Annexe : Le système UNIX

Dimension: px
Commencer à balayer dès la page:

Download "Annexe : Le système UNIX"

Transcription

1 Annexe : Le système UNIX Présentation UNIX est le nom d'un système d'exploitation et de programmes utilitaires qui y sont inclus. Le système d'exploitation est le logiciel qui contrôle le fonctionnement d'un ordinateur, qui sans lui ne serait que "quincaillerie". Le système d'exploitation UNIX est multi-utilisateurs et multi-tâches ; son rôle principal est d'assurer une bonne répartition des ressources de l'ordinateur (mémoire, processeurs, espace disque, imprimantes, programmes utilitaires, etc.) entre les différents utilisateurs et les différentes tâches. Il est composé de : un noyau permettant de gérer la mémoire, les entrées sorties de bas niveau et l'enchaînement des tâches ; un interpréteur de commandes, le shell, exécutant les commandes des utilisateurs. Le système Unix supporte différents langages de commandes shell (Bourne Shell, Korn Shell, Csh, Tcsh...) qui diffèrent par la syntaxe des commandes, les facilités et les fonctionnalités offertes. Le langage Shell utilisé à l'iut est BASH ; un grand nombre de programmes utilitaires permettant l'exécution de différentes opérations (reproduction de fichiers, édition et traitement de textes, compilation, etc.). L'édition de texte UNIX est assurée par différents éditeurs de textes (ed, vi, emacs, nedit, grasp...). A ces utilitaires fournis avec le système s'ajoutent des logiciels achetés ou bien élaborés par les utilisateurs eux mêmes. un système de messageries (courrier électronique, conversation en temps réel, ) Le système de fichiers Les Principales Caractéristiques d'unix Un système de fichiers permet à l'utilisateur de conserver des informations en les nommant. Ces données sont regroupées et structurées de façon hiérarchique (ou arborescente). Cet utilisateur peut protéger ses fichiers contre tout accès non autorisé. L'aspect multi-tâches On appelle processus (ou tâche) l'exécution d'un programme à un instant donné. Chaque utilisateur peut lancer des processus en arrière-plan (ou background). Cela lui permet d'exécuter d'autres commandes sans attendre la fin des processus lancés en arrière-plan. La réallocation des entrées-sorties des processus Tout processus prend habituellement ses données au clavier du terminal depuis lequel il a été lancé, et transmet ses résultats vers l'écran de ce même terminal. Par exemple, lorsque l'on tape au clavier une commande UNIX, sans autre précision, le résultat de cette commande s'affiche à l'écran. Unix permet de modifier l'entrée et la sortie standard (cf ci-dessus) des informations à d'autres dispositifs (autres terminaux, fichiers, imprimantes, etc.) par un mécanisme de "redirection". Il est, par exemple, possible d'écrire dans un fichier disque le résultat d'un programme ou d'une commande. Le shell Le shell est le langage qui permet d'accéder au système d'exploitation. Il exécute des commandes qui peuvent provenir soit d'un terminal, soit d'un fichier. C'est un véritable langage de programmation permettant l'écriture de commandes complexes. Annexe - Page 1

2 Commandes Générales Lors de la connection sous le système Unix vous lancez l'exécution du programme appelé shell. Une chaîne spéciale l'invite (ou prompt) indique que vous vous trouvez sous shell. Le shell est un interpréteur de commandes qui permet d'exécuter des commandes à partir du clavier ou d'un fichier disque. Une commande se compose d'une suite de mots séparés par un ou plusieurs espaces et terminée par un <Retour chariot> ( ). Le premier de ces mots est le nom de la commande à exécuter. On interrompt une commande en cours d'exécution avec un <Control-c>. La syntaxe générale d'une commande UNIX est la suivante : commande [option] [noms de fichiers/répertoires] Ce qui est entre crochets [ ] est facultatif option : permet d enrichir les fonctionalités offertes par une commande Exemple : Lister toutes les entrées du répertoire /users/info/pub/1a Commande Option Noms de fichiers ls -l /users/info/pub/1a Attention! UNIX distingue les minuscules des majuscules ; les noms de commandes sont toujours en minuscules, et il faut en particulier faire attention à la saisie du nom d'utilisateur et du mot de passe lors de la connexion. Commandes utiles : man <nom de commande> Affiche des informations sur la commande passée en paramètres. man date affiche le manuel de date who Affiche la liste des utilisateurs connectés. date Donne la date et l'heure. cal Affiche un calendrier. echo <texte> Afficher <texte> sur l'écran. Un texte peut être enclos entre deux ". time <commande> Mesurer le temps d'exécution d'une commande. clear Effacer l'écran. Sortes de fichiers Le Système de Fichiers UNIX distingue 3 types de fichiers : les fichiers ordinaires contiennent des suites de caractères représentant soit un texte (résultat d'un éditeur), soit un programme (résultat d'un compilateur et éventuellement d'un éditeur de liens), soit un fichier résultat d'un progamme utilisateur (par exemple un fichier client). les répertoires (ou "directories" en anglais) contiennent des listes de noms de fichiers et/ou de répertoires. Un utilisateur peut classer ses fichiers dans un ou plusieurs sous répertoires. les fichiers spéciaux correspondent aux périphériques d'entrée sortie (terminaux, imprimantes, disques, bandes). Ils sont traités par le système comme des fichiers ordinaires sur disque, mais les opérations de Annexe - Page 2

3 lecture et d'écriture sur ces fichiers activent les dispositifs physiques associés. Pour l'utilisateur (c'est àdire du point de vue externe), il n'y a aucune différence entre les différents types de fichiers. Hiérarchie et référence des fichiers et des répertoires Unix permet de grouper ses fichiers et ceux des utilisateurs de façon hiérarchique dans des répertoires. Chaque répertoire contient des noms de fichiers et/ou des sous-répertoires. Les noms de fichiers et de répertoires sont limités à 14 caractères, et ne doivent pas contenir le caractère / ni commencer par le caractère - (tiret). Le répertoire racine (ou root) se trouvant au sommet de la hiérarchie du système de fichiers est désigné par le caractère / (slash). Les utilisateurs peuvent se déplacer dans la hiérarchie du système de fichiers. Le répertoire dans lequel se trouve un utilisateur à un moment donné est appelé répertoire courant. Exemple de hiérarchie de répertoires : / bin boot cdrom cle-usb1 dev tmp users usr var grub ci info info1a info2a pub e-bidule e-machin e-truc 1a 2a ada asr1 Desktop asr1 ada proverbe tp01 tp02 essai.adb fich ouf ouf.adb proverbe tp01 tp02 essai.adb fich ouf ouf.adb Chaque utilisateur possède un répertoire privé (son espace de travail) qui devient automatiquement son répertoire courant lorsqu'il se connecte. Tout fichier (ou répertoire) peut être identifié de deux façons différentes : par sa référence absolue, c'est à dire en donnant la liste des répertoires qui se trouvent sur le trajet suivi depuis le répertoire racine jusqu'au fichier recherché. Dans l'exemple ci dessus /users/info/pub/1a est la référence absolue du répertoire 1a sous pub Dans l'expression ci dessus, le premier / désigne le répertoire racine et les suivants servent à séparer les noms de répertoire et du fichier. par sa référence relative, c'est à dire en donnant la liste des répertoires qui se trouvent sur le trajet suivi depuis le répertoire courant jusqu'au fichier recherché. Dans l'exemple ci dessus : si le répertoire courant est /users, la référence relative du répertoire 1a sous pub est info/pub/1a Le repérage des fichiers est encore facilité par le fait que tout répertoire contient deux références particulières. et.. qui désignent respectivement le répertoire lui-même (celui dans lequel on se trouve) et son répertoire père (le répertoire supérieur). Dans l'exemple ci dessus, si le répertoire courant est /users/info/info1a, la référence relative du répertoire 1a sous pub est../pub/1a Annexe - Page 3

4 Commandes utiles : pwd Afficher la référence absolue du répertoire courant. mkdir <rép> Créer le (les) répertoire <rép> désigné par référence absolue ou relative. rmdir <rép> Supprimer le (les) répertoire vide <rép> désigné par référence absolue ou relative. cd <rép> Changer de répertoire courant. Le paramètre <rép> désigne le répertoire (par référence absolue ou relative) qui va devenir le répertoire courant. S'il n'y a pas de paramètre le répertoire privé de l'utilisateur devient répertoire courant. cd.. va dans le répertoire père du répertoire courant cd /users/info/pub/1a va dans le répertoire /users/info/pub/1a cd retourne directement au répertoire privé de l'utilisateur Redirection des Entrées-Sorties ( 3 symboles utilisés : > < >>) Généralement une commande Unix prend ses valeurs au clavier et dirige ses résultats vers l'écran, mais il est possible de dire à UNIX que les valeurs pour exécuter la commande seront prises dans un fichier disque et que les résultats de la commande seront envoyés dans un autre fichier disque. nom_de_commande > nom_de_fichier permet de diriger la sortie de la commande nom_de_commande vers le fichier nom_de_fichier echo "Allo oui" > f1 (re)crée le fichier f1 dans le répertoire courant et lui donne Allo oui pour contenu. ls > sortie dirige la sortie standard de ls vers sortie > nom_de_fichier (Re)Créer le fichier (vide) nom_de_fichier nom_de_commande >> nom_de_fichier permet de concaténer le résultat de la commande nom_de_commande au contenu du fichier nom_de_fichier echo " j'ecoute" >> f1 donne dans le fichier f1 : Allo oui j'ecoute nom_de_commande < nom_de_fichier permet de prendre pour entrée de la commande nom_de_commande le contenu du fichier nom_de_fichier mail eugene < f1 envoie le contenu du fichier f1 à eugene Examen des Contenus des répertoires et des fichiers ls <rép> Afficher la liste des fichiers et/ou des répertoires contenus dans le (les) répertoire <rép>. Elle peu s'utiliser avec des noms de fichiers, pour par exemple connaître leurs tailles. Si aucun nom n'est fourni en argument, c'est le répertoire courant qui est traité. Annexe - Page 4

5 Plusieurs options sont possibles : -l affiche pour chaque fichier ou répertoire : les droits d'accès, le nombre de liens, le propriétaire, le groupe, la taille (en octets), la date de la dernière modification, et enfin son nom. Le premier caractère affiché indique s'il s'agit d'un fichier (-) ou d'un répertoire (d). ls -l /users/1a/a2 affiche le contenu du répertoire /users/1a/a2 ls -l f1 affiche les informations suivantes sur le fichier f1 droits auteur taille date / heure nom rw r r 2 dupont profs 20 Sep 12 15:35 f1 -a affiche tous les noms de fichiers et de répertoires, y compris ceux dont le nom commence par le caractère -d peut s'utiliser pour connaître la taille ou les droits d'un répertoire. cat <fic> Afficher le contenu du (des) fichier nommé <fic> sans interruption du défilement. pg <fic> Afficher à l'écran le contenu du (des) fichier nommé <fic> page par page. Au bas de l'écran apparaît : qui est l'invite de pg.tapez h pour obtenir de l'aide. more <fic> Afficher à l'écran le contenu du (des) fichier <fic> par ligne ou par page. Tapez h pour obtenir de l'aide. Dupliquer Déplacer Renommer Supprimer un fichier cp <fic1> <fic2> Dupliquer le fichier <fic1> sur le fichier <fic2>. Si <fic2> existe déjà, son contenu est écrasé par celui de <fic1>, sinon il est créé. cp <fic> <rép> Copier le (les) fichier <fic> dans le répertoire <rép> en conservant les mêmes noms. mv <fic1> <fic2> Renommer le fichier <fic1> en <fic2>. Si <fic2> existe déjà, son contenu est écrasé par celui de <fic1>. Cette commande peut également servir à renommer des répertoires. mv <fic> <rép> Déplacer le (les) fichier <fic> vers le répertoire <rép> en conservant leurs noms d'origine. rm <fic> Détruire le (les) fichier <fic> du répertoire courant. rm -r <rép> Détruire le contenu du (des) répertoire <rép> ainsi que les répertoires eux-mêmes. Annexe - Page 5

6 Protection des fichiers et des répertoires Dans un système multi-utilisateurs les fichiers sont accessibles à tous. S ils n étaient pas protégés, n'importe qui pourrait les copier, voire les modifier! Cela est inconcevable. Pour bien comprendre le système de protections UNIX il faut distinguer deux notions : celle de propriété et celle de permission. Pour la propriété UNIX distingue trois catégories d'utilisateurs : u (user) qui désigne la personne qui a créé le fichier ou le répertoire, g (group) qui désigne les membres du groupe du propriétaire (profs,...), o (others) qui désigne tous les autres. Il existe également trois sortes de permissions : r (read) permission de lecture, w (write) permission d'écriture x (execute) permission d'exécution. Fichier Répertoire Permission de lecture Permission d'écriture Permission d'exécution Autorise l'affichage et la copie du contenu On peut lister le nom des fichiers qu'il contient Autorise la modification du contenu Création et destruction des fichiers qu'il contient Nécessaire aux programmes Autorise sa mention dans un chemin d'accès Les permissions (concédées par le propriétaire) peuvent être connues avec la commande ls -l lecture écriture exécution d rwx rwx rwx moi amis autres Un affichage de drwxr---- indique un répertoire (premier caractère d) Les 3 caractères suivants rwx disent que le propriétaire (u) peut faire ce qu il veut Les 3 suivants (r--) donnent la permission de lecture aux personnes du groupe (g) de u Les 3 derniers (---) n'autorisent rien aux autres (o) chmod <propriété> <permission> <noms de fichiers> Changer le mode de protection d'un fichier ou d'un répertoire <propriété> est une chaîne fabriquée avec les caractères u g et o ou vide <permission> est une chaîne fabriquée avec les caractères + - r w et x Exemples : chmod go-rw f1 interdit aux non propriétaires la lecture et l'écriture de f1 chmod o+r-w f1 autorise les autres à lire f1 mais leur interdit l'écriture chmod +x f1 rend f1 exécutable (s'il l'est!) par tous. Expressions génériques du shell - Caractères de Substitution Certains caractères utilisés pour désigner un fichier dans une commande Unix ont un sens spécial. Par consultation des noms enregistrés le shell est capable de générer les parties de noms représentées par ces caractères génériques (on dit aussi joker). * Remplace une chaîne de caractères quelconque, y compris la chaîne vide. Annexe - Page 6

7 ls fic*adb affiche la liste des fichiers du répertoire courant dont le nom commence par fic et finit par adb? Remplace un (et un seul) caractère quelconque. cp fic?adb rep copie dans le sous-répertoire rep les fichiers du répertoire courant dont le nom est de la forme ficun_caractèreadb [car...] Remplace l'un des caractères de l'ensemble défini par l'expression entre crochets. [acx] désigne l'un des caractères a ou c ou x. Deux caractères séparés par un tiret (-) définissent un intervalle. [1-4] désigne l'un des caractères de l'intervalle de 1 à 4. [a-z] désigne l'un des caractères de l'intervalle de a à z. [a-z0-9] désigne l'un des caractères de a à z ou de 0 à 9 ls [0-9]* affiche tous les noms de fichiers et de répertoires du répertoire courant commençant par un chiffre. Neutralisation de métacaractères \ Neutralise le rôle du métacaractère (< > * ) qu'il précède. Il permet aussi de neutraliser le quand la ligne de commande est trop longue. 'chaîne' Des apostrophes ' (quote) neutralisent tous les métacaractères de <chaîne> sauf ' "chaîne" Des apostrophes doubles " neutralisent les métacaractères de <chaîne> sauf $ ` \ " Autres Commandes Générales sort <fic> Afficher le (la fusion des) contenu trié du (des) fichier <fic> selon l'ordre lexicographique En l'absence du paramètre <fic> cette commande trie son entrée standard. wc <fic> Compter le nombre de lignes (-l) de caractères y compris les fins de lignes (-c ) de mots (-w) du (de la fusion des) contenu du (des) fichier <fic> En l'absence du paramètre <fic> la commande est appliquée à son entrée standard. grep <expression régulière> <fic>... Rechercher puis afficher dans le (la fusion des) contenu du (des) fichier <fic> les lignes qui contiennent une chaîne de caractères qui correspondent au modèle (pattern matching) défini par <expression régulière>. En l'absence du paramètre <fic> la commande est appliquée à son entrée standard. Les expressions régulières sont des expressions génériques particulières (qui ne sont pas tout à fait celles du shell vues plus tôt!). Elles comportent des métacaractères permettant d'effectuer une sélection sophistiquée. ^ désigne un début de ligne $ désigne une fin de ligne Un caractère ordinaire (non métacaractère) ne désigne que lui-même ^a désigne une ligne commençant par la lettre a Une suite d'expressions régulières bout à bout est la concaténation de ces expressions désigne un caractère quelconque autre qu'une fin de ligne ^.4 désigne une ligne dont le deuxième caractère est un 4 exp* symbolise la répétition de 0, 1 ou plusieurs fois de l'expression régulière <exp> a* désigne 0, 1 ou plusieurs a de suite (rien, a, aa, aaa, ) Annexe - Page 7

8 [car...] sert à désigner un élément d'un ensemble (comme pour le shell) [^car...] est le complémentaire (parmi les caractères) de l'ensemble précédent [^0-9] désigne un caractères non chiffre \méta neutralise le métacaractère <méta> (comme pour le shell) exemple : grep a f1 affiche les lignes de f1 contenant un ou plusieurs caractères a <commande> & Lancer l'exécution de <commande> en arrière plan. Un programme peut fonctionner très longtemps avant de vous rendre le contrôle. Demander à Unix d'effectuer ce travail en arrière plan vous permet de faire autre chose sans attendre, par exemple éditer un nouveau programme pendant qu'un autre compile. ps Lister les processus en cours d'exécution (il y a plusieurs options). Séquencement Enchaîner des commandes Plusieurs processus peuvent s'enchaîner sur l'activation d'une seule ligne de commande. Pour cela chaque processus doit être énoncé par ordre chronologique et séparé par le caractère ; date; who lance successivement les tâches date et who. Il est possible de parenthéser ( ) un tel séquencement de processus pour en faire un seul. Tubes (pipe) Ce procédé permet de communiquer les données fournies en sortie d'un processus en entrée d'un autre processus. Les deux processus sont exécutés successivement. La barre verticale entre deux commandes d'une même ligne permet de les faire communiquer par cette technique. Le résultat d'un pipe est celui du dernier processus exécuté, les résultats intermédiaires n'apparaissent pas sur l'écran. Nous ne pouvons pas former un pipe avec n'importe quelles commandes : la commande de tête doit écrire son résultat sur la sortie standard la commande de fin doit lire son résultat sur l'entrée standard les autres (intermédiaires) doivent à la fois lire et écrire (comme cat, wc, sort, grep). who wc -l affiche le nombre d'utilisateurs connectés Les Fichiers de commandes (scripts shell) Après l'utilisation interactive du shell, nous abordons son étude en tant que langage de programmation permettant de créer de nouvelles commandes appelés scripts shell ou procédures shell. On peut regrouper un ensemble de commandes dans un fichier et utiliser ensuite le nom du fichier pour exécuter toutes les commandes qu'il contient. Le nom de ce fichier est donc considéré comme le nom d'une nouvelle commande. On doit créer ce fichier avec un éditeur puis le rendre exécutable (x) au moyen de la commande chmod. Paramètres Les paramètres sont accessibles par position. Leurs valeurs sont représentées par $1 (valeur du paramètre de rang 1), $2,, $9. Ce sont des variables positionnelles locales à la procédure. Le nombre de paramètres effectifs lors de l'appel (nombre d'arguments de la commande) est représenté par $# Description de la procédure l Appel Résultat ls -l $1 l ada affichage du contenu du répertoire ada Annexe - Page 8

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Séance 0 : Linux + Octave : le compromis idéal

Séance 0 : Linux + Octave : le compromis idéal Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une invite ou prompt (par exemple c:\> ) Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.

Plus en détail

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

SOMMAIRE. Travailler avec les requêtes... 3

SOMMAIRE. Travailler avec les requêtes... 3 Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de

Plus en détail

Les chaînes de caractères

Les chaînes de caractères Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

Cours Unix 1. Présentation d UNIX. Plan du cours 1

Cours Unix 1. Présentation d UNIX. Plan du cours 1 Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

La technologie au collège

La technologie au collège La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Transférer et enregistrer les photos sur l'ordinateur

Transférer et enregistrer les photos sur l'ordinateur BML INFORMATIQUE Perfectionnement Séance N 4 Approche de la photo numérique Daniel Drux 15 Oct. 2014 Cette séance a pour but de vous aider à aborder la photo numérique en assimilant les notions de base.

Plus en détail

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3 UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Cours complet G. Santini, J.-C. Dubacq IUT de Villetaneuse S1 2014 G. Santini, J.-C. Dubacq (IUTV) Introduction à l informatique S1 2014 1 / 208 Organisation du module Remerciements

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

La gestion des boîtes aux lettres partagées

La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération

Plus en détail

Les Boitiers de Vote Electroniques (Clickers)

Les Boitiers de Vote Electroniques (Clickers) Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

gestion des processus La gestion des processus

gestion des processus La gestion des processus 1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en

Plus en détail

Informatique I. Sciences et Technologies du Vivant (Semestre 1)

Informatique I. Sciences et Technologies du Vivant (Semestre 1) Informatique I Sciences et Technologies du Vivant (Semestre 1) Vincent Lepetit vincent.lepetit@epfl.ch http://cvlabwww.epfl.ch/~lepetit/courses/sv https://www.coursera.org/course/intro-cpp-fr 1 Cours 1

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Programmation système I Les entrées/sorties

Programmation système I Les entrées/sorties Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Sauvegarde sous MAC avec serveur Samba

Sauvegarde sous MAC avec serveur Samba Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels

Plus en détail

I. Introduction aux fonctions : les fonctions standards

I. Introduction aux fonctions : les fonctions standards Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons

Plus en détail

Créer une base de données

Créer une base de données Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows Introduction à Windows 1. Démarrer Allumer l ordinateur On se trouve face au bureau, avec ses icônes, sa barre de tâches. Icônes Barre des tâches 2. La souris a. Cliquer Amener le pointeur de la souris

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

TRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98

TRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98 Module SI : TD - Initiation à la manipulation de Windows 98 1 TRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98 Ecole Nationale Vétérinaire de Toulouse Département des Sciences

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

IMPORTATION, CRÉATION, MANIPULATION, EXPORTATION DE DONNÉES STATISTIQUES

IMPORTATION, CRÉATION, MANIPULATION, EXPORTATION DE DONNÉES STATISTIQUES IMPRTATIN, CRÉATIN, MANIPULATIN, EXPRTATIN DE DNNÉES STATISTIQUES Bernard Dupont Bernard.Dupont@univ-lille1.fr ahm.bahah@yahoo.fr Bien que l'analyse et le traitement des données ne soient pas sa vocation

Plus en détail

Configuration, mise en oeuvre et administration de serveurs Internet et Intranet sous Linux.

Configuration, mise en oeuvre et administration de serveurs Internet et Intranet sous Linux. Support de Formation en ligne Configuration, mise en oeuvre et administration de serveurs Internet et Intranet sous Linux. Support de cours réalisé pour la formation effectuée du 16 au 27 Avril 2001 à

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Apprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER

Apprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER APPRENDRE A MANIPULER LE CLAVIER Apprendre à manipuler le clavier SOMMAIRE : I APPRENDRE A TAPER AU CLAVIER... PAGES 3-11 1.1 - Positionnement des touches d'un clavier... Page 3 1.2 - Les touches importantes

Plus en détail

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur, FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail