Programmation Unix Notes de Cours/TD/TP autorisées; autres documents, calculettes, ordinateurs interdits.
|
|
|
- Claudette Malenfant
- il y a 10 ans
- Total affichages :
Transcription
1 Département d Informatique Faculté des Sciences de Luminy Programmation Unix Vendredi 17 décembre 2010 Durée 3h Licence MI, UE INF5, resp. E. Thiel Notes de Cours/TD/TP autorisées; autres documents, calculettes, ordinateurs interdits. Ne répondez pas à plusieurs questions en même temps; respectez le découpage de l énoncé, sous peine de nullité. Certaines questions sont plus faciles que d autres, lisez bien l énoncé avant de commencer. I. Script bash générant des modules C et leur Makele (20 points) On se propose d écrire le script bash genmoc.sh pour générer des modules C, générer un Makele pour les compiler, et ajouter des modules dans le Makele. On rappelle qu un module C toto est constitué de deux chiers toto.c et toto.h. On souhaite qu ils aient la forme suivante : toto.h toto.c /* toto.h - 17/12/2010 */ /* toto.c - 17/12/2010 */ #ifndef TOTO_H #dene TOTO_H /* ici : types et prototypes */ #include "toto.h" /* ici : corps des fonctions */ #endif /* TOTO_H */ 1) Le mécanisme #ifndef TOTO_H... présent dans le chier.h s appelle une garde, il est destiné à garantir l unicité de l inclusion de la partie types et prototypes. Pour un chier toto.h, le nom de la garde est TOTO_H. Écrire la fonction nom_garde, prenant en argument le nom du chier.h. La fonction afche sur la sortie standard le nom de la garde. 2) Écrire la fonction gen_point_h, prenant en argument le nom du chier.h à générer. La fonction crée ou écrase le chier, sous la forme dénie dans l encadré ci-dessus, avec le nom de la garde correspondant au nom du chier, et avec la date de création du chier. Pour obtenir la date courante sous cette forme, on utilisera la commande : date +%d/%m/%y 3) Écrire la fonction gen_point_c, prenant en argument le nom du chier.c à générer. La fonction crée ou écrase le chier, sous la forme dénie dans l encadré ci-dessus, avec la date de création du chier, et l inclusion du chier.h correspondant. 4) On souhaite générer un Makele pour compiler un programme constitué de plusieurs modules. En supposant que l exécutable à produire s appelle par exemple monprog, le Makele commencera par :.c.o : gcc -Wall -c $*.c OBJS = EXEC = monprog Comme on le voit, la variable OBJS est déclarée vide. Par la suite, elle contiendra la liste des chiers.o nécessaires pour créer l exécutable (on s en occupera dans une autre question). Programmation Unix, UE SIN3U7 et SIN4U2, Edouard Thiel CC BY-NC 1
2 4.a) Écrire la suite du Makele, en rajoutant une règle pour créer l exécutable, ainsi qu une règle de nettoyage (utiliser les variables EXEC et OBJS). 4.b) Écrire la fonction gen_makele, prenant en argument le nom de l exécutable. La fonction renomme l ancien Makele (s il existe) en Makele.bak, puis crée le nouveau Makele tel que décrit ci-dessus. Attention, pensez à protéger les dollars... 5) On suppose que l affectation OBJS = module1.o module2.o... est sur une seule ligne dans le Makele, et qu il y a au moins un espace de part et d autre du =. Écrire la fonction cherche_affectation, prenant en argument un nom de variable. La fonction cherche la ligne de l affectation de la variable dans le Makele en faisant des read (ne pas utiliser les commandes de la famille grep). Si elle trouve la ligne, elle afche sur la sortie standard une seule ligne sous la forme suivante : numéro de la ligne, espace, partie droite de l affectation; puis elle réussit. Sinon, la fonction afche un message d erreur et échoue. 6) Écrire la fonction ajout_obj, prenant en argument le nom d un chier.o. La fonction teste si le Makele existe; si ce n est pas le cas, elle afche un message d erreur et se termine. Elle cherche ensuite la ligne d affectation de la variable OBJS à l aide de la fonction cherche_affectation, sinon elle afche un message d erreur et se termine. Enn, elle remplace la ligne en question en insérant tout de suite à droite du = le nom du chier.o reçu en argument. 7) On suppose disposer de la fonction af_usage (ne pas l écrire!) qui afche sur la sortie standard le texte suivant : USAGE: genmoc.sh -h --help : afche cette aide genmoc.sh [-m appli] [-c] [-o] modules -m appli : crée un Makele pour le programme appli -c : crée les.c et.h des modules -o : met à jour la variable OBJS pour les modules Écrire le programme principal du script correspondant à l usage demandé. Le programme commence par analyser les arguments du script, puis génère (éventuellement) un Makele, puis pour chaque nom de module en argument, crée (si demandé) le module C, et insère (si demandé) le nom du chier.o dans la liste OBJS du Makele. Chaque fois qu une action est faite, le script afche un message informant de l action en cours. Programmation Unix, UE SIN3U7 et SIN4U2, Edouard Thiel CC BY-NC 2
3 Correction I. Script bash générant des modules C et leur Makele (20 points) 1) Le mécanisme #ifndef TOTO_H... présent dans le chier.h s appelle une garde, il est destiné à garantir l unicité de l inclusion de la partie types et prototypes. Pour un chier toto.h, le nom de la garde est TOTO_H. Écrire la fonction nom_garde, prenant en argument le nom du chier.h. La fonction afche sur la sortie standard le nom de la garde. nom_garde () { echo "$1" tr [a-z]. [A-Z] 2) Écrire la fonction gen_point_h, prenant en argument le nom du chier.h à générer. La fonction crée ou écrase le chier, sous la forme dénie dans l encadré ci-dessus, avec le nom de la garde correspondant au nom du chier, et avec la date de création du chier. Pour obtenir la date courante sous cette forme, on utilisera la commande : date +%d/%m/%y gen_point_h () { local ngarde=$(nom_garde "$1") cat > "$1" << /* $1 - $(date +%d/%m/%y ) */ #ifndef $ngarde #dene $ngarde #endif /* $ngarde */ 3) Écrire la fonction gen_point_c, prenant en argument le nom du chier.c à générer. La fonction crée ou écrase le chier, sous la forme dénie dans l encadré ci-dessus, avec la date de création du chier, et l inclusion du chier.h correspondant. gen_point_c () { local nomh="${1%.c.h" cat > "$1" << /* $1 - $(date +%d/%m/%y ) */ #include "$nomh" 4) On souhaite générer un Makele pour compiler un programme constitué de plusieurs modules. En supposant que l exécutable à produire s appelle par exemple monprog, le Makele commencera par : Programmation Unix, UE SIN3U7 et SIN4U2, Edouard Thiel CC BY-NC 3
4 .c.o : gcc -Wall -c $*.c OBJS = EXEC = monprog Comme on le voit, la variable OBJS est déclarée vide. Par la suite, elle contiendra la liste des chiers.o nécessaires pour créer l exécutable (on s en occupera dans une autre question). 4.a) Écrire la suite du Makele, en rajoutant une règle pour créer l exécutable, ainsi qu une règle de nettoyage (utiliser les variables EXEC et OBJS). 4.b) Écrire la fonction gen_makele, prenant en argument le nom de l exécutable. La fonction renomme l ancien Makele (s il existe) en Makele.bak, puis crée le nouveau Makele tel que décrit ci-dessus. Attention, pensez à protéger les dollars... gen_makele () { test -f Makele && mv -f Makele Makele.bak cat > Makele <<.c.o : gcc -Wall -c \$*.c OBJS = EXEC = $1 \$(EXEC) : \$(OBJS) gcc \$(OBJS) -o \$(EXEC) clean :: rm -f \$(OBJS) \$(EXEC) 5) On suppose que l affectation OBJS = module1.o module2.o... est sur une seule ligne dans le Makele, et qu il y a au moins un espace de part et d autre du =. Écrire la fonction cherche_affectation, prenant en argument un nom de variable. La fonction cherche la ligne de l affectation de la variable dans le Makele en faisant des read (ne pas utiliser les commandes de la famille grep). Si elle trouve la ligne, elle afche sur la sortie standard une seule ligne sous la forme suivante : numéro de la ligne, espace, partie droite de l affectation; puis elle réussit. Sinon, la fonction afche un message d erreur et échoue. cherche_affectation () { local n=0 trouve=false var egal valeur while read var egal valeur do let n=n+1 # ou ((n++)) if [ "$var" = "$1" -a "$egal" = "=" ]; then trouve=true ; break done < Makele if! $trouve ; then echo "cherche_affectation: ne trouve pas $1 = " 1>&2 return 1 echo "$n $valeur" return 0 Programmation Unix, UE SIN3U7 et SIN4U2, Edouard Thiel CC BY-NC 4
5 6) Écrire la fonction ajout_obj, prenant en argument le nom d un chier.o. La fonction teste si le Makele existe; si ce n est pas le cas, elle afche un message d erreur et se termine. Elle cherche ensuite la ligne d affectation de la variable OBJS à l aide de la fonction cherche_affectation, sinon elle afche un message d erreur et se termine. Enn, elle remplace la ligne en question en insérant tout de suite à droite du = le nom du chier.o reçu en argument. ajout_obj () { local res n listeo tmp if [! -f Makele ]; then echo "ajout_obj: Makele inexistant" 1>&2 return res=$(cherche_affectation OBJS) if [ $?!= 0 ]; then echo "ajout_obj: ne trouve pas OBJS =" 1>&2 return # On récupère le premier mot et la suite dans res read n listeo <<< "$res" # On remplace la ligne numéro n dans le Makele tmp=makele.$$ true > "$tmp" head -$((n-1)) Makele >> "$tmp" echo "OBJS = $1 $listeo" >> "$tmp" tail -n +$((n+1)) Makele >> "$tmp" mv -f Makele Makele.bak # pas demandé mv -f "$tmp" Makele 7) On suppose disposer de la fonction af_usage (ne pas l écrire!) qui afche sur la sortie standard le texte suivant : USAGE: genmoc.sh -h --help : afche cette aide genmoc.sh [-m appli] [-c] [-o] modules -m appli : crée un Makele pour le programme appli -c : crée les.c et.h des modules -o : met à jour la variable OBJS pour les modules Cette fonction s écrit ainsi : af_usage () { cat << USAGE: $0 -h --help : afche cette aide $0 [-m appli] [-c] [-o] modules : -m appli : crée un Makele pour le programme appli -c : crée les.c et.h des modules -o : met à jour la variable OBJS pour les modules Écrire le programme principal du script correspondant à l usage demandé. Le programme commence par analyser les arguments du script, puis génère (éventuellement) un Makele, puis pour chaque nom de module en argument, crée (si demandé) le module C, et insère (si demandé) le nom du chier.o dans la liste OBJS du Makele. Chaque fois qu une action est faite, le script afche un message informant de l action en cours. Programmation Unix, UE SIN3U7 et SIN4U2, Edouard Thiel CC BY-NC 5
6 #! /bin/bash # Emplacement des fonctions # Prog principal if [ $# = 0 ]; then af_usage 1>&2 ; exit 1 flag_m=false appli= flag_o=false flag_c=false while [ $#!= 0 ] do case "$1" in -h --help) af_usage ; exit 0 ;; -m) flag_m=true ; appli="${2:-undened" ; shift 2 ;; -o) flag_o=true ; shift ;; -c) flag_c=true ; shift ;; *) break ;; esac done if $flag_m ; then echo "Création du Makele pour le programme $appli..." gen_makele "$appli" for module ; do if $flag_c ; then echo "Création du module $module..." gen_point_h "$module.h" gen_point_c "$module.c" if $flag_o ; then echo "Mise à jour de OBJS..." ajout_obj "$module.o" done exit 0 Programmation Unix, UE SIN3U7 et SIN4U2, Edouard Thiel CC BY-NC 6
Cours Langage C/C++ Programmation modulaire
Cours Langage C/C++ Programmation modulaire Thierry Vaira BTS IRIS Avignon [email protected] «v0.1 Rappel Programmation modulaire (1/2) Le découpage d'un programme en sous-programmes est appelée programmation
Quelques éléments de compilation en C et makefiles
Quelques éléments de compilation en C et makefiles Guillaume Feuillade 1 Compiler un programme C Le principe de la compilation consiste à passer d un ensemble de fichiers de code à un programme exécutable
Introduction au langage C
Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les
TP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Pharmed. gestion de pharmacie hospitalière. Installation / déploiement
Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières
Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2
Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................
Outils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
SERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
SERVEUR DE SAUVEGARDE POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................
Algorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
INTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Programmation système I Les entrées/sorties
Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les
IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
1. Structure d'un programme FORTRAN 95
FORTRAN se caractérise par la nécessité de compiler les scripts, c'est à dire transformer du texte en binaire.(transforme un fichier de texte en.f95 en un executable (non lisible par un éditeur) en.exe.)
Reproductibilité des expériences de l article "Analyse et réduction du chemin critique dans l exécution d une application"
Reproductibilité des expériences de l article "Analyse et réduction du chemin critique dans l exécution d une application" Katarzyna Porada and David Parello and Bernard Goossens Univ. Perpignan Via Domitia,
Cours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda [email protected] Février
Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.
Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece
Programmation système en C/C++
Programmation système en C/C++ Jean-Baptiste Vioix ([email protected]) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous
Exercice sur les Dockers
Exercice sur les Dockers Les parties composant les Dockers: 1 docker daemon: est un démon qui gère les dockers (les conteneurs LXC) qui tournent sur la machine hôte 2 docker CLI: une série de commandes
Projet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Le prototype de la fonction main()
Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme
Introduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected]
Année Universitaire 2009/2010 Session 2 de Printemps
Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure
TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
D r o i t s D r o i t s Q u i z z : i n t e r n e t t e x t e
Faire un script permettant de mettre l'adresse IP "globale" dans la variable d'environnement PUBLIC_IP (cette adresse peut être trouvée sur http://index.erasme.org/utils/ip.php) Faire un script permettant
Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples
Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation
Tp 1 correction. Structures de données (IF2)
Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que
Première partie. Qu est-ce qu un script?
Unix : shell scripts ASR1 - Systèmes d exploitation Première partie Semestre 1, année 2012-2013 Département d informatique HCM IUT Bordeaux 1 Qu est-ce qu un script? 1 Dialogue en ligne de commande 2 Interprète
TRAVAUX PRATIQUES Programmation Système Langage C / Système UNIX. 2 e année Génie Informatique
Communications entre Processus Communication par tubes. TRAVAUX PRATIQUES Programmation Système Langage C / Système UNIX. 2 e année Génie Informatique Exemple 1: On a deux processus Père/Fils. Le père
Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
C.M. 1 & 2 : Prise en main de Linux
Grégory Bonnet [email protected] GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux
CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 [email protected] 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Sauvegarde sous MAC avec serveur Samba
Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels
Serveur de sauvegardes incrémental
Serveur de sauvegardes incrémental [email protected] [email protected] Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
sshgate Patrick Guiran Chef de projet support [email protected] WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support [email protected] WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
TP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Perl Console. Votre compagnon pour développer en Perl. Les Journées du Perl 2007 16, 17 novembre, Lyon. Alexis Sukrieh <sukria@sukria.
Perl Console Votre compagnon pour développer en Perl Les Journées du Perl 2007 16, 17 novembre, Lyon Alexis Sukrieh Plan Pourquoi une console? Le modèle «Read-Eval-Print-Loop» Dépendances
Premiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Lectures. Accueil. Table des matières Me contacter. Rubriques. Général (12) PHP (4) MySQL (1) XHTML & CSS (3) Debian (3) Ubuntu (7) Post-it
Accueil Rubriques Post-it Table des matières Me contacter Général (12) PHP (4) MySQL (1) XHTML & CSS (3) Debian (3) Ubuntu (7) Script de création de comptes Web print_rn() Script shell de sauvegarde automatique
Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn [email protected] U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
UE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie [email protected] 2 Programmation Impérative
Client windows Nagios Event Log
Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter
Licence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
IFT2245 - Systèmes d exploitation - TP n 1-20%
IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT
Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie
Chapitre I : Les bases du C++ Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie du logiciel, et ce depuis
Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)
Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être
Testez votre installation. Créer un répertoire vide
http://www.gnu.org/software/dejagnu/ Exposé sur DejaGNU Sommaire Présentation 1 Comment l obtenir.. 1 Comment obtenir la documentation 1 Comment çà marche 1 Remarque 5 Présentation DejaGnu est un système
Chaîne de production d un programme
227 Plan 1. Généralités : compilateur, assembleur, éditeur de liens compilation séparée directives #include, espace d adressage d un programme 2. l'outil make cible, dépendance fichier Makefile de base
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
http://cermics.enpc.fr/scilab
scilab à l École des Ponts ParisTech http://cermics.enpc.fr/scilab Introduction à Scilab Graphiques, fonctions Scilab, programmation, saisie de données Jean-Philippe Chancelier & Michel De Lara cermics,
Introduction au Système d Exploitation Unix/Linux
1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence
Propagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
OCL - Object Constraint Language
OCL - Object Constraint Language Laëtitia Matignon [email protected] Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object
PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot [email protected] 2 PLAN Système d'exploitation
LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. [email protected] www.cril.univ-artois.fr/~jabbour
LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour [email protected] www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections
Java Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Programmation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
Optimisation de logiciels de modélisation sur centre de calcul
Optimisation de logiciels de modélisation sur centre de calcul Gérald Monard Pôle de Chimie Théorique http://www.monard.info/ Introduction Les ordinateurs sont des appareils électroniques permettant d
Cours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Cours de Programmation 2
Cours de Programmation 2 Programmation à moyenne et large échelle 1. Programmation modulaire 2. Programmation orientée objet 3. Programmation concurrente, distribuée 4. Programmation monadique 5. Les programmes
Travaux Pratiques sur GRID 5000
Travaux Pratiques sur GRID 5000 réalisés par Alexandru Tantar, Bilel Derbel, Nouredine Melab Université des Sciences et Technologies de Lille (USTL/IEEEA), Laboratoire d Informatique Fondamentale de Lille
Systeme d'exploitation
Introduction au dévellopement de Methodes Natives Partie I : appelle de methodes C++ sous windows Auteur: Frank Sauvage. 1 \ introduction aux methodes natives : Les methodes natives sont des methodes devellopées
Chapitre 10 : Logiciels
Chapitre 10 : Logiciels Installation de logiciels dans Linux IUT Lannion - Systèmes - 1e année - Nerzic - 2014-15 1 10.1 Installation manuelle Cette partie explique comment on compile et installe un logiciel
Archivage Messagerie Evolution pour usage HTML en utilisant Hypermail
Finalités Archivage Messagerie Evolution pour usage HTML en utilisant Hypermail Réalisé par sa modestie Arnaud de VILLEDON de NAIDE, le 9 mars 2013 Document sous licence GPL. Vous avez le droit d'en faire
Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles [email protected]
Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles [email protected] Table des matières 1 Les bases 3 2 Variables et constantes 5 3 Quelques fonctions indispensables
Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost
Institut Galilée Vivien Boyi-Banga INFO 2 Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost Enseignant : M.Feiz Année 2009-2010 1. Définir la borne de notre système Le système est composé
Recherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : [email protected], [email protected], [email protected],
INF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Les Boitiers de Vote Electroniques (Clickers)
Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme
«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
INSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Cours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas [email protected] PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
TP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - [email protected] IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Introduction à l Administration Systèmes et Réseaux
Cours ASR année 2014-2015 GB4, 2 nd semestre 2013-2014 Polytech Nice Notes de cours Gilles Bernot Introduction à l Administration Systèmes et Réseaux Avertissement au lecteur : Ce polycopié n est pas un
Informatique I. Sciences et Technologies du Vivant (Semestre 1)
Informatique I Sciences et Technologies du Vivant (Semestre 1) Vincent Lepetit [email protected] http://cvlabwww.epfl.ch/~lepetit/courses/sv https://www.coursera.org/course/intro-cpp-fr 1 Cours 1
Vérification formelle de la plate-forme Java Card
Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations
Cours de C++ François Laroussinie. 2 novembre 2005. Dept. d Informatique, ENS de Cachan
Cours de C++ François Laroussinie Dept. d Informatique, ENS de Cachan 2 novembre 2005 Première partie I Introduction Introduction Introduction Algorithme et programmation Algorithme: méthode pour résoudre
Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
L envoi d un formulaire par courriel. Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248
L envoi d un formulaire par courriel Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248 Chapitre 9 L envoi d un formulaire par courriel L envoi par courriel d informations
Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques
Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs
Tour d'horizon Bureau client Daemon's Aller plus loin
Logiciels Libres? Distribution Spécificités Arborescence Joseph Maillardet Assistant Ingénieur de Recherche et Formation *** IUT de Nîmes Université de Montpellier II Logiciels Libres? Distribution Spécificités
PROXY SQUID-SQARD. procédure
PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de
Pratique et administration des systèmes
Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de
Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1
Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 B. Baert & F. Ludewig [email protected] - [email protected] Qu est-ce que la programmation? Programmer Ecrire un
Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC
Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck
Programmation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
UE C avancé cours 1: introduction et révisions
Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple
BADPLUS V5 MANUEL D'UTILISATION. Imports de données joueurs à partir de la base fédérale en ligne Poona. Stéphan KIEFFER - Dominique BOSSERT
BADPLUS V5 Imports de données joueurs à partir de la base fédérale en ligne Poona MANUEL D'UTILISATION Stéphan KIEFFER - Dominique BOSSERT Sommaire Pages RECHERCHE DE JOUEURS...- 3-1. RECHERCHE A PARTIR
Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...
Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez
