l écran les ligne sélectionnées. sed /motif_cherché/d fichier_source -> supprime les lignes contenant le motif cherché sed nd fichier_source -> supprime la ligne n À partir du fichier tel2.txt : 1. Ne pas afficher les 3 premières lignes 2. Ne pas afficher les lignes qui ne commençent pas par Monsieur ou Madame 3. Ne pas afficher les lignes qui contiennent Appartement dans l adresse

17 Système Unix et Langages de scripts TP noté 1 Bash L objectif est de remplacer la commande rm normale par un script rm_secure.sh qui permette de récupérer les fichiers effacés malencontreusement. Lorsque la commande rm est appelée, la suppression est définitive, il n y a pas de concept de corbeille comme sur Windows. Votre script doit permettre l implémentation de ce concept de corbeille. Ainsi, lorsque l utilisateur voudra supprimer un objet, au lieu de faire rm objname, il appellera votre script tel que./rm_secure.sh objname. L objet objname sera alors déplacé dans le répertoire correspondant à la corbeille. Le répertoire faisant office de corbeille sera ~/.rm_saved. Prévoir une approche simple et efficace permettant par la suite de modifier facilement et rapidement le nom de ce répertoire. Votre script pourra prendre les options courtes (-option_courte) suivantes : e : vider la corbeille l : lister le contenu de la corbeille r : restaurer les objets donnés en argument présents dans la corbeille (déplacement dans le répertoire courant) i : suppression ou restauration interactive (demande confirmation à l utilisateur (O o Oui oui N n non Non) avant d effectuer l opération) Votre script pourra prendre les options longues (option_longue) suivantes : empty : équivalent à -e list : équivalent à -l restore : équivalent à -r interactive : équivalent à -i help : affiche l ensemble des options possibles et leur signification L utilisateur pourra utiliser à la fois les options courtes et les options longues pour une même exécution. Une seule action sera traitée par exécution. Par exemple, l utilisateur ne pourra pas demander à lister le contenu de la corbeille ET supprimer un objet donné en argument pour une même exécution. Un message d erreur sera fourni à l utilisateur. Seules les options -i ou interactive peuvent être cumulées avec les options -r ou restore. Aucune de ces options ne prend d arguments. L ensemble des objets donnés dans la ligne de commande correspondent à des arguments du script. Afin de simplifier votre script, on suppose que toutes les options sont fournies avant les arguments du script. (./rm_secure.sh -opt1 opt2 arg1 arg2). Vous ne traiterez pas les cas d erreurs où des options sont fournies après les arguments. Plusieurs noms d objets pourront être fournis sur la même ligne de commande. Vous ne devez pas gérer le cas où deux objets portant le même nom sont à supprimer (en même temps ou consécutivement). On suppose que ce cas n arrive jamais. Voici un exemple d exécutions successives :

18 $./rm_secure.sh -i file1 Le répertoire /home/marion/.rm_saved n'existe pas encore. Création du répertoire /home/marion/.rm_saved Supprimer file1? y Vous devez répondre o, O, oui, Oui, N, n, Non ou non. Veuillez recommencer! O L'objet file1 a été déplacé dans la corbeille (/home/marion/.rm_saved). $./rm_secure.sh file1 Erreur : L'objet file1 n'existe pas! $./rm_secure.sh --list /home/marion/.rm_saved: total 16 drwxr-xr-x 2 marion marion 4096 déc. 8 10:29. drwxr-xr-x 101 marion marion déc. 8 10:25.. -rw-r--r-- 1 marion marion 0 déc. 8 10:25 file1 $./rm_secure.sh --list -e Erreur : Une seule option à la fois autorisée sauf pour la suppression restauration interactive. $./rm_secure.sh -r file1 L'objet file1 a été déplacé dans le répertoire courant. $./rm_secure.sh --empty No op : le répertoire /home/marion/.rm_saved est déjà vide. $./rm_secure.sh -l file1 Erreur : Une seule action à la fois autorisée sauf pour la suppression restauration interactive. $./rm_secure.sh file1 file2 file3 L'objet file1 a été déplacé dans la corbeille (/home/marion/.rm_saved). Erreur : L'objet file2 n'existe pas! $./rm_secure.sh -r --interactive file1 Restaurer file1? oui L'objet file1 a été déplacé dans le répertoire courant. $./rm_secure.sh --help rm_secure : -e --empty : vider la corbeille -l --list : lister le contenu de la corbeille -r --restore : restaurer les objets donnés en argument dans le répertoire courant -i --interactive : restauration ou suppression interactive Pensez à commenter votre code! 2 Perl Écrivez un script normaliser_dates.pl en Perl qui lit un texte dans un fichier dont le nom est passé en paramètre, et recopie ce texte sur la sortie standard en normalisant les dates. Toutes les années sont au 20 ème siècle (entre 1900 et 1999 inclus). Voici quelques exemples de dates telles qu elles pourraient apparaître dans le texte, et de la façon dont elles doivent être normalisées.

19 brute normalisée juin janv janvier avril 68 2 avril / 12 / décembre déc décembre mai juin juin 1987 Notez qu il peut y avoir plusieurs dates par ligne. Par contre, on ne vous demande pas de traiter le cas où une date serait coupée en deux lignes. Voici un exemple d invocation : $ echo "Après le retentissant succès de son film Lolita, paru le" > kubrick $ echo " , Kubrick se lança dans la réalisation de son film" >> kubrick $ echo "suivant, Dr. Folamour, dont la première américaine eu lieu" >> kubrick $ echo "le 29 janv Ce n'est que le 02 avril 68 que paru son" >> kubrick $ echo "film suivant, Orange Mécanique." >> kubrick $./normaliser-dates.pl kubrick Après le retentissant succès de son film Lolita, paru le 12 juin 1962, Kubrick se lança dans la réalisation de son film suivant, Dr. Folamour, dont la première américaine eu lieu le 29 janvier Ce n'est que le 2 avril 68 que paru son film suivant, Orange Mécanique. Afin de vous aider, on vous fournit les lignes suivantes concernant le format des abréviations des mois : my $mois = qr( janvier février mars avril mai juin juillet août septembre octobre novembre décembre )x; my $abr = qr( janv fév avr juill sept oct nov déc )x; Utilisez [\wé] plutôt que \w pour capturer les caractères alpha-numériques. 3 Documentation En plus du man inclus dans votre Shell, vous pouvez retrouver une version française sur : Concernant la documentation Perl, les adresses autorisées sont : Dépôt Charte de nommage : NOM_Prenom-rm_secure.sh et NOM_Prenom-normaliser_dates.pl Pas besoin de créer une archive, le lien de dépôt accepte 2 fichiers Sur Arche, dans la section TP noté, lien de Dépôt correspondant à votre groupe de passage.

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

TP1. Outils Java Eléments de correction

TP1. Outils Java Eléments de correction c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par

Plus en détail

Les chaînes de caractères

Les chaînes de caractères Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

STAGE IREM 0- Premiers pas en Python

STAGE IREM 0- Premiers pas en Python Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2 Initiation Matlab 2 1 Chaînes de caractères (string) Une chaîne de caractères (string en anglais) est une suite ordonnée de caractères (du texte, par exemple). Sous matlab, les chaînes de caractères sont

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

TP, première séquence d exercices.

TP, première séquence d exercices. TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr

Plus en détail

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 B. Baert & F. Ludewig Bruno.Baert@ulg.ac.be - F.Ludewig@ulg.ac.be Qu est-ce que la programmation? Programmer Ecrire un

Plus en détail

Programmation système I Les entrées/sorties

Programmation système I Les entrées/sorties Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

SOMMAIRE. Travailler avec les requêtes... 3

SOMMAIRE. Travailler avec les requêtes... 3 Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

Utilisation d objets : String et ArrayList

Utilisation d objets : String et ArrayList Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons

Plus en détail

Gestion de références bibliographiques

Gestion de références bibliographiques Mars 2011 Gestion de références bibliographiques Outil pour gérer ses bibliographies personnelles sur le web. Il est intégré à Web of Science (WOS). La version web est une version allégée de EndNote (ne

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une invite ou prompt (par exemple c:\> ) Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.

Plus en détail

Séance 0 : Linux + Octave : le compromis idéal

Séance 0 : Linux + Octave : le compromis idéal Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

1 Lecture de fichiers

1 Lecture de fichiers Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit

Plus en détail

Le prototype de la fonction main()

Le prototype de la fonction main() Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme

Plus en détail

Les Boitiers de Vote Electroniques (Clickers)

Les Boitiers de Vote Electroniques (Clickers) Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme

Plus en détail

Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2

Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2 Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................

Plus en détail

EXCEL TUTORIEL 2012/2013

EXCEL TUTORIEL 2012/2013 EXCEL TUTORIEL 2012/2013 Excel est un tableur, c est-à-dire un logiciel de gestion de tableaux. Il permet de réaliser des calculs avec des valeurs numériques, mais aussi avec des dates et des textes. Ainsi

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

TD3 - Facturation avec archivage automatisé

TD3 - Facturation avec archivage automatisé TD3 - Facturation avec archivage automatisé Objectifs Insérer les formules nécessaires aux calculs d une facture. Créer une macro- commande avec l enregistreur de macros et l affecter à un bouton. Utiliser

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 15 Création du document a envoyer À Présentation : La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique.

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 16 Le bouton envoi de SMS 19 Création du document à envoyer 21 L historique des envois 21 La gestion des numéros Présentation:

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

Module http MMS AllMySMS.com Manuel d intégration

Module http MMS AllMySMS.com Manuel d intégration Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux

Plus en détail

SERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

SERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé SERVEUR DE SAUVEGARDE POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................

Plus en détail

Groupe Eyrolles, 2006, pour la présente édition, ISBN : 2-212-11782-5

Groupe Eyrolles, 2006, pour la présente édition, ISBN : 2-212-11782-5 Groupe Eyrolles, 2006, pour la présente édition, ISBN : 2-212-11782-5 Table des matières Chapitre A : Principes de base des scripts... 1 Élaboration de votre premier script... 1 Importance du modèle...

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Débuter avec Excel. Excel 2007-2010

Débuter avec Excel. Excel 2007-2010 Débuter avec Excel Excel 2007-2010 Fabienne ROUX Conseils & Formation 10/04/2010 TABLE DES MATIÈRES LE RUBAN 4 LE CLASSEUR 4 RENOMMER LES FEUILLES DU CLASSEUR 4 SUPPRIMER DES FEUILLES D UN CLASSEUR 4 AJOUTER

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

3IS - Système d'exploitation linux - Programmation système

3IS - Système d'exploitation linux - Programmation système 3IS - Système d'exploitation linux - Programmation système 2010 David Picard Contributions de : Arnaud Revel, Mickaël Maillard picard@ensea.fr Environnement Les programmes peuvent être exécutés dans des

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7 Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Les structures. Chapitre 3

Les structures. Chapitre 3 Chapitre 3 Les structures Nous continuons notre étude des structures de données qui sont prédéfinies dans la plupart des langages informatiques. La structure de tableau permet de regrouper un certain nombre

Plus en détail

1 CRÉER UN TABLEAU. IADE Outils et Méthodes de gestion de l information

1 CRÉER UN TABLEAU. IADE Outils et Méthodes de gestion de l information TP Numéro 2 CRÉER ET MANIPULER DES TABLEAUX (Mise en forme, insertion, suppression, tri...) 1 CRÉER UN TABLEAU 1.1 Présentation Pour organiser et présenter des données sous forme d un tableau, Word propose

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Les Différents types de Requêtes dans Access

Les Différents types de Requêtes dans Access Les Différents types de Requêtes dans Access Il existe six types de requêtes. Les Requêtes «Sélection», qui sont le mode par défaut et correspondent à des «vues» des tables originelles. Cela signifie que

Plus en détail

Excel 2007 Niveau 3 Page 1 www.admexcel.com

Excel 2007 Niveau 3 Page 1 www.admexcel.com Excel 2007 Niveau 3 Page 1 TABLE DES MATIERES UTILISATION DE LISTES DE DONNEES... 4 REMARQUES PREALABLES SUR LES LISTES DE DONNEES... 4 METTRE EN FORME LE TABLEAU... 6 METTRE LA LISTE A JOUR... 7 a/ Directement

Plus en détail

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières

Plus en détail

Vue d ensemble de Windows PowerShell

Vue d ensemble de Windows PowerShell Chapitre 1 Vue d ensemble de Windows PowerShell Après avoir lu ce chapitre, vous serez capable de : Comprendre l utilisation et les capacités de base de Microsoft Windows PowerShell. Installer Windows

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

Arguments d un programme

Arguments d un programme Arguments d un programme L2 SPI, Bruno Jacob 1 Arguments Quand on appelle un programme dans un environnement UNIX ou MS- DOS, on compose une ligne de commandes de la forme : nom-du-programme argument1

Plus en détail

INF 321 : mémento de la syntaxe de Java

INF 321 : mémento de la syntaxe de Java INF 321 : mémento de la syntaxe de Java Table des matières 1 La structure générale d un programme 3 2 Les composants élémentaires de Java 3 2.1 Les identificateurs.................................. 3 2.2

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires. Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires. Il est important de savoir les identifier, de connaître

Plus en détail

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence?

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence? L ARBORESCENCE Qu est-ce qu un dossier? Un dossier est une pochette vide dans laquelle on peut disposer des documents créés à l aide de l outil informatique. Comme les systèmes utilisés dans la vie courante

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail