2011 Hakim Benameurlaine 1

Dimension: px
Commencer à balayer dès la page:

Download "2011 Hakim Benameurlaine 1"

Transcription

1 Table des matières 1 SAUVEGARDER ET RESTAURER Introduction dump restore tar cpio Création d une archive Consultation du contenu d une archive Restauration de fichiers à partir d une archive pax Création d une archive Consultation du contenu d une archive Restauration de fichiers à partir d une archive Compression gzip bzip zip dd Hakim Benameurlaine 1

2 1 SAUVEGARDER ET RESTAURER 1.1 Introduction La sauvegarde et la restauration des systèmes de fichiers se fait avec les commandes dump et restore respectivement. Ces deux commandes sont décrites dans les sections suivantes : 1.2 dump La commande dump permet de prendre une sauvegarde complète ou incrémentale du système. Une sauvegarde incrémentale signifie sauvegarder seulement les fichiers et les répertoires qui ont été modifiés ou crées depuis la dernière sauvegarde. Une sauvegarde incrémentale utilise les dump levels (0 à 9) pour déterminer la stratégie de sauvegarde. Niveau 0 signifie une sauvegarde complète. Niveau 1 signifie une sauvegarde des fichiers et des répertoires qui ont été créé ou modifié depuis la dernière sauvegarde de niveau 0. Niveau 2 signifie une sauvegarde des fichiers et des répertoires qui ont été créé ou modifié depuis la dernière sauvegarde de niveau 1 ou bien niveau 0 si niveau 1 n existe pas. Et ainsi de suite jusqu'au niveau 9. Les dump levels nous permettent d établir des stratégies de sauvegarde. Une sauvegarde incrémentale sauvegarde seulement les changements à partir du niveau précédent. Par exemple si on prend 3 sauvegardes de niveau 2, 8 et 4 respectivement alors : La sauvegarde de niveau 8 comprend tous les changements depuis le niveau 2. La sauvegarde de niveau 4 comprend tous les changements depuis le niveau 2. Les informations sur les sauvegardes sont enregistrées dans le fichier /etc/dumpdates. On retrouve les informations tels que (système de fichier, niveau de dump, date). La cinquième colonne du fichier /etc/fstab, est utilisée par la commande dump pour déterminer quels sont les systèmes de fichiers à sauvegarder. Si cette colonne est absente ou vaut zéro, dump supposera qu'il ne faut pas sauvegarder ce système. # more /etc/fstab /dev/volgroup00/logvol00 / ext3 defaults 1 1 LABEL=/boot /boot ext3 defaults 1 2 /dev/devpts /dev/pts devpts gid=5,mode= /dev/shm /dev/shm tmpfs defaults 0 0 /dev/proc /proc proc defaults 0 0 /dev/sys /sys sysfs defaults 0 0 /dev/volgroup00/logvol01 swap swap defaults 0 0 /dev/fd0 /media/floppy auto exec,noauto,managed 0 0 /dev/hdc /media/cdrom auto exec,noauto,managed 0 0 OPTIONS 2011 Hakim Benameurlaine 2

3 -[0-9] spécifie le niveau de sauvegarde -f file/device spécifie le fichier de sauvegarde ou le périphérique -u en cas de succès, mettre à jour le fichier /etc/dumpdates -w analyse le fichier /etc/fstab pour déterminer les systèmes de fichiers à sauvegarder. -W analyse les fichiers /etc/fstab et /etc/dumpdates pour déterminer les systèmes de fichiers à sauvegarder. SAUVEGARDE COMPLÈTE Prendre une sauvegarde de niveau 0 (complet) de la partition /boot dans /backup/back14apr06 : 2011 Hakim Benameurlaine 3

4 SAUVEGARDE INCRÉMENTALE Prendre une sauvegarde de niveau 2 de la partition /boot dans /backup/back15avr06 : 2011 Hakim Benameurlaine 4

