Module ITC33 - Informatique
|
|
- Roland Clermont
- il y a 8 ans
- Total affichages :
Transcription
1 Module ITC33 - Informatique TDs UNIX / Shell (deux séances) Benoît Darties - benoit.darties@u-bourgogne.fr Univ. Bourgogne Franche-Comté Année universitaire Avant-propos : Support de Travaux Dirigés (TD) dispensés à l Université Bourgogne Franche- Comté, enseignements en Informatique partie UNIX. La totalité de ce document a été rédigée uniquement à partir des connaissances de son auteur, et en utilisant un matériel personnel. L utilisation / réutilisation partielle ou complète d éléments de ce document est soumise à l approbation de son auteur. Les corrections détaillées de chaque exercice sont disponibles par mail sur simple demande. 1 Fichiers : stockage et gestion Exercice 1 : Nom et format de fichier On dispose d un fichier nommé image.jpg encodé format JPEG. 1. Quelle est la commande qui permet de renommer ce fichier avec le nom photo.gif 2. Est-ce que renommer ce fichier en image.gif re-encode l image initialement au format JPEG au format GIF? Vérifiez votre réponse en utilisant la commande file image.gif 3. Quelle crédibilité peut-on alors accorder à l extension d un fichier? L extension d un fichier estelle alors un indicateur fiable du type d un fichier, ou simplement un indicateur que l on suppose valide mais sans certitude? Exercice 2 : Ecriture d un fichier sur des blocs Un système de fichier possède les caractéristiques suivantes : la table des inodes possède cinq champs d adressage direct ; la table des inodes possède trois champs d adressage à un niveaux d indirection ; la table des inodes possède quatre champs d adressage à deux niveaux d indirection ; la taille des adresses de bloc est de 32 bits ; les blocs de données sont de 2ko. 1. Combien peut-on stocker d adresses de blocs en utilisant seulement les adressages directs? 2. Combien peut-on stocker d adresses dans un bloc? 3. Combien peut-on stocker d adresses de blocs en utilisant seulement les adressages à un niveau d indirection? 4. Combien peut-on stocker d adresses de blocs en utilisant seulement les adressages à deux niveaux d indirection? 5. Quelle est la taille maximale de fichier que l on peut stocker sur ce système? 6. On souhaite stocker un fichier de 100 Mo sur ce système de fichier. (a) Combien de blocs de données doivent être utilisés pour stocker ce fichier? (b) Combien d adresses de blocs de données faut-il alors stocker? (c) Combien de blocs intermédiaires sont nécessaires pour stocker ces adresses de blocs? (d) Quelle est la taille réelle en nombre de blocs, puis en octets, du fichier
2 TD ITC33 Informatique - Partie Shell page 2 Exercice 3 : Arborescence de fichiers Trois utilisateurs Anakin, Ben et Chewbacca sont authentifiés sur une machine. Anakin et Ben font partie du même groupe d utilisateurs Jedi,quiestégalementleurgroupepardéfaut.Chewbacca ne fait pas partie du même groupe, puisqu il est dans le groupe Wookie. Onrappellequegénéralement -saufconfigurationparticulière-lorsqu unfichierestcréé,sonpropriétaireestl utilisateurquicrée ce fichier, et que le groupe associé à ce fichier est le groupe par défaut de l utilisateur. Lorsque anakin lance la commande umask, le résultat affiché est Anakin saisit suite de commandes suivante depuis son répertoire personnel : 1 mkdir MP3 2 mkdir MP3/Metallica 3 mkdir "MP3/Dying Foetus" 4 cd "MP3/Dying Foetus" 5 touch "Kill Your Mother, Rape Your Dog.mp3" 6 touch "You Blood Is My Wine.mp3" 7 touch../metallica/one.mp3 1. Pourquoi Anakin utilise-t il parfois des guillemets et parfois non? Quel serait l effet de la ligne 5 si elle avait été saisie sans les guillemets? 2. Dessinez l arborescence de répertoires créée par ces commandes, en prenant le répertoire MP3 comme racine, et en précisant pour chaque fichiers les droits qu il a. Anakin saisit ensuite les commandes suivantes depuis son répertoire personnel : 1 chmod 000 "./MP3/Dying Foetus/Kill Your Mother, Rape Your Dog.mp3" 2 chmod 735 "./MP3/Dying Foetus" 3 chmod o-r "./MP3/Dying Foetus/Your Blood Is My Wine.mp3" 4 chmod ug-w,o+w./mp3/metallica On suppose dans les questions suivantes que les répertoires personnels de chaque utilisateur ont les droits d exécution Depuis son répertoire personnel, Ben peut-il exécuter chacune des commandes suivantes? Chaque question est ici indépendante, et ne tient pas compte de la commande précédente qu elle ait été correctement exécutée ou non. (a) cd " anakin/mp3/metallica" (b) cd " anakin/mp3/dying Foetus" (c) ls " anakin/mp3/dying Foetus/*.mp3" (d) cp " anakin/mp3/dying Foetus/Kill Your Mother, Rape Your Dog.mp3"./ (e) cp " anakin/mp3/dying Foetus/Your Blood Is My Wine.mp3"./ (f) cp " anakin/mp3/metallica/one.mp3"./ (g) rm " anakin/mp3/dying Foetus/Kill Your Mother, Rape Your Dog.mp3" (h) rm " anakin/mp3/dying Foetus/Your Blood Is My Wine.mp3" (i) rm " anakin/mp3/metallica/one.mp3" (j) mv " anakin/mp3/dying Foetus/Kill Your Mother, Rape Your Dog.mp3"./ (k) mv " anakin/mp3/dying Foetus/Your Blood Is My Wine.mp3"./ (l) mv " anakin/mp3/metallica/one.mp3"./ (m) mv " anakin/mp3/dying Foetus/Kill Your Mother, Rape Your Dog.mp3" anakin/mp3/metallica/one.mp3 4 Même question avec l utilisateur Chewbacca.
3 TD ITC33 Informatique - Partie Shell page 3 Exercice 4 : Situations de blocage Jacen et Jaina sont deux utilisateurs standards d un système. Ils possèdent chacun un compte utilisateur avec un espace personnel avec les droits Pourchacunedessituationssuivantes, indiquez s il est possible de créer une telle situation, et si oui quels enchaînement de commandes peuvent mener à cette situation : 1. Jacen peut consulter et modifier le contenu du fichier nommé coralliens.txt dont il est propriétaire, mais ne peut pas le supprimer sans l aide de l administrateur ou de jaina 2. Jacen ne peut pas supprimer (sans l aide de l administrateur ou de jaina) lerépertoire nommé centerpoint, alorsquecederniersesituedanssonproprerépertoirepersonnelet qu il est le propriétaire de ce fichier. 3. Jacen possède dans son répertoire personnel un sous-répertoire nommé Tenel Ka qui lui appartient et dont les droits sont 0700.Danscesous-répertoireestcontenuunfichierAllana.txt sur lequel il n a aucun droit de lecture ou d écriture, mais que Jaina peut arriver à modifier sans avoir à demander à Jancen de modifier les droits du répertoire Tenel Ka 2 Commandes Shell et enchaînement de commandes Exercice 5 : Utilisation de caracteres Joker En utilisant les caractères joker * (n importe quelle suite de caractères, même vide),? (exactement un caractère), et [..] (un caractère parmi ceux de l ensemble), écrivez la commande qui permet d afficher : 1. la liste des fichiers dont l extension est.pdf 2. la liste des fichiers dont l extension est.gif ou.gif 3. la liste des fichiers qui commencent par une voyelle 4. la liste et le détail (option -l) desfichiersdurépertoire/usr/bin qui commencent par la lettre c 5. la liste des fichiers du répertoire /usr/bin dont le nom est composé d au moins trois caractères, le premier faisant parmi de l ensemble les lettres a, t et s, etletroisièmecomprisentre les lettres a et f. 6. la liste des fichiers dont l extension ramenée à des minuscules est.gif (par exemple :.gif,.gif,.gif,.gif, ) note : la commande ls devra être utilisée avec l option -d pour éviter que l on liste le contenu des sous-répertoires si ces derniers répondent aux critères de filtres.
4 TD ITC33 Informatique - Partie Shell page 4 Exercice 6 : Extraction des lignes d un fichier Dans cet exercice, nous utiliserons seulement les commandes filtres suivantes : Le filtre head permet d extraire les n premières lignes d un fichier passé en paramètres, ou de l entrée standard si aucun fichier n est passé en paramètre. Par exemple, la commande à taper pour afficher les 12 premières lignes du fichier /etc/passwd est : head -n 12 /etc/passwd Le filtre tail permet d extraire les n dernières lignes d un fichier passé en paramètre, ou de l entrée standard si aucun fichier n est passé en paramètre. Par exemple, la commande à taper pour afficher les 15 dernières lignes du fichier /etc/passwd est : tail -n 15 /etc/passwd Le filtre sort permet de classer les lignes d un fichier ou de l entrée standard de manière lexicographique. Suivi de l option -r, leslignessonttriéesdansl ordredécroissant. Le filtre grep permet de n afficher que les lignes d un fichier ou de l entrée standard de manière qui contiennent une suite de caractères passée en premier paramètre de la commande. Par exemple, si l on souhaite afficher l ensemble des lignes du fichier /etc/passwd qui contiennent le mot home, onexécutera: grep home /etc/passwd L utilisateur sacha dispose d un fichier pokedex.txt de 152 lignes, chaque ligne comprenant un nom de pokémon et une caractéristique primaire. Ces pokémons sont classés dans le fichier selon leur numéro, qui n est pas présenté ici. Une partie de ce fichier est présentée ci-dessous à titre d illustration : Dracaufeu Feu Carapuce Eau Carabaffe Eau Tortank Eau Chenipan Insecte Chrysacier Insecte En utilisant les redirections d entrées sorties vues en cours et ces commandes uniquement, proposez la ligne de commande que l utilisateur sacha doit taper pour répondre aux questions suivantes : 1. Quels sont tous les pokémons de Feu? 2. Quel est le 20eme pokémon de la liste? 3. Dans les pokémons 21 à 30, donner la liste par ordre alphabétique des pokémons de Terre 4. Afficher la liste par ordre alphabétique des 21ème au 30ème pokémons de Terre dans ordre d apparition dans le pokédex (cette question est différente de la question précédente).
5 TD ITC33 Informatique - Partie Shell page 5 Exercice 7 : Etude d un script On étudie dans cet exercice le script suivant contenu dans le fichier guess.sh : 1 #!/bin/bash 2 3 (( A = $RANDOM % $1 )) 4 B=-1; 5 until test $B - eq $A 6 do 7 echo "saisissez une valeur : "; 8 read B 9 if test $B -gt $A 10 then 11 echo "trop grand"; 12 else 13 echo "trop petit"; 14 fi 15 done 16 echo "gagne" 17 return 0; On exécute ce script en lui passant comme paramètre Quels doivent être les droits du fichier guess.sh? 2. Quelle ligne de commande doit être exécutée pour lancer ce script avec le paramètre précédemment cité? 3. Quel est le shell utilisé dans ce script? A quelle ligne est située cette information? 4. La variable $RANDOM retourne une valeur aléatoire comprise entre 0 et Si l on exécute ce script en passant comme premier paramètre la valeur 100, quepeut-ondiresurlavaleur qui va être affectée à la variable A? 5. Finalement, que fait ce script? 6. Modifiez ce script de sorte que l utilisateur ait un nombre maximum de coups alloués (par exemple 5) pour deviner la valeur de A.
6 TD ITC33 Informatique - Partie Shell page 6 Exercice 8 : parcours d un fichier et extraction de donnees Voici un extrait de fichier /etc/passwd tel qu il se présente sur les systèmes de fichier UNIX. On y retrouve notamment les sept éléments qui composent un utilisateur du système - à ceci près que le mot de passe chiffré n apparaît plus, et est remplacé par une * : gredo:*:70:1000:greedo, fils de Greedo l Ancien:/home/greedo:/usr/bin/false boba:*:73:1000:boba Fett:/home/boba:/usr/bin/bash jango:*:74:1001:jango Fett:/var/empty:/usr/bin/bash bossk:*:80:1001:bossk de Trandoshan:/home/bossk:/usr/bin/bash On rappelle que le premier champ est le nom de login, et le 5eme champs le nom réel de l utilisateur. 1. En vous inspirant des exemples présentés en fin de cours (relatifs à l utilisation de la commande read au sein d une boucle while )etenmodifiantlavariabled environnementifs, écrivez un script qui parcours le fichier /etc/passwd et affiche pour chaque ligne le nom réel de l utilisateur suivi de son nom de login entre parenthèses, comme dans l exemple ci-après : Greedo, fils de Greedo l Ancien (gredo) Boba Fett (boba) Jango Fett (jango) Bossk de Trandoshan (bossk) Arnaud Da Costa (arnooo) Exercice 9 : Affichage d informations sur les fichiers La commande ls -li /etc/passwd affiche les informations du fichier /etc/passwd sous la forme suivante : rw-r--r-- 1 root root 1341 Jun 24 12:31 /etc/passwd La commande read permet elle d affecter des variables avec des valeurs lues sur l entrée standard. Enfin la commande cut -c 1 permet d extraire le premier caractère lu sur l entrée standard 1. En vous aidant de ces commandes, écrire un script shell ls2 qui effectue les actions suivantes : demande à l utilisateur d entrer un nom de fichier au clavier lit ce fichier et le stocke dans une variable FILENAME vérifie que la valeur entrée dans FILENAME correspond bien à un fichier existant affiche alors les renseignements sur ce fichier sous la forme suivante : nom de fichier : /etc/passwd numero de i-noeud : nom du proprietaire : root nom du groupe : root taille : 1341 type du fichier : fichier régulier Le type du fichier (fichier régulier, répertoire, lien symbolique, tube) sera déterminé à partir de la première lettre composant les droits du fichier on notera que la commande echo "bonjour hello" read A B ne marche pas : contrairement à ce que l on pourrait penser, les variables A et B ne seront pas affectées respectivement aux valeurs bonjour et hello -pour des raisons de portée des variables-).ainsi pour réaliser ce script, on redirigera la sortie standard de la commande ls -li dans un fichier temporaire, et on effectuera une lecture de ce fichier au travers de la commande read.
TP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailC.M. 1 & 2 : Prise en main de Linux
Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux
Plus en détailOutils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Plus en détailTD séances n 3 et n 4 Répertoires et Fichiers sous Unix
Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailIntroduction au Système d Exploitation Unix/Linux
1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailAnnée 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique
Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailTutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
Plus en détailSERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
SERVEUR DE SAUVEGARDE POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................
Plus en détailTP1 : Initiation à l algorithmique (1 séance)
Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la
Plus en détailPLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation
Plus en détailGuide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.
Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g
Plus en détailMon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2
Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailnom : Collège Ste Clotilde
UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache
Plus en détailCahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement
Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailINF 321 : mémento de la syntaxe de Java
INF 321 : mémento de la syntaxe de Java Table des matières 1 La structure générale d un programme 3 2 Les composants élémentaires de Java 3 2.1 Les identificateurs.................................. 3 2.2
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailPharmed. gestion de pharmacie hospitalière. Installation / déploiement
Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détailIntroduction à la programmation Travaux pratiques: séance d introduction INFO0201-1
Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 B. Baert & F. Ludewig Bruno.Baert@ulg.ac.be - F.Ludewig@ulg.ac.be Qu est-ce que la programmation? Programmer Ecrire un
Plus en détailInstallation d ORACLE 10g sous Debian Etch
Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr
Plus en détailINFO-F-404 : Techniques avancées de systèmes d exploitation
Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table
Plus en détailAtelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014
Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailTP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailCONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
Plus en détailsshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
Plus en détailPolycopié Cours Système d Exploitation I. Programme : Filière SMI S3
UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique
Plus en détailD r o i t s D r o i t s Q u i z z : i n t e r n e t t e x t e
Faire un script permettant de mettre l'adresse IP "globale" dans la variable d'environnement PUBLIC_IP (cette adresse peut être trouvée sur http://index.erasme.org/utils/ip.php) Faire un script permettant
Plus en détailL ARBORESCENCE. Qu est-ce qu un dossier? L arborescence?
L ARBORESCENCE Qu est-ce qu un dossier? Un dossier est une pochette vide dans laquelle on peut disposer des documents créés à l aide de l outil informatique. Comme les systèmes utilisés dans la vie courante
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailGénéralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Plus en détailModule : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailModule Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP
Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec
Plus en détail1 Lecture de fichiers
Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit
Plus en détailCours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Plus en détailShell Bash Niveau débutant
Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailLes Boitiers de Vote Electroniques (Clickers)
Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailGenie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost
Institut Galilée Vivien Boyi-Banga INFO 2 Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost Enseignant : M.Feiz Année 2009-2010 1. Définir la borne de notre système Le système est composé
Plus en détailTP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailComment utiliser RoundCube?
Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailTP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Plus en détailSauvegarde sous MAC avec serveur Samba
Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailContents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux
Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailMonter automatiquement des disques distants ou locaux avec automount/autofs
Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient
Plus en détailTD3: tableaux avancées, première classe et chaînes
TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première
Plus en détailPrincipe, applications et limites
Principe, applications et limites Sujet commandité par Thomas Milon Encadré par Bruno Tisseyre Traité par Florence Laporte, Anne Meillet et Romain Rivière Veilles technologiques Mercredi 14 décembre 2011
Plus en détailSéance 0 : Linux + Octave : le compromis idéal
Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est
Plus en détailIntroduction au langage C
Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les
Plus en détailCours de Système : Gestion de Fichiers
Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)
Plus en détailAUJOUR'HUI, NOUS ALLONS DÉCOUVRIR
CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur
Plus en détailLES DECIMALES DE π BERNARD EGGER
LES DECIMALES DE π BERNARD EGGER La génération de suites de nombres pseudo aléatoires est un enjeu essentiel pour la simulation. Si comme le dit B Ycard dans le cours écrit pour le logiciel SEL, «Paradoxalement,
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailPROCEDURE D'INSTALLATION OPENREPORTS
PROCEDURE D'INSTALLATION OPENREPORTS Table des matières Prérequis...2 1 Installation linux...2 2 Installation JAVA...3 2.1 Installation de la jdk...3 2.2 Configuration de l'environnement...3 3 Installation
Plus en détailPréparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Plus en détailBoîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier
Plus en détailTuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO
Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre
Plus en détailClient windows Nagios Event Log
Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détail