Exercice 1 Question de cours (3 points)

Dimension: px
Commencer à balayer dès la page:

Download "Exercice 1 Question de cours (3 points)"

Transcription

1 Info32B Systèmes d Exploitations année Examen 14 décembre 2015 N. Sabouret, R. Bonaque, M. Gleize Nom : Prénom : Signature : L épreuve dure 2h30. Tous les documents sont autorisés. Le sujet comprend 4 exercices indépendants. Toutes vos réponses doivent être justifiées. Exercice 1 Question de cours (3 points) 1. Dans un système de fichier, quelle est la différence entre une allocation de type FAT et une allocation indexée? (1 point) Correction : Dans un OS avec une allocation de type FAT, le FCB contient un pointeur vers le premier élément d une liste chaînée dans la table FAT. Dans une allocation indexée, le FCB contient l adresse d un bloc d index. 2. Combien de RPC sont nécessaires pour lire le contenu d un fichier non-encore ouvert sur un serveur NFS? (1 point) Correction : Pour l ouverture (côté client uniquement), il faut récupérer le FD ce qui nécessite autant de RPC que de point de montage dans le chemin. Ensuite, il faut encore une RPC pour la lecture du fichier lui-même. 3. Qu est-ce qui permet, dans un OS, de mettre en œuvre la multiprogrammation et le temps partagé? (1 point) Correction : Pour la multiprogrammation, le cycle de vie du processus prévoit un état E/A pour les processus en attente d une E/S sur un périphérique (en complément de la file d attente pour les processus prêts) ; pour le temps partagé, c est l utilisation d un ordonnanceur. Exercice 2 Gestion de la mémoire (6 points) On se place dans un système de mémoire de 1Go de mémoire géré de manière paginée et segmentée avec des cadres de page de 4Ko. Chaque processus peut utiliser jusqu à 1024 segments. Chaque segment peut occuper 4Mo de mémoire. Le système d exploitation autorise jusqu à 1024 processus. 1. Quelle est la taille (en bits) de l adresse logique? (0,5 point) Correction : Un processus peut occuper 2 10 segments 2 22 octets de mémoire, donc l adresse logique est sur 32 bits. 2. Quelle est la taille (en bits) de l adresse physique? (0.5 point) Correction : 1Go = 2 30 o donc l adresse physique est sur 30 bits. 1

2 3. Combien y a-t-il de cadres de page dans la RAM? (0.5 point) Correction : 4Ko = Il y a donc 2 (30 12) = 2 18 cadres de pages. 4. On suppose que l OS utilise un mécanisme de mémoire virtuelle équitable : chaque processus dispose de la même proportion de mémoire physique. Complétez le tableau suivant en indiquant la probabilité de faire un défaut de page pour un processus, en fonction du nombre total de processus prêts, en exécution ou en attente dans le système et de la taille dudit processus. On suppose que toutes les pages du processus sont équiprobables. (2 points) Correction : Taille du processus 512 Ko 16 Mo 1 Go 32 processus présents 0 0 0, processus présents 0 0,875 0, processus présents 0 0,9375 0,999 Principe : si j ai N processus, chaque processus dispose de M = 2 30 /N de mémoire physique. Si le processus est plus petit, il n y a pas de défaut de page. S il est plus gros (et de taille T), j ai une probabilité de M/T de ne pas faire un défaut (donc une probabilité 1 M/T de défaut). 5. Pour réduire le nombre de défauts de page, on décide de passer à une politique d allocation proportionnelle. On se place dans le cas 512 processus avec un nouveau processus de 16Mo. On suppose que les 511 processus précédents ont une moyenne de 2Mo. Écrivez ci-dessous la probabilité d obtenir un défaut de page ainsi que les détails de vos calculs. (1 point) Correction : Attention : il y a un piège : le fait de rajouter un processus réduit la proportion de page des autres processus. Tous les processus reçoivent la même proportion de l espace total et donc auront la même probabilité de défaut. Il n est pas nécessaire de calculer combien reçoit le nouveau processus : il suffit de calculer la proportion d espace manquant. Nous avons en tout (512 1) 2M o + 16M o de mémoire virtuelle utilisée, soit 1Go + 14Mo. La probabilité d erreur est donc de 14/( ) = 0, On suppose toujours que nous avons 1 processus de 16Mo et 511 processus de 2Mo. Si l accès disque est 1000 fois plus lent que l accès mémoire, que nous fixons à 1 unité de temps, donnez le temps moyen de traitement de 1000 accès mémoire par processus ( accès en tout) dans les deux cas suivants : Politique équitable ; Politique proportionnelle. Qu en concluez-vous? (1,5 points) Correction : Attention : : il faut compter pour tous les processus, pas seulement notre nouveau processus. Politique équitable : les 511 petits processus ne feront pas de défaut de page. Notre processus fera environ 875 défauts. Total : = Politique proportionnelle : les 512 processus feront 13 défauts de page environ. Total : 512 ( ) = Conclusion : la méthode équitable est bien meilleure sur cet exemple! Exercice 3 Ordonnancement sur disque (5 points) On considère un disque SSD de 8 Mo répartis en blocs de 512 Ko numérotés de 0 à F (en hexadécimal). La table suivante donne les numéros de blocs physiques, les blocs logiques qu ils 2

