Le Système d Exploitation...2

Dimension: px
Commencer à balayer dès la page:

Download "Le Système d Exploitation...2"

Transcription

1 SOMMAIRE PARTIE 2 Le Système d Exploitation Présentation Généralités Les fonctions du Système d Exploitation La structure du Système d Exploitation La gestion du processeur et de la mémoire Notion de processus Exécution d un processus Le Swapping La gestion des fichiers Système de Fichiers FAT32 : fonctionnement général Le système NTFS Un exemple de SE : Windows 2000 Professionnel Généralités Le Registre de Windows Les scripts Windows Quelques astuces utiles sous Windows G Quelques notions MS-DOS utiles H A propos des clés du Registre Windows I Principales touches de raccourci Windows J Modes de démarrage Windows Août /21

2 2 Le Système d Exploitation Dans ce chapitre, après avoir décrit le rôle et la structure générale d un Système d Exploitation, nous allons étudier les fonctions principales qu il doit remplir. Puis nous nous intéresserons plus particulièrement au système Windows 2000 Professionnel. 1 Présentation 1.1 Généralités Commençons par une définition simple : Un système d exploitation (acronyme SE en français, OS pour Operating System en anglais) est un logiciel assurant la gestion de l ordinateur et de ses périphériques par un ou plusieurs utilisateurs. Nous ne nous intéresserons ici qu aux systèmes destinés à la micro-informatique, les «gros» ordinateurs ayant leur propre système d exploitation (dont les fondamentaux sont d ailleurs assez semblables). Quelques vérités bonnes à rappeler : Le Système d Exploitation est indispensable pour travailler sur un PC. Plusieurs Systèmes d Exploitation peuvent être installés sur le même PC, le choix du système se fait au démarrage. Le Système d Exploitation ne doit pas être obligatoirement installé sur le disque dur. Il y a d autres Systèmes d Exploitation que les systèmes Windows Il existe beaucoup de SE différents, mais le marché est largement dominé depuis le début de la micro-informatique par les produits Microsoft : MS-DOS, Windows 9x, Windows NT, Windows 2000, Windows XP. Les alternatives aux produits Microsoft existent : Unix, OS/2, QNX, BeOS, Netware, Le plus connu de ces systèmes «alternatifs» est Linux, issu du monde du logiciel libre, et qui s est énormément développé avec l explosion d Internet. Certains SE sont plus particulièrement adaptés à gérer le travail sur plusieurs ordinateurs connectés en réseau (Windows 2003 Server, Netware, Unix, ). Ils sont structurés afin de pouvoir fournir un service (gestion des comptes utilisateurs, etc ) à l ensemble des PC connectés. Nous en reparlerons lors des chapitres plus particulièrement consacrés aux réseaux locaux. 1.2 Les fonctions du Système d Exploitation est le véritable «pilote» de l ordinateur. Il commande tous les composants du PC et coordonne les échanges d'informations entre eux, en assurant notamment les fonctions suivantes : la gestion du processeur et de la mémoire (voir section 2) la gestion du disque dur (voir section 3) la gestion des périphériques : Il faut gérer la communication avec les périphériques d entréesortie, grâce à une bibliothèque de fonctions standards, éventuellement complétées par des fonctions spécifiques (drivers). la gestion de l interface avec l utilisateur : Le dialogue «Utilisateur / Système d Exploitation» se fait grâce à une couche logicielle supplémentaire. Cette couche peut être succincte, de type texte (ligne de commandes du DOS ou mode console d Unix) ou plus élaborée, de type graphique (interface Windows, interface KDE pour Linux, interface Photon pour QNX). Août /21

3 Mémoire Gestion de l espace Système de Fichiers Disque(s) dur(s) Applications Attribution des ressources Système Exploitation Interface Sécurité Gestion du temps CPU Périphériques Contrôle et transfert des informations Processeur(s) Les fonctions du S.E. 1.3 La structure du Système d Exploitation Afin de réaliser ces différentes fonctions, les SE sont généralement structurés en couches autour d un noyau central. Le noyau Le noyau (Kernel), est le module central du système d exploitation. C est la partie du SE qui est chargée en premier en mémoire centrale lors du démarrage, lorsque le BIOS passe le relais au SE. C est un ensemble de fonctions qui restera stocké en mémoire centrale tant que la machine est sous tension. Il fournit aux autres modules du système les services vitaux : - La gestion des «processus» par le microprocesseur. - L allocation de la mémoire aux différents processus. Les couches extérieures C est l ensemble des fonctions extérieures au noyau. Elles permettent aux applications extérieures d obtenir du noyau les services suivants : - La gestion des entrées/sorties - La gestion des fichiers - L interface utilisateur On peut donc schématiser la structure d un système d exploitation de la manière suivante : Fonctions d interface utilisateur Fonctions de gestion des E/S NOYAU La structure d un S.E. Août /21

4 2 La gestion du processeur et de la mémoire La gestion du microprocesseur et de la RAM sont des fonctions qui sont étroitement liées. La notion de processus est à la base de leur fonctionnement. 2.1 Notion de processus Pour simplifier, disons que lorsque l utilisateur lance un programme, celui-ci peut être décomposé par le S.E. en un ou plusieurs processus (threads). Ces processus s ajoutent aux processus qui avaient déjà été lancés auparavant, par l utilisateur ou le Système d Exploitation lui-même. Les anciens SE comme MS-DOS ou Mac OS jusqu à la version 6, étaient des systèmes mono tâches, qui ne géraient qu'un processus à la fois (donc un seul programme). Lorsqu un programme est lancé, celui-ci utilise seul les ressources de la machine et ne rend la main au SE qu à la fin de son exécution, ou en cas d erreur. Les systèmes actuels sont dits multi-tâches, c est à dire qu ils gèrent «simultanément» plusieurs processus, même si, à l instant "t" un seul processus est actif (puisqu il n y a qu un microprocesseur). C est le SE qui gère l enchaînement des tâches. On distingue 2 catégories de SE multi-tâches, selon la manière dont il gère le temps CPU : multi-tâches préemptif : Le temps CPU est découpé en tranches qui sont alternativement attribuées aux différents processus, en fonction des besoins et des priorités des processus. Les systèmes Windows 95 et ultérieurs, Unix, OS/2, QNX, BeOS utilisent cette technique. multi-tâches coopératif : Chaque processus garde le processeur autant de temps que nécessaire mais peut le rendre temporairement en tirant parti des interruptions dues à l utilisation des périphériques (accès disque, édition et affichage). Windows 3X utilisait cette technique, les Mac O.S. l utilisent depuis la version 7. La vitesse d exécution des tâches étant très rapide, l utilisateur a l impression que ses programmes s exécutent simultanément, ce qui est proche de la réalité. 2.2 Exécution d un processus Lors de son exécution, un processus utilise : - le microprocesseur, - la mémoire centrale, Pendant son exécution, le processus peut demander au système d exploitation l accès à certaines ressources (écran, imprimante,...). Le S.E. vérifie alors l état de la ressource demandée (disponible ou indisponible). La fin d un processus peut être : Normale : le processus a fini de s exécuter. Dans ce cas, le S.E. s occupe de récupérer les ressources qui lui avaient été allouées. Anormale : une erreur est survenue. Suivant les S.E., il y a ou pas récupération des ressources allouées. Le S.E. peut alors se trouver dans un état instable. Commandée par le S.E. : Le processus reçoit un ordre de terminaison en provenance du S.E. qui recouvre alors toutes les ressources allouées. Lors de l exécution du processus, il peut se poser un problème de mémoire insuffisante, en particulier s il y a de nombreuses applications lancées en même temps. La plupart des SE compensent ce manque d espace par la technique du Swapping. Août /21

5 2.3 Le Swapping La technique du swapping consiste à n implanter en mémoire qu une partie des instructions et des données à traiter, et à effectuer lorsque c est nécessaire des échanges avec le disque dur pour chercher les informations manquantes. (to swapp : échanger) La zone du disque dur qui est utilisée est appelée zone d échange. La mémoire virtuelle de l ordinateur est composée de cette zone d échange et de la mémoire centrale. R.A.M. Process 1 Process 2 Zone d échange Le Système d Exploitation conserve dans la zone d échange le mécanisme d adressage qu il utilise dans la RAM. Août /21

6 3 La gestion des fichiers Pour bien appréhender l étendue du problème, voici une petite comparaison : Pour représenter à notre échelle la surface utilisable d un disque dur, en considérant que l on a besoin d 1 cm 2 pour dessiner un octet, il faudrait la surface de la Province Sud pour dessiner la surface totale d un disque de 80 Go! Et cette surface est divisée en plusieurs dizaines de millions de secteurs différents Il va donc falloir organiser le stockage des fichiers de manière structurée, afin d être capables de retrouver rapidement les secteurs qui les contiennent. 3.1 Système de Fichiers Le Système de Fichiers (File System) décrit la façon dont un système d exploitation organise le stockage et garde la trace des fichiers contenus sur le disque dur. Chaque système d exploitation possède son système de fichiers privilégié, mais il est généralement capable d en utiliser d autres. Voici un tableau récapitulatif des principales correspondances entre OS et FS : Système de Fichiers Système d Exploitation ISO9660 FAT16 FAT32 NTFS EXT2 BeFS DOS 6.x Windows 95 < OSR2 Windows 95 OSR2 et 98 Windows NTx Windows 2000 et XP Linux R BeOS R R supporté non supporté supporté mais à l'aide de produit tiers (driver, logiciel,..) R ReadOnly (Lecture seule) ISO9660 format standard des CDROM (tiré du site de JC Bellamy : Pour remédier au problème du nombre très important de secteurs sur un disque, on a regroupé les secteurs en unités d allocation, ou clusters. Un cluster est un groupe de secteurs consécutifs. Il représente la plus petite unité de mémoire disque que l on peut allouer à un fichier. La taille des clusters est fixée lors du partitionnement du disque, en général en fonction de la taille de la partition. A titre d exemple, dans le système FAT32, la taille des clusters est déterminée de la manière suivante : Taille de la partition FAT32 Moins de 8 Go De 8 à 16 Go De 16 à 32 Go Plus de 32 Go Taille d un cluster 4 ko 8 Ko 16 Ko 32 Ko Lorsqu un fichier est stocké sur le disque, il occupe un nombre entier de clusters, et ces clusters ne sont pas nécessairement voisins. Le fait d occuper un nombre entier de clusters est source de gaspillage d espace. En effet, un fichier de 1 ko occupera un cluster entier, même si la taille des clusters est de 32 ko. Dans ce cas, on aura 31 ko inutilisés mais que le SE ne pourra pas utiliser pour stocker d autres fichiers. Cet espace gaspillé (slack space) représente en moyenne autour de 20 % de l espace disque utilisé. Août /21

7 Fragmentation Quel que soit le Système de Fichiers, un fichier n est pas nécessairement stocké dans des clusters consécutifs (ceci résulte des nombreuses suppressions et créations de fichiers). Ce phénomène est appelé fragmentation et il peut entraîner des pertes de performances dues aux déplacements supplémentaires des têtes de lecture pour rassembler les clusters d un même fichier. La fragmentation rend également difficiles la récupération par les utilitaires spécialisés des données supprimées (voir chapitre suivant, section «Entretien et mise à jour du système»). 3.2 FAT32 : fonctionnement général Voici le fonctionnement du système FAT32, les autres systèmes fonctionnent globalement selon les mêmes principes. Considérons par exemple l arborescence suivante : Ce dossier va contenir une table répertoriant les fichiers et les dossiers qu il contient (avec une ligne par fichier ou dossier contenu) : Chaque ligne de la table d un répertoire contient les informations suivantes : - Le nom du fichier - L extension - Le type (fichier ou dossier) - La date et l heure de création - La taille en octets - Le numéro du cluster qui contient le début du fichier - Une zone réservée pour le SE. Dans notre exemple, on a la table suivante : Table du répertoire Modèle Nom Extension Type Date Heure Taille Premier Cluster Texte TXT F 01/01/04 12 : Programme EXE F 01/02/04 23 : Dossier 2 D 01/12/03 8 : On va se référer à une deuxième table, la FAT (File Allocation Table) pour connaître les numéros des clusters qui contiennent le reste des fichiers, lorsque ceux-ci occupent plusieurs clusters La FAT est un tableau répertoriant tous les clusters de la partition. Elle comporte autant de lignes qu il y a de clusters, et pour chaque cluster une valeur indiquant si le cluster est libre, occupé ou contient au moins un secteur défectueux. Cette table est stockée à 2 adresses fixes de la partition. La recherche des clusters contenant un fichier (par exemple le fichier Texte.txt) se fait de la manière suivante : Etape 1 : Le S.E. va chercher dans la table du répertoire le numéro du premier cluster Table du répertoire Modèle Nom Extension Type Date Heure Taille Premier Cluster Texte TXT F 01/01/04 12 : Programme EXE F 01/02/04 23 : Dossier 2 D 01/12/03 8 : Août /21

8 Grâce à ce numéro, le S.E. récupère sur le disque dur le premier cluster du fichier 3 Disque Dur Etape 2 : Le S.E. va ensuite se placer dans la FAT au numéro de ce premier cluster. La valeur indiquée est le numéro du cluster suivant. FAT N Cluster Valeur On a le second cluster du fichier 3 5 On se place dans la FAT au numéro de ce second cluster. On trouve le numéro du cluster suivant. FAT N Cluster Valeur On a le troisième cluster du fichier On se place dans la FAT au numéro de ce troisième cluster. On trouve le numéro qui indique que c était le dernier cluster du fichier. FAT N Cluster Valeur On a ainsi récupéré la totalité du fichier qui était sur le disque dur Août /21

9 Evolution du système FAT Le système FAT a été créé par Microsoft pour son premier système d exploitation, DOS 1. Ce système s appelait FAT12, la valeur associée à chaque cluster étant codé sur 12 bits. C est le système de fichiers actuellement utilisé pour les disquettes. A partir de DOS 2, le système utilisé est FAT16, la valeur associée à chaque cluster est codée sur 16 bits. On avait alors clusters par disque (2 16 moins 10 valeurs réservées), avec une taille des clusters de 2 à 32 ko. Ce système limitait la taille adressable maximale des disques à 2 Go. A partir de Windows 95 OSR 2, le système utilisé est FAT32. La valeur associée à chaque cluster est codée sur 28 bits, ce qui permet d avoir un maximum d environ 268 millions de clusters et d adresser un disque de 2 To. Le grand nombre possible de clusters avec FAT32 offre la possibilité d avoir des clusters de petite taille (4 Ko) afin de ne pas gaspiller d espace. Cependant cette option pose un problème : la taille de la FAT elle-même. En effet, de manière à accélérer les accès, la FAT est chargée en mémoire centrale, et une FAT avec 268 millions de clusters codés sur 28 bits occuperait 1 Go en mémoire! C est pourquoi le système FAT32 augmente la taille des clusters, en proportion de la taille de la partition. 3.3 Le système NTFS Le système NTFS fonctionne de manière sensiblement différente : Les informations concernant les fichiers et les dossiers sont stockées dans une table unique, la MFT (Master File Table), qui contient une «ligne» d 1 Ko par fichier ou dossier contenu dans la partition. La MFT contient notamment pour chaque fichier (ou dossier) les informations suivantes : - Informations standards : attribut lecture seule, dates création, modification, accès, - Nom : il peut y avoir plusieurs noms (en particulier le nom "court") - Descripteur de sécurité : informations de contrôle d'accès au fichier. - Données non nommées : le contenu (total ou partiel) du fichier - Données nommées : autre(s) flux de données, (facultatif) Si la totalité du fichier ou du dossier ne «tient pas» dans une ligne de la MFT (ce qui est souvent le cas pour les fichiers), cette ligne contient les numéros de cluster où se trouve la suite du fichier. A la différence de la FAT, les emplacements dans la partition NTFS de la MFT et de sa copie de sauvegarde ne sont pas fixes. Il existe trois versions du système NTFS, liées au système d'exploitation qui les a créées (ou modifiées). Version NTFS Systèmes d'exploitation 1.1 Windows NT4 jusqu'au SP3 et versions antérieures Windows NT4 à partir du SP4 Windows 2000 jusqu'au SP2 Windows 2000 à partir du SP3 Windows XP La version 3.0 apporte par rapport à la 1.1 la gestion des quotas et le chiffrement. La version 3.1 apporte par rapport à la 3.0 la possibilité d'avoir une partition en lecture seule. Certains problèmes de compatibilité peuvent se poser : par exemple, un système NT4 SP3 ne pourra pas accéder à une partition NTFS créée sous Windows Août /21

10 4 Un exemple de SE : Windows 2000 Professionnel Dans cette section, nous allons nous intéresser à un système d exploitation représentatif de la gamme Microsoft, Windows 2000 Professionnel. Nous ne traiterons pas dans cette section des fonctionnalités orientées «réseau» (gestion des utilisateurs, partage de ressources, etc.) qui seront abordées dans le chapitre consacré aux réseaux locaux. 4.1 Généralités Aux balbutiements de la micro-informatique, chaque constructeur de matériel (Tandy, Apple, Commodore,..), à l'image des constructeurs de gros systèmes, proposait sa machine avec son système d'exploitation propriétaire. Les ordinateurs étaient donc incompatibles entres eux, tant du point de vue matériel que logiciel. De plus les programmes d'application étaient spécifiques à chaque machine. En 1981, IBM lance un ordinateur individuel appelé IBM PC (Personal Computer) avec le choix entre plusieurs systèmes d exploitation, dont le système PC-DOS, proposé par Microsoft. Cette combinaison allait devenir la référence du marché de la micro-informatique. Les caractéristiques de la machine étaient publiées par IBM ; les autres constructeurs ont alors commercialisé des "compatibles PC" avec le système d'exploitation MS-DOS (Microsoft Disk Operating System), l'ensemble devenant un standard de fait. Microsoft a par la suite fait évoluer son système, d abord en lui ajoutant une couche graphique (Windows 3.x), puis en développant des systèmes de plus en plus indépendants du «DOS». De nos jours, les SE proposés par Microsoft n ont plus grand chose à voir avec MS-DOS, mais il reste cependant possible d exécuter des commandes DOS (ou des fichiers de commandes DOS) dans l univers Windows, ce qui est parfois bien pratique (voir section «Quelques astuces»). Un tableau récapitulatif des principales notions DOS figure en annexe G. L évolution de la gamme des systèmes d exploitation Microsoft peut être résumée par le tableau suivant : Systèmes «Grand Public» Systèmes orientés «Client Réseau» Systèmes Réseau Windows 95 Windows NT WorkStation Windows NT Server Windows 98 Windows 98 Me Windows 2000 Professionnel Windows 2000 Server Home Windows XP Pro Windows 2003 Server Mis à part pour Windows 9x, le système de fichiers utilisé est NTFS, mais les partitions FAT32 sont également accessibles. Il existe énormément d utilitaires inclus dans Windows, chacun pouvant généralement être lancé de plusieurs manières différentes. Certains seront vus plus en détail dans le chapitre consacré au dépannage, d autres dans le chapitre consacré aux réseaux locaux. Le Panneau de Configuration Présent dans tous les systèmes Windows, c est le véritable poste de commande. il permet d installer et de configurer le matériel, de configurer bon nombre de paramètres Windows, de gérer les applications et les utilisateurs, et d accéder à d autres utilitaires. L utilitaire «Outils d administration» Il regroupe un certain nombre d utilitaires permettant d accéder au journal des évènements, à la liste des services et composants installés, aux stratégies de sécurités, au moniteur système, etc. Août /21

11 L outil «Gestion de l ordinateur» Présent dans les Outils d administration (ou accessible par un clic droit sur Poste de travail, commande Gérer), cet utilitaire est divisé en trois domaines : Les Outils systèmes permettent de s informer sur l état du système (observateur d évènements, informations système, ) et d en modifier certaines composantes (accès au gestionnaire de périphérique, à la gestion des utilisateurs). La partie Stockage permet de gérer les différents disques durs, partitions, lecteurs logiques (défragmentation, examen, lettres de lecteur, ) Les Services et applications permettent de connaître et de gérer (démarrer, arrêter, ) les différents services ou applications distribués par le système. Le Gestionnaire de tâches Les systèmes Windows sont multi-tâches, ce qui signifie qu à un instant «t», plusieurs processus sont gérés par le système. La liste des applications en cours d exécution et des processus actifs est fournie par le gestionnaire des tâches. On y accède par la fenêtre Sécurité (touches Ctrl + Alt + Suppr ). 4.2 Le Registre de Windows 2000 Présentation Le Registre, appelé Base de Registre dans les versions précédentes de Windows (il est apparu avec Windows 95), est une base de données contenant les paramètres de configurations du système et des logiciels installés. L intérêt était de se débarrasser des anciens fichiers.ini. On trouve encore ces fichiers pour des raisons de compatibilité avec les anciennes applications, mais les programmes spécifiquement écrits pour Windows 2000 ou XP n'y ont en principe plus recours. Sous Windows 98, les valeurs du Registre étaient stockées dans deux fichiers cachés du dossier WINDOWS, system.dat et user.dat. Ce n est plus le cas à partir de Windows 2000, et les valeurs du Registre sont stockées dans des fichiers «ruches» sans extension (Hives). Ils sont stockés dans différents dossiers (par exemple dans WINNT\System32\config pour certains, dans les fichiers Ntuser.dat et UsrClass.dat des dossiers des profils utilisateurs pour d autres, etc...). Pour chaque fichier «ruche», Windows 2000 crée des fichiers de sauvegarde avec l'extension.sav et des fichiers.log retraçant les changements affectant cette ruche. Modifier les données du Registre L accès aux données du Registre peut avoir des conséquences irréversibles pour le bon fonctionnement du système, par exemple en cas de mauvais paramétrage, de maladresse ou d incident technique (coupure de courant, etc.). On peut accéder aux données du Registre à l aide d un programme : regedit. Cet éditeur se lance par le menu <Démarrer> <Exécuter > en tapant regedit (pour des raisons de sécurité, il n est pas disponible par le menu Démarrer). On obtient alors la fenêtre suivante : Août /21

12 Regedit est un outil extrêmement puissant, qui donne accès à des paramètres qui ne sont pas, pour beaucoup, accessibles autrement. A gauche se trouve l arborescence des clefs où chaque dossier est une clef, contenant éventuellement des sous-clés. A droite, se trouve le panneau des données contenues dans les clés. Chaque clé ou sous-clé a un nom, un type (ou valeur) et une donnée. L'outil s'est amélioré au fil des versions de Windows, permettant notamment de créer des favoris vers des clefs souvent utilisées ou de sauvegarder l'état du Registre. Il existe également un certain nombre d utilitaires, gratuits pour la plupart, permettant de modifier les clés du Registre dans un environnement plus convivial que celui de regedit. Un tableau récapitulatif des principaux types des clés du Registre, ainsi qu une description de l arborescence, figurent en annexe H. Il y a deux méthodes différentes pour modifier les données du Registre avec regedit : Modifier directement dans l éditeur la donnée contenue dans la clé. Pour modifier une clé dans regedit, il faut dérouler l arborescence permettant d y accéder. Par exemple, en déroulant l arborescence HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system on accède à la clé DontDisplayLastUserName. En double-cliquant sur cette clé, on obtient la fenêtre suivante qui permet de modifier sa donnée : Cette clé permet d empêcher l affichage du nom du dernier utilisateur dans la fenêtre de connexion (1 empêche, 0 autorise). Utiliser un fichier registre Les fichiers registres (extension.reg), sont des fichiers permettant de manipuler les clés du registre. Dans l éditeur regedit, lorsqu on exporte une branche de l arborescence, celui-ci crée un fichier registre que l on peut ensuite exécuter (ou importer dans regedit) à tout moment afin de récupérer les valeurs sauvegardées. L importation d un fichier registre est une RECUPERATION et pas une restauration. Ceci signifie par exemple que des clés supplémentaires qui auraient été crées APRES l exportation, ne seront pas supprimées lorsqu on importe le fichier registre. En clair, l utilisation des fichiers registre doit être limitée à la sauvegarde/récupération d une clé, à la rigueur d une branche du registre, mais en aucun cas de la totalité du Registre (la récupération intégrale du registre sera d ailleurs impossible car certaines clés sont protégées). 4.3 Les scripts Windows Nous avons vu comment exécuter une suite de commandes DOS en les enregistrant dans un fichier.bat, également appelés fichiers batchs. Cette technique a longtemps été la seule manière de programmer le comportement du système, jusqu à ce que Microsoft intègre un système bien plus performant, le Windows Scripting Host. WSH est inclus nativement dans le système pour Windows 98, 2000, Me, XP ou toutes versions de Windows ayant installé Internet Explorer 5 ou supérieur. Ce système peut exécuter du VBScript et Août /21

13 du JavaScript, aussi bien depuis la ligne de commande que par l'interface graphique. Ces scripts font office de programmes indépendants, mais peuvent aussi être simplement insérés dans une page web. On peut créer ou modifier le contenu d un script avec le Bloc-notes (contrairement aux programmes exécutables qui sont compilés, les scripts sont interprétés), en enregistrant le fichier avec une extension.vbs. VBScript est un langage de programmation dérivé de Visual Basic Application (VBA), présent dans les produits Microsoft Office (Excel, Access, Word, ), VBA étant lui-même issu du langage de développement Visual Basic. La programmation de scripts est une programmation «orientée objet», c'est à dire qu elle manipule des objets, à travers leurs propriétés (données qui les caractérisent) et leurs méthodes (actions qui leur sont liées). La plupart des scripts auront besoin d accéder à l environnement de Windows (grâce à l objet Wscript.Shell), et souvent aux fonctions propres du système (grâce à l objet Shell.Application). Ceci se fait en incluant les lignes suivantes en début de script : set WshShell = WScript.CreateObject("WScript.Shell") set Shell = WScript.CreateObject("Shell.Application") Il suffit ensuite d utiliser les propriétés et méthodes de ces objets. Par exemple, le script suivant va afficher une boite de message avec deux boutons (Oui et Non), et ferme Windows si l utilisateur clique sur Non : set Shell = WScript.CreateObject("Shell.Application") rep = msgbox("bonjour, ça va? ",vbyesno) if rep = vbno then Shell.ShutdownWindows end if Deux programmes permettent d interpréter (et donc d exécuter ) un script, la différence étant l interface dans laquelle le script s exécute : wscript.exe en mode fenêtre et cscript.exe en mode console. Par défaut, tout fichier script VBS est associé à l'un de ces deux interpréteurs et peut donc être lancé en double-cliquant dessus ou en mode Invite de commande. Beaucoup de virus sont en fait de simples scripts, comme par exemple le fameux virus «I Love You». On trouve sur Internet, y compris sur le site de Microsoft, de nombreux scripts utiles, en particulier dans le domaine de l administration réseau. 4.4 Quelques astuces utiles sous Windows 2000 Ce paragraphe présente, quelques astuces facilitant le travail avec un système Windows Ces différentes astuces n ont pas nécessairement de rapport entre elles, que ce soit dans leur finalité ou le moyen de les réaliser. Leur seul point commun est de concerner l environnement Windows Les touches de raccourci L annexe I répertorie les principales combinaisons de touches de raccourci disponibles dans l environnement Windows. Il est également possible d affecter la combinaison Ctrl + Alt + une autre touche à un raccourci figurant sur le bureau ou dans le menu Démarrer afin de l exécuter (clic droit sur le raccourci, commande <Propriété>, onglet <Raccourci>). Activer le pavé numérique au démarrage Contrairement à Windows 9.x, Windows 2000 n'active pas le pavé numérique au démarrage. Pour le faire, il faut aller dans le Registre et dérouler la clé : HKEY_USER\.DEFAULT\Control Panel\Keyboard et attribuer à la clé InitialKeyboardIndicators la valeur 2 (valeur 0 = pavé numérique désactivé). Août /21

14 Gérer l exécution des applications au démarrage Lorsqu un utilisateur ouvre une session, le système exécute toutes les applications contenues dans : C:\Documents and Settings\Nom_Utilisateur\Menu Démarrer\Programmes\Démarrage. Si on ajoute un raccourci vers une application, celle-ci se lancera à l ouverture de la session, si on supprime l application de ce dossier, elle ne s exécutera pas à l ouverture de la session. Certains programmes, parfois indésirables, qui se lancent au démarrage créent une clé dans le Registre, à l arborescence suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[...] Il suffit, dans la partie droite de l éditeur, de supprimer les clés correspondant aux logiciels que l on veut exclure du démarrage. Empêcher l accès aux options d Affichage Voici quelques clés du Registre qui permettent de contrôler l utilisation de l option Affichage du Panneau de Configuration. Il faut d abord dérouler la clé suivante : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies A ce niveau, il faut créer une nouvelle clé : et appeler cette nouvelle clé System. Enfin, dans cette nouvelle clé, il faut créer les valeurs DWORD suivantes (dans la partie droite de regedit), en fonction du traitement voulu : NoDispCPL Interdit l accès au menu Affichage (si la donnée est à 1) NoDispSettingsPage Masque l onglet Paramètres (si la donnée est à 1) NoDispBackGroundPage Masque l onglet Arrière-plan (si la donnée est à 1) NoDispScrSavPage Masque l onglet Ecran de veille (si la donnée est à 1) NoDispAppearancePage Masque l onglet Apparences (si la donnée est à 1) Modifier le Registre en ligne de commande Il est peut s'avérer utile de modifier la base de registres en ligne de commande, essentiellement pour incorporer cette commande dans un fichier batch. Pour cela, il suffit de passer en paramètre à REGEDIT un fichier registre (extension.reg) La syntaxe est la suivante : REGEDIT [/s] <nom_de_fichier.reg> L option facultative /s permet de «shunter» la boite de dialogue de confirmation (très utile si la commande est dans un fichier batch) : Modifier le menu contextuel "Envoyer vers..." Pour enrichir le menu contextuel "Envoyer vers...", il suffit d'ajouter des raccourcis pointant vers les répertoires de destinations et de les placer dans le dossier SendTo placé dans le répertoire C:\Documents and Settings\Nom_Utilisateur. Août /21

15 Activer et désactiver le lancement automatique des Cd-rom Il est possible, à partir des clés du Registre, de désactiver l exécution automatique des Cd-rom. Il faut dérouler la clé suivante : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom Affectez à la clé Autorun la valeur 1 pour activer l'exécution automatique ou la valeur 0 pour la désactiver (redémarrage de Windows nécessaire). Localiser un programme du menu Démarrer Il est parfois utile de savoir dans quel dossier se trouve le fichier exécutable d un programme du menu Démarrer. Voici une méthode rapide : - Clic droit sur le bouton <Démarrer>, puis <Ouvrir> et dossier Programmes - Sélectionner dans le dossier (ou un sous-dossier) le raccourci du programme concerné - Clic droit, commande <Propriété>, onglet <Raccourci> - Dans le champ Cible se trouve le chemin d accès à l exécutable. Activer et désactiver le «login» automatique Lors de l'installation de Windows 2000, l'assistant vous propose d'ouvrir une session automatiquement à chaque démarrage sous un nom d'utilisateur précis. Cette fonctionnalité peut être désinstallée dans le registre. Il faut dérouler la clé suivante HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Affectez à la clé AutoAdminLogon la valeur 1 pour activer le logon automatique ou la valeur 0 pour le désactiver. Interdire l utilisation d un logiciel Il est possible, à partir des clés du Registre, d interdire l accès à une application. Il faut d abord dérouler la clé suivante : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer Dans la clé Explorer, il faut créer une nouvelle clé DisallowRun, ainsi qu une valeur DWORD, également nommée DisallowRun, avec la donnée 1 : Clé DisallowRun Valeur DWORD DisallowRun Enfin, à l intérieur de cette nouvelle clé DisallowRun, il faut créer autant de valeurs chaîne que de logiciels à interdire. Les valeurs doivent être nommées 1, 2 etc et la donnée de chaque valeur doit contenir le nom (avec l extension) d un exécutable à interdire : L exemple ci-dessus interdit l accès à Outlook Express (il faut redémarrer le PC). Imprimer l arborescence des dossiers L Explorateur permet de visualiser l arborescence des dossiers, mais ne dispose pas de commande pour l imprimer. Pour avoir une version papier du contenu d un dossier, il faut lancer l invite de commande DOS (<Démarrer> <Programmes> <Accessoires> <Invite de commandes>), se déplacer jusqu au dossier dont on désire l arborescence (commande CD, voir annexe E), puis taper la commande : TREE >PRN Août /21

16 Réinstallation «forcée» de composants Windows Il arrive que certains composants Windows (Internet Explorer, NetMeeting,...) ne fonctionnent plus correctement, que Windows refuse de les réinstaller, et qu il ne soit pas possible de les désinstaller. Une solution va consister à faire croire à Windows que le produit n'a pas été installé. En effet, l'installation de ces logiciels est répertoriée dans le registre dans la branche : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components Cette branche comporte une clé par composant concerné (le nom de la clé est un identifiant propre à chaque logiciel). Elles contiennent chacune un certain nombre de valeurs, dont la valeur IsInstalled. En fixant la valeur de IsInstalled à 0 (au lieu de 1), on fait croire à Windows que le logiciel n'est pas installé, et on peut alors le réinstaller. Associer une application aux fichiers non reconnus Lorsque l extension d un fichier n est pas reconnu, on peut ajouter dans le menu contextuel (clic droit dans l explorateur) une commande afin d ouvrir ce fichier avec une application déterminée. Il suffit de créer les 3 cles suivantes (si elles n'existent pas déjà) : HKEY_CLASSES_ROOT\unknow\shell HKEY_CLASSES_ROOT\unknow\shell\view HKEY_CLASSES_ROOT\unknow\shell\view\command la valeur par défaut restera non définie (en principe, cette clef doit déjà exister) la valeur par défaut sera le texte affiché dans le menu contextuel, par exemple, "Essayer le Bloc Notes " la valeur par défaut sera, par exemple, "c:\winnt\notepadt.exe " La commande " Essayer le Bloc Notes ", associée au bloc-notes, apparaîtra ainsi dans le menu contextuel de l'explorateur chaque fois que l'on sélectionne un fichier à extension inconnue. Éviter les importations accidentelles dans la base des registres Par défaut, si on double clique sur un fichier avec l'extension.reg, le fichier est importé dans le registre. Pour plus de sécurité, on peut choisir d éditer le fichier au lieu de l'importer (il pourrait en effet contenir du code indésirable). Dans l'explorateur, il faut choisir la commande <Outils> <Options des dossiers> onglet <Types de fichiers>, puis dérouler la liste et sélectionner les fichiers.reg (Inscription dans le Registre) et enfin cliquer sur le bouton Avancés : Dans la fenêtre ci-dessus, il suffit de sélectionner edit et de cliquer sur le bouton Par défaut. Désormais, si on double clique sur un fichier portant l'extension.reg, il sera édité dans le bloc notes, et Août /21

17 Annexes G Quelques notions MS-DOS utiles Commandes DOS Principe ou action Chemin d accès Lister le contenu d un dossier Commande DIR Explications et exemples Pour accéder à un fichier, il faut indiquer dans la commande du DOS la succession des répertoires qui amène jusqu'au sous répertoire qui le contient: c'est le chemin d'accès. Exemple : C:\ Désigne le répertoire principal de C C:\DATA\PROG Désigne le sous répertoire PROG du répertoire DATA. Remarque: Si le chemin est précédé de \, il part du répertoire principal; sinon, il part du répertoire en cours. DIR liste le contenu du répertoire courant DIR A : liste le contenu de la disquette DIR C:\DATA2 liste le contenu du répertoire DATA2 Options utiles (à ajouter après la commande) : /P affichage par page d'écran (Arrêt momentané quand l'écran est plein). /W affichage d'une liste abrégée sur 5 colonnes. Changer de lecteur [lettre] : A : la disquette devient le lecteur actif Changer de répertoire CHDIR ou CD CD \DATA CD \ CD.. le répertoire DATA2 devient le répertoire courant la racine devient le répertoire courant le répertoire parent devient le répertoire courant Créer un répertoire Supprimer un répertoire Copier un fichier Protéger un fichier Supprimer un fichier MKDIR ou MD DELTREE COPY ATTRIB DEL MD \DATA2 DELTREE \DATA COPY A :TOTO.DOC C : COPY *.* A : ATTRIB +R TOTO.DOC ATTRIB -R TOTO.DOC Crée le répertoire DATA2 à la racine de C Supprime le répertoire DATA et tout ce qu il contient (sous-dossiers, fichiers) Copie le fichier Toto.doc à la racine de C : Copie tous les fichiers du répertoire courant à la racine de la disquette Protège le fichier Toto.doc (lecture seule) Déprotège le fichier Toto.doc DEL C:\TOTO.DOC Supprime le fichier Toto.doc à la racine de C DEL A :*.* Supprime tous les fichiers à la racine de la disquette Formatage d un lecteur Vérification d un lecteur FORMAT SCANDISK et CHKDSK FORMAT C : Formate le lecteur C : Options utiles (à ajouter après la commande) : /Q Formatage rapide (éfface le contenu du lecteur). /S Formatage système (pour lecteur bootable). Vérifie l'intégrité d'un lecteur. SCANDISK C : Examine le lecteur C : CHKDSK A : Vérifie la disquette (SCANDISK marque les secteurs défectueux) Août /21

18 Annexes Les fichiers de commande Un fichier de commande est un fichier contenant une suite de commandes DOS. Lorsqu on exécute un fichier de commande, les commandes qu il contient vont être exécutées l'une après l'autre. Les fichiers de commandes doivent être créés avec une extension.bat. Action Créer un fichier de commande Exécuter un fichier de commande Paramètres d un fichier de commande Explications. Pour créer un fichier de commande sur un PC ne possédant pas de système d exploitation installé, on peut utiliser l éditeur du DOS (commande EDIT) contenu dans une disquette de démarrage. Il est cependant plus pratique d utiliser le Bloc-notes sur un autre PC Il suffit ensuite de saisir les commandes à exécuter puis d enregistrer le fichier avec l extension.bat Dans l invite de commande, il suffit de taper son nom, sans l extension.bat. La combinaison de touches Ctrl + C permet d arrêter l exécution du fichier, temporairement ou définitivement. On peut inclure jusqu'à dix paramètres (notés %0, %1,..., %9) dans un fichier de commandes, qui seront remplacés par les valeurs fournies au moment de l exécution du fichier de commandes. Le programme suivant copie sur disquette (dossier ARCHIVES) un fichier dont le nom est passé en paramètre. Puis il protège le contenu du dossier ARCHIVES. cls rem ***************************************** rem * SAUVEGARDE D'UN FICHIER * rem * SUR DISQUETTE * rem ***************************************** copy %1 a:\archives attrib +r a:\archives\*.* Exemples Supposons que ce programme ait été enregistré sous le nom SAUV.BAT. Si on désire sauvegarder le fichier system.ini on tapera directement la commande : SAUV C:\WINDOWS\SYSTEM.INI Ce programme restaure la base de registre d un PC sous Windows 98 : cd c:\windows attrib -h -r -s system.dat attrib -h -r -s user.dat attrib -h -r -s system.da0 attrib -h -r -s user.da0 copy user.da0 system.dat copy user.da0 user.dat Août /21

19 Annexes H A propos des clés du Registre Windows Les types de clé Type REG_BINARY REG_SZ REG_DWORD REG_EXPAND_SZ REG_LINK REG_MULTI_SZ REG_NONE REG_QWORD REG_RESOURCE_ REQUIREMENTS_ LIST Description Donnée binaire affichée en numération hexadécimale. Texte de taille fixe, type très répand Affiche souvent des valeurs booléennes (0 pour VRAI et 1 pour FAUX). Exprime parfois l'unité de temps en millisecondes (où la donnée "1000" signifiera donc 1 seconde Texte contenant une longueur variable. Lien. On ne peut pas en créer Valeur contenant une liste de données qui sont séparées par une donnée nulle (0x00). La fin de liste est définie par deux caractères nuls Valeur sans donnée définie Comme le type REG_DWORD mais sur 64 bits (XP pour plateformes 64 bits) Listes des ressources requises par un périphérique. On ne peut que voir ces ressources, pas les éditer ou les modifier L arborescence des clés Type HKEY_CLASSES_ ROOT HKEY_CURRENT _CONFIG Description Contient les informations relatives aux associations de fichiers, aux informations OLE associés aux objets COM et aux classes d'association de fichiers (que l'on retrouve sous HKEY_LOCAL_MACHINE\Software\Classes Contient les paramètres de configuration du profil matériel actuel (en cours d'utilisation). Elle ne fait apparaître que les modifications apportées par rapport à la configuration de base qui est détaillée dans HKEY_LOCAL_MACHINE et ses sous-clefs. HKEY_LOCAL_ MACHINE HKEY_CURRENT _USER HKEY_USERS C est la clé la plus importante. Elle renferme les informations globales sur la matériel et le SE, type de Bus, mémoire système, pilotes de périphériques et toutes informations requises lors de la séquence de démarrage de l'os. Ces paramètres s'appliquent à l'ensemble des utilisateurs de la machine. Cette clef correspond à plusieurs fichiers ruches. Renferme le profil utilisateur de l'utilisateur actuellement connecté. Clef qui fait référence à la clef HKEY_USERS\user_SID. Contient tous les profils actifs des utilisateurs de la machine, sauf ceux accédant via le LAN puisque leurs profils sont alors stockés sur leurs stations respectives. Août /21

20 Annexes I Principales touches de raccourci Windows Combinaison de touches Fonctions Windows + R Windows + M Windows + Shift + M Windows + F1 Windows + E Afficher la boite de dialogue Exécuter Minimiser toutes les fenêtres Rétablir toutes les fenêtres Afficher l'aide de Windows Démarrer l'explorer Windows + F F3 Afficher la boite de dialogue rechercher (fichiers ou dossiers) Windows + Ctrl + F Windows + Tab Windows + Pause Ctrl + C Ctrl + X Ctrl + V Ctrl + Z MAJ + Suppr F2 Ctrl + A Alt + ENTRÉE Alt + F4 Ctrl + F4 Alt + Tabulation Alt + Échap MAJ + F10 Ctrl + Échap F5 Retour Arrière Échap MAJ Afficher la boite de dialogue Rechercher Ordinateur Activer les boutons de la barre des tâches Afficher la boite de dialogue Propriétés système Copier. Couper. Coller. Annuler. Supprimer définitivement la sélection sans la placer dans la Corbeille. Renommer l élément sélectionné Sélectionner tout. Afficher des propriétés pour l'élément sélectionné. Fermer l'élément actif ou quitter le programme actif. Fermer le document actif dans les programmes vous permettant d'avoir plusieurs documents ouverts simultanément. Passer d'un élément ouvert à l'autre. Parcourir les éléments dans leur ordre d'ouverture. Afficher le menu contextuel associé à l'élément sélectionné. Afficher le menu Démarrer. Actualiser la fenêtre active. Afficher le dossier d'un niveau supérieur dans Poste de travail ou dans l'explorateur Windows. Annuler la tâche en cours. (lorsque l on met un CD dans le lecteur de CD-ROM) Empêcher la lecture automatique du CD. Août /21

21 Annexes J Modes de démarrage Windows 2000 Mode de démarrage Signification Mode sans échec Mode sans échec avec réseau Invite de commande en Mode sans échec Inscrire les évènements de démarrage dans le journal Démarrer en mode VGA Windows 2000 démarre en utilisant uniquement les fichiers et drivers de base (souris, sauf souris série, écran, clavier, mémoire de masse, services de base, absence de réseau). Si l'ordinateur ne démarre pas dans ce mode, il faut utiliser une disquette de dépannage. Identique au mode sans échec, avec les fonctions réseau en plus. Identique au mode sans échec. Après établissement d'une session, l'invite de commande est affichée au lieu de l'interface graphique habituelle Windows 2000 démarre normalement, en enregistrant dans un fichier journal (ntbtlog.txt, situé dans le répertoire principal de Windows) les noms de tous les drivers et services chargés (ou qui n'ont pas pu être chargés) par le système. Windows 2000 démarre en utilisant le driver VGA de base. A utiliser dans le cas d'installation d'une nouvelle carte graphique, dont le driver fonctionne plus ou moins bien, ou est absent. Cette option accompagne toujours les 3 modes sans échec. Mode déboguage Windows 2000 démarre normalement pendant que des informations de mise au point sont envoyées via un port série vers un autre ordinateur. Août /21

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches. S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

À la découverte de l ordinateur

À la découverte de l ordinateur À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus : 1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

Introduction à Windows Script Host DescoDev

Introduction à Windows Script Host DescoDev 1. Introduction à Windows Script Host 1 1 Introduction à Windows Script Host 1. Introduction à Windows Script Host 2 1. Introduction à Windows Script Host Windows Script Host (WSH) est un environnement

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail

INSTALLATION MICRO-SESAME

INSTALLATION MICRO-SESAME TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. 1.1.1 Entretien de Windows : Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. - Vider le dossier Temp - Vérification du disque dur

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Emporter Windows XP sur une clé USB

Emporter Windows XP sur une clé USB Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

MIEUX CONNAÎTRE LES FICHIERS DE DÉMARRAGE DE WINDOWS 95

MIEUX CONNAÎTRE LES FICHIERS DE DÉMARRAGE DE WINDOWS 95 205 MIEUX CONNAÎTRE LES FICHIERS DE DÉMARRAGE DE WINDOWS 95 Lors de l'installation de Windows 95, un certain nombre de fichiers sont créés, parmi lesquels on trouve : CONFIG.SYS fichier de configuration

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Progression secrétariat

Progression secrétariat Progression secrétariat I. Notions de base A. L'Unité Centrale et les périphériques 1. Unité centrale a) Le Schéma de principe (1) Entrée et sortie des informations, traitement des informations, en interne

Plus en détail

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur, FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.

Plus en détail

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Développé par l'équipe des programmeurs d'acer, Acer erecovery Management est un outil qui vous offre un moyen simple, fiable et sûr de restaurer votre ordinateur à l'état d'usine

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail