Cours «système d exploitation» 1 ère année IUT de Caen, Département d Informatique Année (François Bourdon)
|
|
|
- Sévérine Ariane St-Arnaud
- il y a 9 ans
- Total affichages :
Transcription
1 Cours «système d exploitation» 1 ère année IUT de Caen, Département d Informatique Année (François Bourdon) Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 1
2 1 ère ANNEE Plan du cours 1. Présentation générale des Systèmes d Exploitation 2.Généralités sur UNIX Présentation d UNIX Comment démarrer 3.Les bases du Système Le système de fichiers et les commandes associées Les processus et les commandes associées Les redirections d Entrées/Sorties Communication entre processus 4.Les langages de commandes (SHELL) Commandes internes et externes Les variables Les procédures Les structures de contrôle Les opérateurs Commandes diverses 5.Le langage de programmation «C» Historique Compilation et pré processeur Lexèmes et ponctuation Les entrées/sorties Types, fonctions et récursivité Variables et zones mémoire Expressions (arithmétiques, logiques...) Instructions de contrôle Pointeurs, tableaux et structures L allocation dynamique Exemples : listes et arbres Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 2
3 2 ème ANNEE 1.Système de Gestion des Fichiers : Concepts avancés 2.Création et Ordonnancement de Processus 3.Synchronisation de Processus 4.Communication entre Processus : les Signaux 5.Echange de données entre Processus : les Tubes et les Verrous 6.Communication entre Processus : les IPC segments de mémoire partagée files de messages sémaphores 7.Communication sous UNIX TCP/IP : les sockets 8.Gestion de la mémoire 9.Les Systèmes distribués 10. Les systèmes distribués à objets (CORBA) Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 3
4 I. Présentation générale des systèmes d exploitation A Introduction B Deux fonctions Plan machine étendue/virtuelle gestionnaire de ressources C Historique des Systèmes d Exploitation 1 ère génération ( ) 2 ème génération ( ) 3 ème génération ( ) 4 ème génération ( ) 5 ème génération (1990????) D Les différentes classes de Systèmes d Exploitation selon les services rendus selon leur architecture selon leur capacité à évoluer selon l architecture matérielle qui les supporte Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 4
5 A. Introduction Deux catégories de logiciels : 1. Les programmes systèmes pour le fonctionnement des ordinateurs, 2. Les programmes d application qui résolvent les problèmes de utilisateurs. Le programme «système d exploitation» est le programme fondamental des programmes systèmes. Il contrôle les ressources de l ordinateur et fournit la base sur laquelle seront construits les programmes d application. Deux modes de fonctionnement : Le mode noyau ou superviseur et Le mode utilisateur (compilateur, éditeur, programmes utilisateurs...). Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 5
6 Un ordinateur contient : Un ou plusieurs processeurs, une mémoire principale, des horloges, des terminaux, des disques, des interfaces de connexion à des réseaux et des périphériques d entrées/sorties. La complexité évidente du matériel implique la réalisation d une machine virtuelle qui gère le matériel : c est le système d exploitation. Programmes d application Système Réservation d avion Jeu d aventure bancaire Compilateur Editeur Interpréteur de commandes (shell) Système d exploitation langage machine Microprogramme Dispositifs physiques Matériel Programmes systèmes Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 6
7 Dispositifs physique = Ils se composent de circuits intégrés, de fils électriques, de périphériques physiques... Microprogramme = C est un logiciel de contrôle des périphériques (interprête). Langage machine = C est un ensemble (entre 50 et 300) d instructions élémentaires (ADD, MOVE, JUMP) pour effectuer le déplacement des données, des calculs, ou la comparaison de valeurs. Système d exploitation = C est un ensemble d instructions plus simples à manipuler, comme «LIRE UN BLOC DU FICHIER». Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 7
8 B. DEUX FONCTIONS 1. Machine étendue ou encore machine virtuelle. Rôle => Masquer des éléments fastidieux liés au matériel, comme les interruptions, les horloges, la gestion de la mémoire, la gestion des périphériques (déplacement du bras du lecteur de disquette)... Ex. READ et WRITE = 13 paramètres sur 9 octets ; en retour le contrôleur renvoie 23 champs d état et d erreur regroupés sur 7 octets. 2. Gestionnaire de ressources. Rôle => Ordonnancer et contrôler l allocation des ressources (processeurs, mémoires et périphériques d E/S) entre les différents programmes qui y font appel. Par exemple 3 programmes essaient d imprimer simultanément leurs résultats sur une même imprimante : => recours à un fichier tampon sur disque. Autre exemple, l accès concurrent à une donnée ; lecture et écriture concurrentes (par deux processus) sur un même compteur. Ce rôle de gestionnaire de ressources est crucial pour les systèmes d exploitation manipulant plusieurs tâches en même temps (multi tâches). Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 8
9 C. Historique des SYSTEMES d EXPLOITATION Tout système d exploitation dépend étroitement de l architecture de l ordinateur sur lequel il fonctionne. La 1 ère génération ( ) : les tubes à vide et les cartes enfichables. La 2 ème génération ( ) : les transistors et le traitement par lots. La 3 ème génération ( ) : les circuits intégrés et la multi programmation. La 4 ème génération ( ) : les ordinateurs personnels. La 5 ème génération (1990????) : les ordinateurs personnels portables et de poche. Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 9
10 La 1 ère génération ( ) : les tubes à vide et les cartes enfichables. Il n existait pas de système d exploitation. Les utilisateurs travaillaient chacun leur tour sur l ordinateur qui remplissait une salle entière. Ils étaient d une très grande lenteur. Ils étaient d une très grande fragilité. Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 10
11 La 2 ème génération ( ) : les transistors et le traitement par lots. Le passage aux transistors rendait les ordinateurs plus fiables. Ils pouvaient être vendus à des utilisateurs (grandes compagnies, université ou administrations. Mais devant les coûts d équipement élevés on réduisit les temps grâce au traitement par lots. Les utilisations principales étaient le calcul scientifique et l ingénierie (équations différentielles). Apparition des langages FORTRAN et assembleur. Apparition des systèmes d exploitation (SE) : FMS (Fortran Monitor System) et IBSYS (IBM 7094). Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 11
12 La 3 ème génération ( ) : les circuits intégrés et la multiprogrammation. * Amélioration des coûts et des performances (circuits intégrés). * Une famille d ordinateurs compatibles entre eux. * Une seule architecture et un même jeu d instructions. * Des ordinateurs uniques pour les calculs scientifiques et commerciaux. * Apparition du spoule (spool, Simultaneous Peripheral Operation On Line) pour le transfert des travaux des cartes vers le disque. * Apparition de la multiprogrammation (partitionnement de la mémoire pour des tâches différentes). * Mais, un système d exploitation énorme et très complexe pour satisfaire tous les besoins (plusieurs millions de lignes d assembleur). * Apparition du partage de temps, une variante de la multiprogrammation (chaque utilisateur possède un terminal en ligne) ; naissance du système MULTICS (MULTiplexed Information and Computing Service) pour ordinateur central. * Apparition des mini ordinateurs (DEC PDP 1 en 1961, 4K mots de 18 bits, pour un prix de $). * K. Thompson écrivit une version simplifiée (mono utilisateur) de MULTICS ; B. Kernighan l appela avec humour UNICS (Uniplexed Information and Computer Service) ; ce nom allait devenir UNIX 1. * D. Ritchie se joignit à K. Thompson pour réécrire UNIX en langage C ; ce système d exploitation a été le plus porté sur toutes sortes de machine. 1 UNIX est une marque déposée par les Laboratoires AT&T Bell. Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 12
13 La 4 ème génération ( ) : les ordinateurs personnels. Ils sont dû au développement des circuits LSI (Large Scale Integration) contenant des centaines de transistors au cm2. Ils ont la même architecture que les mini ordinateurs mais leur prix est beaucoup moins élevé. Il existe deux systèmes d exploitation principaux : MS DOS (Microsoft Inc.) et UNIX. MS DOS intègre petit à petit des concepts riches d UNIX et de MULTICS. Dans le milieu des années 80, on voit l apparition de réseaux d ordinateurs individuels qui fonctionnent sous des systèmes d exploitation en réseau ou des systèmes d exploitation distribués. Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 13
14 La 5 ème génération (1990????) : les ordinateurs personnels portables et de poche. Apparition des PIC (Personal Intelligent Communicator de chez Sony) et des PDA (Personal Digital Assistant, comme le Newton de chez Apple), grâce à l intégration des composants et l arrivée des systèmes d exploitation de type «micro noyau». Ils sont utiles pour les «nomades» et les systèmes de gestion des informations (recherche, navigation, communication). Ils utilisent la reconnaissance de caractère (OCR) et les modes de communication synchrone et asynchrone (mode messagerie). Très bon marché, ils sont capables de se connecter à des ordinateurs distants et performants. Les systèmes d exploitation de type «micro noyau» sont modulaires (un module par fonction) ; ils peuvent être réalisés avec plus ou moins de modules et donc adaptables à des très petites machines (PDA et PIC). Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 14
15 D. Les différentes classes de systèmes d exploitation 1. Selon les services rendus mono/multi tâches : Multi tâches : capacité du système à pouvoir exécuter plusieurs processus simultanément ; par exemple effectuer une compilation et consulter le fichier source du programme correspondant. C est le cas d UNIX, d OS/2 d IBM et de Windows 95. mono/multi utilisateurs : Multi utilisateurs : capacité à pouvoir gérer un panel d utilisateurs utilisant simultanément les mêmes ressources matérielles. C est le cas d UNIX, de MVS, de Gecos... Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 15
16 Systèmes centralisés : Selon leur architecture L ensemble du système est entièrement présent sur la machine considérée. Les machines éventuellement reliées sont vues comme des entités étrangères disposant elles aussi d un système centralisé. Le système ne gère que les ressources de la machine sur laquelle il est présent. C est le cas d UNIX, même si les applications réseaux (X11, FTP, Mail...) se sont développées. Systèmes répartis (distributed systems) : Les différentes abstractions du système sont réparties sur un ensemble (domaine) de machines (site). Le système d exploitation réparti apparaît aux yeux de ses utilisateurs comme une machine virtuelle monoprocesseur même lorsque cela n est pas le cas. Avec un système réparti, l utilisateur n a pas à se soucier de la localisation des ressources. Quand il lance un programme, il n a pas à connaître le nom de la machine qui l exécutera. Ils exploitent au mieux les capacités de parallélisme d un domaine. Ils offrent des solutions aux problèmes de la résistance aux pannes. Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 16
17 Selon leur capacité à évoluer Systèmes fermés (ou propriétaires) : Extensibilité réduite : Quand on veut rajouter des fonctionnalités à un système fermé, il faut remettre en cause sa conception et refaire une archive (système complet). C est le cas d UNIX, MS DOS... Il n y a aucun ou peu d échange possible avec d autres systèmes de type différent, voir même avec des types identiques. C est le cas entre UNIX BSD et SV. Systèmes ouverts : Extensibilité accrue : Il est possible de rajouter des fonctionnalités et des abstractions sans avoir à repenser le système et même sans avoir à l arrêter sur une machine. Cela implique souvent une conception modulaire basée sur le modèle «client serveur». Cela implique aussi une communication entre systèmes, nécessitant des modules spécialisés. Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 17
18 Selon l architecture matérielle qui les supporte Architecture monoprocesseur (temps partagé ou multi programmation) : Ressource processeur unique : Il a fallu développer un mécanisme de gestion des processus pour offrir un (pseudo) parallélisme à l utilisateur : c est la multi programmation ; il s agit en fait d une commutation rapide entre les différents processus pour donner l illusion d un parallélisme. Architectures multiprocesseurs (parallélisme) : On trouve une grande variété d architectures multiprocesseurs : SIMD (Single Instruction Multiple Data) : Tous les processeurs exécutent les mêmes instructions mais sur des données différentes. MIMD (Multiple Instructions Multiple Data) : Chaque processeur et complètement indépendant des autres et exécute des instructions sur des données différentes. Pipeline : Les différentes unités d exécution sont mises en chaîne et font chacune partie du traitement à effectuer. Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 18
19 On parle aussi d architecture faiblement ou fortement couplée. Architecture fortement couplée : Ce sont principalement des architectures à mémoire commune. Architecture faiblement couplée : Ce sont des architectures où chaque processeur possède sa propre mémoire locale ; c est le cas d un réseau de stations. Architecture mixte : Ce sont des architectures à différents niveaux de mémoire (commune et privée). Remarque : Il n y a pas de système universel pour cette multitude d architectures. Les constructeurs de super calculateurs ont toujours développés leurs propres systèmes. Aujourd hui, compte tenu de la complexité croissante des systèmes d exploitation et du coût inhérent, la tendance est à l harmonisation notamment via le développement de systèmes polyvalents tels que les systèmes répartis. Cours Systèmes d exploitation, François Bourdon, IUT département informatique, Caen. 19
HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)
SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs
CH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Systèmes et traitement parallèles
Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI [email protected] 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications
MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Cours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Architecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Les générations d'ordinateurs de 1945 à nos jours
Les générations d'ordinateurs de 1945 à nos jours Première génération : (1945-1955) Tubes à vide et tableaux d interrupteurs Au milieu des années 40, «moteurs de calcul» utilisant des relais mécaniques
THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
IV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Architecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Initiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Éléments de programmation et introduction à Java
Éléments de programmation et introduction à Java Jean-Baptiste Vioix ([email protected]) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-20 Les différents langages informatiques
Linux 1: Présentation
1: Présentation 11.05.04, Avon [email protected], IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation
Introduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Architecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Systèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année
UFR Sciences et Techniques Licence S&T 1ère année Informatique UE 102 Architecture des ordinateurs et Algorithmique de base Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ UFR Sciences et Techniques
INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1
INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe
LES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
Modules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
LYCEE DE BRAS PANON MAPA MAI 2015
LYCEE DE BRAS PANON MAPA MAI 2015 ****** Etablissement demandeur : Lycée de Bras-Panon 51 Chemin de Bras-Panon 97412 Bras-Panon Lycée de Bras-Panon - Mai 2015 Page 1 sur 7 1 - Objet de l appel d offres
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Premiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Éléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
WEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Mode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Introduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected] Master CCI - Université Lyon 1 -
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Parallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique [email protected] web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr [email protected] NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Un ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.
Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Structure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Mise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Pré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
LISTE D OPTIONS DE LICENCE
LISTE D OPTIONS DE LICENCE POUR LE CONTRAT DE LICENCE D UTILISATEUR FINAL («le CLUF») 1) Introduction Date d Entrée en Vigueur : 17 Novembre, 2011 a) La présente Liste d Options de Licence est une annexe
GEDEXPERT. La Gestion Electronique de Documents spécialement conçue pour les Experts Comptables VOTRE NOUVEL ASSISTANT POUR
La Gestion Electronique de Documents spécialement conçue pour les Experts Comptables è GEDEXPERT Spécialement conçue pour les experts comptables Compatible avec vos outils de production et de bureautique.
Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Programmation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Security Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Tivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Adopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
La Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision
Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Programmation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Cours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
TASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Découverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7
CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7
Programmation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Enseignement secondaire technique
Enseignement secondaire technique Régime technique Division technique générale Cycle moyen Informatique 11TG Nombre de leçons: 2.0 Nombre minimal de devoirs: - Langue véhiculaire: / Remarque générale:
Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME
Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement
Procédure d'installation de SQL Server Express 2005
Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Découvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Logiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Systèmes informatiques
Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions
Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Mise en œuvre du PGI dans les enseignements tertiaires
Stage académique Mise en œuvre du PGI dans les enseignements tertiaires Nord Franche-Comté Lycée du Grand Chênois - 24 mars / 6 avril 2011 [email protected] Le PGI dans les enseignements tertiaires
Matériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
MATHÉMATIQUES ET SCIENCES HUMAINES
MATHÉMATIQUES ET SCIENCES HUMAINES LOUISANDRÉ VALLET TRAITENQ. Logiciel de dépouillement et de traitement d enquêtes sur microordinateur compatible Mathématiques et sciences humaines, tome 104 (1988),
Conseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Introduction au langage C
Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les
B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access
B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Pré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
ELO Office / Pro Les avantages : Archivage et gestion documentaire
Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Reproductibilité des expériences de l article "Analyse et réduction du chemin critique dans l exécution d une application"
Reproductibilité des expériences de l article "Analyse et réduction du chemin critique dans l exécution d une application" Katarzyna Porada and David Parello and Bernard Goossens Univ. Perpignan Via Domitia,
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Aastra MD Evolution» Évoluer à vos côtés
Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment
Saisie et indexation de données intelligentes
Gestionnaire de numérisation Version 4.1 Saisie et indexation de données intelligentes Gestionnaire de numérisation version 4.1 Saisie et indexation de données intelligentes Le gestionnaire de numérisation
Les liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com
Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre
Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Vertec Consulting L ERP professionnel pour sociétés de conseil
Vertec Consulting L ERP professionnel pour sociétés de conseil Suivi des clients du début à la fin la solution modulaire et complète pour votre société de conseil Vertec Consulting couvre en un produit
Manuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
La mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
INTRODUCTION À L INFORMATIQUE
Hard - Chris INTRODUCTION À L INFORMATIQUE On entend souvent parler de PC, de clone, de compatible IBM. Que signifient tous ces termes? Le terme PC est l abréviation de «Personal Computer», c est-à-dire
Outils permettant la diffusion de l information. Un point sur le droit numérique
Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique
Managed VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
