10. LE MS-DOS. 1. Histoire du MS-DOS. 2. Les commandes du MS-DOS.

Dimension: px
Commencer à balayer dès la page:

Download "10. LE MS-DOS. 1. Histoire du MS-DOS. 2. Les commandes du MS-DOS."

Transcription

1 10. LE MS-DOS. Objectifs : dans ce chapitre vous apprendrez ce qui suit : 1. Quelles sont les commandes principales du MS-DOS. 2. Comment paramétrer le MS-DOS à l'aide des fichiers de configuration. 3. Comment gérer la mémoire sous le MS-DOS. 4. Comment gérer le disque dur sous le MS-DOS. 1. Histoire du MS-DOS Naissance : le MS-DOS a été introduit en 1981 par MicroSoft. L'acronyme signifie MicroSoft Disk Operating System. Le MS-DOS a été conçu pour équiper les premiers PC et il a remplacé l'ancien CP/M (Control Program for Microprocessors), un système d'exploitation qui équipait les micro-ordinateurs à la fin des années '70. Actuellement le MS-DOS en est à sa version 6.22 et il cède doucement la place à d'autres systèmes d'exploitation graphiques comme, par exemple, Windows 95 et ses successeurs Caractéristiques techniques : le MS-DOS est un système d'exploitation avec une interface caractère, ce qui veut dire que toutes les commandes doivent être écrites au clavier en respectant une certaine syntaxe. Afin de rendre plus simple l'utilisation du MS-DOS, MicroSoft a équipé son produit d'une interface pilotée par menu (dosshell). Le répertoire des commandes de MS-DOS est assez complet; en effet, on peut effectuer des opérations sur les fichiers (copie, destruction, déplacement, sauvegardes), sur le répertoire, sur les disques (partitionnement, formatage), sur la mémoire (consultation, gestion partielle). La limitation la plus importante du MS-DOS réside dans l'espace mémoire maximal qu'il peut adresser (640KB) et cela du fait que le MS-DOS est un système d'exploitation à 16 bits (les systèmes modernes sont à 32 bits ou plus). 2. Les commandes du MS-DOS s externes et internes : une partie des commandes du MS-DOS est stockée en permanence dans la mémoire de l'ordinateur. Elles sont accessibles par conséquent à tout moment. Ces commandes sont appelées commandes internes, à cause de leur emplacement à l'intérieur de la mémoire centrale. Font partie des commandes internes des utilitaires fréquemment employés, comme copy, md, cd, rd, type, dir, del et d'autres encore. Le reste des commandes du MS-DOS réside sur disque, normalement dans un répertoire dont le nom est DOS. Les commandes externes se concrétisent toujours sous la forme d'un fichier EXE ou COM. Ces commandes sont appelées commandes externes, à cause de leur emplacement à l'extérieur de la mémoire centrale. Les commandes externes sont beaucoup plus nombreuses que les internes; en font partie des utilitaires comme diskcopy, fdisk, format, deltree, doskey, xcopy, backup et d'autres encore. Notons enfin les points suivants : Toute commande peut être complétée à l'aide d'options qui sont introduites via le signe / (slash). Toutes les commandes MS-DOS fournissent de l'aide en ligne lorsqu'on leur fournit l'option /?. La grande majorité des commandes exige la spécification de l'objet sur lequel la commande doit travailler. Cet objet est, normalement, le nom d'un fichier, d'un répertoire ou d'un lecteur de disque dur ou de disquette. Cet objet est aussi appelé le paramètre de la commande Les opérations avec les fichiers : le MS-DOS offre plusieurs commandes pour la manipulation des fichiers. Voici les principales d'entre elles : 10. Le MS-DOS Page 1 sur 27 Arches Informatique/Système d'exploitation/bignotti/

2 DIR : cette commande sert à afficher le contenu d'une disquette ou d'un disq ue dur. Le DIR peut être donné sans aucun paramètre, il affiche le contenu du disque actif, ou avec plusieurs paramètres par exemple Unité, Critère de sélection, Ordre d'affichage, etc. La commande DIR, comme d'ailleurs beaucoup d'autres commandes du MS-DOS, permet l'emploi des jokers, des symboles qui remplacent un ou plusieurs caractères. Ainsi, le? remplace un seul caractère, tandis que le * remplace un ou plusieurs caractères. La figure 10.1 montre la syntaxe de la commande DIR, alors que la figure 10.2 donne quelques exemples d'emploi de la commande. DIR [Unité:Critère de sélection /Option 1 /Option 2 /Option n ] 1 Option peut être : /P : arrête l'affichage après chaque page (25 lignes) /W : permet de visualiser les informations en mode fenêtre (5 colonnes) /O : permet d'afficher en ordre alphabétique (ou autre ordre spécifié) /A : affiche aussi les fichiers qui ont l'attribut caché qui est enclenché 1 Lors de la spécification de la syntaxe, les crochets sont utilisées pour indiquer des entrées optionnelles FIG 10.1 : la syntaxe de la commande DIR C:\>DIR Affiche le contenu du lecteur courant (dans ce cas C:) C:\DOS>DIR Affiche le contenu dur répertoire courant /dans ce cas C:\DOS> C:\>DIR *.BAT N'affiche que les fichiers dont l'extension est BAT C:\>DIR /P Affiche le contenu du répertoire courant page à page C:\>DIR /W Affiche le contenu du répertoire courant sur 5 colonnes C:\>DIR /O /P /W Affiche les fichiers sur 5 colonnes (/W), page à page (/P) et ordonné par leur nom (/O) C:\>DIR COM*.EXE Affiche tous les fichiers qui commencent par COM, terminent par n'importe quoi et possèdent l'extension EXE FIG 10.2 : exemples de la commande DIR COPY : elle sert à copier des informations depuis un endroit vers un autre endroit. Lors de l'emploi de la commande COPY on peut se servir des jokers? et *. La figure 10.3 montre la syntaxe de cette commande. Notons les points suivants : Lorsqu'on se trouve dans le répertoire source, COPY peut être donnée sans spécifier l'unité source. Lorsqu'on se trouve dans l'unité cible, la commande COPY peut être donnée sans spécifier l'unité cible. Si le fichier cible possède le même nom que le fichier source, on peut omettre le nom du fichier cible. La figure 10.4 illustre ces trois cas, en plus que d'autres exemples de la commande COPY. COPY [Unité_Source:] Fichier_Source Unité_Cible: [Fichier_Cible:] Unité_Source: le disque où se trouvent les fichiers à copier (les deux points font partie de la syntaxe!) Fichier_Source le fichier à copier Unité_Cible: le disque dans lequel les informations doivent être copiées (les deux points font partie de la syntaxe!) Fichier_Cible le nom du fichier sur le nouveau disque FIG 10.3 : la syntaxe de la commande COPY 10. Le MS-DOS Page 2 sur 27 Arches Informatique/Système d'exploitation/bignotti/

3 C:\>copy *.* a: Copie tous les fichiers du répertoire courant (C:\) vers la disquette A: C:\>copy *.exe a: Copie uniquement les fichiers avec extension EXE vers la disquette A: C:\>copy *.* dos Copie tous les fichiers du répertoire courant vers le sous-répertoire DOS du disque courant C:\>copy *.dat a:\sauve Copie tous les fichiers avec extension DAT vers la disquette A:, dans le sousrépertoire SAUVE C:\>copy E:*.* A: Copie tous les fichiers du répertoire E:\ vers la disquette A: C:\>copy *.dat a:*.bak Copie tous les fichiers avec extension DAT vers la disquette A:. Sur la disquette A: ces fichiers auront l'extension BAK C:\DOS>copy a:*.exe Copie tous les fichiers avec extension EXE de la disquette A: vers le répertoire courant (C:\DOS) du disque dur C:\>copy *.bat a: /v Copie tous les fichiers vers la disquette A: et effectue la vérification de la copie FIG 10.4 : exemples de la commande COPY DEL : cette commande sert à effacer des informations depuis le disque dur. Si après DEL on spécifie le paramètre *.*, la commande efface tous les fichiers du disque (elle nous demande confirmation auparavant). Si DEL est donné avec un paramètre différent de *.*, elle ne demande aucune confirmation d'office et effectue l'effacement. On peut cependant obliger DEL à demander la confirmation de l'effacement d'un fichier en utilisant l'option /P. La figure 10.5 illustre la syntaxe de la commande DEL, tandis que la figure 10.6 montre quelques exemples. DEL [Unité:]Fichier_A_Effacer [/P] /P : oblige la commande DEL a demander confirmation d'effacement. FIG 10.5 : syntaxe de la commande DEL C:\>del *.* C:\>del *.bat C:\>del *.bat /p Efface tous les fichiers depuis le répertoire courant. Demande la confirmation avant de procéder Efface les fichiers avec l'extension BAT. Ne demande aucune confirmation Efface tous les fichiers avec extension BAT. Demande la confirmation FIG 10.6 : exemples de la commande DEL 10. Le MS-DOS Page 3 sur 27 Arches Informatique/Système d'exploitation/bignotti/

4 XCOPY : cette commande est sans doute l'une des plus utiles disponibles dans le MS -DOS. En effet, elle permet de copier les fichiers d'un répertoire et le contenu de tous ses sous -répertoires. XCOPY est extrêmement utile lorsqu'on doit copier une structure de répertoires d'un endroit à l'autre. Observons la figure DOS C:\DOS>copy *.* E:\TEST /S TEST UTILS BASIC UTILS BASIC (a) (b) (c) FIG 10.7 : XCOPY permet de copier une structure de répertoires En 10.7(a) on voit que le disque C: contient un sous-répertoire DOS qui à son tour contient les deux sousrépertoires UTILS et BASIC. On veut copier les fichiers du répertoire C:\DOS ainsi que les fichiers des sousrépertoires C:\DOS\UTILS et C:\DOS\BASIC dans le lecteur E:, sous-répertoire E:\TEST. En 10.7(b) on voit comment spécifier la commande XCOPY de façon à ce que la copie souhaitée soit effectuée. Notons que l'on spécifie l'option /S. En 10.7(c) on voit qu'après la copie le répertoire E:\TEST contient tous les fichiers de C:\DOS ainsi que les deux sous-répertoires UTILS et BASIC et leurs fichiers. La figure 10.8 donne la syntaxe de la commande XCOPY et la figure 10.9 montre quelques exemples. XCOPY Fichiers Unité_Cible: [/S /V] /S : indique que l'on veut copier aussi les sous-répertoires de la source et leur contenu vers l'unité cible. /V : demande la vérification de la copie FIG 10.8 : syntaxe de la commande XCOPY C:\>xcopy *.* a: Copie tous les fichiers du répertoire courant vers la disquette A: C:\>xcopy *.exe a: /S Copie les fichiers du répertoire courant ainsi que ses sous-répertoires (avec leur contenu) vers la disquette A: C:\COBOL>copy *.* E: /S /V Copie tous les fichiers du répertoire courant ainsi que le contenu de ses sous-répertoires, vers la disquette A:. Vérifie la copie FIG 10.9 : exemples de la commande XCOPY 10. Le MS-DOS Page 4 sur 27 Arches Informatique/Système d'exploitation/bignotti/

5 UNDELETE : cette commande est très utile lorsqu'on efface un fichier par erreur. En effet, UNDELETE permet de récupérer un fichier effacé. Afin que la récupération soit possible, cependant, il faut spécifier la première lettre du nom du fichier. La figure montre la syntaxe de UNDELETE, tandis que la figure montre quelques exemples. UNDELETE [Unité:Fichier] FIG : syntaxe de UNDELETE C:\>undelete C:\COBOL>undelete PROG.COB Sans paramètre, UNDELETE affiche tous les fichiers récupérables du répertoire courant en demandant, pour chacun d'eux, si l'utilisateur veut le récupérer Permet de récupérer le fichier spécifié uniquement (PROG.COB). Demande toujours d'introduire la première lettre du nom FIG : exemples de la commande UNDELETE TYPE : cette commande sert à afficher le contenu d'un fichier texte. La figure montre la syntaxe et la figure montre un exemple. TYPE [Unité:]Nom_Fichier [ more] more : cette option permet de re-diriger le résultat du TYPE (le contenu du fichier) vers la commande MORE qui se charge d'effectuer un affichage page à page (25 lignes à la fois). FIG : syntaxe de la commande TYPE C:\>type autoexec.bat C:\>type prog.cob more Affiche le contenu du fichier AUTOEXEC.BAT Affiche le contenu du fichier PROG.COB page à page FIG : exemples de la commande TYPE RENAME : cette commande sert à renommer un fichier, ou un ensemble de fichiers. La figure montre la syntaxe de la commande, alors que la figure montre quelques exemples. RENAME [Unité:] Vieux_Nom Nouvea_Nom FIG : syntaxe de la commande RENAME C:\>rename autoexec.bat autoexec.bak C:\>rename *.BAT *.BAK C:\>rename PROG.* PROG1.* Renomme AUTOEXEC.BAT en AUTOEXEC.BAK Change l'extension des tous les fichiers avec extension BAT en BAK. Le nom reste le même que l'original Tous les fichiers avec nom PROG prennent le nom PROG1, tout en conservant l'ancienne extension : exemples de la commande RENAME. 10. Le MS-DOS Page 5 sur 27 Arches Informatique/Système d'exploitation/bignotti/

6 MOVE : cette commande sert surtout à renommer un répertoire, mais elle est aussi employée pour d éplacer un fichier. La commande MOVE est apparue avec la version 6.0 du MS-DOS; dans les versions précédentes, pour renommer un répertoire il fallait le récréer sous un nouveau nom, puis détruire l'ancien. La figure montre la syntaxe de la commande MOVE et la figure montre quelques exemples. MOVE [Unité:] Vieux_Nom Nouvea_Nom FIG : syntaxe de la commande MOVE C:\>move basic basica Renomme le répertoire BASIC en BASICA FIG : exemples de la commande MOVE 2.3. Les opérations avec les répertoires : il s'agit d'un lot de commandes qui servent à manipuler (création, destruction, etc.) les répertoires. Voici les principales commandes : CD : elle sert à se déplacer dans un répertoire. CD dérive de ChangeDirectory (change de répertoire). Elle peut être utilisée pour descendre l'arborescence ainsi que pour la remonter. La figure montre la syntaxe de la commande, alors que la figure montre quelques exemples. CD [Nom_Répertoire] FIG : syntaxe de la commande CD C:\>cd DOS C:\DOS>cd.. C:\DOS\UTILS>cd \cobol\progs\source Se déplace dans le sous-répertoire DOS Remonte au répertoire père de DOS (ici le répertoire principal) On spécifie le chemin d'accès nécessaire à se déplacer, à partir de la racine indiquée avec le symbole \, dans le répertoire COBOL\PROGS\SOURCE FIG : exemples de la commande CD MD : cette commande permet de créer un sous-répertoire fils dans le répertoire courant. Le nom de la commande dérive de MakeDirectory (crée répertoire). La figure montre la syntaxe de la commande, alors que la figure montre quelques exemples de MD. MD [Nom_Répertoire] FIG : syntaxe de la commande MD 10. Le MS-DOS Page 6 sur 27 Arches Informatique/Système d'exploitation/bignotti/

7 C:\>md DOS C:\DOS>md utils C:\DOS\UTILS>md \dos\basica Crée le répertoire DOS dans le répertoire courant Crée le répertoire UTILS dans le répertoire DOS Crée le répertoire BASICA dans le répertoire DOS (Notons comment on spécifie le chemin d'accès.) FIG : exemples de la commande MD RD : cette commande sert à détruire un répertoire. Le nom de la commande dérive de RemoveDirectory (ôte répertoire). Notons les points suivants : La commande RD permet d'enlever un répertoire seulement si celui-ci est vide (ne contient aucun fichier). Si l'on veut éliminer un répertoire plein (et effacer aussi les fichiers qu'il contient) il faut utiliser la commande DELTREE. Afin de pouvoir enlever un répertoire il faut se trouver dans le répertoire parent du répertoire à enl ever. La figure montre la syntaxe de la commande RD; la figure montre quelques exemples de la commande. RD [Nom_Répertoire] FIG : syntaxe de la commande CD C:\>RD DOS Enlève le répertoire DOS (seulement si celui-ci est vide!) C:\DOS>rd DOS Cette commande donnera un message d'erreur, car on ne peut pas enlever le répertoire dans lequel on se trouve C:\DOS\UTILS>rd \cobol\progs\source Enlève le répertoire spécifié (notons le chemin d'accès) à condition que ce répertoire soit vide FIG : exemples de la commande CD TREE : cette commande sert à afficher l'arborescence du disque. Le nom de la commande signifie arbre, ce qui explique clairement sa fonction. La figure montre la syntaxe de la commande et la figure donne quelques exemples. TREE [/F] /F : cette option sert à afficher le contenu des sous-répertoires, en plus de la structure du disque. FIG : syntaxe de la commande TREE C:\>tree Montre la structure arborescente du disque dur C: C:\DOS>tree /F Montre l'arborescence du disque C: à partir du répertoire DOS. En plus des répertoires, la commande affiche les fichiers qui s'y trouvent FIG : exemples de la commande TREE 10. Le MS-DOS Page 7 sur 27 Arches Informatique/Système d'exploitation/bignotti/

8 DELTREE : cette commande sert à détruire un répertoire (ou une structure de répertoires) même s'il n'est pas vide, c'est-à-dire s'il contient des fichiers ou des sous-répertoires. La figure montre la syntaxe de la commande DELTREE et la commande montre quelques exemples. DELTREE Nom_Répertoire FIG : syntaxe de la commande DELTREE C:\>deltree DOS Efface le répertoire DOS en détruisant tous les sous-répertoires. Avant de procéder, la commande demande la confirmation de l'utilisateur FIG : exemple de la commande DELTREE 2.4. La personnalisation de l'environnement : le MS-DOS met à disposition de l'utilisateur quelques commandes qui permettent de personnaliser certains aspects de l'environnement de travail. PATH : la variable d'environnement PATH (chemin) sert à spécifier les endroits du disque dans lesquels l'interpréteur de commande (le COMMAND.COM) devra chercher les fic hiers à exécuter. Lorsqu'on veut exécuter un programme qui ne fait pas partie des commandes internes, on écrit le nom du programme suivi de la touche ENTER. A cet instant voici ce qui se passe : L'interpréteur de commande du MS-DOS (COMMAND.COM) cherche à localiser le fichier dans le répertoire courant. S'il le trouve, il l'exécute. Si l'interpréteur de commande ne trouve pas le fichier à exécuter dans le répertoire courant, il cherche le fichier dans les répertoires spécifiés dans la variable PATH. Ce qui précède nous fait comprendre que si nous avons le programme COMPILE.EXE dans le répertoire C:\PROG_C\EXE et que nous souhaitons que ce programme puisse toujours être trouvé et exécuté par l'interpréteur de commandes COMMAND.COM, il faut ajouter le chemin C:\PROG_C\EXE à la variable PATH. La figure montre comment effectuer l'opération. PATH=C:\DOS;C:\PROG_C\EXE Cette commande établit deux chemins de recherche : C:\DOS : afin de pouvoir atteindre les utilitaires MS-DOS à partir de n'importe quel endroit du disque. C:\PROG_C\EXE : afin de pouvoir exécuter les application qui se trouvent dans le répertoire C:\PROG_C\EXE Le symbole ; sépare les deux chemins FIG : comment modifier la valeur de la variable d'environnement PATH 10. Le MS-DOS Page 8 sur 27 Arches Informatique/Système d'exploitation/bignotti/

9 SET : cette commande sert à définir les variables d'environnement du MS-DOS. Un exemple de variable d'environnement est représenté par TEMP, qui vaut normalement C:\WINDOWS\TEMP et qui indique au MS-DOS dans quel endroit du disque il doit stocker les fichiers temporaires. La figure montre comment créer et détruire une variable d'environnement. Création : SET CHEMIN=C:\DOS Destruction : SET CHEMIN= (CHEMIN est crée et possède la valeur C:\DOS) (CHEMIN est détruit en lui assignant une valeur nulle) FIG : la création et la destruction d'une variable d'environnement PROMPT : le prompt est le symbole (ou ensemble de symboles) que le MS-DOS affiche à l'écran pour nous inviter à introduire nos ordres. L'aspect du prompt (ou invité) peut être modifié à l'aide de la commande PROMPT. Dans le cadre de la commande PROMPT on utilise des caractères spéciaux afin d'obtenir des effets bien précis. La figure montre quelques un de ces caractères, ainsi que leur signification. L a figure montre quelques exemples de l'utilisation de la commande PROMPT. Symbole $g Affiche le signe > (plus grand que) $p Affiche le lecteur et le répertoire en cours (chemin d'accès) $d Affiche la date du jour $t Affiche l'heure $_ Oblige le passage à la ligne $q Affiche le signe = (égal) FIG : les symboles utilisés dans le cadre de la commande PROMPT C:\>prompt $p$g Affiche le chemin ainsi que le signe > C:\>prompt $t$p$g Affiche l'heure, puis le chemin et enfin le signe > C:\>prompt Bonjour $_$p$g Affiche le texte Bonjour, puis passe à la ligne où il affiche le chemin et le signe > FIG : exemple de la commande PROMPT 2.5. L'édition des textes : le MS-DOS met à disposition un éditeur de texte agréable à utiliser dont le nom est EDIT. Son seul gros défaut est celui d'exiger la présence de QBASIC.EXE pour fonctionner. La figure montre l'écran d'édition de EDIT.COM. 10. Le MS-DOS Page 9 sur 27 Arches Informatique/Système d'exploitation/bignotti/

10 Grâce au menu des OPTIONS on peut définir les couleurs du fond et du texte. Le menu EDITION permet de couper, coller et copier du texte. Le menu FICHIER permet de créer, sauver, quitter et imprimer. FIG : l'écran de EDIT Les opérations avec les disques : le MS-DOS offre les commandes classiques nécessaires à gérer les disques durs et les disquettes. A part FDISK qui est traité plus loin dans ce chapitre ( voir 6. La gestion du disque dur), les trois commandes principales nécessaires à la gestion des disques sont les suivantes. FORMAT : cette commande sert à initialiser logiquement un disque dur ou une disquette. La figure montre la syntaxe de la commande et la figure montre quelques exemples d'utilisation. FORMAT Unité: [/S /Q /U] /S : formate le disque et, à la fin du formatage, y place le système. Le disque est ainsi bootable. /U : formate le disque de manière inconditionnelle, c'est-à-dire qu'il ne sera plus possible de récupérer les informations après l'opération de formatage. /Q : effectue un formatage rapide. Cette option n'est conseillée qu'avec des disquettes qui sont de bonne qualité. Pour les autres, il vaut mieux effectuer un formatage normal afin de détecter les éventuelles secteurs défectueux. FIG : syntaxe de la commande FORMAT C:\>format a: Formate la disquette A: Permet la récupération des éventuelles données avec UNFORMAT C:\>format a: /u Formate la disquette A: de manière inconditionnelle. La récupération des données avec UNFORMAT n'est plus possible C:\>format a: /q Effectue un formatage rapide de la disquette A: C:\>format a: /s Effectue un formatage de la disquette A: et place le système sur la même disquette. Après cette opération, la disquette est bootable C:\>format a: /u /s Effectue un formatage inconditionnel de la disquette A: tout en mettant le système sur la même disquette FIG : exemples de la commande FORMAT 10. Le MS-DOS Page 10 sur 27 Arches Informatique/Système d'exploitation/bignotti/

11 CHKDSK : cette commande sert à tester l'intégrité d'une disquette ou d'un disque dur. CHKDSK indique la capacité totale du disque, combien d'espace est occupé par combien de fichiers et combien d'espace disponible reste sur disque. La figure montre la syntaxe de la commande et la figure en donne un exemple. CHKDSK [Unité:] [/F] /F : cette option oblige la commande à corriger les éventuelles erreurs qu'elle trouve sur disque FIG : syntaxe de la commande CHKDSK C:\>chkdsk Contrôle le disque courant (C:) et donne un rapport de son état C:\>chkdsk a: Contrôle la disquette A: et indique son état (voir fig 10.37) C:\>chkdsk c: /F Contrôle le disque dur C: et corrige les éventuelles erreurs qui pourraient s'y trouver FIG : exemple de la commande CHKDSK FIG : résultat de la commande CHKDSK A: DISKCOPY : cette commande sert à copier la totalité d'une disquette (fichier et structure de répertoires) sur une autre disquette. Elle ne peut pas être utilisée pour le disque dur. La figure montre la syntaxe de la commande, tandis que la figure montre quelques exemples. DISKCOPY Unité_Source: Unité_Cible: [/V] /V : cette option oblige la commande à vérifier l'état de la copie FIG : syntaxe de la commande DISKCOPY 10. Le MS-DOS Page 11 sur 27 Arches Informatique/Système d'exploitation/bignotti/

12 C:\>diskcopy a: b: C:\>diskcopy a: a: Effectue la copie de la totalité de la disquette A: sur la disquette B: (fichiers et répertoires) Cette forme de la commande précédente permet de copier une disquette, même si l'on possède un seul lecteur de disquettes. En effet, la commande va copier le contenu de la disquette source dans la mémoire, puis elle va écrire le contenu de la mémoire sur la disquette cible FIG : exemples de la commande DISKCOPY 3. La configuration du système 3.1. Le MS-DOS, comme tout autre système d'exploitation, permet une configuration logicielle de son environnement de travail qui peut être effectuée grâce aux deux fichiers CONFIG.SYS et AUTOEXEC.BAT. La différence entre les deux fichiers est la suivante : CONFIG.SYS : il sert à déclarer les paramètres relatifs aux périphériques installés dans la machine, comme par exemple la mémoire, les disques magnétiques, les CD-ROM, les scanners et les modems. Les instructions que l'on met dans ce fichier sont presque toujours précédées par DEVICE= qui introduit un périphérique. En résumé, on peut dire que le CONFIG.SYS sert à configurer les aspects matériels du système. AUTOEXEC.BAT : dans ce fichier on met la liste des programmes (et des opérations) qui doivent être exécutés à chaque démarrage de la machine, comme par exemple la définition du prompt, la configuration du clavier. On peut dire que le AUTOEXEC.BAT sert à configurer les aspects logiciels du système Le CONFIG.SYS : ce fichier peut être créé avec un éditeur de texte comme EDIT.COM. Il est placé dans le répertoire principal du disque et est exécuté par le système une seule fois, au démarrage; en effet, si l'on effectue des changements dans le CONFIG.SYS il faudra rebooter la machine afin que ces changements soient pris en compte. La figure montre un exemple de fichier CONFIG.SYS DEVICE=C:\DOS\HIMEM.SYS DEVICE=C:\DOS\EMM386.EXE NOEMS DOS=HIGH,UMB DEVICE=C:\DOS\RAMDRIVE.SYS 500 /E FILES=60 BUFFERS=10 COUNTRY=041,,C:\DOS\COUNTRY.SYS SHELL=C:\DOS\COMMAND.COM C:\DOS\ /P DEVICEHIGH=C:\DOS\DBLSPACE.SYS /MOVE DEVICEHIGH=\DOS\ANSI.SYS LASTDRIVE=S Gestion mémoire (voir paragraphe 4) Disque virtuel de 500 K en mémoire étendue Nombre max. de fichiers ouverts en simultané Nombre de mémoires tampons Définition paramètres relatifs au pays Emplacement de l'interpréteur de commande Gestionnaire de compression en UMB 1 Pilote d'écran en UMB 1 Dernière lettre disponible pour les disques 1 : Upper Memory Bloc, ou bloc de mémoire supérieure FIG : exemple de CONFIG.SYS 10. Le MS-DOS Page 12 sur 27 Arches Informatique/Système d'exploitation/bignotti/

13 3.3. Le AUTOEXEC.BAT : ce fichier peut être créé avec un éditeur de texte comme EDIT.COM. Il est stocké dans le répertoire principal du disque. Il peut être exécuté à tout moment, comme tout fichier de type batch. La figure montre un exemple de OFF LH C:\DOS\SMARTDRV.EXE PATH C:\DOS;C:\WINDOWS LH C:\DOS\KEYB SF LH DOSKEY PROMPT $P$G SET TEMP=C:\WINDOWS\TEMP SUBST E: C:\WINWORD\DOCUMENT SUBST F: C:\BORLANDC\EXERCICE Programme gestion de cache mémoire Chemin d'accès Configuration du clavier Rappelle des commandes MS-DOS Création de lecteurs virtuels E: et F: FIG : exemple de AUTOEXEC.BAT 4. La gestion de la mémoire dans MS-DOS 4.1. Dans le MS-DOS la mémoire vive est divisée en quatre zones distinctes (fig 10.42): Mémoire conventionnelle, qui correspond aux premiers 640 KB. Mémoire supérieure, qui correspond à la RAM qui va de 640 KB à 1 MB (donc environ 384 KB). Mémoire haute, qui correspond au premier bloc de 64 KB après le premier MB de RAM. Mémoire étendue, qui correspond à la RAM se trouvant au-delà de 1 MB. Mémoire étendue Mémoire haute (HMA) Mémoire supérieure (UMB) X MB 1 MB Cette zone a une taille de 64 KB Cette zone a une taille de 384 KB 640 KB Mémoire conventionnelle 0 KB FIG : organisation de la mémoire sous MS-DOS Les raisons de cette subdivision assez bizarre doivent être recherchées dans l histoire du PC. En effet, lors de sa naissance, le PC était équipé d un microprocesseur 8088 (le frère mineur du 8086) qui possédait 20 lignes d adresse (donc pouvait atteindre au maximum 2 20 locations mémoire); voilà pourquoi ce premier PC était équipé d'au maximum 1 MB de RAM. La division de ce 1 MB de RAM en mémoire conventionnelle et supérieure a été un choix un peu arbitraire et un peu forcé : arbitraire parce qu il a été décidé que 640 KB de 10. Le MS-DOS Page 13 sur 27 Arches Informatique/Système d'exploitation/bignotti/

14 mémoire étaient amplement suffisantes, car les PC de l époque (1981) étaient équipés d un maximum de 64 KB; forcé parce qu'il fallait, en plus de la mémoire de travail, un endroit où mettre la mémoire vidéo, le ROM et des extensions du BIOS, qui pouvaient prendre place dans l espace de 384 KB restant lorsqu'on avait ôté du 1 MB les 640 KB de mémoire de travail Emploi de la mémoire supérieure : lorsqu'on travaille avec le MS-DOS, il faut essayer d avoir le plus possible de mémoire conventionnelle à disposition. En effet, le PC moderne n est plus comme le PC d il y a 15 ans qui était équipé uniquement d une carte vidéo, un clavier et cela suffisait; aujourd hui nous avons de plus en plus de périphériques (CD-ROM par exemple) que l on ajoute au PC et pour lesquels, malheureusement, il faut in staller des drivers (pilotes) qui aident le système opératif (donc le DOS) à les contrôler. Mais il y a bien pire : lorsque notre PC devient membre d un réseau, il faut que dans sa mémoire (du PC) se trouvent des programmes résidants qui servent d interface avec le réseau. Si tous ces éléments (pilotes pour périphériques, logiciels pour interface avec le réseau) sont chargés en mémoire conventionnelle, il est évident que cette dernière diminuera et compromettra le fonctionnement correct du PC. Afin de ne pas arriver à cette situation catastrophique, il faut essayer de mettre tous ces programmes résidants ailleurs que dans la mémoire conventionnelle; étant donné que le MS-DOS exige que tout programme qu il utilise se trouve dans son espace adressable (le prem ier MB), la solution est de charger ces programmes résidants dans la mémoire supérieure. Le chargement en mémoire supérieure nécessite quelques opérations préliminaires. Ces opérations doivent être effectuées dans deux endroits: Dans le CONFIG.SYS pour indiquer que l on souhaite utiliser la mémoire supérieure. Dans le AUTOEXEC.BAT (ou tout autre batch) pour ordonner au MS-DOS de charger le résidant dans la mémoire supérieure Les opérations dans le CONFIG.SYS : ici il faudra enregistrer des instructions afin que le MS-DOS sache se servir de la mémoire étendue et de la mémoire supérieure. En plus, il est très intéressant de noter que, grâce à un petit bug de conception des processeurs supérieurs ou égaux au 80386, il existe une zone de 64 KB de RAM entre la fin du premier MB et le début de la mémoire étendue, qui peut être employée comme lieu de stockage d informations qui, autrement, iraient dans la mémoire conventionnelle; cette zone s appelle la mémoire haute (High Memory Area) et à partir de la version 5.0 du MS-DOS on y stocke le kernel du MS-DOS. La figure montre (et explique) les instructions du CONFIG.SYS nécessaires à la gestion de la mémoire supérieure, haute et étendue. device=himem.sys device=emm386.exe noems DOS=HIGH,UMB DeviceHigh=ANSI.SYS Ce driver permet au MS-DOS de gérer la mémoire étendue Cette instruction ordonne au MS-DOS d employer la mémoire supérieure comme une extension de la mémoire étendue. L instruction NOEMS, qui signifie No Expanded Memory System, ordonne de ne pas mettre en fonction la mémoire paginée Cette instruction ordonne au MS-DOS de stocker son kernel dans la zone de mémoire haute. UMB signifie Upper Memory Bloc Ici nous avons un exemple de chargement forcé d un driver en mémoire supérieure. Le DEVICEHIGH indique en effet que le pilote d écran ANSI.SYS doit être placé dans la mémoire supérieure. L instruction DEVICEHIGH ne peut être employée que dans le CONFIG.SYS FIG : opération du CONFIG.SYS pour la gestion de UMB et HMA 10. Le MS-DOS Page 14 sur 27 Arches Informatique/Système d'exploitation/bignotti/

15 Lorsqu'on veut charger un programme résidant en mémoire supérieure, il faut employer une instruction spéciale dans le AUTOEXEC.BAT (ou dans un autre batch ou encore directement à la ligne de commande). Il s'agit de LOADHIGH qui peut aussi être abrégé avec LH. La figure montre un AUTOEXEC.BAT dans lequel on utilise l'instruction LH. lh KEYB SF lh SMARTDRV.EXE lh DOSKEY Ces instructions ordonnent le chargement en mémoire supérieure des programmes résidants de gestion du clavier, gestion de la mémoire virtuelle et gestion des commandes MS-DOS FIG : utilisation de LH dans l'autoexec.bat 4.4. L'examen de la mémoire : à tout moment on peut examiner la mémoire et voir comment les progra mmes ont été chargés grâce à la commande MEM, qui peut être accompagnée des paramètres /C et /P pour respectivement obtenir des informations détaillées et afficher ces informations page par page Il est très important de noter que le chargement des programmes résidants dans la mémoire supérieure doit être effectuée avec un certain critère. En effet, il se peut que le chargement d un petit programme en mémoire supérieure, disons quelques KB seulement, compromette le chargement dans cette même mémoire des gros programmes, qui seraient alors obligés d aller dans la mémoire conventionnelle. Supposons que l'on ait la configuration suivante : RAM supérieure libre = 150 KB (plus au moins). Les programmes que l on doit charger sont les suivants : PR_A de 10 KB. PR_B de 20 KB. PR_C de 130 KB. Si l'on procède de la manière suivante : Chargement en mémoire supérieure de PR_A (première opération). Après cette opération, la mémoire supérieure disponible sera de 140 KB. Chargement en mémoire supérieure de PR_B (deuxième opération). Après cette opération, la mémoire supérieure disponible sera de 120 KB. Chargement en mémoire supérieure de PR_C (troisième opération). Cette opération est vouée à l échec, car il n y a plus d espace dans la mémoire supérieure. En conséquence, PR_C se chargera en mémoire conventionnelle. La morale à tirer est que l on a chargé en mémoire supérieure des programmes pour un total de 30 KB. On a ainsi empêché le chargement dans la même mémoire d un programme de 120 KB. Pour une gestion optimale de la mémoire, les opérations auraient dû s effectuer de la manière suivante : Chargement de PR_B (20 KB de mémoire supérieure). Chargement de PR_C (130 de mémoire supérieure). Chargement de PR_A en mémoire conventionnelle. 5. Les attributs des fichiers 5.1. Un attribut est un bit qui fait partie de l'entête du fichier et qui peut modifier la manière dont le fichier est traité par les commandes du MS-DOS. Dans l'environnement MS-DOS existe les 4 attributs suivants : 10. Le MS-DOS Page 15 sur 27 Arches Informatique/Système d'exploitation/bignotti/

16 S (System) : cet attribut est affecté à un fichier système, c'est-à-dire un fichier qui a une importance particulière pour le système d'exploitation. Cet attribut est presque toujours géré par le système d'exploitation. H (Hidden) : cet attribut est employé lorsqu'on souhaite qu'un fichier devienne invisible aux commandes MS-DOS. Il est important de noter qu'un fichier caché sera tout de même visible à quelques commandes MS- DOS (la commande TYPE, par exemple). R (Read Only) : un fichier qui possède cet attribut ne pourra pas être modifié, ni effacé, mais un iquement consulté. Si l'on veut protéger un fichier d'un effacement accidentel, cet attribut doit être activé. A (Archive) : cet attribut activé pour un fichier est un signe pour le système d'exploitation que le fichier doit être sauvegardé. Comme l'attribut S, cet attribut est normalement géré par le système d'exploitation La commande ATTRIB : sert à activer ou désactiver les attributs des fichiers. La syntaxe est la suivante : attrib +/- Attribut Nom_Fichier où : + indique que l'on veut ajouter l'attribut. - indique que l'on veut ôter l'attribut. Attribut : est la lettre qui désigne l'attribut (S, H, R ou A). Nom_Fichier : est le nom du fichier auquel on veut appliquer la commande attrib. La figure montre quelques exemples d'utilisation de la commande ATTRIB. C:\>attrib +r *.bat C:\>attrib -r +h *.exe Active l'attribut R (Read Only) pour tous les fichiers qui ont l'extension BAT Active l'attribut H (Hidden) et désactive l'attribut R (Read Only) pour tous les fichiers dont l'extension est EXE FIG : exemples d'utilisation de la commande ATTRIB 6. La gestion du disque dur 6.1. La gestion du disque dur peut être divisée en trois étape importantes : Le formatage de bas niveau (low level format). Le partitionnement. Le formatage de haut niveau. Le formatage de bas niveau s'effectue soit à partir du programme de configuration du BIOS (le SETUP) soit via des logiciels spécialisés; le partitionnement s'effectue à partir du MS-DOS avec un utilitaire qui s'appelle FDISK (de Fixed DISK); enfin, le formatage de haut niveau s'effectue via l'utilitaire FORMAT du MS-DOS Configuration dans le SETUP : certains types de disque doivent être déclarés à la machine avant d'être employés. La déclaration du disque dur doit être faite dans le BIOS si le disque est de type IDE. Par contre, si le disque est de type SCSI, aucune déclaration n'est nécessaire au niveau du BIOS. Lorsqu'on déclare un disque dur au BIOS on doit spécifier les paramètres suivants : Nombre de cylindres. Nombre de têtes de lecture/écriture. Nombre de secteurs par piste. Zone de landing (atterrissage) de la tête de lecture/écriture lorsque le disque dur est au repos Le formatage de bas niveau : cette opération détruit toutes les informations qui se trouvent sur le disque du r. Cette opération doit être effectuée chaque fois que l'on certifie l'existence d'un virus dans le secteur de boot (à moins que l'on arrive à l'éliminer via un logiciel antivirus). Cette opération doit aussi être effectuée lorsque le 10. Le MS-DOS Page 16 sur 27 Arches Informatique/Système d'exploitation/bignotti/

17 disque dur commence à montrer un nombre trop élevé de mauvais secteurs : en effet, le formatage à bas niveau peut souvent rafraîchir des zones à faible magnétisation du disque. Le formatage à bas niveau peut être aisément effectué grâce au programme de formatage bas niveau du SETUP du BIOS (au moins dans les PC équipés de BIOS de la dernière génération). L'opération sera plus au moins rapide, suivant la taille du disque dur Le partitionnement : cette opération a pour but d'assigner une partie du disque (ou le disque tout entier) à un système d'exploitation. FDISK est un utilitaire géré par menu qui offre essentiellement les choix suivants : Création de partition. Activation de partition. Destruction de partition. Visualisation de la table de partition actuelle. Choix d'une unité de disque (s'il y a plusieurs disques durs). La figure montre le menu principal de FDISK : MS-DOS Version 6 FDISK (C)Copyright Microsoft Corp Options de FDISK Lecteur de disque dur en cours : 1 Choisissez parmi ce qui suit : 1. Création d'une partition ou lecteur logique MS-DOS 2. Activation d'une partition 3. Suppression d'une partition ou lecteur logique MS-DOS 4. Affichage des informations sur les partitions 5. Sélection d'un autre lecteur de disque dur Entrez votre choix : [1] Appuyez sur ECHAP pour quitter FDISK FIG : le menu principal de FDISK 10. Le MS-DOS Page 17 sur 27 Arches Informatique/Système d'exploitation/bignotti/

18 Option 1 (Création) : cette option permet de créer une partition MS-DOS sur le disque dur. Elle donne accès aux options montrées dans la figure Création d'une partition ou lecteur logique MS-DOS Lecteur de disque dur en cours : 1 Choisissez parmi ce qui suit : Nous sommes sur la première unité de disque dur La partition principale est celle depuis laquelle bootera le disque dur 1. Création d'une partition MS-DOS principale La partition étendue est une 2. Création d'une partition MS-DOS étendue partition supplémentaire qui 3. Création de lecteur(s) logique(s) dans la partition MS-DOS étendue s'ajoute à la partition principale Entrez votre choix : [1] Appuyez sur ECHAP pour revenir aux options FDISK A l'intérieur de la partition étendue il faudra créer des unités logiques atteignables via des lettres de D: à Z: FIG : les options du menu de création de partitions de FDISK Option 2 (Activation) : lorsqu'on crée une seule partition, celle-ci est automatiquement activée (rendue bootable). Si par contre on crée plusieurs partitions, il faudra choisir celle depuis laquelle on vaudra booter. On effectue ce choix à l'aide de l'option 2 du menu principal de FDISK. Option 3 (Suppression) : c'est ici que l'on détruira les partitions. Attention : détruire une partition signifie perdre (et pour toujours) toutes les informations que la partition contient. La figure nous montre les options auxquelles on accède en choisissant l'option 3 du menu principal de FDISK. Suppression d'une partition ou lecteur logique MS-DOS Lecteur de disque dur en cours : 1 Choisissez parmi ce qui suit : 1. Suppression de la partition MS-DOS principale 2. Suppression de la partition MS-DOS étendue 3. Suppression de lecteur(s) logique(s) de la partition MS-DOS étendue 4. Suppression d'une partition non-dos Avant de supprimer une partition étendue il faudra supprimer les unités logiques de la partition étendue Entrez votre choix : [ ] Appuyez sur ECHAP pour revenir aux options FDISK FIG : les sous-options du menu d'effacement L'option 3 du menu de FDISK nous permettra de supprimer les éléments suivants : La partition principale DOS. La partition étendue DOS (attention, il faudra auparavant supprimer les unités logiques de cette partition). 10. Le MS-DOS Page 18 sur 27 Arches Informatique/Système d'exploitation/bignotti/

19 Les unités logiques de la partition étendue DOS. Une partition non-dos : cette option est très importante, car elle nous permet de nous débarrasser d'une partition du disque qui est gérée par un autre système d'exploitation; attention cependan t : cette option est très dangereuse, car elle peut amener à l'effacement d'informations importantes. Il est important de noter qu'avant de procéder à la suppression de la partition, on nous demande d'introduire le nom du volume du disque, ce qui constitue une petite protection contre les erreurs. Option 4 (Affichage Informations) : cette option permet de voir quelle est la configuration actuelle de la table des partitions. Lorsqu'on choisit cette option, un écran comme celui de la figure est présent é à l'utilisateur. Affichage des informations sur les partitions Lecteur de disque dur en cours : 1 Partition Etat Type Nom du volume Mo Système Utilisé C: 1 A PRI DOS 159 FAT16 98% Espace disque total : 163 Mo (1 Mo = octets) Appuyez sur ECHAP pour continuer FIG : informations sur la table de partitions de l'unité de disque n. 1 Examinons la figure Elle nous donne les informations suivantes sur le disque dur C: Partition : le disque contient une seule partition, qui est atteignable via la lettre C: Etat : la partition est active, ce qui veut dire que le disque est bootable. Type : la partition est de type principal (PRI) et appartient au système d'exploitation MS-DOS. Nom du volume : ici devrait paraître le nom du volume que le DOS assigne à ce disque. Malheureusement, ce disque ne possède aucun nom de volume et en conséquence est vulnérable au formatage accidentel. Mo (pour MegaOctets) : indique quelle est la capacité du disque. Système : spécifie que les entrées de la FAT sont stockées sur 16 bits, ce qui veut dire que le DOS peut gérer 65'536 clusters. Si l'on sait qu'un cluster est composé de 8192 bytes (8 KB), on voit rapidement pourquoi le DOS actuel ne gère pas de disques durs de taille supérieure à 524 MB (en effet, 65'536 x 8 donne 524'288). Utilisé : la partition DOS occupe le 98% de l'espace total disponible. 10. Le MS-DOS Page 19 sur 27 Arches Informatique/Système d'exploitation/bignotti/

20 Liste des commandes DOS Gestion PC Nom de la commande DOS 6.x DOS 7.x Config.sys Batchs Autoexec.bat Int/Ext Invite [APPEND] Oui Non Non Oui Oui Ext Oui [ATTRIB] Oui Oui Non Oui Oui Ext Oui [BREAK] Oui Oui Oui Oui Oui Int Oui [CALL] Oui Oui Non Oui Oui Int Non [CD][CHDIR] Oui Oui Non Oui Oui Int Oui [CHCP] Oui Oui Non Oui Oui Int Oui [CHOICE] Oui Oui Non Oui Oui Ext Non [CLS] Oui Oui Non Oui Oui Int Oui [COMMAND] Oui Oui Non Oui Oui Ext Oui [COPY] Oui Oui Non Oui Oui Int Oui [CTTY] Oui Oui Non Oui Oui Int Oui [DATE] Oui Oui Non Oui Oui Int Oui [DEL][ERASE] Oui Oui Non Oui Oui Int Oui [DELTREE] Oui Non Non Oui Oui Ext Oui [DIR] Oui Oui Non Oui Oui Int Oui [DISKCOMP] Oui Non Non Oui Oui Ext Oui [DISKCOPY] Oui Oui Non Oui Oui Ext Oui [DOSKEY] Oui Oui Non Oui Oui Ext Oui [ECHO] Oui Oui Non Oui Oui Int Non [EDIT] Oui Oui Non Oui Oui Ext Oui [ERRORLEVEL] Oui Oui Non Oui Oui Int Non 10. Le MS-DOS Page 20 sur 27 Arches Informatique/Système d'exploitation/bignotti/

21 [EXIST] Oui Oui Non Oui Oui Int Oui [EXIT] Oui Oui Non Oui Oui Int Oui [EXPAND] Oui Non Non Oui Oui Ext Oui [FC] Oui Oui Non Oui Oui Ext Oui [FIND] Oui Oui Non Oui Oui Ext Oui [FOR] Oui Oui Non Oui Oui Int Non [GOTO] Oui Oui Non Oui Oui Int Non [IF] Oui Oui Non Oui Oui Int Oui [INTERLNK] Oui Non Non Oui Oui Ext Oui [INTERSVR] Oui Non Non Oui Oui Ext Oui [KEYB] Oui Oui Non Oui Oui Ext Oui [LABEL] Oui Oui Non Oui Oui Ext Oui [LH][LOADHIGH] Oui Oui Non Non Oui Int Oui [MD][MKDIR] Oui Oui Non Oui Oui Int Oui [MODE] Oui Oui Non Oui Oui Ext Oui [MORE] Oui Oui Non Oui Oui Ext Oui [MOVE] Oui Oui Non Oui Oui Ext Oui [NLSFUNC] Oui Oui Oui Non Non Ext Non [NOT] Oui Oui Non Oui Oui Int Oui [PATH] Oui Oui Non Oui Oui Int Oui [PAUSE] Oui Oui Non Oui Oui Int Non [PROMPT] Oui Oui Non Oui Oui Int Oui [RD][RMDIR] Oui Oui Non Oui Oui Int Oui [REM] Oui Oui Non Oui Oui Int Non 10. Le MS-DOS Page 21 sur 27 Arches Informatique/Système d'exploitation/bignotti/

22 [REN][RENAME] Oui Oui Non Oui Oui Int Oui [SET] Oui Oui Non Oui Oui Int Oui [SETVER] Oui Non Non Oui Oui Ext Oui [SHIFT] Oui Oui Non Oui Oui Int Non [SORT] Oui Oui Non Oui Oui Ext Oui [SYS] Oui Oui Non Oui Oui Ext Oui [TIME] Oui Oui Non Oui Oui Int Oui [TREE] Oui Non Non Oui Oui Ext Oui [TYPE] Oui Oui Non Oui Oui Ext Oui [UNDELETE] Oui Non Non Oui Oui Ext Oui [VER] Oui Oui Non Oui Oui Int Oui [VERIFY] Oui Oui Non Oui Oui Int Oui [VOL] Oui Oui Non Oui Oui Int Oui [XCOPY] Oui Oui Non Oui Oui Ext Oui Optimisation Démarrage PC Nom de la commande [INCLUDE] [MENUCOLOR] [MENUDEFAULT] [MENUITEM] [SUBMENU] [NUMLOCK] DOS LA PAGE SPECIALE DES CONFIGS MULTIPLES 10. Le MS-DOS Page 22 sur 27 Arches Informatique/Système d'exploitation/bignotti/

23 Optimisation disques Nom de la commande DOS 6.x DOS 7.x Config.sys Batchs Autoexec.bat Int/Ext Invite [CHKDSK] Oui Oui Non Oui Oui Ext Oui [DBLSPACE] Non Non Non Oui Oui Ext Oui [DEFRAG] Oui Mis a jour Non Oui Oui Ext Oui [DRVSPACE] Oui Mis a jour Non Oui Oui Ext Oui [FDISK] Oui Oui Non Oui Non Ext Oui [FORMAT] Oui Oui Non Oui Non Ext Oui [SCANDISK] Oui Mis a jour Non Oui Oui Ext Oui [SUBST] Oui Oui Non Oui Oui Ext Oui [UNFORMAT] Oui Non Non Oui Non Ext Oui Optimisation mémoire vive Nom de la commande DOS 6.x DOS 7.x Config.sys Batchs Autoexec.bat Int/Ext Invite [MEM] Oui Oui Non Oui Oui Ext Oui [EMM386] Oui Non Non Oui Oui Ext Oui [MEMMAKER] Oui Non Non Oui Non Ext Oui [SMARTDRV] Oui Non Non Oui Oui Ext Oui 10. Le MS-DOS Page 23 sur 27 Arches Informatique/Système d'exploitation/bignotti/

24 Divers Nom de la commande DOS 6.x DOS 7.x Config.sys Batchs Autoexec.bat Int/Ext Invite [DEBUG] Oui Oui Non Oui Non Ext Oui [EXTRACT] [FASTHELP] Oui Non Non Oui Oui Ext Oui [HELP] Oui Non Non Oui Oui Ext Oui [MOUSE] [MSCDEX] Oui Oui Non Oui Oui Ext Oui [MSD] Oui Non Non Oui Oui Ext Oui [START] Non Oui Non Oui Oui Ext Oui [WIN] Oui Oui Non Oui Oui Ext Oui UNIQUEMENT DEPUIS WINDOWS 9x [XCOPY32] [START] [FTP] [NBTSTAT] [PING] [NETSTAT] [ROUTE] [NET] [DMFWRITE] LES FICHIERS PARTICULIERS---- [HIMEM.SYS] [ANSI.SYS] [CONFIG.SYS] [AUTOEXEC.BAT] 10. Le MS-DOS Page 24 sur 27 Arches Informatique/Système d'exploitation/bignotti/

25 7. Questions de révision Histoire du MS-DOS. Qui a conçu le MS-DOS? Quel système d'exploitation a été remplacé par le MS-DOS? Quel est le futur du MS-DOS? Quelle est la nature de l'interface utilisateur du MS-DOS? Le MS-DOS possède une grave limitation. Laquelle? 7.2. Les commandes du MS-DOS. Quelle est la différence entre les commandes internes et les commandes externes? Quel signe est utilisé pour ajouter une option à une commande? Quel est le rôle de l'option "?"? Qu'entend-on par paramètre d'une commande? Quel est le rôle de la commande DIR? Comment peut-on afficher le contenu du disque page à page? Comment peut-on afficher le contenu du disque par ordre alphabétique? Comment peut-on afficher uniquement les fichiers qui ont l'extension BAT? Quel est le rôle de la commande COPY? Donnez l'instruction nécessaire à copier tous les fichiers de la disquette A: vers le disque dur, sous-répertoire DISQUE_A Donnez la commande nécessaire à copier le contenu du répertoire \DOS vers le répertoire \OLD_DOS. Vous voulez aussi que la copie soit vérifiée. Donnez la commande nécessaire à copier tous les fichiers *.BAT depuis la disquette A: vers le sousrépertoire BATCH du disque dur C:. Vous voulez que les fichiers possèdent l'extension BAK dans le nouvel emplacement. Quel est le rôle de la commande DEL? Donnez la commande nécessaire à effacer le contenu (tous les fichiers) du répertoire principal de la disquette A: Donnez la commande nécessaire à effacer tous les fichiers du répertoire TITI de votre disque dur. Donnez la commande nécessaire à effacer tous les fichiers qui ont l'extension BAT depuis la d isquette A: Quel est le rôle de la commande XCOPY? Donnez la commande nécessaire à copier le contenu du sous-répertoire C:\TITI, ainsi que tous ses sousrépertoires, vers le disque E: Quel est le rôle de la commande UNDELETE? Quelle information importante devez-vous fournir à la commande UNDELETE afin qu'elle puisse récupérer un fichier effacé? Quel est le rôle de la commande TYPE? A quoi sert l'option more de la commande TYPE? Quel est le rôle de la commande RENAME? Donnez la commande nécessaire à renommer tous les fichiers avec extension BAT de la disquette A: en fichiers ayant le même nom, mais extension BAK. Quel est le rôle de la commande MOVE? A quoi sert la commande CD? A quoi sert la commande MD? A quoi sert la commande RD? Créez, sur une disquette, la structure arborescente de la figure Le MS-DOS Page 25 sur 27 Arches Informatique/Système d'exploitation/bignotti/

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

LIGNES DE COMMANDES. Lignes de commandes 1. Sommaire 1 A) La fonction 2 1) Introduction 2 2) Organisation d un PC 2 3) les fonctions du MS-DOS 3

LIGNES DE COMMANDES. Lignes de commandes 1. Sommaire 1 A) La fonction 2 1) Introduction 2 2) Organisation d un PC 2 3) les fonctions du MS-DOS 3 LIGNES DE COMMANDES Sommaire Lignes de commandes 1 Sommaire 1 A) La fonction 2 1) Introduction 2 2) Organisation d un PC 2 3) les fonctions du MS-DOS 3 B) Organisation des données 3 1) l arborescence 3

Plus en détail

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une invite ou prompt (par exemple c:\> ) Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

DOS - 2 / 137 - PARTITIONS, ARBORESCENCE ET RÉPERTOIRES...3 FORMATAGE, VOLUMES ET DISQUETTES SYSTÈMES...9 LES FICHIERS... 17

DOS - 2 / 137 - PARTITIONS, ARBORESCENCE ET RÉPERTOIRES...3 FORMATAGE, VOLUMES ET DISQUETTES SYSTÈMES...9 LES FICHIERS... 17 DOS - 2 / 137 - SOMMAIRE PARTITIONS, ARBORESCENCE ET RÉPERTOIRES...3 FORMATAGE, VOLUMES ET DISQUETTES SYSTÈMES...9 LES FICHIERS... 17 LA COPIE DE FICHIERS ET DE DISQUETTES... 29 MODIFIER L'INVITE DU DOS...

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. 1.1.1 Entretien de Windows : Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. - Vider le dossier Temp - Vérification du disque dur

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 13, Le DOS Etienne Tremblay Université Laval, Hiver 2011 Cours 13, p.1 Le DOS DOS signifie Disk Operating System Le DOS est un système d exploitation. Il existe

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

INTRODUCTION AU SYSTEME MS-DOS

INTRODUCTION AU SYSTEME MS-DOS INTRODUCTION AU SYSTEME MS-DOS PLAN 1. HISTORIQUE...2 2. CONFIGURATION MATERIELLE...3 3. SYSTEMES D'EXPLOITATION SUR PC...4 4. MEMOIRE CENTRALE ET MEMOIRE SECONDAIRE...5 4.1. Unités de lecture, disquettes

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

JaZUp manuel de l'utilisateur v2.4

JaZUp manuel de l'utilisateur v2.4 JaZUp manuel de l'utilisateur v2.4 Introduction: JaZUp est une application basée sur Java qui vous permets de mettre à jour votre AZBox vers Enigma 2 ou revenir au firmware officiel. Vous pouvez aussi

Plus en détail

GHOST SPECIAL EDITION Guide d'installation et d'utilisation

GHOST SPECIAL EDITION Guide d'installation et d'utilisation GHOST SPECIAL EDITION Guide d'installation et d'utilisation Copyright Toute représentation, transmission, reproduction, traduction dans une langue étrangère ou un langage informatique quelconque, ou tout

Plus en détail

GESTION DU PARC INFORMATIQUE

GESTION DU PARC INFORMATIQUE 223 GESTION DU PARC INFORMATIQUE D'UN CDI En tant que responsable informatique de mon lycée, j'ai été amené à assurer la gestion du parc informatique du CDI : * 5 ordinateurs. * 2 lecteurs de CD-ROM. *

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD

DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD Avant de commencer ce tutoriel, vous devez avoir une clé ou un CD sur lequelle une distribution est installée (dans notre cas ASRI Edu). Si ce n'est pas le cas,

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Structure et fonctionnement d'un ordinateur : hardware

Structure et fonctionnement d'un ordinateur : hardware Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche

Plus en détail

Gestion des applications, TI. Tout droits réservés, Marcel Aubin

Gestion des applications, TI. Tout droits réservés, Marcel Aubin Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8

Plus en détail

DEPLOIEMENT 1. IMAGEX. IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture

DEPLOIEMENT 1. IMAGEX. IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture DEPLOIEMENT 1. IMAGEX IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture - Démarrer sous WinPE sur le PC dont vous souhaitez faire l'image

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

Installation d un Contrôleur de Domaine Windows Server 2003

Installation d un Contrôleur de Domaine Windows Server 2003 Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Cloner nativement Windows 8.x (mode EFI)

Cloner nativement Windows 8.x (mode EFI) Cloner nativement Windows 8.x (mode EFI) www.treshaut.net Cloner nativement Windows 8.x (mode EFI) - version 2014 1 Dans ce tutoriel, je vais expliquer comment cloner un Windows 8.x x64 sur PC avec EFI.

Plus en détail

La technologie au collège

La technologie au collège La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Emporter Windows XP sur une clé USB

Emporter Windows XP sur une clé USB Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Utiliser le Notebook GIGABYTE pour la première fois

Utiliser le Notebook GIGABYTE pour la première fois Félicitations pour l'achat de votre Notebook GIGABYTE Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configuration du produit final dépend du modèle acheté. GIGABYTE se réserve

Plus en détail

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Développé par l'équipe des programmeurs d'acer, Acer erecovery Management est un outil qui vous offre un moyen simple, fiable et sûr de restaurer votre ordinateur à l'état d'usine

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

L'explorateur de fichier de Windows 8.1

L'explorateur de fichier de Windows 8.1 Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

WINDOWS SERVER 2003 Maintenance d'active directory V1.0 WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus : 1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Tutoriel sur la programmation Batch Par Adrien REBOISSON - rabusier@aol.com

Tutoriel sur la programmation Batch Par Adrien REBOISSON - rabusier@aol.com Tutoriel sur la programmation Batch Par Adrien REBOISSON - rabusier@aol.com Table des matières Introduction Qu'est ce qu'un fichier Batch Créer des fichiers batch avec PowerBatch I] Création du fichier

Plus en détail

FANTEC DB-229US Manuel de l'utilisateur

FANTEC DB-229US Manuel de l'utilisateur Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

À la découverte de l ordinateur

À la découverte de l ordinateur À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats

Plus en détail

Félicitations pour l'achat de votre Notebook GIGABYTE.

Félicitations pour l'achat de votre Notebook GIGABYTE. Félicitations pour l'achat de votre Notebook GIGABYTE. Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configurationdu produit final dépend du modèle acheté en point de vente.

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Tutoriel sur la programmation Batch Par Adrien REBOISSON - rabusier@aol.com

Tutoriel sur la programmation Batch Par Adrien REBOISSON - rabusier@aol.com Tutoriel sur la programmation Batch Par Adrien REBOISSON - rabusier@aol.com Table des matières Introduction Qu'est ce qu'un fichier Batch Créer des fichiers batch avec PowerBatch Notions basiques importantes

Plus en détail

Optimisation SSD associé à un disque dur classique. Windows 7.

Optimisation SSD associé à un disque dur classique. Windows 7. Optimisation SSD associé à un disque dur classique. Windows 7. Tutoriel mis à jour le 20 novembre 2011 Astuce. Pour simplifier la mise en place sur l'écran, cliquer sur Démarrer (l'icône Windows du clavier)

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Guide pour l Installation des Disques Durs SATA et Configuration RAID Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette

Plus en détail

Samsung Drive Manager FAQ

Samsung Drive Manager FAQ Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Diffusion d'images en multicast avec Clonezilla en établissement

Diffusion d'images en multicast avec Clonezilla en établissement Diffusion d'images en multicast avec Clonezilla en établissement Jacques Lamoine, DSI, rectorat de Paris L'objectif est de dupliquer un grand nombre de postes pédagogiques le plus rapidement possibles

Plus en détail

Configuration de l'ordinateur Manuel de l'utilisateur

Configuration de l'ordinateur Manuel de l'utilisateur Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Unité de stockage NAS

Unité de stockage NAS A Division of Cisco Systems, Inc. Câblé Contenu de l'emballage NSLU2 - Unité de stockage NAS pour disques durs USB 2.0 Adaptateur électrique Câble Ethernet 1,8 m CD de l'assistant de configuration contenant

Plus en détail

Introduction à Windows 7

Introduction à Windows 7 Introduction à Windows 7 Le système de fichiers de Windows Sous Windows, chaque périphérique de stockage (disques durs, CD-ROM, DVD-ROM, clés USB, etc.) se voit attribuer une lettre. On fait souvent référence

Plus en détail