Plan du cours. - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement

Dimension: px
Commencer à balayer dès la page:

Download "Plan du cours. - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement"

Transcription

1 Plan du cours - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement Systèmes d exploitation 1ère année p. 1

2 NTFS NTFS : New Technology File System inspiré de HPFS (High Performance FS - OS2) système de fichiers natif de Windows NT rupture de la compatibilité ascendante (DOS) : créé pour satisfaire des critères de - taille des volumes et fichiers - sécurité un enjeu : la performance Systèmes d exploitation 1ère année p. 2

3 NTFS sources d information Quelques articles techniques (Mark Russinovitch) SourceForge.net : site de développement Open Source (informations reconstituées par "reverse engineering)" Systèmes d exploitation 1ère année p. 3

4 NTFS allocation de l espace disque NTFS utilise la technique d allocation d espace disque par blocs nommés (Clusters) - clusters numérotés à partir de 0 - cluster 0 commence au secteur 0 - tailles = 512b, 1kb, 2kb, 4kb, 8kb,...64kb Systèmes d exploitation 1ère année p. 4

5 NTFS terminologie LCN (Logical Cluster Number) : numéro d ordre dans la partition 0,1,... - codé sur 8 bytes (64 bits) - Le LCN N démarre au secteur (N*NbSectPerCluster) VCN (Virtual Cluster Number) : numéro d ordre d un cluster dans le fichier : tout fichier commence par le VCN 0 Systèmes d exploitation 1ère année p. 5

6 NTFS quelques valeurs par défaut taille partition Taille Cluster secteurs <= 512 Mb 512b 1 > 512 Mb à 1 Gb 1 Kb 2 > 1Gb à 2 Gb 2 Kb 4 > 2Gb 4 Kb 8 NB. La compression de fichiers ne supporte pas des tailles de clusters supérieures à 4Kb Systèmes d exploitation 1ère année p. 6

7 NTFS en NTFS tout est fichier... - métadonnées du système - métadonnées des fichiers/répertoires - fichiers/répertoires Systèmes d exploitation 1ère année p. 7

8 NTFS exemples : - fichier $MFT -> localisation détaillée de tous les fichiers - fichier $Boot -> tailles, localisation de la MFT, Systèmes d exploitation 1ère année p. 8

9 NTFS le fichier Boot seul à emplacement fixe : démarre au secteur 0 (chargement) - saut au chargeur de boot (JMP) (3b) - taille secteur (2b) - nb secteurs (8b) - nb secteurs par cluster (1b) (2exp n - n=1à7) - nb clusters par enregistrement MFT (1b) - LCN du premier cluster des MFT et MFTMirr (8b) programme d amorce Systèmes d exploitation 1ère année p. 9

10 NTFS la MFT - permet de localiser tous les autres fichiers - 1 entrée par fichier/répertoire - structure plate (n est pas un répertoire) - métadonnées du fichier/répertoire - entièrement localisée par elle-même Systèmes d exploitation 1ère année p. 10

11 NTFS la $MFT est un fichier d enregistrements : entrée >= enregistrement - création d un fichier => ajout d entrée - suppression d un fichier => marquage (uniquement) -> la $Mft : ne fait que grandir Systèmes d exploitation 1ère année p. 11

12 NTFS La MFT : données vitales du système de fichiers NTFS - accès fréquents -> éviter la fragmention - évolue tant que possible dans une zone dédiée Systèmes d exploitation 1ère année p. 12

13 NTFS - MFT zone la MFT et sa zone réservée zone réservée et MFT - but : maintenir la $MFT, qui ne fait qu augmenter de taille, non fragmentée - taille zone par défaut : 12,5% de la partition - le fichier $MFT grandit dans sa zone au début, puis au delà (il se fragmente) -> une MFT fragmentée ralentit le système Systèmes d exploitation 1ère année p. 13

14 NTFS - MFT zone la taille de la zone peut être configurée avant le formatage NtfsMftZoneReservation : valeurs de 1 à 4 permet de lui réserver : 1 -> 1/8 = 12,5% de l espace (valeur par défaut) 2 -> 2/8 = 25% de l espace 3 -> 3/8 = 37,5% de l espace 4 -> 4/8 = 50% de l espace -> fsutil behavior mftzone Systèmes d exploitation 1ère année p. 14

15 NTFS - MFT zone la valeur 4 (50%) protège mieux la MFT de la fragmentation à long terme plus de place pour de nouveaux fichiers? - si possible la zonemft est réduite de (50%) - l action est répétée si nécessaire, elle est irréversible Les outils de défragmentation intégrés ne défragmentent pas la MFT Systèmes d exploitation 1ère année p. 15

16 NTFS - MFT zone zone MFT : quelle taille choisir au moment du formatage? plutôt des petits fichiers -> grande zone MFT (moins d espace pour les blocs) plutôt des grands fichiers -> petite zone MFT (plus d espace pour les blocs) Systèmes d exploitation 1ère année p. 16

17 NTFS - métadonnées du système les 16 premières entrées de la MFT pourquoi une entrée (de la MFT) décrit la MFT? Systèmes d exploitation 1ère année p. 17

18 NTFS - métadonnées du système le fichier MFTMirr situé au milieu de la partition copie de sécurité des 4 premières entrées de la MFT : - $MFT - $MFTMirr - $LogFile - $Volume dirty bit,... Systèmes d exploitation 1ère année p. 18

19 NTFS - structure structure d une partition NTFS structure d une partition NTFS Systèmes d exploitation 1ère année p. 19

20 NTFS - structure Dans une partition NTFS on distingue 4(+1?) zones : 1. le $Boot, position fixe 2. une zone "réservée" : buffer MFT, pour maintenir le fichier $MFT non fragmenté 3. les espaces fichiers et répertoires : pour les données hors MFT 4. le fichier $MFTMirr (début MFT) 5. la copie du secteur 0 (selon sourceforge) sauvegardée à la fin de la partition (non décrit comme fichier) Systèmes d exploitation 1ère année p. 20

21 NTFS - structure la zone fichiers utilisateur et système contient les données de fichiers volumineux à différence des petits fichiers contenus dans la MFT! Systèmes d exploitation 1ère année p. 21

22 NTFS - structure Copie du Boot Il existerait une copie de sauvegarde du secteur 0 Le fichier $Boot (secteur 0) : position fixe et informations vitales Systèmes d exploitation 1ère année p. 22

23 NTFS - MFT structure des entrées MFT L entrée de la MFT pour un fichier contient un ensemble d attributs : - les métadonnées du fichier (sous forme d attributs) - les données : attribut $DATA (petits fichiers ) - la localisation sur le disque (LCN s : attribut $DATA non résident - grands fichiers ) et les répertoires? En NTFS ils renseignent l entrée MFT des fichiers Systèmes d exploitation 1ère année p. 23

24 NTFS - MFT - une entrée MFT a une longueur variable (nombre d attributs, taille de chaque attribut,...) - inspirée des bases de données relatonnelles - longueur variable -> un entête précise la taille - entrées de taille variable et enregistrements de taille fixe entête de l enregistrement attr1 attr2 attr3 attr4 espace inutilisé enregistrement de la MFT Systèmes d exploitation 1ère année p. 24

25 NTFS - MFT voici une entrée MFT pour un fichier : Entete StandardInformation FileName Data ffffffffh 3 attributs et une marque de fin entête de l enregistrement : - longueurs de l info (allouée et réelle)... - flags (répertoire,...) - compteur de liens Hardware -... Systèmes d exploitation 1ère année p. 25

26 NTFS - MFT un fichier peut avoir plus d un attribut $FILE_NAME - noms DOS - liens hardware et plus d un attribut $DATA - ADS - Alternate Data Stream (images MAC, explorateurs internet) Systèmes d exploitation 1ère année p. 26

27 NTFS - MFT les attributs chaque attribut a une longueur variable, il annonce son type et sa longueur par un entête Systèmes d exploitation 1ère année p. 27

28 NTFS - MFT attribut : "résident - non résident" un attribut peut être résident ou non : description entièrement contenue dans l enregistrement MFT ou non - attribut $FILE_NAME (résident) - attribut $DATA (résident pour un "petit fichier", non résident pour un "grand fichier") petit fichier => données contenues dans l enregistrement de la MFT Systèmes d exploitation 1ère année p. 28

29 NTFS - MFT attribut résident, non nommé (entête et corps) décalage taille valeur description 00h 4 Type de l attribut (10h -> 60h) 04h 4 Longueur Avec Entête 08h 1 00h Flag "non résident" 09h 1 00h - 0Ah 2 00h - 0Ch 2 00h - 0Eh 2 Id de l attribut 10h 4 L Longueur de l attribut 14h 2 18h Début de l attribut 16h 1 Flag indexé 01h 1 00h Remplissage (frontière de 4 bytes) 18h L Attribut Systèmes d exploitation 1ère année p. 29

30 NTFS - MFT l attribut STANDARD INFORMATION (résident) - dates : création, modification, accès (!) (8 bytes) - permissions DOS,...(4 bytes) - id propriétaire (4 bytes) - id Sécurité (référence une description de droits- 4 bytes) > fsutil behavior set disablelastaccess 1 0 Systèmes d exploitation 1ère année p. 30

31 NTFS - MFT l attribut FILE NAME (résident) attribut résident, max 255 char unicode - référence au répertoire parent (liens Hard)(8 bytes) - longueur du nom en caractères unicode (1 byte -> 255 caractères) nom Systèmes d exploitation 1ère année p. 31

32 NTFS - MFT plusieurs attributs NOM possibles : nom DOS, lien hardware,... suppression d un lien Hard -> suppression du nom suppression du dernier lien -> suppression réelle du fichier -> le répertoire parent peut différer pour un lien hardware Systèmes d exploitation 1ère année p. 32

33 NTFS - petits fichiers l attribut DATA (résident) entrée de la MFT pour un petit fichier Systèmes d exploitation 1ère année p. 33

34 NTFS - grands fichiers l attribut DATA non résident (grands fichiers ) "grands fichiers" -> chainage de blocs chainage entièrement décrit dans l entête de l attribut $DATA - champ $DATA_RUN présent pour un attribut "non résident" dans ce cas, l attribut DATA est limité à son entête Systèmes d exploitation 1ère année p. 34

35 NTFS - grands fichiers entête d un attribut non résident, non nommé ($DATA) décalage taille valeur description 00h 4 Type de l attribut (10h -> 60h) 04h 4 Longueur Avec Entête 08h 1 01h Flag "non résident" 09h h 2 40h Décalage vers DATA RUNS 22h 2 0/x unité de Compression (2expx) 28h 8 Taille allouée de l attribut 30h 8 Taille réelle de l attribut 38h 8 Taille initialisée de l attribut 40h... DATA RUNS Systèmes d exploitation 1ère année p. 35

36 NTFS - grands fichiers DATA-RUN : liste de RUNs idée : un descripteur par groupe de clusters (RUN) Systèmes d exploitation 1ère année p. 36

37 NTFS - grands fichiers Un RUN est identifié par : - son premier cluster - le nombre de clusters consécutifs chaque RUN est décrit par un couple d informations chacune de ces informations a une longueur variable -> NTFS représente ces deux valeurs précédées par une information de longueur Systèmes d exploitation 1ère année p. 37

38 NTFS - grands fichiers chaque RUN est décrit complètement par 2 informations : longueur décalage chacune, de longueur variable, est précédée par une information de longueur (4 bits) décalage :. absolu pour le premier RUN. relatif au début du précédent, pour les suivants Systèmes d exploitation 1ère année p. 38

39 NTFS - exemple1 Chainage par DATA RUN : fichier non fragmenté h - 1 byte pour la longueur - 2h - 2 bytes pour le décalage - 07h - longueur h - décalage - 00h : fin des RUN (plusieurs descriptions peuvent suivre) ==> données : 7 clusters consécutifs à partir du LCN 5634h Systèmes d exploitation 1ère année p. 39

40 NTFS - exemple1 un grand fichier sur 7 clusters contigus Systèmes d exploitation 1ère année p. 40

41 NTFS - exercice soit le champ DATA_RUN : 4 informations - 1h (4 bits) : la longueur est codée sur 1 byte - 3h (4 bits) : le décalage est codé sur 3 bytes - 18h (1 byte) : la longueur vaut 18h (nb de clusters) h (3bytes) : le décalage vaut h où se trouve le VCN 3h? Systèmes d exploitation 1ère année p. 41

42 NTFS - exemple2 Chainage par DATA RUN : exemple de fichier fragmenté E5 00 RUN1 13 : 1 byte pour la longueur 3 bytes pour le décalage longueur = 38h décalage = h RUN2 23 : 2 bytes pour la longueur 3 bytes pour le décalage longueur = 0114h décalage = 0211E5h 00 : fin des RUN 1) 38H (56) clusters depuis le LCN h 2) 114h (276) clusters depuis le LCN h+0211E5h Systèmes d exploitation 1ère année p. 42

43 NTFS - grands fichiers DATA RUN très souple dans le stockage de grands fichiers - taille variable -> pas de compromis place/vitesse - couverture de très grandes partitions et clusters 4K Systèmes d exploitation 1ère année p. 43

44 NTFS - Exercices en combien de morceaux sont fragmentés les fichiers décrits dans chacun des DATA_RUN suivants? A F 12 A A F A D 20 A A Quels sont les LCN correspondant aux 1. VCN 4h du premier fichier? 2. VCN 20h et 30h du deuxième fichier? 3. VCN 2Dh du fichier 3? dessinez l occupation disque des RUNs en 4), qu a-t-elle de particulier? Systèmes d exploitation 1ère année p. 44

45 NTFS - Questions - la MFT ne fait que grandir [V-F] - la zone MFT ne fait que grandir[v-f] - NTFS n est pas sujet à la fragmentation de fichiers[v-f] - les fichiers système en NTFS ont un emplacement fixe[v-f] - donnez la définition d un "petit fichier" en NTFS - un fichier en NTFS peut avoir plus d un flux de données[v-f] Systèmes d exploitation 1ère année p. 45

46 NTFS - fichiers creux fichiers creux - sparse file fichier à trous : données non entièrement initalisées Comment en crée-t-on? exemples : - table de Hashing - $BadClus taille = partition - données : clusters défectueux - trous : bons clusters NTFS n utilise pas d espace disque pour les trous Systèmes d exploitation 1ère année p. 46

47 NTFS - fichiers creux VCN (Virtual Cluster Number) : numéro d ordre du cluster dans le fichier n aura pas toujours un correspondant sur le disque VCN <> LCN Systèmes d exploitation 1ère année p. 47

48 NTFS - fichiers creux exemple de fichier creux LCN s et VCN s Systèmes d exploitation 1ère année p. 48

49 NTFS - fichiers creux DataRun du fichier creux RUN1 11 : 1 byte pour la longueur 1 byte pour le décalage longueur = 30h décalage = 20h RUN2 10 : 1 bytes pour la longueur 0 pour le décalage longueur = 60h décalage de longueur 0 -> TROU RUN3 11 : 1 byte pour la longueur 1 byte pour le décalage longueur = 10h décalage = 30h 00 : fin des RUN Systèmes d exploitation 1ère année p. 49

50 NTFS - fichier BadClus La représentation de fichiers creux sert notamment à la liste des clusters défectueux : du fichier $BadClus à ne pas lire! ce fichier a la taille virtuelle de la partition au départ, un grand trou! NTFS remplace le bloc défectueux d un fichier par un nouveau cluster et "marque" le défectueux. Systèmes d exploitation 1ère année p. 50

51 NTFS - fichier BadClus entrée de la MFT : un fichier avec un bloc défectueux Systèmes d exploitation 1ère année p. 51

52 NTFS - fichier BadClus chainage du bloc défectueux dans BadClus Systèmes d exploitation 1ère année p. 52

53 NTFS - fichier BadClus remplacement du bloc défectueux avec un nouveau bloc Systèmes d exploitation 1ère année p. 53

54 NTFS - Exercice A A où se trouve le VCN (11Ah)? Systèmes d exploitation 1ère année p. 54

55 NTFS - fichiers comprimés les fichiers comprimés pour accélérer l accés aux fichiers comprimés : RUNS de taille fixe : 16 clusters Chaque RUN comprimé/décomprimé indépendamment par cluster compression < 1 cluster > Données stockées telles quelles (sans compression) Systèmes d exploitation 1ère année p. 55

56 NTFS - fichiers comprimés un RUN des 4 RUNs est non comprimé (taille 16) Systèmes d exploitation 1ère année p. 56

57 NTFS - fichiers comprimés décrit par le DataRUN : Systèmes d exploitation 1ère année p. 57

58 NTFS - fichiers comprimés exemple de fichier comprimé comment sait-on qu il est comprimé? Systèmes d exploitation 1ère année p. 58

59 NTFS - fichiers comprimés dans un fichier peuvent coéxister parties comprimées et non comprimées au sein de chaque RUN chaque Cluster est comprimé indépendamment des autres les données sont comprimées par 4096 bytes (1 cluster) : données sur disque, précédées par une information de longueur (sur 2 bytes) Systèmes d exploitation 1ère année p. 59

60 NTFS - répertoires répertoires un répertoire NTFS a également un descripteur dans la MTF un répertoire est un index de noms de fichiers : c est un fichier à structure arborecente établir la correspondance : nom de fichier < > numéro d entrée MFT les entrées d un répertoire sont triées sur le nom Systèmes d exploitation 1ère année p. 60

61 NTFS - répertoires attributs d une entrée de type répertoire : Un Répertoire est décrit dans la MFT : - entièrement : petit répertoire - partiellement : grand répertoire Systèmes d exploitation 1ère année p. 61

62 NTFS - petits répertoires petits répertoires le répertoire est décrit entièrement dans un attribut résident : $INDEX_ROOT entrée MFT pour un petit répertoire : STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT Systèmes d exploitation 1ère année p. 62

63 NTFS - petits répertoires un "Index Entry" par nom de fichier du répertoire avec : - le nom du fichier - son n d entrée MFT Systèmes d exploitation 1ère année p. 63

64 NTFS - petits répertoires un petit répertoire contenant 3 fichiers Systèmes d exploitation 1ère année p. 64

65 NTFS - grands répertoires grands répertoires décrit dans la MFT en partie dans l $INDEX_ROOT et en partie par un champ DATA_RUN semblable à celui des fichiers Systèmes d exploitation 1ère année p. 65

66 NTFS - grands répertoires Voyons cela sur un exemple La traduction VCN -> LCN se fait grâce au DATA_RUN dans l attribut INDEX_ALLOCATION Systèmes d exploitation 1ère année p. 66

67 NTFS - grands répertoires fichiers triès sur le nom -> un atout caractèristique particulière de NTFS : indexer les fichiers triés sur base du nom Une recherche dans un ensemble trié est de loin plus performante : Pour un ensemble non trié de taille N (comme un répertoire en FAT) - recherche d un élément existant : N/2 essais - recherche d un élément absent : N essais Systèmes d exploitation 1ère année p. 67

68 NTFS - grands répertoires pour un ensemble trié, le nombre d essais est de l ordre de log 2 N (cf recherche dichotomique) exemple : pour un répertoire non trié de fichiers : N = recherche d un élément existant : 5000 essais - recherche d un élément absent : essais répertoire trié -> moins de 14 essais ==> pour des grands répertoires, NTFS est performant prix à payer : le maintient de la structure triée Systèmes d exploitation 1ère année p. 68

69 fichiers - permissions ACL : Access Control List permissions par fichier pour chaque domaine à chaque fichier est associé une liste de couples <domaine :droits> Systèmes d exploitation 1ère année p. 69

70 NTFS - permissions permissions NTFS NTFS utilise la technique des ACL pour protéger ses fichiers les autorisations NTFS définissent : - qui peut accéder à un fichier/répertoire - quelles opérations lui sont permises les autorisations s expriment en - permissions - interdictions Systèmes d exploitation 1ère année p. 70

71 NTFS - permissions Les permissions s appliquent : - par fichier/répertoire - pour des opérations spécifiques (parcourir, lire, écrire, lire et exécuter, modifier, contrôle total) - à des utilisateurs ou groupes d utilisateurs Systèmes d exploitation 1ère année p. 71

72 NTFS - permissions Les utilisateurs NTFS peuvent apartenir à plusieurs groupes une ambigüité à lever : Un Utilisateur u1 est membre des groupes g1 et g2 u1 est autorisé à Lire X g1 est autorisé à Lire X g2 est interdit de lecture de X : Quel droits a finalement l utilisateur u1 sur X? Systèmes d exploitation 1ère année p. 72

73 NTFS - fichier Secure fichier des descripteurs de sécurité les ACL sont stockées dans le fichier système $Secure contient tous les descripteurs de sécurité connus par le système (liste de combinaisons domaine-permissions) ce fichier ne fait que augmenter au fur et à mesure qu on introduit des nouvelles configurations de droits! Systèmes d exploitation 1ère année p. 73

74 NTFS - fichier Secure pour accélérer l accès aux descripteurs de sécurité : deux approches : - accès direct par hashing sur base du descripteur de sécurité (existe-t-il déjà?) (création, modification de droits) - accès indexé par la valeur du "Security Id" (Standard_information ) (vérification des droits lors du open) Systèmes d exploitation 1ère année p. 74

75 NTFS - permissions le système devra mettre à disposition des appels système qui permettent de modifier les descripteurs de sécurité les autorisations de sécurité interviennent à chaque ouverture de fichier : => un des rôles de l appel système open : vérifier les droits du processus appelant Systèmes d exploitation 1ère année p. 75

76 NTFS - permissions permet une grande finesse dans l utilisation des droits la définition des droits demande une certaine expérience exemple de règles : - le refus l emporte sur les autres autorisations - les autorisations sont cumulatives (pour un utilisateur membre de différents groupes) - les autorisations sont héritées du répertoire parent (comportement par défaut), mais les autorisations explicites priment sur ces dernières comparativement unix utilise par défaut un système d ACL plus simple : ACL s de taille fixe - droits pour 3 domaines : user, group, others Systèmes d exploitation 1ère année p. 76

77 NTFS - fiabilité fiabilité deux aspects : - journal des transactions - rémappage de clusters défectueux Systèmes d exploitation 1ère année p. 77

78 NTFS - fiabilité transactions et fichier LogFile - le système des transactions est inspiré des Bases de données relationnelles - le fichier $LogFile permet de reconstituer les transactions "committed" en cache - en cas de "crash" les transactions "non committed" sont supprimées du fichier Systèmes d exploitation 1ère année p. 78

79 NTFS - fiabilité remappage de clusters - à l écriture, un nouveau cluster est attribué au fichier (pas de perte de données) - à la lecture d un cluster défectueux une erreur est retournée, les données sont perdues les clusters défectueux sont chaînés dans BadClus Systèmes d exploitation 1ère année p. 79

80 NTFS - Conclusions Le "pour" NTFS par rapport à FAT32 - évolution vers grands volumesa avec clusters de 4Kb - sécurité (permissions) - performance (grands répertoires) - rapidité au démarrage (comparé à FAT) - fiabilité (redondance, emplacement fichiers système, journalisation (logfile)) Systèmes d exploitation 1ère année p. 80

81 NTFS - Conclusions Le "contre" - sujet à fragmentation interne - sujet à la fragmentation des fichiers - sujet à dégradation des performances si MFT fragmentée (partition système) Systèmes d exploitation 1ère année p. 81

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Chapitre 3. Sécurité des Objets

Chapitre 3. Sécurité des Objets Chapitre 3 Sécurité des Objets Objectifs du chapitre Dans ce chapitre nous allons étudier les points suivants Le modèle de sécurité de Windows 2000 La gestion des droits sur le système de fichier Le chiffrement

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 13 : Organisation d une base de données, ou comment soulever (un peu) le voile Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Les clusters de table

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

La gestion des disques

La gestion des disques La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

Mise à jour : February 4, 2013 1 / 93

Mise à jour : February 4, 2013 1 / 93 Mise à jour : February 4, 2013 1 / 93 2 / 93 Introduction à l administration système. De l administration perso à l administration pro Guillaume RENIER L3 Pro - L3 I - Université CERGY PONTOISE Septembre

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite Il y a eu Virtual PC (Connectix puis Microsoft) sur les G3, G4 et G5 avec les processeurs PowerPC. Maintenant, avec

Plus en détail

Sauvegarde/Restauration

Sauvegarde/Restauration gut Sauvegarde/Restauration Ce How To décrit les procédures de sauvegarde et restauration. INDEX A.Recommandation sur les support de sauvegardes...2 A.1.Disque dur de sauvegarde. 2 A.2.Disque dur externe

Plus en détail

Sauvegarde et Restauration d un environnement SAS

Sauvegarde et Restauration d un environnement SAS Sauvegarde et Restauration d un environnement SAS 1 INTRODUCTION 3 1.1 OBJECTIFS 3 1.2 PERIMETRE 3 2 LA SAUVEGARDE 4 2.1 QUELQUES REGLES D ORGANISATION 4 2.2 DEFINIR LES BESOINS 5 2.3 LA SAUVEGARDE, ETAPE

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011 Présentation du problème MAJ le 15/12/2011 Le cas le plus simple Vous venez d effacer des fichiers. Vous pouvez toujours les récupérer dans la corbeille. Cliquez bouton droit sur la corbeille, puis sélectionnez

Plus en détail

SÉCURISATION D'UN SERVEUR WINDOWS 2000

SÉCURISATION D'UN SERVEUR WINDOWS 2000 Présentation OSSIR 09/10/2000 SÉCURISATION D'UN SERVEUR WINDOWS 2000 Patrick CHAMBET Jean OLIVE EdelWeb patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr Page 1 Planning Objectifs

Plus en détail

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus : 1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

TP11 - Administration/Tuning

TP11 - Administration/Tuning TP11 - Administration/Tuning MIAGE #3-2006/2007 January 9, 2007 1 Architecture physique d une base Oracle 1.1 La structure physique Une base de données Oracle est composé de fichiers (au sens du système

Plus en détail

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. 1.1.1 Entretien de Windows : Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. - Vider le dossier Temp - Vérification du disque dur

Plus en détail

STRUCTURE DES ORDINATEURS - Le disque dur -

STRUCTURE DES ORDINATEURS - Le disque dur - ENSEIGNEMENT DE PROMOTION SOCIALE Cours de STRUCTURE DES ORDINATEURS - Le disque dur - H. Schyns Janvier 2004 Sommaire Sommaire 3. LE DISQUE DUR 3.1. Introduction 3.2. Structure physique 3.3. Composants

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 1 Sommaire 1. Google en chiffres 2. Les raisons d être de GFS 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 4. Les Evolutions et Alternatives

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

WINDOWS SERVER 2003 Maintenance d'active directory V1.0 WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active

Plus en détail

LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence.

LE DISQUE DUR. 1986 : IDE (Integrated Device Electronique) : La nouvelle référence. Historique des technologies. LE DISQUE DUR 1957 Apparition du premier modèle, 50 disques d un diamètre de 24 pouces (61 cm), capacité 5 Mo. 1983 IBM propose le modèle XT qui est équipé d'un disque dur

Plus en détail

GSB/LOT 3 : Logiciel de backup

GSB/LOT 3 : Logiciel de backup SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Partie théorique (20 points) :

Partie théorique (20 points) : OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Examen Passage Session Juillet 2012 Variante 2 Filière : Technicien en Maintenance

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Projet de Bachelor Virtual Desktop Infrastructure

Projet de Bachelor Virtual Desktop Infrastructure Projet de Bachelor Virtual Desktop Infrastructure Arm Jérémy Professeur responsable :Gérald Litzistorf Le 28 juin 2012 Plan Introduction VDI RHEV Fedora 16 Charges réseaux Spice Mesures I/Os disques Mesures

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Réseaux pédagogiques Magret - Windows 2000 Serveur et Windows 2003 Serveur

Réseaux pédagogiques Magret - Windows 2000 Serveur et Windows 2003 Serveur Réseaux pédagogiques Magret - Windows 2000 Serveur et Windows 2003 Serveur JP Gau - G Picou Thierry Chassain Mission TICE - Académie de Toulouse 1 Table des Matières Introduction... 3 Les Sauvegardes...

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

GHOST SPECIAL EDITION Guide d'installation et d'utilisation

GHOST SPECIAL EDITION Guide d'installation et d'utilisation GHOST SPECIAL EDITION Guide d'installation et d'utilisation Copyright Toute représentation, transmission, reproduction, traduction dans une langue étrangère ou un langage informatique quelconque, ou tout

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Optimisation SSD associé à un disque dur classique. Windows 7.

Optimisation SSD associé à un disque dur classique. Windows 7. Optimisation SSD associé à un disque dur classique. Windows 7. Tutoriel mis à jour le 20 novembre 2011 Astuce. Pour simplifier la mise en place sur l'écran, cliquer sur Démarrer (l'icône Windows du clavier)

Plus en détail