Formation Unix/Linux (4) Archivage et compression de fichiers

Dimension: px
Commencer à balayer dès la page:

Download "Formation Unix/Linux (4) Archivage et compression de fichiers"

Transcription

1 Formation Unix/Linux (4) Archivage et compression de fichiers Olivier BOEBION mars L extension d un fichier ss UNIX La notion d extension d un fichier n est pas aussi importante ss UNIX que ss d autres systèmes d exploitation. Ss Unix, ts les fichiers ne sont pas identifiables par leur extension. Cependant, l utilisateur nomme généralement ses fichiers en respectant quelques règles (Par exemple, un fichier srce en langage C se termine par.c). La commande file suivie d un nom de fichier analyse le contenu de celui-ci et retrne le type du fichier. Le tableau 1 vs présente quelques extensions cramment utilisées. Extensions Type des fichiers.a.sl.so librairies.h fichiers header pr programmes C.c fichiers srces en C.f fichiers srces en Fortran.ps fichiers postscript.eps fichiers postcript encapsulés.html fichiers hypertextes (WEB).gif.jpg.bmp fichiers images.tar fichiers archives réalisés avec tar.cpio fichiers archives réalisés avec cpio.gz fichiers compressés avec gzip.z fichiers compressés avec compress.c fichiers compressés avec compact fichier C++.bz fichiers compressés avec bzip2 Tab. 1 Quelques extensions de fichier 1

2 2 L archivage de fichiers 2.1 La commande tar Description tar (Tape ARchive) est une commande qui place une structure de répertoire sur une bande, sur une disquette encore dans un simple fichier. Elle effectue des sauvegardes complètes mais ne permet pas de sauvegardes incrémentielles (sauvegarde de fichiers modifiés depuis une date antérieure). tar a l inconvénient de ne pas gérer les défauts du support magnétique et s interrompt lorsqu il rencontre un endroit abîmé. Si vs choisissez cette commande pr sauvegarder une arborescence, vs pvez spécifier les noms de chemin d une manière relative absolue Sauvegarde de fichiers avec tar La commande tar possède de nombreuses options. Les plus utilisées sont -c (Création)et -v (Visualisation). Si vs shaitez sauvegarder votre répertoire dans un fichier, vs tapez en vs plaçant dans votre Home Directory : tar cvf /tmp/sauv.tar. Pr une sauvegarde sur bande, vs utilisez le fichier spécial /dev/st0 qui correspond au lecteur de bande ss Linux : tar cvf /dev/st0./home Restauration des fichiers avec tar Vs pvez visualiser le contenu de la sauvegarde en utilisant l option -t de la manière suivante : tar tvf /tmp/sauv.tar tar tvf /dev/st0 Pr restaurer la totalité de votre sauvegarde, vs vs placez ss votre répertoire privé et vs tapez : tar xvf /tmp/sauv.tar tar xvf /dev/st0 Pr restaurer un fichier particulier dans une archive, vs spécifiez le nom de celui-ci : tar xvf /tmp/sauv.tar./tmp/liberty.c tar xvf /dev/st0./tmp/liberty.c 2

3 2.2 La commande cpio Description La commande cpio (CoPy Input et Output) possède de nombreux avantages par rapport à la commande tar. Elle crée des fichiers plus portables et a la possibilité de : générer des sauvegardes incrémentielles ; gérer les endroits abîmés du support magnétique ; sauvegarder les fichiers spéciaux (/dev) ; travailler à partir d une liste de fichiers à sauvegarder. Cette commande ne peut pas être utilisée seule. Son entrée standard est détachée. On doit donc lui associer une commande qui génère la liste des fichiers à sauvegarder. Vs utiliserez, par exemple ls plus généralement find. Ces commandes seront redirigées par un tube dans l entrée standard de cpio Sauvegarde de fichiers avec cpio Si vs shaitez sauvegarder votre répertoire privé sur un lecteur de disquette, vs utiliserez les options -o (Output), -v (Visualisation) et B (Buffer) : cd find. cpio -ob > /dev/fd0 Si, au contraire, vs shaitez sauvegarder votre compte ss un simple fichier, vs utiliserez les mêmes options en redirigeant vers le fichier shaité : cd find. cpio -ob > /tmp/sauv.cpio Si, plus tard, vs shaitez sauvegarder sur une autre disquette les fichiers modifiés depuis moins de 3 jrs, vs utiliserez les options de find : find. -mtime -3 cpio -ob > /dev/fd0 find. -mtime -3 cpio -ob > /tmp/sauv2.cpio Vs pvez aussi générer une sauvegarde incrémentielle. Pr cela, il vs faut utiliser un fichier dont la date de création est celle de la dernière sauvegarde effectuée. Par exemple, si la date de création du fichier /.datesauv est le 01 mai 2001, vs pvez sauvegarder ts les fichiers modifiés ajtés depuis cette date en tapant : find. -newer ~/.datesauv cpio -ob > /dev/fd0 find. -newer ~/.datesauv cpio -ob > /tmp/sauv2.cpio N bliez pas, dans ce cas, de mettre ensuite à jr la date du fichier.datesauv (avec la commande tch, par exemple). 3

4 2.2.3 Restauration de fichiers avec cpio Pr obtenir la liste des fichiers sauvegardés sur un support, vs utiliserez les options -i (Input), et -t (Table) : cpio -itvb < /dev/fd0 cpio -itvb < /tmp/sauv.cpio Pr effectuer une restauration complète, vs taperez : cpio -idvb < /dev/fd0 cpio -idvb < /tmp/sauv.cpio Si vs shaitez restaurer un fichier particulier, vs utiliserez, comme pr tar, la syntaxe suivante : cpio -idvb.profile < /dev/fd0 cpio -idvb.profile < /tmp/sauv.cpio 2.3 Autres tils D autres tils d archivage de sauvegarde existent. Les commandes standards dump et restore ainsi que des applications propriétaires (telles que Arkeia) sont par exemple dédiées à la sauvegarde. 4

5 3 La compression de fichiers Un système UNIX possède en standard plusieurs tils de compression de données tels que compress compact. Issu du domaine publique, l til gzip est actuellement le plus utilisé. Le dernier venu est bzip2 et offre les meilleurs taux de compression. 3.1 La commande compress La commande compress réduit les fichiers passés en paramètre suivant l algorithme de codage de Lempel-Ziv. L extension du fichier généré est.z. L option v permet de montrer le taux de compression obtenu. La syntaxe est la suivante : compress -v bob.tar Les commandes compress et uncompress permettent de décompresser des fichiers : compress -dv bob.tar.z uncompress -v bob.tar.z Afficher le contenu d un fichier compressé sans avoir à le restaurer est possible avec la commande zcat : zcat bob.tar.z 3.2 La commande gzip Issu du domaine public, gzip reprend l algorithme de codage de Lempel Ziv. L option -help utilisée seule, permet d obtenir les différentes options utilisables. L option -v affiche le taux de compression obtenu pr chacun des fichiers passés en paramètre. L extension du fichier obtenue est.gz : gzip -v bob.tar La décompression des fichiers se fait par les 2 commandes suivantes : gzip -d bob.tar.gz gunzip bob.tar.gz Comme pr la commande compress, afficher le contenu d un fichier compressé s effectue avec zcat. 3.3 La commande bzip2 La commande bzip2 utilise l algorithme de compression de texte par tri de blocs de Burrows- Wheeler et le codage de Huffman. Les taux de compression sont supérieurs à ceux obtenus par les 2 précédentes commandes. L extension des fichiers générés est.bz2. La syntaxe d utilisation de bzip2 et bunzip2 est globalement la même que pr les précédentes commandes. La commande bzcat permet de visualiser directement le contenu d un fichier compressé. 5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration est f o E Y R O L L E S JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET Linux Administration Sauvegarde partielle, incrémentale Les commandes tar, cpio, dd 6 Le format des bandes dump, restore Module 6 :La sauvegarde

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Archives, backup, DRP Archivage, sauvegarde, PRA (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Quelques questions à se poser Quels usages? Quel contenu? Pour combien de temps? (durée

Plus en détail

Module d anonymisation

Module d anonymisation Module d anonymisation Préambule Ce module permet d «anonymiser» un fichier, c est à dire de masquer les informations qu il contient en fonction de règles préalablement spécifiées. Le fichier généré par

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

TP sauvegarde et restauration avec le logiciel Cobian Backup

TP sauvegarde et restauration avec le logiciel Cobian Backup TP sauvegarde et restauration avec le logiciel Cobian Backup But : Étudier les différences entre les différents types de sauvegarde Etudier les différences entre Cobian et le système de Windows 7 Étape

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Formation Unix et GNU/Linux

Formation Unix et GNU/Linux Mésocentre de calcul ECP Formation Unix et GNU/Linux Niveau intermédiaire Partie1/2 A.-S. Mouronval Juin 2011 1 Au sommaire Partie 1 Utiliser une machine distante Se connecter de manière sécurisée Transférer

Plus en détail

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1 INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1

Plus en détail

TP Sauvegarde et restauration avec le logiciel Cobian Backup. Etape 1 :

TP Sauvegarde et restauration avec le logiciel Cobian Backup. Etape 1 : TP Sauvegarde et restauration avec le logiciel Cobian Backup Etape 1 : Etape 2 : A quelle notion de la sauvegarde (cours) la case "Le fichier est prêt à être archivé" correspond? La case "Le fichier est

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents: Restauration partielle de fichiers avec Bacula sur Scribe. Par Karim AYARI pour le DRT de l'académie de Lyon Source, documentation officielle EOLE: http://eole.orion.education.fr/wiki/index.php/eoleng_bacula

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Consignes générales :

Consignes générales : PROCÉDURE POUR DÉPÔT DANS WEBCT Consignes générales : 1) Il est important de toujours conserver une copie de votre Webfolio ou Dossier professionnel sur votre disquette, clé USB ou sur votre disque dur

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants.

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants. Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants. Bonjour à tous! Nous allons dans ce tutoriel expliquer comment compresser puis décompresser

Plus en détail

Séance 0 : Linux + Octave : le compromis idéal

Séance 0 : Linux + Octave : le compromis idéal Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est

Plus en détail

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une invite ou prompt (par exemple c:\> ) Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Configurer une sauvegarde FTP simple et efficace

Configurer une sauvegarde FTP simple et efficace Configurer une sauvegarde FTP simple et efficace Dans le dernier numéro, nous avons abordé l installation de Slackware Linux sur une Dedibox. Le moment est venu de mettre en place une politique de sauvegarde

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

WebStamp easy Simple et personnel. Mon timbre-poste.

WebStamp easy Simple et personnel. Mon timbre-poste. WebStamp easy Simple et personnel. Mon timbre-poste. Manuel d utilisation Créer un timbre-poste Créer une étiquette pr colis Conseils d utilisation Directives Page Page Page 6 Page 7 www.poste.ch/webstamp-easy

Plus en détail

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................

Plus en détail

EXTRAITS DE COMPTE. Manuel utilisation B-Web. Sommaire

EXTRAITS DE COMPTE. Manuel utilisation B-Web. Sommaire EXTRAITS DE COMPTE Sommaire Consultation...2 Consultation du solde des comptes... 2 Consultation des extraits de compte... 3 Consultation des mouvements... 4 Consultation du détail d un mouvement...6 Impression...8

Plus en détail

TERRA CLOUD. Online Backup

TERRA CLOUD. Online Backup TERRA CLOUD Online Backup Version: 10/2014 Table des matières Table des matières... 2 1 Introduction... 3 1.1 Présentation de la solution de sauvegarde TERRA Cloud... 3 1.2 Pourquoi la solution de sauvegarde

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Table des matières. Serveur Mesnil Administration. Rédacteur : Jean-Louis Cech Date création : 10 Avril 2008

Table des matières. Serveur Mesnil Administration. Rédacteur : Jean-Louis Cech Date création : 10 Avril 2008 Serveur Mesnil Administration Jean-Louis Cech Cell : 0659 714 837 Rédacteur : Jean-Louis Cech Date création : 10 Avril 2008 Table des matières Introduction... 2 Inventaire matériel du serveur... 2 Disques

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Arkeia Smart Backup Guide de démarrage rapide 1

Arkeia Smart Backup Guide de démarrage rapide 1 Arkeia Smart Backup guide de démarrage rapide Merci d avoir choisi Arkeia Smart Backup, nous sommes sûrs que ce logiciel répondra à vos exigences, en vous offrant une solution de gestion de sauvegarde

Plus en détail

Assurez. le futur de votre entreprise. www.bluebackup.be. Un Logiciel. Une Infrastructure. BlueBackUp. Un Service

Assurez. le futur de votre entreprise. www.bluebackup.be. Un Logiciel. Une Infrastructure. BlueBackUp. Un Service Assurez le futur de votre entreprise www.bluebackup.be Un Logiciel Une Infrastructure BlueBackUp Un Service les Risques informatiques Virus 70000 virus connus à ce jour. Les anti virus ne reconnaissent

Plus en détail

«Vous éditez, nous archivons!»

«Vous éditez, nous archivons!» LE LOGICIEL D'ARCHIVAGE ET DE CONSULTATION DE VOS DOCUMENTS DE GESTION (Graphiques et caractères) alliant PUISSANCE DES OUTILS INTERNET & SIMPLICITE D'UTILISATION «Vous éditez, nous archivons!» LOGISUD

Plus en détail

Alligacom Net-Transfer

Alligacom Net-Transfer 1 2. 1 0. 2 0 0 3 Alligacom Net-Transfer Manuel utilisateur pour la version 2.1.2 Avertissement Les renseignements contenus dans le présent document sont sous réserve de modifications sans préavis. Alligacom

Plus en détail

Sauvegarde automatique des données de GEPI

Sauvegarde automatique des données de GEPI Sauvegarde automatique des données de GEPI Sommaire: 1. Sauvegarder en utilisant des scripts a) Sauvegarde automatique de gepi b) Création de l'utilisateur de sauvegarde c) Automatisation de la sauvegarde

Plus en détail

Service de Virtualisation de la DSI UJF

Service de Virtualisation de la DSI UJF Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

TP1. Outils Java Eléments de correction

TP1. Outils Java Eléments de correction c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par

Plus en détail

Sauvegarde de postes clients avec BackupPC

Sauvegarde de postes clients avec BackupPC Sauvegarde de postes clients avec BackupPC Plan Expression des besoins Cahier des charges Présentation de BackupPC Installation et configuration Mise en pratique à l'observatoire Administration des Sauvegardes

Plus en détail

TP Bases de données réparties

TP Bases de données réparties page 1 TP Bases de données réparties requêtes réparties Version corrigée Auteur : Hubert Naacke, révision 5 mars 2003 Mots-clés: bases de données réparties, fragmentation, schéma de placement, lien, jointure

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Centrale d alarme Intrusion QX18-QX18i-Version 3.01 Manuel d utilisation Ref:320858-0B. MU QX18-QX18-I V3.01 20040315-NF.

Centrale d alarme Intrusion QX18-QX18i-Version 3.01 Manuel d utilisation Ref:320858-0B. MU QX18-QX18-I V3.01 20040315-NF. Centrale d alarme Intrusion QX18-QX18i-Version 3.01 Manuel d utilisation Ref:320858-0B MU QX18-QX18-I V3.01 20040315-NF.doc 1 Guardall SAS Sommaire 1. A propos de la certification...3 2. Définitions...3

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

22/06/2015. Linux Initiation. Formation 2015. Le Corguillé 1.07

22/06/2015. Linux Initiation. Formation 2015. Le Corguillé 1.07 22/06/2015 Linux Initiation Formation 2015 Le Corguillé 1.07 INTRODUCTION 2 / Introduction Qu'est-ce? Open-source et gratuit (le plus souvent) Accès au code Modifier / adapter / redistribuer le code Un

Plus en détail

NOTICE D INSTALLATION DE LA BASCULE STAGE VERSION 4.30 NOTICE D INSTALLATION DE LA BASCULE STAGE VERSION 4.30

NOTICE D INSTALLATION DE LA BASCULE STAGE VERSION 4.30 NOTICE D INSTALLATION DE LA BASCULE STAGE VERSION 4.30 NOTICE D INSTALLATION DE LA BASCULE STAGE VERSION 4.30 CAPTI - Micro Diffusion Nationale Janvier 2008 Sommaire SOMMAIRE... 3 I. INSTALLATION DE LA BASCULE 2007-2008... 4 I.1. INSTALLATION DE LA BASCULE

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Sauvegarde et restauration de données

Sauvegarde et restauration de données Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique

Plus en détail

Fiche d utilisation du logiciel. 1 - Installation. J. Thioulouse & D. Chessel

Fiche d utilisation du logiciel. 1 - Installation. J. Thioulouse & D. Chessel Fiche d utilisation du logiciel 1 - Installation J. Thioulouse & D. Chessel Résumé Cette fiche est une introduction à l'utilisation du logiciel R pour les trois environnements Unix, Windows et MacOS. Plan

Plus en détail

Solution universelle de Gestion Electronique de Documents et d Archives Numériques

Solution universelle de Gestion Electronique de Documents et d Archives Numériques contact@ezdev.fr Solution universelle de Gestion Electronique de Documents et d Archives Numériques Solution universelle de Gestion Electronique de Documents et d Archives Numériques // p.1 contact@ezdev.fr

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Q-Checker pour V5 Release 5.1

Q-Checker pour V5 Release 5.1 Q-Checker pour V5 Release 5.1 Guide d installation Erstellt am 7/29/13 Conventions dans le manuel Marquages ATTENTION signale qu une action peut avoir des conséquences indésirables, tel que perte de données.

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Une solution de sauvegarde complète pour les PME : BackupAssistv5 BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

Guide Utilisateur Transnet

Guide Utilisateur Transnet Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Guide de l utilisateur

Guide de l utilisateur FANTEC MR-CopyDU3 Guide de l utilisateur Station d accueil à 2 baies Avec One Touch Backup (OTB, sauvegarde à touche unique) et fonction de copie Matériel : PC et portables, Macintosh Interface USB 1.1,

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Mars 2014 Analyse concurrentielle : pour Windows et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

Les archives. On conserve ces documents pour faire des recherches historiques, administratives ou généalogiques.

Les archives. On conserve ces documents pour faire des recherches historiques, administratives ou généalogiques. Les archives Les Archives sont : les documents les administrations qui conservent ces documents les bâtiments dans lesquels sont conservés les documents. Tous les documents produits par les services municipaux

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Simple, facile à archiver, il est disponible dès le premier jour du mois * et n utilise ni papier ni enveloppe. Le e-relevé / Mode d emploi

Simple, facile à archiver, il est disponible dès le premier jour du mois * et n utilise ni papier ni enveloppe. Le e-relevé / Mode d emploi Le e-relevé / Simple, facile à archiver, il est disponible dès le premier jour du mois * et n utilise ni papier ni enveloppe. Chacun de vous mérite une attention unique * Premier jour ouvré du mois. Qu

Plus en détail

FICHE 1 : GENERALITES SUR INTERNET EXPLORER

FICHE 1 : GENERALITES SUR INTERNET EXPLORER FICHE 1 : GENERALITES SUR INTERNET EXPLORER 1. GENÉRALITES SUR LES HYPERLIENS Rappelons que, contrairement aux documents classiques (par exemple traitement de texte), les documents placés sur Internet

Plus en détail

Sextant. RFS Consultants Décembre 2008

Sextant. RFS Consultants Décembre 2008 Décembre 2008 Le logiciel d assistance administrative indispensable à toute structure de plus d une personne. Le premier logiciel que l on lance le matin et le dernier que l on ferme le soir. Un logiciel

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

La postproduction. 2014 Pearson France Canon EOS 70D Philippe Garcia

La postproduction. 2014 Pearson France Canon EOS 70D Philippe Garcia 7 La postproduction 7 n La postproduction Revenons maintenant à la photo. Vous venez d immortaliser un instant et vous êtes satisfait de la prise de vue que vous avez contrôlée sur l écran arrière. Attention,

Plus en détail

1/6. L icône Ordinateur

1/6. L icône Ordinateur 1/6 L icône Ordinateur Référence : Ces cours sont en grande partie extraits de l excellent site Xxyoos auquel vous pouvez vous référer http://www.cours-informatique-gratuit.fr/formation-informatique.php

Plus en détail

Petit Manuel Unix. Jacques MADELAINE. Département d informatique Université de CAEN 14032 CAEN CEDEX

Petit Manuel Unix. Jacques MADELAINE. Département d informatique Université de CAEN 14032 CAEN CEDEX Août 2010 Petit Manuel Unix Jacques MADELAINE Département d informatique Université de CAEN 14032 CAEN CEDEX La première édition de ce manuel décrivait SMX un Unix développé à l INRIA pour la machine française

Plus en détail

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail