Gestion du système de fichiers. Côté utilisateur Description du système Côté concepteur
|
|
- Claire St-Amour
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion du système de fichiers Côté utilisateur Description du système Côté concepteur
2 Création d un fichier : par un processus qui lui affecte un nom qui sera ensuite connu de tous Introduction Fichier = collection de données, d informations enregistrées de façon à être lues et traitées par ordinateur, et qui représente une entité pour l utilisateur (ex : programme, des données, des images, ) Pourquoi un système de fichiers? La plupart des informations se référant à notre existence sont gardées dans des fichiers stockés dans des mémoires et disponibles pour tout traitement par ordinateur système de fichiers constitue la partie la plus visible du S.E. pour l utilisateur : on exige d un bon système de fichiers qu il soit aussi simple, sûr et fiable que possible
3 Côté utilisateur Ce que l utilisateur attend du système de fichiers peut se résumer à : permettre la création et la destruction d un fichier permettre de donner un nom symbolique à un fichier et de l appeler ensuite par ce nom assurer ou empêcher l accès au fichier selon les directives de ceux qui les ont créés permettre le partage des fichiers distinguer entre protection en lecture, écriture, protéger les fichiers contre toute défaillance du matériel ou du logiciel faciliter la manipulation d un fichier en supportant une variété d opérations telles que la fusion, la concaténation, la subdivision, offrir des méthodes d accès efficaces et adaptées aux différentes applications (accès séquentiel, direct, )
4 Structures de fichiers Suite d octets : grande souplesse, souvent les octets sont regroupés en blocs Suite d enregistrements : un fichier est une suite d enregistrements de taille fixe (cas des cartes perforées, fichiers d enregistrements) Arbre : un fichier est une arborescence d enregistrements de taille variable, chaque enregistrement a une clé à une position donnée. C est le S.E. qui décide où on écrit un nouvel enregistrement (masqué à l utilisateur), utilisé dans les grands ordinateurs traitant des données commerciales (ex : banques)
5 Types de fichiers Fichiers ordinaires : contiennent les informations des utilisateurs Fichiers ASCII : contient des lignes de texte de longueur variable. Avantages : affichés et imprimés sans modification, édités au moyen d un éditeur standard Fichiers binaires : ils ont en général une structure interne (fichier exécutable, fichier d archive) Fichiers spéciaux : ils sont associés à des dispositifs physiques, sont traités par le S.E. comme des fichiers stockés sur disque, mais les opérations de R/W activent les dispositifs physiques associés fichiers blocs : modélisent les disques fichiers caractères : liés aux E/S (imprimantes, réseaux, ) Catalogues : fichiers systèmes qui maintiennent la structure du système de fichiers
6 Caractéristiques des fichiers Accès : séquentiels (bandes), aléatoires (disque) le plus courant Attributs : nom, date, heure de création, taille, Opérations : CREATE, DELETE, OPEN, CLOSE, READ, WRITE, APPEND (write uniquement en fin de fichier), SEEK (accès aléatoire), GET ATTRIBUTES, SET ATTRIBUTES, RENAME Fichiers mappés en mémoire : mapper les fichiers sur l'espace d'adressage d'un processus, d'où 2 opérations spécifiques (MAP, UNMAP) Mappage dispense des E/S liées à l'accès au fichier et facilite donc la programmation Pb : difficile de connaître la taille du fichier en sortie (en cas de modification) Les modifications faites sur un fichier mappé dans la mémoire d'un processus ne seront visibles par d'autres que lorsque le fichier sera retiré de la mémoire
7 Les catalogues But : mémoriser les noms, attributs des fichiers Caractéristiques : catalogues sont eux-même des fichiers table de correspondance entre le nom d un fichier et sa localisation sur disque. 2 types de table en fonction du contenu de leurs entrées: Nom + attributs + numéros des blocs contenant les données Nom + pointeur sur une structure contenant les attributs et les numéros des blocs contenant les données Opérations : CREATE, DELETE, OPENDIR, CLOSEDIR, RENAME, LINK (permet de voir un fichier dans plusieurs catalogues)
8 Les catalogues hiérarchiques Définition : les catalogues étant eux-mêmes des fichiers, alors les catalogues peuvent avoir dans leurs entrées des noms de catalogue (le bloc de données contient alors la table de correspondance du catalogue), on les appelle parfois des catalogues hiérarchiques => système de fichiers arborescent Chemins d'accès : Absolu : on donne l'emplacement du fichier à partir de la racine (= catalogue racine) Relatif : on donne l'emplacement du fichier à partir du catalogue courant Répertoires spéciaux : Répertoire courant symbolisé souvent par '.' Répertoire père symbolisé souvent par '..'
9 Côté concepteur gestion efficace de l espace disque choix et implantation d un système de catalogage manipulation des fichiers physiques de manière transparente pour l utilisateur qui travaille sur des fichiers logiques mise en œuvre d un système de sauvegarde acceptable pour assurer l intégrité des données efficacité et rapidité du système protection des fichiers : contre les erreurs des utilisateurs et du système envers les accès non autorisés
10 Enregistrements logiques et physiques Enregistrement logique : ensemble de données ayant un sens pour l utilisateur Fichier : suite d enregistrements logiques Enregistrement physique : ou bloc, unité de stockage manipulée par le système. Taille des blocs = en général taille des secteurs (quand le support est un disque), ou multiple de la taille des secteurs (ex : 512, 1024, 2048) Taille des enregistrements logiques ne dépend pas de la taille des enregistrements physiques Fichier = ensemble de blocs de taille fixe, chaque bloc étant une suite de caractères
11 Gestion des blocs occupés sur disque Caractéristiques : chaque bloc possède un numéro virtuel qui est associé à un numéro de cylindre, piste et secteur du disque Modes de stockage : mémorisation de l'ensemble des blocs constituant le fichier Allocation contiguë : tous les blocs sont stockés consécutivement Allocation par liste chaînée : chaque bloc contient un pointeur sur le prochain bloc Allocation par liste chaînée indexée (FAT) : table indexée par les n os de bloc, contenant le n bloc suivant constituant le fichier (fin du fichier est marquée EOF) => mémorisation du n o du 1er bloc Allocation par table (i-node) : utilisation d une table de stockage des n os de bloc. Cette table contient également les attributs du fichier. Unix : des blocs sont de 4 sortes : directe, indirecte simple, indirecte double et indirecte triple
12 Application : les i-nodes Sous Unix les blocs contenant les informations des fichiers ne sont en général pas contigus, il est donc nécessaire de disposer d'une structure d'accès à l'ensemble des blocs qui constituent le fichier. Cette structure est composée de : directes permettant d'accéder chacune à un bloc de données (petits fichiers) indirecte simple qui accède à un bloc contenant lui-même directes indirecte double qui accède à un bloc contenant lui-même indirectes simples indirecte double qui accède à un bloc contenant lui-même indirectes doubles Exercice : 1. On suppose que la taille d'un bloc est 1024 octets, et qu'une adresse de bloc est codée sur 32 bits. Combien d'adresses de bloc peuvent être mémorisées dans un bloc? 2.Sous les hypothèses précédentes, quelle est la taille maximale théorique qu'un fichier peut alors avoir? 3. Vous reprendrez la question 2. avec la même taille pour l'adresse des blocs et une taille des blocs qui fera 512 octets, puis 2048 octets. 4. Un fichier de taille 1,5 Mo est mémorisé sur disque. Quel est le nombre de blocs utilisés pour l'adressage de ses blocs de données? Quel est alors le nombre total de blocs utilisés pour ses données et l'accès à ses données? Donnez alors l'espace disque total qu'il utilise réellement.
13 Exercice Un système de fichiers utilise des blocs physiques de 128 octets. Chaque fichier possède une entrée de répertoire qui indique le nom du fichier, l'emplacement du premier bloc, la longueur du fichier. Un fichier occupe 100 blocs. Indiquez combien de transferts entre le disque et la mémoire centrale sont nécessaires pour ajouter un bloc au début du fichier et enlever un bloc à la fin du fichier, pour les 3 méthodes d'allocation suivantes : l'allocation contiguë l'allocation chaînée (l'adresse du bloc suivant est donnée dans le bloc courant) l'allocation indexée en partant du principe que l'entrée du répertoire contient l'emplacement du premier bloc d'index (non pas le premier bloc du fichier), et que chaque bloc d'index contient des pointeurs vers les 31 premiers blocs de fichiers et 1 vers le prochain bloc d'index qui contiendra à son tour les 31 blocs suivants et un pointeur vers le prochain bloc d'index et ainsi de suite.
14 Entrées dans les catalogues MS-DOS : 32 octets Unix : 16 octets
15 Fichiers partagés Fichiers partagés : apparaissent simultanément dans plusieurs catalogues Solutions : Lien physique : mémorisation des blocs contenant les données à partager dans uns structure de données particulière associée au fichier et qui n'est pas située dans le catalogue. (ex : i-node sous Unix, zone de partage spécifique sur disque pour Windows) Lien symbolique : créer un nouveau fichier de type «LINK» qui est placé dans le répertoire demandeur et qui contien simplement le chemin d'accès du fichier partagé. Inconvénients des liens : lors d'une recopie des 2 répertoires contenant le fichier partagé sur un support amovible, il sera recopié 2 fois.
16 Gestion des blocs libres Modes de stockage : mémorisation de l'ensemble des blocs libres Utilisation d'une liste chaînée contenant le numéro des blocs libres Utilisation d'une table de bits indexée par le numéro des blocs (cas Unix) Application : Un S.F. requièrent des adresses de blocs de D bits. Pour un disque de B blocs dont F sont libres, quelle est la condition nécessaire pour que la liste des blocs libres soit plus petite que la table des bits? A.N. : D = 2 octets, quel pourcentage d'espace libre doit avoir le disque?
17 Organisation du disque (suite) Table des fichiers ouverts (TFO) : chaque fois qu'un fichier est ouvert (en création ou non), une entrée est créée dans cette table. Il se peut que 2 processus pointent : Sur 2 entrées disctinctes dans la TFO et donc sur 2 fichiers différents Sur 2 entrées distinctes dans la TFO mais sur un même fichier (même i-node) Sur 1 même entrée dans la TFO et donc sur un même fichier (en principe dans ce cas-là un processus est le fils de l'autre) Table des quotas (TQ) : les S.F. attribuent souvent 1 quota sur disque pour chaque utilisateur avec un nombre de fichiers maximum et un nombre de blocs maximum. Chaque utilisateur a une entrée dans la TQ Principe : chaque entrée de la TFO pointe sur l'entrée de la TQ correspondant au propriétaire du fichier Dans la TQ à chaque entrée correspond des mêmes info sur les blocs et les fichiers : nb, limite matérielle, limite logicielle, nombre d'avertissements restant et chaque fois qu'un bloc ou un fichier est créé alors la TQ est mise à jour
18 Fiabilité du système de fichiers Gestion des blocs endommagés (sur disque) : empêcher l'utilisateur d'accéder aux secteurs endommagés => 2 solutions : Matérielle : réserver une piste non accessible directement et à l'initialisation le ctrl lit cette piste et établit une correspondance entre les blocs endommagés et les blocs de cette piste. Logicielle : le S.F. construit un fichier qui contient tous les blocs endommagés et interdit ensuite son accès Sauvegardes : Duplication du disque : sur support amovible (clé USB, bande magnétique, disque amovible,..) Technologie sur plusieurs disques avec des données redondantes Technologie RAID : plusieurs disques avec un disque qui permet de reconstruire un disque en panne Sauvegarde incrémentale : recopie partielle quotidienne des fichiers modifiés ou créés, puis recopie totale périodique (semaine, mois,...)
19 Fiabilité du S.F. : Cohérence (Unix) La plupart des ordinateurs ont un système qui teste la cohérence du système des fichiers. Sous Unix, la cohérence se fait à 2 niveaux : blocs : utilisation de 2 tables qui contiennent chacune 1 compteur/bloc initialisé à 0 où l un parcourt les i-nodes et compte le nombre de fois où un bloc est référencé, l autre parcourt la table des bits et compte le nombre de blocs libres. Le vérificateur compare ensuite ces 2 tables et c est cohérent si lorsqu un bloc est utilisé une fois, il a son compteur dans la table libre à 0. fichiers : le vérificateur parcourt l arborescence des fichiers, et chaque fois qu un i-node est référencé il le compte. Le vérificateur compare ensuite le tableau ainsi constitué et indexé par les numéros des i-nodes avec le nombre de liens de chaque i-node. Le système est cohérent si le compteur de liens est égal au nombre d entrées.
20 Fiabilité du S.F. : Cohérence (Unix) Application : Un vérificateur de la cohérence des S.F. obtient les compteurs suivants pour : les blocs les i-nodes Y a-t-il des erreurs? Si oui, sont-elles graves? Pourquoi?
21 Voir poly. Sécurité du S.F.
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailCours de Système : Gestion de Fichiers
Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailFichiers, dossiers, enregistrer et arborescence
Fichiers, dossiers, enregistrer et arborescence La notion de fichiers Dans les années 1960, les supports magnétiques (disques durs, disquettes,...) étaient encore très chers. D'autres méthodes ont été
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailProtéger ses données dans le cloud
Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailRéparer un disque dur passé en RAW
Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de
Plus en détailBernard HAMM, Évelyne LAVOISIER
92 MAÎTRISE DE PROGICIELS DE GESTION DE BASES DE DONNÉES ET DE TRAITEMENT DE TEXTE Compte rendu d'un stage à l'usage des professeurs de sciences sociales. Ce stage a été programmé A la demande et avec
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailRéparer un disque dur passé en RAW
Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de
Plus en détailL'organisation du système de fichier NTFS est encore plus complexe, fonctionnant un peu à la façon d'une base de données.
Principe de stockage Différentes méthodes permettent d'associer un nom de fichier à son contenu. Dans le cas du système de fichier FAT, ancien système de fichier de MS/DOS et de Windows encore largement
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détail1 Lecture de fichiers
Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit
Plus en détailChaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.
Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires. Il est important de savoir les identifier, de connaître
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailPrésentation du système DNS
Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution
Plus en détailFonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :
1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailLe système de gestion des fichiers, les entrées/sorties.
Le système de gestion des fichiers, les entrées/sorties. Luigi Santocanale Laboratoire d Informatique Fondamentale, Centre de Mathématiques et Informatique, 39, rue Joliot-Curie - F-13453 Marseille 19
Plus en détailINTRODUCTION GENERALE...1 LA CONNEXION ODBC :...1. CONNEXION AU TRAVERS D EXCEL(tm)...6. LOGICIEL QUANTUM GIS (Qgis)... 10
PROGRAMME RÉGIONAL DE RENFORCEMENT DE LA COLLECTE DES DONNÉES STATISTIQUES DES PECHES DANS LES ÉTATS MEMBRES ET DE CREATION D UNE BASE DE DONNÉES REGIONALE Manuel de formation TABLE DES MATIERES INTRODUCTION
Plus en détailPUBLIPOSTAGE DANS WRITER
PUBLIPOSTAGE DANS WRITER Types Le principe du publipostage est d'associer un document principal dont il faut définir la forme (lettre, étiquette, enveloppe) avec une source de données (par exemple un carnet
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailSommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan
1 Sommaire 1. Google en chiffres 2. Les raisons d être de GFS 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 4. Les Evolutions et Alternatives
Plus en détailTP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Plus en détailJRES 2007 Solution de stockage répartie sur les centres de recherche INRIA, à base de serveurs de fichiers de type «NAS»
JRES 2007 Solution de stockage répartie sur les centres de recherche INRIA, à base de serveurs de fichiers de type «NAS» 1 Laurent Mirtain, Jean-Luc Szpyrka Novembre 2007 v1.3.2 Date 1 2 JRES 2007 : Solution
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détailDescription de SQL SERVER. historique
Description de SQL SERVER SQLServer est un SGBDR qui accepte et traite des requêtes concurrentes provenant de divers clients. Il envoie les réponses aux clients concernés via des API (Application Programming
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailsamedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -
Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner - Quelques conseils... SAUVEGARDER AVEC MAC OS X Définition / Pourquoi? - Choisir ce
Plus en détail1 è r e étape : créer sa base de d o n n é e s
Le publipostage (ou mailing) permet à un document (le document principal créé avec Open Office Writer) de profiter des informations se trouvant dans un autre document (la source de données créée avec Open
Plus en détailXDCAM EX Clip Browsing Software
3-280-782-22 (1) XDCAM EX Clip Browsing Software Mode d emploi Version 1.01 2007 Sony Corporation NOTE POUR LES UTILISATEURS Documentation 2007 Sony Corporation Tous droits réservés. Toute reproduction,
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détailMaintenance 17.02. Maintenance. Version 17.02. Outils d accompagnement à la migration des bases relationnelles. Sage 3
Maintenance Version 17.02 Outils d accompagnement à la migration des bases relationnelles Sage 3 Sommaire Introduction 5 Outil de diagnostic pré-migration 6 Etape 1 : choix du traitement / sélection du
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailLe groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!
La Virtualisation 1 Le groupe CSS La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La société SASI est la filiale technologique
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailHP StorageWorks All-in-One Storage Manager Manuel de l utilisateur
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,
Plus en détailPour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"
1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détail2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE
2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance
Plus en détailINTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES
INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence
Plus en détailAssurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.
Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailNotion de base de données
Notion de base de données Collection de données opérationnelles enregistrées sur un support adressable et utilisées par les systèmes et les applications Les données doivent être structurées indépendamment
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailProtéger les données et le poste informatique
Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner
Plus en détailwww.conseils-web.fr - contact@conseils-web.fr
MaxiCompte Gestion de vos comptes banque et contrôle budgétaires Ce logiciel va vous permettre de gérer l'ensemble de vos comptes bancaires et d'effectuer un suivi budgétaire de vos recettes et dépenses.
Plus en détailSécurité et fiabilité des SI : Chiffrement de disques durs
Facultés Universitaires Notre Dame de la Paix Namur Sécurité et fiabilité des SI : Chiffrement de disques durs Décembre 2011 BENATS Pol JEANJOT Arno MAES Jerome Cours : INFO-M115 Professeur : J-N Colin
Plus en détailResponsabilités du client
Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est
Plus en détailMettre Linux sur une clé USB bootable et virtualisable
Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents
Plus en détailPrestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
Plus en détailProcédure d'utilisation de Password Gorilla
Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailSOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE
SOMMAIRE 1 Pourquoi sauvegarder?... 3 2 Sur quel support?... 3 3 La procédure idéale... 5 V1.0 du 29/05/2013 par J. AIDINIAN Copyright 2013 GROUPE PROGMAG Page 2/5 1 Pourquoi sauvegarder? S il y a une
Plus en détailModule 12 : Configuration et gestion des disques
Module 12 : Configuration et gestion des disques Table des matières Vue d'ensemble 1 Types de stockages sur disque disponibles dans Windows 2000 2 Création de partitions sur un disque de base 8 Création
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailManuel Utilisateur Nuabee Backup pour Windows 7/8/8.1
Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5
Plus en détail