5 2011 Hakim Benameurlaine 5

6 EXEMPLE 1.3 restore Prendre une sauvegarde de niveau 0 (complet) de la partition /dev/hda3 sur le tape: # dump 0u f /dev/tape /dev/hda3 La commande restore permet de restaurer un système de fichier complet ou bien des fichiers particuliers. Elle extrait des fichiers ou répertoires à partir de la sauvegarde (fait par dump) et les place dans le répertoire courant. OPTIONS -C vérifier la sauvegarde -i entrer en mode interactif pour restaurer -r restaurer un système de fichier -t lister le contenu de la sauvegarde (filtre) -x extraire les fichiers ou les répertoires spécifiés -f file/device restaurer à partir d un fichier ou un périphérique -h extraire les répertoires spécifiés sans les sous-répertoires -N afficher les noms des fichiers et répertoires sans les extraire -T spécifier le répertoire temporaire. par défaut /tmp -v le nom de chaque fichier est affiché pendant son extraction. -y par défaut, en cas d erreur, restore demande à l opérateur s il veut continuer. avec cette option restore continue automatiquement en cas d erreur. COMMANDES DU MODE INTERACTIF add cd delete extract help ls pwd quit setmodes verbose MODE INTERACTIF marquer à extraire un fichier ou un répertoire changer le répertoire courant annuler le marquage à extraire extraire les objets marqués afficher l aide lister le contenu du répertoire courant ou spécifié afficher le chemin complet du répertoire courant quitter le mode interactif de restore utiliser pour faire un clean d un restore interrompu le nom de chaque fichier est affiché pendant son extraction. Pour faire une restauration partielle, lancer la commande restore en mode interactif : Simuler une perte de données: # rm /boot/fichier1 rm: remove `/boot/fichier2'? y 2011 Hakim Benameurlaine 6

7 Lancer la commande restore en mode interactif : Exécuter la commande ls pour voir le contenu du fichier de sauvegarde: Avec la commande add, on peut marquer les fichiers à extraire : Les fichiers précédés du caractère * seront restaurés. Et enfin lancer la commande extract pour extraire les fichiers marqués : 2011 Hakim Benameurlaine 7

8 Le fichier sera restauré dans le répertoire courant. MODE NON INTERACTIF Pour faire une restauration en mode non interactif, lancer la commande restore : # cd /boot # restore -rf /backup/back15apr06 Pour avoir de l aide : 2011 Hakim Benameurlaine 8

9 EXEMPLE (option C) Pour vérifier l intégrité du fichier de sauvegarde : EXEMPLE (option t) Pour lister le contenu du fichier de sauvegarde : Pour lister un fichier spécifique : EXEMPLE (option x) Pour extraire le fichier fichier1 : 2011 Hakim Benameurlaine 9

10 1.4 tar Avec la commande tar (tape archive), on peut archiver un groupe de fichiers ou de répertoires dans une archive ou bien mettre à jour l archive. OPTIONS c t r U w x m M f file f device v z j créer une archive lister le contenu de l archive ajouter des fichiers à l archive mettre à jour l archive attendre confirmation avant d archiver chaque fichier extraire des fichiers de l archive ne pas assigner de nouveau timestamp (extraction) créer une archive multi volumes (disquettes) sauvegarder l archive dans un fichier sauvegarder l archive sur un périphérique afficher le nom de chaque fichier archivé compresser/décompresser en utilisant gzip compresser/décompresser en utilisant bzip2 EXEMPLES Créez un répertoire et 3 fichiers: # mkdir /ventes # echo 1>/ventes/f1 # echo 2>/ventes/f2 # echo 3>/ventes/f3 # ls /ventes f1 f2 f3 Créez une archive du répertoire /ventes : 2011 Hakim Benameurlaine 10

11 Supprimez le contenu du répertoire /ventes pour simuler une perte de données: # rm -f /ventes/* Récupérez les données perdues à partir de l archive: # tar xvf backup1.tar Vérifiez que les données perdues ont bien été récupérées: # ls ventes/* ventes/f1 ventes/f2 ventes/f3 On remarque que les fichiers n ont pas été mis dans leur emplacement d origine. Si on liste le contenu de l archive, on remarque l absence du / au début de chaque fichier. Créez de nouveau les trois fichiers : # touch /ventes/f1 /ventes/f2 /ventes/f3 Vérifiez l existence des trois fichiers : # ls /ventes f1 f2 f3 Faire un tar mais en utilisant l option P: 2011 Hakim Benameurlaine 11

12 Listez le contenu de l archive, on remarque l existence du / au début de chaque fichier. Supprimez le contenu du répertoire /ventes pour simuler une perte de données: # rm -rf /ventes Récupérez les données perdues à partir de l archive (sans utiliser l option P) : # tar xvf backup1.tar /ventes/ tar: Removing leading `/' from member names /ventes/f1 /ventes/f2 /ventes/f3 Vérifiez : # ls /ventes ls: /ventes: Aucun fichier ou répertoire de ce type Récupérez les données perdues à partir de l archive (en utilisant l option P) : # tar xvfp backup1.tar /ventes/ /ventes/f1 /ventes/f2 /ventes/f3 Vérifiez : 2011 Hakim Benameurlaine 12

13 # ls /ventes f1 f2 f3 Faire un tar mais en utilisant l option P: # tar cvfp backup1.tar /ventes /ventes/ /ventes/f1 /ventes/f2 /ventes/f3 Créez un nouveau fichier f4: # touch /ventes/f4 Faire une mise à jour du fichier archive: # tar uvfp backup1.tar /ventes /ventes/ /ventes/f4 Listez le contenu de l archive : Créez un nouveau fichier f5: # touch /ventes/f5 Ajoutez (append) les fichiers à l archive: # tar rvfp backup1.tar /ventes /ventes/ /ventes/f1 /ventes/f2 /ventes/f3 /ventes/f4 /ventes/f Hakim Benameurlaine 13

14 Listez le contenu de l archive : Créez une archive mutli volumes sur disquettes: # tar cmf /dev/fd0 /ventes tar: Removing leading `/' from member names Extraire une archive mutli volumes à partir des disquettes: # tar xmf /dev/fd0 Créez une archive compressé: # tar czf backup1.tar /ventes tar: Removing leading `/' from member names 1.5 cpio cpio (CoPy Input to Output) est un outil de gestion de fichiers d archive commun à la plupart des Unix. Il permet de déplacer des fichiers et manipuler des archives dans plusieurs formats, dont le format tar. La commande cpio récupère la liste des noms des fichiers à sauvegarder sur son entrée standard et retourne sur sa sortie le contenu de ceux-ci. Cette commande est donc toujours invoquée avec une redirection des entrées/sorties afin d éviter la saisie manuelle des noms de fichiers et d écrire les données à archiver sur le média de sauvegarde au lieu de l écran. Ainsi, on peut spécifier la liste des noms de fichiers à partir du clavier, d un fichier avec une redirection ou encore d une commande comme find retournant la liste des fichiers Hakim Benameurlaine 14

15 De la même façon, lors de la restauration de fichiers, cpio accède au support de sauvegarde via son entrée standard ; il faut donc de nouveau utiliser les redirections pour extraire les données contenues dans une archive. A la différence de tar, cpio stocke les chemins d accès aux fichiers tels qu ils sont indiqués sur son entrée lors de la sauvegarde. Ainsi, si un chemin est donné en absolu, le fichier ne pourra être restauré qu à son emplacement original. Ceci dit, il est possible de sélectionner les fichiers à restaurer en utilisant les caractères génériques pour indiquer les noms de fichiers concernés. La syntaxe générale de cette commande est : cpio <options> [<répertoire>] [<fichier >] Parmi toutes les options, une des trois suivantes sera obligatoire pour indiquer le mode de fonctionnement de la commande : -o (output) ou --create Lecture des noms de fichiers à partir de l entrée standard et envoie de leur contenu sur la sortie standard. Cette commande permet donc de créer une archive. -i (input) ou --extract Lecture des données à partir de l entrée standard. Combinée avec d autres options, cela permettra de consulter ou d extraire les fichiers d une archive. -p (porting) ou pass-through Copie des fichiers dont le nom est transmis sur l entrée standard, dans le répertoire donné en paramètre. Ce mode permet la copie d arborescences Création d une archive Dans la mesure où les noms des fichiers à sauvegarder doivent être spécifiés sur l entrée standard à raison d un nom par ligne, on utilise très couramment la commande find à cet effet. La commande find accepte les critères de recherches suivants : -mtime -<nombre de jours> Permet de rechercher tous les fichiers modifiés depuis moins de <nombre de jours> -mmin -<nombre de minutes> Identique au précédent mais en nombre de minutes. -newer -<fichier référence> 2011 Hakim Benameurlaine 15

16 Permet de rechercher tous les fichiers modifiés plus récemment que le fichier de référence passé en paramètre ; très utile donc pour effectuer des sauvegardes incrémentales. En plus de l option -o pour utiliser cpio en création d archive, il est possible d influencer le comportement de la commande avec : -a ou --reset-access-time Ne modifie pas la date de dernier accès (atime) des fichiers sauvegardés. Ceci est valable uniquement si l utilisateur qui lance la commande est le propriétaire des fichiers ou est root. -H <format> ou --format=<format> Fixe le format d archive généré par la commande. Les différents formats supportés par la version GNU de cpio sont : bin format binaire obsolète aujourd hui mais par défaut, pour compatibilité odc ancien format ASCII portable mais ne supportant pas les systèmes de fichiers ayant des numéros d inodes supérieurs à newc nouveau format ASCII portable n ayant pas les limites du précédent mais supporté uniquement par les dernières versions de cpio crc identique au précédent mais avec l ajout d un contrôle de somme tar ancien format tar ustar nouveau format tar ainsi que le format GNU tar hpbin ancien format binaire propre à HP-UX hpodc nouveau format binaire propre à HP-UX -F <archive> ou --file=<archive> Écrit les données à sauvegarder dans le fichier ou sur le périphérique dont le nom est passé en paramètre au lieu de la sortie standard. -A ou --append Permet d ajouter des fichiers à une archive existante. Cette option ne fonctionne qu associée à -F -L ou --dereference Sauvegarde le contenu des fichiers pointés et non les liens symboliques. -v ou --verbose Mode verbeux. La commande affiche le nom des fichiers traités sur l erreur standard Hakim Benameurlaine 16

17 EXEMPLE La sauvegarde en format ASCII portable des fichiers(chemin absolu) du répertoire /home ayant été modifiés il y a moins de deux jours dans le répertoire /backup se fait comme suit : Consultation du contenu d une archive La liste des fichiers contenus dans une archive cpio est obtenue en utilisant conjointement les options -i et -t : L option --absolute-filenames préserve les chemins absolus des fichiers ; sans cela, le premier / dans le chemin est supprimé. De plus, il est possible de spécifier un motif pour les noms des fichiers à l aide de caractères génériques, et d obtenir un affichage détaillé comme pour la commande ls -l avec l option -v : Restauration de fichiers à partir d une archive De nouveau, l extraction de fichiers d une archive cpio sera introduite par l option -i. Les autres options utilisées sont alors : -d ou --make-directories 2011 Hakim Benameurlaine 17

18 Crée les répertoires, si nécessaire lors de la restauration. -u ou --unconditional Restaure les fichiers sans demander de confirmation lorsqu une version de même date ou plus récente existe. -m ou --preserve-modification-time Restaure les fichiers avec leur date de dernière modification enregistrée dans l archive et non avec la date actuelle du système. De plus, il est possible d utiliser les mêmes options -H, -L et -v que lors de la création d archives. Enfin comme pour la consultation du contenu de l archive, les motifs de noms de fichiers sont autorisés : 1.6 pax tar et cpio sont les outils de sauvegarde les plus utilisés sous Unix mais la compatibilité de leurs formats d archives est de plus en plus incertaine au fil des versions. Au lieu d imposer de standardiser ces outils, l autorité de certification IEEE/POSIX a promu un nouvel utilitaire : pax. Cette nouvelle commande pax supporte la plupart des formats de tar et cpio en plus des siens. Sa syntaxe se rapproche plus de cpio que de tar dans le sens où les redirections des entrées/sorties sont utilisées pour manipuler les archives. Les quatre modes de fonctionnement (lecture, écriture, consultation et copie) sont introduits de la manière suivante : Consultation <rien> Retourne sur la sortie de la TOC (Table Of Contents) de l archive envoyée sur l entrée standard. Comme pour cpio, il est possible d utiliser un motif pour spécifier les fichiers de l archive concerné. Lecture -r Extrait l archive envoyée sur l entrée standard dans le répertoire courant. Un motif sur les noms de fichiers peut être aussi donné dans ce mode. Ecriture -w 2011 Hakim Benameurlaine 18

19 Copie Écrit sur la sortie standard une archive du contenu des fichiers spécifiés. Les noms des fichiers peuvent être passés sur l entrée standard comme pour cpio ou sous forme d arguments comme pour tar (dans ce cas, si un répertoire est spécifié, toute l arborescence sous jacente est archivée). -rw Copie les fichiers, dont les noms sont passés en arguments ou sur l entrée standard, dans le répertoire spécifié en dernier argument. Parmi toutes les autres options de la commande, on trouve les mêmes fonctionnalités que les outils vus précédemment : -a -f <archive> -l -p -t Permet d ajouter des fichiers à la fin d une archive existante. Permet de spécifier un nom d archive sur la ligne de commandes sans utiliser les redirections. En mode copie, des liens durs seront créés entre les fichiers source et destination, si possible. Combiné avec les caractères a, e, m, o et p, permet de spécifier les attributs des fichiers devant être enregistrés dans l archive. a pour ne pas préserver la date de dernier accès. e pour préserver tous les attributs (équivalent à la somme de o et p). m pour ne pas préserver la date de dernière modification. o pour préserver le UID et le GID. p pour préserver tous les attributs autres que le UID et le GID du fichier. Réinitialise la date de dernier accès des fichiers archivés à la date qu ils avaient avant leur lecture. Ainsi, la sauvegarde ne modifie pas cette date de dernier accès. -u <référence> -v -x <format> Considère uniquement les fichiers ayant été modifiés plus récemment que le fichier passé en référence. Mode verbeux. Produit des messages de contrôle sur l erreur standard. Permet de spécifier un des formats suivants : cpio, bcpio, sv4cpio, sv4crc, tar et ustar Hakim Benameurlaine 19

20 -z Utilise le format de compression gzip Création d une archive Consultation du contenu d une archive Restauration de fichiers à partir d une archive 2011 Hakim Benameurlaine 20

21 1.7 Compression gzip Le format de compression gzip (Gnu Zip) est le plus répandu dans le monde du logiciel de compression libre. L extension associée est.gz Les principales commandes associées à ce format sont gzip et gunzip : Créez un fichier data: # ls >data Compressez avec gzip: # gzip data # ls data* data.gz Décompressez avec gunzip: # gunzip data # ls data* data Voir le contenu d un fichier compressé: # gzip data 2011 Hakim Benameurlaine 21

22 Un ensemble de commandes nommées z* permettent de manipuler des fichiers au format.gz comme zcat, zless, zmore, zdiff, zgrep : # zcat data.gz anaconda-ks.cfg install.log install.log.syslog nsmail ventes bzip2 L outil bzip2, plus récent que gzip, possède plusieurs options décrites dans sa page de manuel. Comme pour gzip, un ensemble de commandes permet de manipuler les fichiers compressés au format bzip2; il y a bzcat, bzless, bzmore, bzdiff, bzgrep zip Sans être réellement utilisées pour la compression de fichiers sous Linux, les commandes zip et unzip permettent d exploiter les archives compressées dans le format zip; ce dernier est principalement employé sous les systèmes Microsoft avec des outils comme WinZip dd Le programme dd (Device to Device) n est pas une commande d archivage à proprement parler mais un outil permettant de copier des données d un périphérique vers un autre. Dans sa plus simple expression, dd se contente de copier octet par octet l entrée standard sur la sortie. En utilisant les diverses options de la commande, il est possible de copier des fichiers en effectuant des conversions et en sélectionnant la taille et le nombre de blocs : if=<fichier> (input file) Fichier standard ou périphérique se substituant à l entrée standard. of=<fichier> (output file) Fichier standard ou périphérique se substituant à la sortie standard. bs=<taille> (block size) 2011 Hakim Benameurlaine 22

23 Taille des blocs de données traités, en octets ou en kilo-octets si le nombre est suffixé de la lettre k (la taille par défaut étant de 512 octets). count=<nombre> Ne traite que le nombre de blocs de données spécifiés ici. skip=<nombre> Ignore en entrée le nombre de blocs spécifié avant de commencer la copie. seek=<nombre> Ignore en sortie le nombre de blocs spécifié avant de commencer la copie. conv=<conv> Convertit les blocs de données en entrée suivant le convertisseur spécifié avant de le retourner sur la sortie. Comme exemple de convertisseurs, on trouve : ascii ebcdic lcase ucase swab sync EXEMPLE convertit l EBCDIC en ASCII convertit l ASCII en EBCDIC convertit en minuscules (lowercase) convertit en majuscules (uppercase) inverse les octets deux à deux complète chaque bloc lu avec des caractères NULL pour atteindre la taille ibs. Le nombre de blocs lus et écrits sont retournés sur l erreur standard (2); le premier numéro indiqué avant le + désigne le nombre de blocs entiers traités tandis que le second numéro indique le nombre de blocs incomplets traités Hakim Benameurlaine 23

24 EXEMPLE Manipulation d images disque permettant la copie de disquettes; on procèdera en deux temps s il n y a qu un lecteur. Copier la disquette sur le fichier image floppy.img : Copier le fichier image floppy.img sur la disquette : 2011 Hakim Benameurlaine 24

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration est f o E Y R O L L E S JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET Linux Administration Sauvegarde partielle, incrémentale Les commandes tar, cpio, dd 6 Le format des bandes dump, restore Module 6 :La sauvegarde

Plus en détail

Table des matières. Serveur Mesnil Administration. Rédacteur : Jean-Louis Cech Date création : 10 Avril 2008

Table des matières. Serveur Mesnil Administration. Rédacteur : Jean-Louis Cech Date création : 10 Avril 2008 Serveur Mesnil Administration Jean-Louis Cech Cell : 0659 714 837 Rédacteur : Jean-Louis Cech Date création : 10 Avril 2008 Table des matières Introduction... 2 Inventaire matériel du serveur... 2 Disques

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

Cloner un disque dur

Cloner un disque dur Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

SERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

SERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé SERVEUR DE SAUVEGARDE POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Principe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM

Principe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM Les snapshots (instantannés) sous Linux et FreeBSD Principe Un instantanné permet de pouvoir figer l'état du système de fichier à un instant t pour des besoins de sauvegarde. Une sauvegarde peux parfois

Plus en détail

TP sauvegarde et restauration avec le logiciel Cobian Backup

TP sauvegarde et restauration avec le logiciel Cobian Backup TP sauvegarde et restauration avec le logiciel Cobian Backup But : Étudier les différences entre les différents types de sauvegarde Etudier les différences entre Cobian et le système de Windows 7 Étape

Plus en détail

Guide de l utilisateur

Guide de l utilisateur FANTEC MR-CopyDU3 Guide de l utilisateur Station d accueil à 2 baies Avec One Touch Backup (OTB, sauvegarde à touche unique) et fonction de copie Matériel : PC et portables, Macintosh Interface USB 1.1,

Plus en détail

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants.

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants. Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants. Bonjour à tous! Nous allons dans ce tutoriel expliquer comment compresser puis décompresser

Plus en détail

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents: Restauration partielle de fichiers avec Bacula sur Scribe. Par Karim AYARI pour le DRT de l'académie de Lyon Source, documentation officielle EOLE: http://eole.orion.education.fr/wiki/index.php/eoleng_bacula

Plus en détail

UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT

UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT BRM est un utilitaire qui permet de sauvegarder (Backup), restaurer (Restore) et déplacer (Move) du contenu pour les solutions SAS dites de «Performance

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Réparer un disque dur passé en RAW

Réparer un disque dur passé en RAW Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2 Initiation Matlab 2 1 Chaînes de caractères (string) Une chaîne de caractères (string en anglais) est une suite ordonnée de caractères (du texte, par exemple). Sous matlab, les chaînes de caractères sont

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

TP Sauvegarde et restauration avec le logiciel Cobian Backup. Etape 1 :

TP Sauvegarde et restauration avec le logiciel Cobian Backup. Etape 1 : TP Sauvegarde et restauration avec le logiciel Cobian Backup Etape 1 : Etape 2 : A quelle notion de la sauvegarde (cours) la case "Le fichier est prêt à être archivé" correspond? La case "Le fichier est

Plus en détail

Séance 0 : Linux + Octave : le compromis idéal

Séance 0 : Linux + Octave : le compromis idéal Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est

Plus en détail

Réparer un disque dur passé en RAW

Réparer un disque dur passé en RAW Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de

Plus en détail

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT UBUNTU Administration d un système Linux 4 ième édition Nouvelle édition Luc DEMARET Sébastien ROHAUT Table des matières 1 Avant-propos Chapitre 1 Ubuntu et Linux 1. Affirmation du modèle open source..........................

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une invite ou prompt (par exemple c:\> ) Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Objet Backup-e-Mails permet de gérer le contenu de votre messagerie électronique. Le logiciel gère les messages des différents e-mails

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Archives, backup, DRP Archivage, sauvegarde, PRA (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Quelques questions à se poser Quels usages? Quel contenu? Pour combien de temps? (durée

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Décompresser, créer une archive au format «ZIP»

Décompresser, créer une archive au format «ZIP» Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

CONFIGURATION DES GRAPPES DE SERVEURS D APPLICATIONS ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES A L AIDE DE JBOSS

CONFIGURATION DES GRAPPES DE SERVEURS D APPLICATIONS ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES A L AIDE DE JBOSS CONFIGURATION DES GRAPPES DE SERVEURS D APPLICATIONS ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES A L AIDE DE JBOSS Informations juridiques Informations juridiques Pour les informations juridiques,

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Bacula. It comes by night and sucks the vital essence from your computers. Guillaume Arcas <guillaume.arcas@free.fr>

Bacula. It comes by night and sucks the vital essence from your computers. Guillaume Arcas <guillaume.arcas@free.fr> Bacula It comes by night and sucks the vital essence from your computers. Guillaume Arcas Plan Présentation Architecture Description Fonctionnalités Mise en oeuvre Présentation

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Monter automatiquement des disques distants ou locaux avec automount/autofs

Monter automatiquement des disques distants ou locaux avec automount/autofs Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient

Plus en détail

Consignes générales :

Consignes générales : PROCÉDURE POUR DÉPÔT DANS WEBCT Consignes générales : 1) Il est important de toujours conserver une copie de votre Webfolio ou Dossier professionnel sur votre disquette, clé USB ou sur votre disque dur

Plus en détail

Configuration des grappes de serveurs d applications ADOBE LIVECYCLE ES3 à l aide de JBOSS

Configuration des grappes de serveurs d applications ADOBE LIVECYCLE ES3 à l aide de JBOSS Configuration des grappes de serveurs d applications ADOBE LIVECYCLE ES3 à l aide de JBOSS Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Mission 2 : Déploiement/Configuration Windows Server 2008 R2

Mission 2 : Déploiement/Configuration Windows Server 2008 R2 Mission 2 : Déploiement/Configuration Windows Server 2008 R2 Cette procédure a pour objet de définir les différentes étapes à suivre lors du déploiement d un serveur d agence. Tout d abord allumer le poste

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection

Plus en détail

Installation software

Installation software Gigatec SA Rue Galilée 9 / Y-Parc CH-1400 Yverdon Switzerland Phone: +41 24 423 8964 Fax: +41 24 423 8960 Portage libkorebot sur PicoITX Installation software Portage libkorebot sur PicoITX Installation

Plus en détail