3 contiennent (ou L lorsque le bloc est libre), la date de dernière écriture (exprimée en unités de temps depuis le début de la vie du disque) et l usure (en nombre d utilisation depuis le début d utilisation du disque) : actuellement, il y a 10 blocs logiques (0 à 9) qui sont stockés sur ce disque. phys. : A B C D E F log. : L 9 3 L L L L L date : usure : Nous sommes à l unité de temps 100 et on suppose que l UC fait, dans l ordre, des requêtes d écriture sur les pages situées sur les blocs logiques suivants (1 requête par unité de temps) : A B A 1. Donnez, à l aide d une table similaire à celle fournie dans l énoncé, le résultats de l exécution en utilisant une politique de Wear Levelling dynamique. Expliquez clairement ce qu il se passe à chaque pas de temps de l éxécution. En cas de doute, toutes choses étant égales par ailleurs, vous choisirez le premier bloc dans l ordre numérique. (2 points) Correction : 100 (A) Nouveau paquet prendre le bloc libre le moins usé : c est E 101 (1) Remplacer 1 prendre le bloc libre le moins usé : c est F ; marquer 0 libre 102 (7) Remplacer 7 prendre le bloc libre le moins usé : c est 0 maintenant qu il a été libéré ; marquer B libre 103 (1) Remplacer 1 prendre le bloc libre le moins usé : c est D ; marquer F libre à nouveau 104 (2) Remplacer 2 prendre le bloc libre le moins usé : c est F ; marquer 2 libre 105 (B) Nouveau paquet prendre le bloc libre le moins usé : c est (A) Remplacer A prendre le bloc libre le moins usé : c est 2 ; marquer E libre phys. : A B C D E F log. : 7 4 A 6 0 B 9 3 L L 5 L 8 1 L 2 date : usure : Donnez, à l aide d une table similaire à celle fournie dans l énoncé, le résultats de l exécution en utilisant une politique de Wear Levelling statique avec un délai d ancienneté fixé à 10 unités de temps. Expliquez clairement ce qu il se passe à chaque pas de temps de l éxécution. En cas de doute, toutes choses étant égales par ailleurs, vous choisirez le premier bloc dans l ordre numérique. (3 points) Correction : 100 (A) On cherche le bloc logique le moins utilisé : c est E. Il est libre : on l utilise. 101 (1) On cherche le bloc logique le moins utilisé : c est F. Il est libre : on l utilise. On marque 0 libre. 102 (7) On cherche le bloc logique le moins utilisé : c est E. Il n est pas libre et il a été utilisé récement. Idem pour F. Le prochain moins utilisé est 0 qui est libre : on l utilise et on marque B libre. 3

4 103 (1) On cherche le bloc logique le moins utilisé. On élimine E, F, 0 et 3 car ils sont non-libres et trop récents. On arrive à D qui est libre et on l utilise. On marque F libre. 104 (2) On cherche le bloc logique le moins utilisé : c est F et il est libre. On l utilise et on marque 2 libre. 105 (B) On cherche le bloc logique le moins utilisé. On élimine E, F, 0, 3 et D qui sont non-libres et trop récents. On arrive à 5 qui est libre et on l utilise. 106 (A) On cherche le bloc logique le moins utilisé. On élimine E, F, 0, 3, D et on arrive à 4 qu on utilise et on marque E libre. Mais il faut alors déplacer le bloc b (0) On cherche le bloc logique le moins utilisé : c est E et il est libre. On l utilise. 102b On cherche le bloc logique le moins utilisé. On élimine E, F et 0 qui sont non-libres et récents : on arrive à D qui est est libre et on l utilise. On marque B libre. phys. : A B C D E F log. : 7 4 L 6 A B 9 3 L L 5 L date : usure : Exercice 4 Système de Fichiers ext4 (6 points) Nous allons considérer une version un peu simplifiée d ext4, un système de fichier très répandu sous GNU/Linux. Dans ce système, le volume (par exemple une partition d un disque dur) est découpé en blocs de 4 Ko. Comme vu dans le cours, et par analogie avec les disques durs, nous parlerons de secteurs pour désigner les emplacement de 4Ko sur le volume dans lequels sont placés les blocs de fichier. L allocation des blocs dans un système de fichier extfs4 se fait de manière indexée en utilisant ce qu on appelle un extent. Un extent indique une suite de blocs de fichier qui sont stockés les un à la suite les un des autres sur le volume. Les extent font 12 octets organisés de la manière suivante : sur les 4 premier octets : le numéro du premier bloc de fichier couvert par cet extent sur les 2 octets suivants : la taille, en nombre de blocs, de cet extent 1 sur les 6 derniers octets : le numéro du secteur sur le volume ou commence cet extent Exemple Prenons un fichier de 15 Ko, et qui a donc 4 blocs de fichier (le dernier bloc ayant 1 Ko non utilisé) et supposons que ses trois premiers blocs sont placés dans les secteurs 1000, 1001 et 1002 du volume et que son quatrième bloc est sur le secteur 42 du volume. Il suffit de deux extents pour indiquer où se trouve la totalité du fichiers sur le volume : (0, 3, 1000) : les trois blocs de fichier à partir du bloc de fichier 0 sont stockés à partir du bloc de volume (3, 1, 42) : l unique bloc de fichier 3 est stocké sur le bloc de volume 42. Liste d extents Pour indexer plusieurs parties non-contiguës d un même fichier, on utilise une liste d extents. Celle-ci est composée d un extent_header sur 12 octets, qui indique notamment le nombre d extents dans la liste, puis des extents eux même. 1. Dans la vraie spécification de ext4 il y a une petite différence ici. 4

5 Questions 1. Quelle est la taille maximale d un volume, en blocs et en octets? (1 point) Correction : Les numéros de bloc du volume sont sur 6 o = 48 bits, il y a donc au plus 2 48 blocs de 4 Ko soit o = 2 60 o = 2 20 Go ou 2 10 To ou 1 Eo. 2. Quelle est la taille maximale d un fichier, en blocs et en octets? (1 point) Correction : Les numéros de bloc du fichier sont sur 4 o = 32 bits, il y a donc au plus 2 32 blocs de 4 Ko soit 2 44 o = 16 To. 3. L inode (c est-à-dire le File Control Block) d un fichier en ext4 contient une list d extents sur 60 octets (la liste contient donc au plus 4 extents en plus du header). Quelle est la taille maximale (en blocs ou en octets) d un fichier dont tous les extents sont stockés de cette manière, uniquement dans l inode? (1 point) Correction : Chaque extent indique le nombre de blocs de l extent sur 2 octets (16 bits). Il peut donc indiquer au plus 2 16 blocs. Pour 4 extents, nous avons donc au plus = 2 18 blocs indexés de 4Ko chacun, soit en tout 1 Go de données. Indexation indirecte En pratique, on procède à une indexation à plusieurs niveaux : la liste d extents de l inode peut pointer soit directement sur des blocs de données (comme nous l avons vu à la question précédente), soit sur des blocs contenant à leur tour une liste d extents : Si la liste d extents contenue dans l inode pointe directement vers des blocs de fichier, on parle d accès direct (c est le cas que nous avons vu à la question précédente) ; Si elle pointe vers des listes d extents qui, eux, pointent vers des blocs de fichiers, on parle d accès indirect de niveau un ; Si elle pointe vers des listes d extents qui pointent à leur tour vers des listes d extents qui pointent vers des blocs de fichiers, on parle d accès indirect de niveau 2 ; Et ainsi de suite... Le niveau d accès est indiqué dans le header de la liste d extents sur l inode. Notez bien que lorsqu un bloc contient une liste d extents, ceux-ci occupent tout le bloc. Questions 4. Combien d extents peut-on mettre dans une liste qui occupe un bloc complet? (1 point) Correction : Dans un bloc, on a 4096 = 341 octets (reste 4). On peut donc placer 340extents de 12o en plus du header (de 12o aussi). Chaque extent addresse 2 16 blocs de 4Ko. La taille maximale du fichier est donc de blocs, soit blocs ou 85 To. Notons au passage qu en ext4, les 4 octets restant sur le bloc ne sont pas perdus ; ils servent à faire des checksums. 5. En vous aidant des réponses aux questions précédentes, quelle est la taille maximale (en blocs ou en octets) d un fichier indexé en accès indirect de niveau un? (1 point) Correction : Chaque extent de l inode peut référencer 2 16 blocs. Chaque bloc d extents peut référencer blocs de données. En tout, nous pouvons donc référencer times2 16 = blocs (ou To de données). 5

6 6. De combien de niveaux d indirection a-t on besoin dans le pire des cas pour stocker les plus gros fichiers possibles (dont la taille a été calculée à la deuxième question)? (1 point) Correction : Les plus gros fichier ont 2 32 blocs (cf. question 2). Dans le meilleur cas, les données seront toutes à la suite les unes des autres et cela tient dans une indexation de niveau 1 comme vu ci-dessus. Dans le pire cas, ils sont tous séparés et il faut 2 32 extents de 1 bloc, ce qui ne tient pas sur 1 seul niveau. Avec deux niveaux en utilisant uniquement des extents qui adressent un seul bloc dans les feuilles, nous avons blocs adressés, ce qui est suffisant pour nos 2 32 blocs. 6

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Introduction aux SGBDR

Introduction aux SGBDR 1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Découverte de l ordinateur. Partie matérielle

Découverte de l ordinateur. Partie matérielle Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...

Plus en détail

Aide à l installation et à la migration en HelloDoc 5.60

Aide à l installation et à la migration en HelloDoc 5.60 Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr Déploiement d une architecture Hadoop pour analyse de flux françois-xavier.andreu@renater.fr 1 plan Introduction Hadoop Présentation Architecture d un cluster HDFS & MapReduce L architecture déployée Les

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Mise à jour : February 4, 2013 1 / 93

Mise à jour : February 4, 2013 1 / 93 Mise à jour : February 4, 2013 1 / 93 2 / 93 Introduction à l administration système. De l administration perso à l administration pro Guillaume RENIER L3 Pro - L3 I - Université CERGY PONTOISE Septembre

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

Sécurité et fiabilité des SI : Chiffrement de disques durs

Sécurité et fiabilité des SI : Chiffrement de disques durs Facultés Universitaires Notre Dame de la Paix Namur Sécurité et fiabilité des SI : Chiffrement de disques durs Décembre 2011 BENATS Pol JEANJOT Arno MAES Jerome Cours : INFO-M115 Professeur : J-N Colin

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

L informatique en solo

L informatique en solo Jean Louis LEQUEUX Les astuces d un pro L informatique en solo Préface de Jean JOSKOWICZ Président de l AFISI, 2003 ISBN : 2-7081-2875-2 L INTÉRIEUR D UN MICRO-ORDINATEUR 1 L intérieur d un PC (ou de tout

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012

Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 SOMMAIRE 1. LE CONSTAT... 2 2. L EXPLICATION... 2 3.

Plus en détail

Procédure serveur : gestion des environnements X3 et bases de données ORACLE

Procédure serveur : gestion des environnements X3 et bases de données ORACLE Procédure serveur : gestion des environnements X3 et bases de données ORACLE LUIS Maxime Un environnement X3 se définit en plusieurs parties selon le schéma suivant : Serveur Traitement Base de donnée

Plus en détail

Windows 10 Technical Preview

Windows 10 Technical Preview 2014 Windows 10 Technical Preview Première installation de Microsoft Windows 10 Technical Preview sur une machine virtuelle Virtualbox. Christophe Maggi MaggiC solutions 02/10/2014 Ce document a été rédigé

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

La gestion des disques

La gestion des disques La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de

Plus en détail

RFC 791 (Jon Postel 1981)

RFC 791 (Jon Postel 1981) RFC 791 (Jon Postel 1981) 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + Version IHL Type of Service Total Length

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

Master Exploration Informatique des données DataWareHouse

Master Exploration Informatique des données DataWareHouse Master Exploration Informatique des données DataWareHouse Binôme Ahmed BENSI Enseignant tahar ARIB SOMMAIRE I. Conception...1 1. Contexte des contrats...1 2. Contexte des factures...1 II. Modèle physique...2

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Virtual Box Mettez un PC dans votre... PC

Virtual Box Mettez un PC dans votre... PC Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation

Plus en détail

L'organisation du système de fichier NTFS est encore plus complexe, fonctionnant un peu à la façon d'une base de données.

L'organisation du système de fichier NTFS est encore plus complexe, fonctionnant un peu à la façon d'une base de données. Principe de stockage Différentes méthodes permettent d'associer un nom de fichier à son contenu. Dans le cas du système de fichier FAT, ancien système de fichier de MS/DOS et de Windows encore largement

Plus en détail

DEPLOIEMENT 1. IMAGEX. IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture

DEPLOIEMENT 1. IMAGEX. IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture DEPLOIEMENT 1. IMAGEX IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture - Démarrer sous WinPE sur le PC dont vous souhaitez faire l'image

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Initiation Internet Module 0 : Découverte de L ordinateur

Initiation Internet Module 0 : Découverte de L ordinateur Initiation Internet Module 0 : Découverte de L ordinateur 1 Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau, portable, microportable Nous allons vous présenter

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

CREER UNE VM DANS WORKSATION. Créer un Virtual Machine dans VMware Workstation 9

CREER UNE VM DANS WORKSATION. Créer un Virtual Machine dans VMware Workstation 9 CREER UNE VM DANS WORKSATION Créer un Virtual Machine dans VMware Workstation 9 Bruno Sousa 05 Aout 2013 Créer une VM dans Worksation I. Prérequis : Avoir un PC avec un minimum de puissance (2 cœurs pour

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail

Linux Partition Mini-HOWTO

Linux Partition Mini-HOWTO Linux Partition Mini-HOWTO Kristan Koehntopp, kris@koehntopp.de Adaptation française : Raphaël Gurlie, raphael@ibpc.fr et Guillaume Bertucat, guillaume@ibpc.fr. Partition mini-howto v 2.4, le 03 mars 1998

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

Xen. Quelques notes autour de Xen

Xen. Quelques notes autour de Xen notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir

Plus en détail

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual

Plus en détail

Virtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr>

Virtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr> Christophe Lucas Sébastien Bonnegent ROTOMALUG INSA de Rouen Samedi 17 mars 2007 PLAN 1. Virtualisation 2. Xen 3. VServer 4. Utilisations 5. Cas

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG. Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail