Chapitre 1 : Introduction aux Systèmes d Exploitation (SE)

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 1 : Introduction aux Systèmes d Exploitation (SE)"

Transcription

1 1. Introduction Chapitre 1 : Introduction aux Systèmes d Exploitation (SE). 1 système informatique est un ensemble constitué de matériels et de logiciels et qui assure le traitement des données.. Les pgms exécutés sur un ordinateur sont habituellement classés, selon leur fonction, sous les 2 rubriques de logiciels de base et de logiciel d'application.. Le SE constitue une part importante du logiciel de base. Logiciel d application Logiciel de base Matériel Système informatique Matériel (Hardware) Logiciel (Software) Logiciel de base Logiciel d application (Trait. de textes, logiciel de comptabilité, ) Outils de développement & d exécution de pgms (Compilateurs, Interpréteurs, chargeur, utilitaires, ) SYSTEME D EXPLOITATION (SE) Schéma d'1 système informatique. Les logiciels d'applications résolvent les problèmes des utilisateurs.. Le SE et le reste du logiciel de base- fournit la base sur laquelle seront construits les logiciels d'applications de la façon la plus efficace possible.. Le SE fournit aux autres pgms d'ordinateurs les éléments de base dont ils ont besoin pour fonctionner.. Le SE est mis en route dès qu'on met l'ordinateur en marche. C'est le seul pgm qui tourne constamment dans 1 machine et il constitue une interface entre l'utilisateur et la machine physique. 1

2 2. Définition & opportunité d 1 SE. Définition : Le SE (Operating System : OS) est 1 logiciel dont l objectif est de libérer l utilisateur d 1 ordinateur de la complexité de la programmation du matériel. Il propose 1 gestion flexible et optimisée de ses différents composants (processeur, affichage, stockage, ).. Un SE est un intermédiaire entre un ordinateur et les applications qui utilisent cet ordinateur.. Le SE est la première couche logicielle au dessus du matériel. Utilisateur OS Machine Permet une utilisation Fournit une indépendance Permet d'utiliser efficacement Pratique de l'ordinateur vis-à-vis du matériel les ressources matérielles. 2 aspects complémentaires d un Système d Exploitation (SE) : 1. Adaptation d interface : Le système présente à ses usagers une interface mieux adaptée à leurs besoins que celle directement fournie par le matériel : - Il cache les détails de mise en œuvre ; - Il cache les limitations physiques et le partage des ressources entre plusieurs utilisateurs. Le SE réalise une machine virtuelle. 2. Gestion des ressources : Pour satisfaire les besoins des pgms d applications, le système gère les ressources matérielles et logicielles : mémoire, processeurs, pgms, communications. Cette gestion comprend l allocation, le partage et la protection.. On trouve des SE sur : - Les ordinateurs : Unix / Linux, Windows, MacOS, - Des appareils divers : téléphone portable,. (Windows CE, PalmOS, ). Fonctions d 1 SE : - Gestion d activités // et coopérantes ; - = d information ; - = des communications ; - Protection. 2

3 . Qualités requises d 1 SE : - Utilisation efficace des ressources ; - Fiabilité ; - Tolérance aux fautes ; - Qualité de l interface ; - Bonne intégration au réseau ; - Sécurité & protection ; - Répertoire étendu des fonctions.. Un SE présente en général 2 interfaces : 1. Interface de programmation ou API (Application Programming Interface) : - Utilisable à partir des pgms s exécutant sous le système. - Composée d 1 ensemble d appels système (appel de procédures avec paramètres). 2. Interface Utilisateur ou interface de commande : - Utilsable par 1 usager humain, sous forme textuelle ou graphique. - Composée d 1 ensemble de commandes (Textuelle : Eg. Sous Unix : rm *.c, Graphique : Eg. Déplacer l icône d 1 fichier vers la corbeille). Pgm UT Open (fichier) Interpréteur >cd.. de commandes >print open chdir print Appels système SGF Gestion des E/S SE 3

4 3. Evolution des SE Les SE ont évolués parallèlement aux ordinateurs sur lesquels ils fonctionnent. Cette évolution a conduit à l introduction de plusieurs concepts successifs, qui sont à la base des systèmes actuels. Une présentation des étapes principales dans le chemin parcouru par les SE permet de mieux comprendre ces concepts et leur motivation. 3.1 Exploitation à portes ouvertes * Au départ, les premiers ordinateurs n avaient pas à proprement parler de SE. * Chaque utilisateur se réservait l usage de la machine pour une période donnée qu il doit estimer à l avance. Il disposait alors entièrement de toutes les ressources. * L exécution d 1 pgm consistait à mettre dans le lecteur de cartes un paquet contenant le pgm suivie des données. Après lecture du pgm, l ordinateur en lançait l exécution, les résultats étant obtenus sous forme d 1 paquet de cartes perforées ou de lignes imprimées. Lecteur de Cartes Ordinateur Perforateur de cartes Imprimante * En cas de mise au point (au pupitre), la configuration chère- reste inutilisée pendant tout le temps de réflexion de l utilisateur. * 1 pgm d amorçage (bootstrap) permet d initialiser la configuration avant chaque utilisation et de placer en mémoire les éléments de bibliothèque. Définition : L amorce (bootstrap) est 1 petit pgm qui est chargé en mémoire en une seule opération d entrée lors de la mise en route de l ordinateur et dont l exécution permet le chargement et le lancement d 1 pgm plus important. * Apparition des premiers outils du logiciel de base : assembleurs, compilateurs (Eg. : FORTRAN), * Avantage : L utilisateur pouvait interagir avec son pgm mise au point relativement facilitée. * Problèmes : - Seul l enchaînement des instructions d 1 pgm est automatique. - Faible débit Le matériel était en général sous-utilisé du fait des manipulations humaines entre 2 activités + L UC était oisif entre 2 exécutions du pgm + L UC était oisif entre le départ d 1 utilisateur et l arrivée d un autre. - Pas de langage de commandes. 4

5 3.2 Systèmes à enchaînement automatique des travaux = Solution aux problèmes de réservation et de temps de préparation. * Apparition des dérouleurs de bandes magnétiques. * Pour améliorer la rentabilité des machines, on a imaginé l introduction du moniteur d enchaînement des travaux, qui est 1 pgm particulier activé automatiquement à la fin de l exécution de chaque pgm utilisateur et dont le but est d assurer alors la lecture en mémoire et le lancement du pgm utilisateur suivant. Lecteur de Cartes Moniteur Programme Imprimante 3.3 Traitement par lots (Batch Processing System) * Les opérations d E/S relatives aux cartes et aux imprimantes sont, en général, longues par rapport aux performances de la machine Nécessité d améliorer la rentabilité de l ordinateur de traitement. * 1 opérateur professionnel est engagé pour s occuper du système. * L opérateur regroupe 1 suite de travaux en 1 lot (fournée) qui sera soumis à la machine Train de travaux (Batch). * Le traitement par lots consiste à : - Transférer les travaux sur 1 bande magnétique et à monter la bande sur le lecteur de bandes ; - Faire lire cette bande, à la place des cartes, par le moniteur d enchaînement des travaux ; - Imprimer les résultats. * Ce mode d exploitation nécessitait 2 ordinateurs : - la plus puissante était réservée aux calculs ; - et l autre, bon marché, s occupait des périphériques lents. entrées Ordinateur d entrée-sortie ordinateur principal traitement sortie 5

6 3.4 Introduction du parallélisme ( ) a) Les E/S tamponnées * Introduction des processeurs spécialisés qui prenait en charge les opérations d E/S de façon autonome Utilisation d Unités d Echanges (UE) capables de fonctionner simultanément avec l UC. * Principe : Les cartes sont lues par l UE et stockées dans des tampons (buffers) d entrée. L UC lit les données dans le tampon et produit le résultat dans le tampon de sortie. * Conséquence : Suppression de l ordinateur secondaire. * Ce mode de fonctionnement n a été rendu possible que par l introduction du mécanisme d interruption (IT). Ce dernier permet à 1 dispositif extérieur d arrêter momentanément le déroulement normal d 1 pgm pour exécuter 1 traitement spécifique. * - L arrivée sur le marché des unités de disques (et des tambours magnétiques à des prix abordables) Possibilité de transférer les travaux vers les disques dès leur arrivée dans la salle machine. - Les jobs sont lus et stockés sur disque au fur et à mesure de leur soumission aux opérateurs : C est la notion de SPOOLING (Simulatneous Peripheral Operation On-Line). Le SPOOL consiste à créer des fichiers-disque qui correspondent aux jobs soumis et qui sont utilisés par le moniteur au moment de l exécution, à la place des supports d informations lents. b) La multiprogrammation * Coexistence de plusieurs jobs sur disque grâce au SPOOLING Accès direct à n importe lequel de ces travaux ; Il est possible de changer l ordre d exécution. * La multiprogrammation consiste à mettre plusieurs pgms en mémoire centrale au même moment de façon à pouvoir exécuter l un d entre eux pendant que les autres sont en attente de la fin d 1 entrée/sortie. 3.5 Amélioration de l Interface-Homme-Machine ( ) a) Le temps partagé * Extension logique de la multiprogrammation. * Le temps partagé (Time Sharing) consiste à partager dans le temps les ressources de la machine entre les utilisateurs de telle sorte que chacun d eux ait l impression d avoir la machine pour lui tout seul. b) Le transactionnel * Ici, le système s adresse aux utilisateurs qui désirent exploiter des applications spécifiques orientées vers la saisie et la consultation d informations conservées dans des fichiers. * Le partage d informations est ici fondamental ainsi que la mise en œuvre des mécanismes de sauvegarde appropriés. c) Les autres systèmes * Réseaux, systèmes distribués, ordinateurs individuels (PC) : ; * Stations de travail, réseaux locaux : ; * Multitraitement (multiprocesseurs), multimédia, réseaux hétérogènes (OSI, Internet) ; *. 3.6 Systèmes parallèles, distribués et temps-réel * Un système parallèle comprend plusieurs processeurs qui partagent les mêmes ressources matérielles (bus, mémoire, périphériques,..). 6

7 Caractéristiques : - Capacité de traitement ; - Fiabilité La panne d un processeur n arrêtera pas le système. * Un système distribué (réparti) est un système qui s exécute sur un ensemble de machines sans mémoire partagée, mais que pourtant l utilisateur voit comme une seule et unique machine. * Un système à temps réel est principalement utilisé pour des applications dédiées ( Eg. : Contrôle d 1 centrale nucléaire, robotique industrielle, système de vision,.) où le temps joue un rôle critique. 4. Terminologie des SE 4.1 Classifications fréquentes des SE a) Selon les services rendus * Montâche / Multitâche : - Système multitâche : A tout instant, un seul programme est exécuté Un autre programme ne démarrera sauf conditions exceptionnelles- que lorsque le premier sera terminé. - Multitâche : Capacité du système à pouvoir exécuter plusieurs processus (i.e programmes en cours d exécution) simultanément (système multiprocesseurs) ou en pseudo-parallélisme (système en time sharing). * Mono-Utilisateur / Multi-Utilisateurs : Multi-utilisateurs : Capacité du système à pouvoir gérer un ensemble d utilisateurs utilisant simultanément les mêmes ressources matérielles. Un SE ne possédant pas cette fonctionnalité est dit mono-utilisateur. * Systèmes temps réel. b) Selon leur architecture * Systèmes centralisés (traditionnels) - L ensemble du système est entièrement présent sur la machine considérée. - Les machines éventuellement reliées sont vues comme des entités étrangères disposant elles aussi d un système centralisé. - Le système ne gère que les ressources de la machine sur laquelle il est présent. * Systèmes distribués (répartis) (Distributed Systems) c) Selon leur capacité à évoluer * Systèmes fermés (ou prioritaires) * Systèmes ouverts. d) Selon l architecture matérielle qui les supporte * Architecture monoprocesseur (time sharing ou multiprogrammation) * Architecture multiprocesseurs (parallélisme). e) Autre classification (par grandes fonctions) * Systèmes pour machines clientes * Systèmes pour serveurs * Systèmes de réseaux 7

8 * Systèmes enfouis. 4.2 Exemples / Quelques SE - MULTICS / UNIX / CTSS / THE / CMS / SOLARIS, HPux, AIX / CP/M, MS-PC/DOS, MacOs / Windows 9x, Me / Windows NT, 2000, XP, 2003 / Windows CE / Linux / Mach, Chorus, Amoeba /. 5. Structures des SE 5.1 Notion de machine virtuelle - Le SE réalise une machine virtuelle au-dessus de la machine matérielle permettant à l UT de s abstraire des détails de mise en œuvre du matériel. - Rappel : Les 6 couches de la plupart des ordinateurs actuels Niveau 5 Couche des lgs évolués Traduction (Compilateur) Niveau 4 Couche du lg d assemblage Traduction (Assembleur) Niveau 3 Couche du SE Interprétation (partielle) (SE) Niveau 2 Couche machine traditionnelle (langage machine) Interprétation (microprogramme) Niveau 1 Couche microprogrammée Exécution directe du microprogramme (des micro-instructions) par le matériel Niveau 0 Couche physique Un ordinateur peut être vu comme un ensemble de couches : Chaque couche englobant toutes les couches de niveau inférieur. - La machine virtuelle est l image de l ordinateur plus simple à comprendre et surtout à utiliser. 8

9 5.2 Structuration des SE a) Structure fonctionnelle d un système Utilisateurs Applicatif Utilisateurs Programmes Programmes Ateliers de applicatifs utilitaires programmation Production Assembleur Compilateur EDL Chargeur Débogueur Noyau Accès au matériel Système d Exploitation Gestion Gestion Gestion Gestion Gestion Processeur Mémoire Périph. Comm. Données Matériel Machine b) Architecture générale des OS modernes Gestion des fenêtres Interface graphique Gestion des ressources graphiques Couche Utilisateur Interface simplifiée, ligne de commande Fonctions de haut niveau du système Gestion des E/S Gestion du réseau Fonctions de base / Services fondamentaux Gestion mémoire Gestion des processus Gestion des fichiers 9

10 c) Quelques structures des SE Monolithiques ( MS-PC/DOS) A couches ( OS/2) Client/Serveur (Windows NT) A micro-noyau (Mach) A machines virtuelles (JVM). 5.3 Modèle en couches d un SE moderne : Eg. d UNIX Les couches permettent d identifier clairement les niveaux d interdépendance entre les fonctions fournies par le SE. Utilisateurs Utilitaires (Shell, éditeurs, compilateurs, ) Bibliothèque standard (appels système) Noyau (Gestion des processus, de la mémoire, des fichiers, des E/S, ) Matériel (CPU, mémoire, disques, terminaux, ) En général, les SE se composent des 04 parties principales suivantes : La gestion des processus La gestion de la mémoire La gestion des fichiers La gestion des périphériques d E/S. 10

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Les générations d'ordinateurs de 1945 à nos jours

Les générations d'ordinateurs de 1945 à nos jours Les générations d'ordinateurs de 1945 à nos jours Première génération : (1945-1955) Tubes à vide et tableaux d interrupteurs Au milieu des années 40, «moteurs de calcul» utilisant des relais mécaniques

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année

Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année UFR Sciences et Techniques Licence S&T 1ère année Informatique UE 102 Architecture des ordinateurs et Algorithmique de base Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ UFR Sciences et Techniques

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Guide d utilisation de la clé mémoire USB

Guide d utilisation de la clé mémoire USB Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Structure et fonctionnement d'un ordinateur : hardware

Structure et fonctionnement d'un ordinateur : hardware Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Architecture matérielle des systèmes informatiques

Architecture matérielle des systèmes informatiques Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur» Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

C2I. Ou réapprendre ce que l on connait. Florimond GUENIAT Première semaine Cours C2I l IUT de Sceaux C2I 1 / 21. florimond.gueniat@limsi.

C2I. Ou réapprendre ce que l on connait. Florimond GUENIAT Première semaine Cours C2I l IUT de Sceaux C2I 1 / 21. florimond.gueniat@limsi. Ou réapprendre ce que l on connait Florimond GUENIAT Première semaine Cours l IUT de Sceaux 1 / 21 Mon mauvais français J utiliserai sans distinction et préférentiellement en anglais les termes suivants

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

CESI Bases de données

CESI Bases de données CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Systèmes et traitement parallèles

Systèmes et traitement parallèles Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI eleuldj@emi.ac.ma 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

et de suivi de la corpulence des enfants

et de suivi de la corpulence des enfants CALIMCO Logiciel d'évaluation et de suivi de la corpulence des enfants version 2.0 1 / 8 1.Introduction En 2004, un logiciel, CalIMCo, produit dans le cadre du PNNS, a été diffusé sous forme de CD Rom

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Une solution de sauvegarde complète pour les PME : BackupAssistv5 BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE.

1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE. 1. INTRODUCTION La TGR a entamé l élaboration de son nouveau schéma directeur informatique pour les cinq prochaines années 2005-2009. Cette étude est l occasion pour définir le rôle à attribuer au futur

Plus en détail

Chapitre I Notions de base et outils de travail

Chapitre I Notions de base et outils de travail Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0

Boîtier pour disque dur externe 3,5 (8,89cm) USB 2.0 Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0 Guide d'utilisation DA-71051 Avant-propos Nous tenons à vous féliciter d'avoir choisi l'un de nos produits! Nous allons vous montrer un nouveau concept

Plus en détail

Support de cours système d exploitation

Support de cours système d exploitation Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que CQP 112 Introduc/on à la programma/on Thème 2 : Architecture d un système informa/que Département d informa/que CQP 112 : Introduc/on à la programma/on Plan 1. Historique des ordinateurs 2. Composants

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail