Chapitre 1 : Introduction aux Systèmes d Exploitation (SE)
|
|
- Raymond Gilbert
- il y a 8 ans
- Total affichages :
Transcription
1 1. Introduction Chapitre 1 : Introduction aux Systèmes d Exploitation (SE). 1 système informatique est un ensemble constitué de matériels et de logiciels et qui assure le traitement des données.. Les pgms exécutés sur un ordinateur sont habituellement classés, selon leur fonction, sous les 2 rubriques de logiciels de base et de logiciel d'application.. Le SE constitue une part importante du logiciel de base. Logiciel d application Logiciel de base Matériel Système informatique Matériel (Hardware) Logiciel (Software) Logiciel de base Logiciel d application (Trait. de textes, logiciel de comptabilité, ) Outils de développement & d exécution de pgms (Compilateurs, Interpréteurs, chargeur, utilitaires, ) SYSTEME D EXPLOITATION (SE) Schéma d'1 système informatique. Les logiciels d'applications résolvent les problèmes des utilisateurs.. Le SE et le reste du logiciel de base- fournit la base sur laquelle seront construits les logiciels d'applications de la façon la plus efficace possible.. Le SE fournit aux autres pgms d'ordinateurs les éléments de base dont ils ont besoin pour fonctionner.. Le SE est mis en route dès qu'on met l'ordinateur en marche. C'est le seul pgm qui tourne constamment dans 1 machine et il constitue une interface entre l'utilisateur et la machine physique. 1
2 2. Définition & opportunité d 1 SE. Définition : Le SE (Operating System : OS) est 1 logiciel dont l objectif est de libérer l utilisateur d 1 ordinateur de la complexité de la programmation du matériel. Il propose 1 gestion flexible et optimisée de ses différents composants (processeur, affichage, stockage, ).. Un SE est un intermédiaire entre un ordinateur et les applications qui utilisent cet ordinateur.. Le SE est la première couche logicielle au dessus du matériel. Utilisateur OS Machine Permet une utilisation Fournit une indépendance Permet d'utiliser efficacement Pratique de l'ordinateur vis-à-vis du matériel les ressources matérielles. 2 aspects complémentaires d un Système d Exploitation (SE) : 1. Adaptation d interface : Le système présente à ses usagers une interface mieux adaptée à leurs besoins que celle directement fournie par le matériel : - Il cache les détails de mise en œuvre ; - Il cache les limitations physiques et le partage des ressources entre plusieurs utilisateurs. Le SE réalise une machine virtuelle. 2. Gestion des ressources : Pour satisfaire les besoins des pgms d applications, le système gère les ressources matérielles et logicielles : mémoire, processeurs, pgms, communications. Cette gestion comprend l allocation, le partage et la protection.. On trouve des SE sur : - Les ordinateurs : Unix / Linux, Windows, MacOS, - Des appareils divers : téléphone portable,. (Windows CE, PalmOS, ). Fonctions d 1 SE : - Gestion d activités // et coopérantes ; - = d information ; - = des communications ; - Protection. 2
3 . Qualités requises d 1 SE : - Utilisation efficace des ressources ; - Fiabilité ; - Tolérance aux fautes ; - Qualité de l interface ; - Bonne intégration au réseau ; - Sécurité & protection ; - Répertoire étendu des fonctions.. Un SE présente en général 2 interfaces : 1. Interface de programmation ou API (Application Programming Interface) : - Utilisable à partir des pgms s exécutant sous le système. - Composée d 1 ensemble d appels système (appel de procédures avec paramètres). 2. Interface Utilisateur ou interface de commande : - Utilsable par 1 usager humain, sous forme textuelle ou graphique. - Composée d 1 ensemble de commandes (Textuelle : Eg. Sous Unix : rm *.c, Graphique : Eg. Déplacer l icône d 1 fichier vers la corbeille). Pgm UT Open (fichier) Interpréteur >cd.. de commandes >print open chdir print Appels système SGF Gestion des E/S SE 3
4 3. Evolution des SE Les SE ont évolués parallèlement aux ordinateurs sur lesquels ils fonctionnent. Cette évolution a conduit à l introduction de plusieurs concepts successifs, qui sont à la base des systèmes actuels. Une présentation des étapes principales dans le chemin parcouru par les SE permet de mieux comprendre ces concepts et leur motivation. 3.1 Exploitation à portes ouvertes * Au départ, les premiers ordinateurs n avaient pas à proprement parler de SE. * Chaque utilisateur se réservait l usage de la machine pour une période donnée qu il doit estimer à l avance. Il disposait alors entièrement de toutes les ressources. * L exécution d 1 pgm consistait à mettre dans le lecteur de cartes un paquet contenant le pgm suivie des données. Après lecture du pgm, l ordinateur en lançait l exécution, les résultats étant obtenus sous forme d 1 paquet de cartes perforées ou de lignes imprimées. Lecteur de Cartes Ordinateur Perforateur de cartes Imprimante * En cas de mise au point (au pupitre), la configuration chère- reste inutilisée pendant tout le temps de réflexion de l utilisateur. * 1 pgm d amorçage (bootstrap) permet d initialiser la configuration avant chaque utilisation et de placer en mémoire les éléments de bibliothèque. Définition : L amorce (bootstrap) est 1 petit pgm qui est chargé en mémoire en une seule opération d entrée lors de la mise en route de l ordinateur et dont l exécution permet le chargement et le lancement d 1 pgm plus important. * Apparition des premiers outils du logiciel de base : assembleurs, compilateurs (Eg. : FORTRAN), * Avantage : L utilisateur pouvait interagir avec son pgm mise au point relativement facilitée. * Problèmes : - Seul l enchaînement des instructions d 1 pgm est automatique. - Faible débit Le matériel était en général sous-utilisé du fait des manipulations humaines entre 2 activités + L UC était oisif entre 2 exécutions du pgm + L UC était oisif entre le départ d 1 utilisateur et l arrivée d un autre. - Pas de langage de commandes. 4
5 3.2 Systèmes à enchaînement automatique des travaux = Solution aux problèmes de réservation et de temps de préparation. * Apparition des dérouleurs de bandes magnétiques. * Pour améliorer la rentabilité des machines, on a imaginé l introduction du moniteur d enchaînement des travaux, qui est 1 pgm particulier activé automatiquement à la fin de l exécution de chaque pgm utilisateur et dont le but est d assurer alors la lecture en mémoire et le lancement du pgm utilisateur suivant. Lecteur de Cartes Moniteur Programme Imprimante 3.3 Traitement par lots (Batch Processing System) * Les opérations d E/S relatives aux cartes et aux imprimantes sont, en général, longues par rapport aux performances de la machine Nécessité d améliorer la rentabilité de l ordinateur de traitement. * 1 opérateur professionnel est engagé pour s occuper du système. * L opérateur regroupe 1 suite de travaux en 1 lot (fournée) qui sera soumis à la machine Train de travaux (Batch). * Le traitement par lots consiste à : - Transférer les travaux sur 1 bande magnétique et à monter la bande sur le lecteur de bandes ; - Faire lire cette bande, à la place des cartes, par le moniteur d enchaînement des travaux ; - Imprimer les résultats. * Ce mode d exploitation nécessitait 2 ordinateurs : - la plus puissante était réservée aux calculs ; - et l autre, bon marché, s occupait des périphériques lents. entrées Ordinateur d entrée-sortie ordinateur principal traitement sortie 5
6 3.4 Introduction du parallélisme ( ) a) Les E/S tamponnées * Introduction des processeurs spécialisés qui prenait en charge les opérations d E/S de façon autonome Utilisation d Unités d Echanges (UE) capables de fonctionner simultanément avec l UC. * Principe : Les cartes sont lues par l UE et stockées dans des tampons (buffers) d entrée. L UC lit les données dans le tampon et produit le résultat dans le tampon de sortie. * Conséquence : Suppression de l ordinateur secondaire. * Ce mode de fonctionnement n a été rendu possible que par l introduction du mécanisme d interruption (IT). Ce dernier permet à 1 dispositif extérieur d arrêter momentanément le déroulement normal d 1 pgm pour exécuter 1 traitement spécifique. * - L arrivée sur le marché des unités de disques (et des tambours magnétiques à des prix abordables) Possibilité de transférer les travaux vers les disques dès leur arrivée dans la salle machine. - Les jobs sont lus et stockés sur disque au fur et à mesure de leur soumission aux opérateurs : C est la notion de SPOOLING (Simulatneous Peripheral Operation On-Line). Le SPOOL consiste à créer des fichiers-disque qui correspondent aux jobs soumis et qui sont utilisés par le moniteur au moment de l exécution, à la place des supports d informations lents. b) La multiprogrammation * Coexistence de plusieurs jobs sur disque grâce au SPOOLING Accès direct à n importe lequel de ces travaux ; Il est possible de changer l ordre d exécution. * La multiprogrammation consiste à mettre plusieurs pgms en mémoire centrale au même moment de façon à pouvoir exécuter l un d entre eux pendant que les autres sont en attente de la fin d 1 entrée/sortie. 3.5 Amélioration de l Interface-Homme-Machine ( ) a) Le temps partagé * Extension logique de la multiprogrammation. * Le temps partagé (Time Sharing) consiste à partager dans le temps les ressources de la machine entre les utilisateurs de telle sorte que chacun d eux ait l impression d avoir la machine pour lui tout seul. b) Le transactionnel * Ici, le système s adresse aux utilisateurs qui désirent exploiter des applications spécifiques orientées vers la saisie et la consultation d informations conservées dans des fichiers. * Le partage d informations est ici fondamental ainsi que la mise en œuvre des mécanismes de sauvegarde appropriés. c) Les autres systèmes * Réseaux, systèmes distribués, ordinateurs individuels (PC) : ; * Stations de travail, réseaux locaux : ; * Multitraitement (multiprocesseurs), multimédia, réseaux hétérogènes (OSI, Internet) ; *. 3.6 Systèmes parallèles, distribués et temps-réel * Un système parallèle comprend plusieurs processeurs qui partagent les mêmes ressources matérielles (bus, mémoire, périphériques,..). 6
7 Caractéristiques : - Capacité de traitement ; - Fiabilité La panne d un processeur n arrêtera pas le système. * Un système distribué (réparti) est un système qui s exécute sur un ensemble de machines sans mémoire partagée, mais que pourtant l utilisateur voit comme une seule et unique machine. * Un système à temps réel est principalement utilisé pour des applications dédiées ( Eg. : Contrôle d 1 centrale nucléaire, robotique industrielle, système de vision,.) où le temps joue un rôle critique. 4. Terminologie des SE 4.1 Classifications fréquentes des SE a) Selon les services rendus * Montâche / Multitâche : - Système multitâche : A tout instant, un seul programme est exécuté Un autre programme ne démarrera sauf conditions exceptionnelles- que lorsque le premier sera terminé. - Multitâche : Capacité du système à pouvoir exécuter plusieurs processus (i.e programmes en cours d exécution) simultanément (système multiprocesseurs) ou en pseudo-parallélisme (système en time sharing). * Mono-Utilisateur / Multi-Utilisateurs : Multi-utilisateurs : Capacité du système à pouvoir gérer un ensemble d utilisateurs utilisant simultanément les mêmes ressources matérielles. Un SE ne possédant pas cette fonctionnalité est dit mono-utilisateur. * Systèmes temps réel. b) Selon leur architecture * Systèmes centralisés (traditionnels) - L ensemble du système est entièrement présent sur la machine considérée. - Les machines éventuellement reliées sont vues comme des entités étrangères disposant elles aussi d un système centralisé. - Le système ne gère que les ressources de la machine sur laquelle il est présent. * Systèmes distribués (répartis) (Distributed Systems) c) Selon leur capacité à évoluer * Systèmes fermés (ou prioritaires) * Systèmes ouverts. d) Selon l architecture matérielle qui les supporte * Architecture monoprocesseur (time sharing ou multiprogrammation) * Architecture multiprocesseurs (parallélisme). e) Autre classification (par grandes fonctions) * Systèmes pour machines clientes * Systèmes pour serveurs * Systèmes de réseaux 7
8 * Systèmes enfouis. 4.2 Exemples / Quelques SE - MULTICS / UNIX / CTSS / THE / CMS / SOLARIS, HPux, AIX / CP/M, MS-PC/DOS, MacOs / Windows 9x, Me / Windows NT, 2000, XP, 2003 / Windows CE / Linux / Mach, Chorus, Amoeba /. 5. Structures des SE 5.1 Notion de machine virtuelle - Le SE réalise une machine virtuelle au-dessus de la machine matérielle permettant à l UT de s abstraire des détails de mise en œuvre du matériel. - Rappel : Les 6 couches de la plupart des ordinateurs actuels Niveau 5 Couche des lgs évolués Traduction (Compilateur) Niveau 4 Couche du lg d assemblage Traduction (Assembleur) Niveau 3 Couche du SE Interprétation (partielle) (SE) Niveau 2 Couche machine traditionnelle (langage machine) Interprétation (microprogramme) Niveau 1 Couche microprogrammée Exécution directe du microprogramme (des micro-instructions) par le matériel Niveau 0 Couche physique Un ordinateur peut être vu comme un ensemble de couches : Chaque couche englobant toutes les couches de niveau inférieur. - La machine virtuelle est l image de l ordinateur plus simple à comprendre et surtout à utiliser. 8
9 5.2 Structuration des SE a) Structure fonctionnelle d un système Utilisateurs Applicatif Utilisateurs Programmes Programmes Ateliers de applicatifs utilitaires programmation Production Assembleur Compilateur EDL Chargeur Débogueur Noyau Accès au matériel Système d Exploitation Gestion Gestion Gestion Gestion Gestion Processeur Mémoire Périph. Comm. Données Matériel Machine b) Architecture générale des OS modernes Gestion des fenêtres Interface graphique Gestion des ressources graphiques Couche Utilisateur Interface simplifiée, ligne de commande Fonctions de haut niveau du système Gestion des E/S Gestion du réseau Fonctions de base / Services fondamentaux Gestion mémoire Gestion des processus Gestion des fichiers 9
10 c) Quelques structures des SE Monolithiques ( MS-PC/DOS) A couches ( OS/2) Client/Serveur (Windows NT) A micro-noyau (Mach) A machines virtuelles (JVM). 5.3 Modèle en couches d un SE moderne : Eg. d UNIX Les couches permettent d identifier clairement les niveaux d interdépendance entre les fonctions fournies par le SE. Utilisateurs Utilitaires (Shell, éditeurs, compilateurs, ) Bibliothèque standard (appels système) Noyau (Gestion des processus, de la mémoire, des fichiers, des E/S, ) Matériel (CPU, mémoire, disques, terminaux, ) En général, les SE se composent des 04 parties principales suivantes : La gestion des processus La gestion de la mémoire La gestion des fichiers La gestion des périphériques d E/S. 10
CH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailHISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)
SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailLes générations d'ordinateurs de 1945 à nos jours
Les générations d'ordinateurs de 1945 à nos jours Première génération : (1945-1955) Tubes à vide et tableaux d interrupteurs Au milieu des années 40, «moteurs de calcul» utilisant des relais mécaniques
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailInformatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année
UFR Sciences et Techniques Licence S&T 1ère année Informatique UE 102 Architecture des ordinateurs et Algorithmique de base Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ UFR Sciences et Techniques
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailStructure et fonctionnement d'un ordinateur : hardware
Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailUC4 effectue tout l ordonnancement batch pour Allianz en Allemagne
UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailArchitecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailCyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»
Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur
Plus en détailL importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper
res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3
Plus en détailChapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailC2I. Ou réapprendre ce que l on connait. Florimond GUENIAT Première semaine Cours C2I l IUT de Sceaux C2I 1 / 21. florimond.gueniat@limsi.
Ou réapprendre ce que l on connait Florimond GUENIAT Première semaine Cours l IUT de Sceaux 1 / 21 Mon mauvais français J utiliserai sans distinction et préférentiellement en anglais les termes suivants
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailPrésentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014
22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailVirtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware
Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailCESI Bases de données
CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailSystèmes et traitement parallèles
Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI eleuldj@emi.ac.ma 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailSystème clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailBut de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailet de suivi de la corpulence des enfants
CALIMCO Logiciel d'évaluation et de suivi de la corpulence des enfants version 2.0 1 / 8 1.Introduction En 2004, un logiciel, CalIMCo, produit dans le cadre du PNNS, a été diffusé sous forme de CD Rom
Plus en détailMatériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
Plus en détailUne solution de sauvegarde complète pour les PME : BackupAssistv5
BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft
Plus en détailDélivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source
Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détail1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE.
1. INTRODUCTION La TGR a entamé l élaboration de son nouveau schéma directeur informatique pour les cinq prochaines années 2005-2009. Cette étude est l occasion pour définir le rôle à attribuer au futur
Plus en détailChapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailSauvegarde des données au LAAS
Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailMise en œuvre d une solution de virtualisation
BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée
Plus en détailNETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailProjet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :
Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailLa gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailBoîtier pour disque dur externe 3,5" (8,89cm) USB 2.0
Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0 Guide d'utilisation DA-71051 Avant-propos Nous tenons à vous féliciter d'avoir choisi l'un de nos produits! Nous allons vous montrer un nouveau concept
Plus en détailSupport de cours système d exploitation
Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailPartager son lecteur optique
Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailCQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que
CQP 112 Introduc/on à la programma/on Thème 2 : Architecture d un système informa/que Département d informa/que CQP 112 : Introduc/on à la programma/on Plan 1. Historique des ordinateurs 2. Composants
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détail