Premiers pas. Shell? Les processus vu comme des filtres. commandes
|
|
|
- Thérèse Germain
- il y a 10 ans
- Total affichages :
Transcription
1 Les vu d exécution du Les s Formation continue Université Lille 1 Pour toutes remarques : [email protected] Licence trimestre Les vu d exécution du Les s Très schématiquement (et artificiellement), on peut répartir les en deux grandes catégories : les d applications qui accomplissent des tâches souhaitées par l utilisateur (calculs scientifique, base de données, bureautique, etc.) ; les systèmes qui permettent l exploitation des ressources de l ordinateur (processeurs, mémoire, terminaux, clavier, disques, coexistence/communication de plusieurs applications, etc). Utilisateur 1 Utilisateur n Calculs Base de données Bureautique Compilateur interpréteur Système d exploitation Langage machine Dispositif physique Applications Système Matériel -2 ( ) V19 ( ) Les vu d exécution du Les s Le système d exploitation permet aux applications : d utiliser les ressources matérielles de la machine ; d ordonner leurs exécutions les unes par rapport aux autres (éviter l occupation du processeur par une application endormie, définir des priorités), de gérer des droits (exécution, lecture) à des fin de sécurisation ; de communiquer : par l intermédiaire de la mémoire vive, par l intermédiaire de la mémoire persistente (disque), par des structures had hoc (files de messages, sémaphore pour la synchronisation, etc). Dans cette optique toute tâche complexe impliquant plusieurs applications doit être codée et prévue en bas niveau (langage C par exemple) en utilisant la connaissance du système (2 cours à venir). Comment sans cela permettre à l utilisateur d utiliser les applications mises à sa disposition en les combinant au grès de sa fantaisie et de ses besoins? 19 ( ) V19 ( ) Les vu d exécution du Les s Des particuliers : les s Un interpréteur de : ne fait pas partie du système d exploitation (c est un comme les autres qui l utilise) ; est une interface (texte) entre l utilisateur, les applications disponibles et l os ; permet de faire des appels à l os depuis un interpréteur sans avoir besoin d écrire du code C ; permet d écrire des suites d instructions réalisant une tâche complexe en manipulant des filtres. Ce type de est appelé par analogie avec une coquille qui sert d interface avec le noyau du système. Comme le est un interpréteur, les suites d instructions ne sont pas compilées et donc sont portables sur tout unix. Les vu d exécution du Les s Les vu d exécution du Les s La façon la plus simple (et primitive) d envisager la communication entre applications est de considérer ces dernières. Comme tout, un filtre possède (au minimum) 3 s d entrée-sortie : 0 stdin est l entrée standard (par défaut, le clavier) ; 1 stdout est la sortie standard (par défaut, l écran) ; 2 stderr est la sortie des erreurs (par défaut, l écran). De plus, chaque retourne à son père (son créateur) un octet qui est un code de retour. Un filtre est une fonction invoquée par un identifiant (ls), des options (-al), des arguments (/bin) qui prend en paramètre une suite d octets depuis l entrée standard, retourne des octets dans ses sorties et produit un code de retour. Une fonction a un effet latéral si elle modifie un état autre que ses valeurs de retour. Pour être utile, les filtres ont des effets latéraux divers (affichage, saisie, connexion à un serveur, création/modification/destruction de s, etc). En résumé, un permet de lancer un considéré comme un filtre ; la combinaison (, tube) de filtres et donc du traitements de l information et des effets latéraux associés ; la programmation de tels combinaison avec des structures de contrôle (itération, conditionnelle) et des variables ; mais aussi d envoyer des signaux aux (détruire des applications) ; de fournir en héritage un contexte (ensemble de variables) à un lancé par le. 19 ( ) V19 ( )
2 Les vu d exécution du Les s La philosophie générale peut être résumée par les maximes suivantes : 1. Small is beautiful ; 2. Make each program do one thing well ; 3. Build a prototype as soon as possible ; 4. Choose portability over efficiency ; 5. Store data in flat text files ; 6. Use software leverage to your advantage ; 7. Use s to increase leverage and portability ; 8. Avoid captive user interfaces ; 9. Make every program a filter. Les vu d exécution du Les s critiques sur les s Dans The UNIX-haters handbook (disponible sur le web), on trouve les critiques suivantes sur les s : le développement c est fait par accrétion anarchique sur 30 ans (la externe ls qui liste les s d un répertoire a plus de 18 options, plusieurs syntaxes d expressions cohabitent, etc.) ; la gestion des erreurs n est, en générale, pas correctement faîtes par les programmeurs ; ils ne sont pas standardisés i.e. il existe plusieurs avec des syntaxes différentes et incompatibles ; les suites d octets constituant le flux d informations entre applications ne sont pas typées ; ils nécessitent un apprentissage (et ne sont donc pas destinés à la majorité des utilisateurs) car leurs syntaxes et leurs grammaires ne sont pas intuitives. 19 ( ) V19 ( ) Les vu d exécution du Les s Il existe plusieurs interpréteurs de qui sont : dérivés du Bourne (sh, AT&T, 1977) comme ksh (korn ), bash (Bourne again ), zsh (zero ), etc. ; dérivés du C (csh, BSD, 1979) comme tcsh (Tenex C ), etc. Une standardisation basée sur le bash est en cours : nous allons la suivre (autant que faire ce peu) dans ce cours. Le peut être utilisé suivant 2 modes : 1. En mode interactif, il permet l exécution de tout en offrant des opérateurs combinant leurs actions et un langage de programmation (cf. cours prochain) ; 2. En mode batch, les programmes associés à ce langage sont définis dans un que le interprète (pas de compilation). Nous allons présenter succinctement quelques notions annexes utiles. 19 ( ) V19 ( ) Les vu d exécution du Les s Fichier et informations utilisateur relatives Un est l abstraction d un flux linéaire d octets. Aucune information sur l organisation de l espace du support à ce niveau d abstraction. Pour manipuler les s, il faut pouvoir les identifier par leurs caractéristiques : nom, type, taille du ; propriétaire du, son groupe ; date de création, date de dernière modification ; protection : qui a droit de le lire et de le manipuler. Au foo.bar sont associées les informations -rw-r--r-- 1 sedoglav calforme 0 Aug 19 05:09 foo.bar Ces informations correspondent dans l ordre aux droits, nombre de liens, au propriétaire, à son groupe, à la taille, à la date de création et au nom du. Les vu d exécution du Les s 19 ( ) V19 ( ) Les vu d exécution du Les s Représentation de l utilisateur par le système Tout utilisateur considéré comme une entité connue par le système d exploitation est caractérisé par son login i.e. le nom d utilisateur ; son mot de passe ; un unique numéro d identification (uid) ; un numéro de groupe d utilisateur (guid) auquel il appartient ; un nom d usage ; un répertoire i.e. son espace disque ($home) ; un interpréteur. Par exemple pour le superutilisateur, on trouve les informations suivantes dans le /etc/passwd : root:x:0:0:root:/root:/bin/bash Organisation arborescente des s La communauté des s est organisée en arbre i.e. en un ensemble de nœuds reliés par des arêtes orientées : chaque nœud a exactement une arête pointant vers lui (à l exception de la racine qui est un nœud sans prédécesseur). Les feuilles sont les noeuds sans successeur. Les feuilles sont des s et les nœuds sont des répertoires. On peut ainsi définir un chemin d accès à un : absolu : depuis la racine ; relatif : répertoire courant. Le juin2005.tex est localisé par le chemin d accès racine -> home -> sedoglav -> OS -> home sedoglav OS juin2005.tex racine bin ls cd rm Les répertoires sont des s contenant l information liée à leurs arêtes et constituant le graphe. repertoire quelconque
3 Les vu d exécution du Les s Organisation en graphe Cette représentation est assoupli en autorisant plusieurs arêtes à pointer sur un même élément et en faisant pointer chaque répertoire sur son prédécesseur. On obtient ainsi un graphe permettant : racine de remonter l arborescence depuis n importe quel home bin répertoire sans repartir de la racine ; de permettre l accès depuis le répertoire sedoglav à un référencé dans un autre répertoire (lien symbolique codé par un ). sedoglav OS juin2005.tex ls cd rm repertoire quelconque Les répertoires étant des s, ils ont les mêmes attributs (propriétaire, droits, etc). Les vu d exécution du Les s Dans les os dérivés d unix, le codage des droits se fait sur 10 bits qui sont dans l ordre : le type du (d pour répertoire, l pour un lien, c et b pour un périphérique, p pour un tube, - pour un classique) ; r le est lisible par le propriétaire (- dans le cas contraire) ; w le est modifiable par le propriétaire (- sinon) ; x le est exécutable par le propriétaire (- sinon). Le groupe suivant de 3 bits reprend le même principe mais définit les droits pour les membres du groupe auquel appartient le propriétaire. Le dernier groupe reprend le même principe mais concernant les autres utilisateurs. Ainsi le foo.bar n est pas un répertoire, il n est exécutable par personne, il est lisible par tout le monde et n est modifiable que par son propriétaire. 19 ( ) V19 ( ) Les vu d exécution du Les s Remarques sur ce type d abstraction Dans les interfaces graphiques, on présente souvent les répertoires suivant la métaphore d un dossier contenant les s. Il est important de distinguer la métaphore de l abstraction. La taille d un répertoire n est pas celle des s qu il structure mais celle nécessaire pour coder l ensemble des liens. L os permet l accès à des s stockés sur des supports distincts de l ordinateur local (cf. la notion de montage) par le biais de répertoire. Il existe des s spéciaux ; par exemple /dev/null est un détruisant tout octet que l on écrit dedans. Les droits d exécution ne définissent pas un exécutable (les premiers octets d un indiquent si c est un, un object ou un exécutable) ; e.g. les répertoires doivent être exécutables pour être parcourables. 19 ( ) V19 ( ) Les vu d exécution du Les s Chaque est représenté dans l os par un bloc de contrôle de contenant les informations suivantes : l état du (nouveau, prêt, en cours d exécution, en attente, arrêté, etc.) ; les numéros associés au ; l état des registres du microprocesseur associés au et notamment : les différents numéros de segments (mémoire, code, pile, etc.), un pointeur sur la prochaine instruction à exécuter, les registres à usage généraliste ; la liste des s ouverts et l ensemble des informations associées aux entrées-sorties ; des statistiques sur l utilisation des ressources de la machine (temps d occupation du processeur, etc.) ; les limites maximales de la mémoire (début et taille de ces espaces). Les vu d exécution du Les s 19 ( ) V19 ( ) Les vu d exécution du Les s Notion de Un est l abstraction d un programme exécuté par la machine. programme sur le disque Magic Number entête Code données initialisées table des symboles Séparé en bloc en mémoire Pile d exécution tas (malloc) données non initialisées données initialisées code Séparé en page Comme exemple de magic number, signalons qu un commençant par #! est sensé être un pour un interpréteur (ces 2 caractères sont suivis par le chemin d accès à l interpréteur). Les informations attachées à un L utilisateur dispose de renseignement sur un : le pid i.e. numéro identificateur du ; le ppid i.e. numéro identificateur du père ; l uid i.e. numéro identificateur du propriétaire du ; le numéro du groupe auquel appartenait le propriétaire du (il peut appartenir à plusieurs groupes) ; l heure et la date de création du ; des statistiques sur les ressources (processeur, etc.) utilisées ; la taille mémoire utilisée par le (en distinguant chaque composante : code, données, etc). Mais aussi, un masque indiquant la sensibilité aux signaux ; son état (en cours d exécution, zombie, arrêté, etc.) ; la priorité d exécution ; qui sont des notions liées à l ordonnancement.
4 Les vu d exécution du Les s Interface interactive du Le permet notamment de manipuler les précédentes. Pour ce faire, le propose une invite de que nous désignerons par %. 1. Cette invite est associée à un éditeur en ligne (readline) et à l ensemble de ses possibilités (déplacement, copié collé, etc). 2. Un backslash (code ascii 92) suivi d un retour chariot permet d éditer une sur plusieurs lignes. 3. Un caractère dièse (code ascii 35) débute un commentaire. % # ceci est un commentaire \ > \ > # encore un commentaire avec \ au milieu % Les sont de 2 types : interne et externe. Les vu d exécution du Les s Un permet d exécuter depuis une mémoire permanente une externe : % < externe> [option(s)] [argument(s)] i.e. un programme exécutable ; le se clone puis se mute en un associé à l exécutable. Par exemple, l exécutable de la ls se trouve dans le répertoire /bin ; il affiche les informations relatives à un : % /bin/ls -l /usr/bin/man -rwxr-xr-x 1 root root Apr /usr/bin/man /usr/bin/man est un argument indiquant que l on désire un affichage concernant ce ; -l est une option indiquant que l on désire un affichage de toutes les informations. 19 ( ) V19 ( ) Les vu d exécution du Les s Le manuel d utilisation man est un outil fondamental ; une première chose à faire est de lire l aide sur le manuel en utilisant la externe % man man dans votre interpréteur de favori. % man -k mount affiche la liste des pages d aide contenant le mot mount. Entre autre : mount (2) - mount and unmount filesystems mount (8) - mount a file system % man -a mount affiche successivement l ensemble de ces pages d aide ; % man -S8 mount affiche l aide sur mount issue de la section 8 du manuel. On peut aussi utiliser l utilitaire info mais, bien que plus évolué (liens hypertext), il n est pas forcement complet. Le cours pourrait (en théorie) se faire uniquement à partir du man. Il décrit non seulement les filtres mais aussi toutes les notions de bases nécessaires à la compréhension du système. Les vu d exécution du Les s Chaque filtre doit/devrait avoir ces propres pages d aide qui sont structurées suivant les sections : name : le nom du filtre et une deion sommaire de son action ; synopsis : un résumé de la syntaxe de l appel du filtre avec les options et les arguments ; deion : la deion complète de l action du filtre ; options : la suite des options disponibles et la façon dont elles modifient l action du filtre ; examples : un ou plusieurs exemples d utilisation ; see also : des pages d aides ayant rapport avec le filtre. Des sections exit status, stdin, stdout et stderr devraient selon la norme décrire les codes de retour et la gestion de ces s par le filtre. 19 ( ) V19 ( ) Les vu d exécution du Les s Une interne est un filtre implanté dans le et ne correspond (en théorie) à aucun exécutable. L objectif étant : d augmenter les performences de filtres très fréquement utilisés ; de permettre des fonctionnalités difficiles à mettre en œuvre avec un code indépendant du. Dans le gnu-bash-3.0, les false, true, kill, pwd et newgrp sont externes bien que la norme les considère comme internes. La interne type retourne dans stdout des informations sur les (sont elles internes, externes, etc). La externe which foo retourne dans stdout le chemin d accès à la externe foo si elle le trouve. Les vu d exécution du Les s Commandes internes spéciales Les internes suivantes break, colon, continue, dot, eval, exec, exit, export, readonly, return, set, shift, times, trap, unset sont qualifiées de spéciales car : une erreur de syntaxe dans leurs usages peut causer la destruction du ; l affectation des variables (voir plus loin) au cours de l exécution de ces reste valide après leurs terminaisons. Ce n est pas le cas des autres (internes ou externes). Les autres internes sont : alias, bg, cd, command, false, fc, fg, getopts, jobs, kill, newgrp, pwd, read, true, umask, unalias, wait 19 ( ) V19 ( )
5 Les vu d exécution du Les s L environnement d exécution du est composé des informations suivantes : les s fournis à l invocation du et ceux produits par l exécution de la en cours ; le répertoire courant (définit par la cd) ; un masque de création du i.e. les droits par défaut des nouveaux s (spécifiés par la umask) ; la gestion des interruptions (définie par la interne trap) ; les options du comme l éditeur par défaut (spécifié par la interne set) ; les variables du (cf. section suivantes) ; nous verrons dans un prochain cours : les fonctions définies par l utilisateur ; les alias i.e. évaluations et substitutions de textes. 19 ( ) V19 ( ) Les vu d exécution du Les s Interprétation séquentielle vs asynchrone subexpr1 <optionnel> ; subexpr2 ;... < \optionnel> l opérateur ; permet de séparer l exécution de %cd / ; ls ;. Par défaut, les s attendent la fin de l exécution d une avant de permettre la saisie et l exécution d une autre ; le code de retour de l expression est celui de la dernière sous-expression dans la liste. subexpr1 & <optionnel>subexpr2 &... < \optionnel> les s permettent aussi de lancer une application en tâche de fond ( clone du bash muté en l application) et ainsi l exécution d une autre (même si la première n est pas terminée). Pour ce faire, on termine l expression par & ; si stdin n est pas précisé et que subexpr1 n est pas interactive, l entrée standard est /dev/null ; le code de retour d une expression asynchrone est 0 dans tous les cas. Les vu d exécution du Les s 19 ( ) V19 ( ) Les vu d exécution du Les s Une expression entre parenthèses est interprétée par un -fils du courant et pas par ce dernier : % ( exit ) # est bien diff\ erent de exit On dispose de 2 opérateurs conditionnels : subexpr1 && subexpr2 : subexpr2 est exécuter si, et seulement si, subexpr1 retourne 0 ; subexpr1 subexpr2 : subexpr2 est exécuter si, et seulement si, subexpr1 retourne un code non nul. Ces deux règles sont appliquées par le lorsqu une suite de contient plusieurs opérateurs && et. Ces deux opérateurs ont la même priorité et leurs évaluations s effectue de gauche à droite. Le code de retour des expressions ainsi construites est le code de retour de la dernière sous-expression exécutée. Les vu d exécution du Les s 19 ( ) V19 ( ) Les vu d exécution du Les s Le admet les opérateurs suivants : espace, tab séparateurs ; enter envoit d une expression (instruction) ; \ caractère d échappement ; concaténation d entrées-sorties de 2 filtres ; & lance un en arrière fond, utilisé aussi dans les s ; ; séparateur entre 2 expressions ; () groupement et calcul ; < d entrée ; > de sortie ; ou logique entre expression ; && et logique entre expression ; ; ; fin d un case. Dans un cours suivant, nous étudierons la syntaxe et la grammaire du induite par les et les opérateurs i.e. comment les et les opérateurs produisent des expressions. Pour l instant, nous allons décrire quelques opérateurs courants. Pour détruire un dont le attend la terminaison, on utilise le raccourci clavier ctrl-c. Pour interrompre sans détruire un, on utilise le raccourci clavier ctrl-z. Pour le relancer : en tâche de fond, on utilise la interne bg ; en avant plan, on utilise la interne fg. La externe ps retourne dans stdout les informations associées aux. % ps -l F S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD 0 S rt_sig pts/1 00:00:00 bash La externe kill -<Signal> <PID> envoit un signal au d identificateur PID. Les principaux signaux sont : Signal Signification 15 terminaison de 9 destruction inconditionnelle de (ctrl-c) 19 suspension de (ctrl-z) 18 reprise d exécution d un suspendu Les filtres sont associées à des flux d octets depuis le standard stdin vers les s standards stdout et stderr. Ces flux peuvent être redirigés par les opérateurs : n >foo : standard de deeur n(= 1, 2) dans le foo (création ou écrasement) ; n >>foo : standard de deeur n(= 1, 2) dans le foo (création ou ajout) ; n <foo : le foo est envoyé dans le de deeur n(= 0, 1, 2) ; n << eof (texte eof) : insertion de texte dans le de deeur n(= 0, 1, 2) ; : tube de communication entre 2 filtres ; n >&m : réoriente le flux de sortie du de deeur n dans celui de deeur m ; n <&m : réoriente le flux d entrée du de deeur n dans celui de deeur m. Si l entier n est omis, la concerne stdout pour les sorties et stdin pour les entrées.
6 Les vu d exécution du Les s illustrations des s % ls /bin 1> /tmp/foo ; grep sh 0< /tmp/foo # correct % ls /ntn /bin 1>/dev/null 2> /tmp/err # correct % grep sh 0< ls # incorrect car il n y pas pas de ls % ls 1> grep sh # incorrect car cr\ ee le grep % (ls /ntn /bin 2>&1) 1>/tmp/foo# manipule 2 filtres, ls et sh Les suivantes sont équivalentes : % ls /bin>/tmp/foo;grep sh</tmp/foo>&result; % ls /bin grep sh >& result # >& redirige stdout et stderr Un exemple d insertion de texte où le filtre grep prend son entrée depuis le clavier jusqu à la saisie de pourfinir : % grep tata << pourfinir? abcd? abcdtata? pourfinir abcdtata 19 ( ) V19 ( ) Les vu d exécution du Les s Les pipelines (tubes de communication) Un tube est une suite d une ou plusieurs expressions séparée par l opérateur : <optionnel>!< \optionnel> subexpr1 <optionnel> subexpr2... < \optionnel> La sortie standard de tous sauf le dernier les filtres associés aux sous-expressions est redirigée vers l entrée standard du suivant ; l opérateur est prioritaire sur les autres s ; si le pipeline n est pas lancé en tâche de fond, le attend la fin de la dernière du pipe avant de rendre l invite de ; le code de retour de l expression et celui de la dernière du pipe. Dans ce cas, l opérateur! est une négation du code de retour i.e.!0 = 1 et si n 0 alors!n = 0. Le! est aussi utilisé par la interne history (cf. travaux pratiques et % man history). Les vu d exécution du Les s Dans un, les s accessibles sont associées à des entiers (les deeurs de ). Un exemple ad hoc : #include <unistd.h> #define DESCRIPTEUR 8 #define NBCAR 3 int main(void){ char tab[nbcar] = { a, b, \n ; return write(descripteur, tab, NBCAR); pour montrer que l on peut rediriger d autres s que les s standards : %./a.out 8> /tmp/foo ; cat /tmp/foo ab % Attention, pour utiliser un il faut lui associer un deeur par un appel (open) à l os (ce n est pas fait dans le code ci-dessus). Plus de détails dans le cours Pratique des systèmes. Les vu d exécution du Les s Un exemple acrobatique Une fois compilé et exécuté, le code suivant produit un qui lit nbcar octets depuis sa sortie standard et les écrit sur son entrée standard : #include <unistd.h> #define STDOUT 1 #define STDIN 0 #define NBCAR 2 int main(void){ char tab[nbcar] ; read(stdout, tab, NBCAR) ; return write(stdin, tab, NBCAR); Il permet d illustrer les s suivantes : % echo "ab" > /tmp/foo ;./a.out 1< /tmp/foo 0> /tmp/bar ;\ > cat /tmp/bar ab% # la echo retourne une ligne de texte a stdout 19 ( ) V19 ( ) Les vu d exécution du Les s un paramètre du peut être identifié par un nombre, un caractère spécial (cf. section suivantes) ou un nom (une chaîne de caractères alphanumérique qui n est ni un nombre ni un caractère spécial) ; une variable du est un paramètre identifié par un nom ; un paramètre de position est un paramètre qui n est ni spécial ni une variable. Un paramètre est affecté s il possède une valeur (null est une valeur). Une variable ne peut être désaffectée que par la interne unset. Les vu d exécution du Les s Paramètres spéciaux et de position 0 : le nom de la en cours ; # : son nombre de paramètres de position ; : tous ses paramètres de position ; 1 à 9 : ses 9 premiers paramètres de position ; x : le paramètre de position x(> 9) ; $ : le pid de la courante ; _ : le dernier paramètre manipulé (non normalisé) ; - : les drapeaux (options) de la courante ;? : toutes les ont un code de retour codé sur un octet (exit-status) i.e. une valeur entière qui fournie une information sur le déroulement de la dernière exécutée. déroulement normal? = 0, déroulement anormal? 0 ; Nous verrons en C comment renvoyer le code de retour ; $! : le pid du dernier lancé en arrière fond. 19 ( ) V19 ( )
7 Les paramètres spéciaux peuvent s utiliser tels quels dans un : Le dispose de variables que la interne set permet d afficher : Les vu d exécution du Les s % false ; echo $0 $$ ; ps grep bash 1 bash pts/3 00:00:00 bash En mode interactif, on les affecte avec la interne set : % echo $# # nous verrons plus tard le sens du $ 0 % set foo bar ; echo $# $1 $2 2 foo bar La interne shift permet le décalage des paramètres numérotés (1 est perdu et # est mis à jour). % shift ; echo $# $@ 1 bar Les vu d exécution du Les s % set USER=sedoglav LOGNAME=sedoglav HOME=/home/enseign/sedoglav PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin MAIL=/var/mail/sedoglav SHELL=/bin/csh HOSTTYPE=i586-linux PWD=/home/enseign/sedoglav GROUP=enseign LANG=fr_FR SYSFONT=lat0-16 TMP=/home/enseign/sedoglav/tmp HOSTNAME=lxt2 La set permet aussi de manipuler les options du. Par exemple, %set -o vi permet de passer en mode d édition vi. 19 ( ) V19 ( ) Les vu d exécution du Les s Les variables Définition et affectation : une variable est définie dès qu elle est affectée. En sh, % FOO="Bonjour le monde". En csh, % set FOO="Bonjour le monde" La interne echo permet d afficher l argument qui lui est fourni : % echo FOO FOO Pour évaluer une variable, il faut préfixer son nom par $. % echo $FOO Bonjour le monde En sh, la interne export étend la porté d une variable : par défaut, cette dernière n est connue que par le courant ; après coup, cette variable est connue par tous les fils de ce dernier. En csh, on utilise : % setenv FOO "Bonjour le monde" 19 ( ) V19 ( ) Les vu d exécution du Les s Dans un, tout n est que chaîne de caractères. Chaque est une chaîne que le évalue. On peut influer sur cette évaluation grâce aux délimiteurs suivants : les quotes bloquent l évaluation ; les guillemets " " forment une chaîne après évaluation des composantes ; les backquotes forment une chaîne évaluée comme une. % echo $FOO $FOO % echo "echo $FOO " echo Bonjour le monde % set BAR="n\ importe quoi" ; echo $BAR n\ importe quoi % set BAR= n\ importe quoi n importe: Command not found. Les vu d exécution du Les s Les vu d exécution du Les s variables d environnement Les variables définies dans les s /etc/profile et ~/profile sont créées lors de l ouverture d une session. PATH HOME TERM PWD DISPLAY PS1 les répertoires dans lesquels sont cherchés les exécutables des externes votre répertoire de travail le type de terminal le répertoire courant cette variable est utilisée par l interface graphique pour savoir où se fait l affichage l invite de Ces variables d environnement peuvent être utilisées depuis un programme C (fonction getenv) lancé depuis le. Première utilisation d un Les peuvent être placées dans un foo puis on peut soit : demander au courant l interprétation de ce par la. foo ; rendre exécutable ce par la externe %chmod u+x foo et l exécuter directement i.e. les sont interprétées dans un -fils. Un est un contenant des. Par convention et lorsqu on l on souhaite avoir un exécutable, la première ligne indique l interpréteur à utiliser (#!/bin/sh par exemple). Les paramètres spéciaux et de position sont particulièrement utiles dans l écriture de s interprétables. 19 ( ) V19 ( )
8 Les vu d exécution du Les s % ls /repnonexistant ; echo $? ls: /repnonexistant: No such file or directory 1 % cat mon #!/bin/bash echo $0 1>&2 ; shift ; ls $@ %./mon /repnonexistant /bin 1> /tmp/foo ; \ > echo "retour : " $? ; grep sh /tmp/foo./mon retour : 0 bash csh ksh sh tcsh zsh Explicitons la distinction entre interprétation des d un et son exécution : %./mon /ntnt /bin >& /dev/null./mon %. mon /ntnt /bin >& /dev/null bash 19 ( ) V19 ( ) Les vu d exécution du Les s Raccourci clavier et quelques caractères spéciaux utiles La liste des raccourcis clavier est affichable par des internes : bind -p pour bash ; bindkey pour csh. Retenons pour mémoire : ctrl-d ctrl-\ caractère fin de stop la en cours Pour approfondir l usage d un interpréteur de, la prochaîne étape consiste à étudier la syntaxe et la grammaire induite par les opérateurs et les, l évaluation associée, les expressions (simples et composées), les instructions de contrôle, les fonctions et le passage de paramètres, etc. Les vu d exécution du Les s décrivent des propriétés de construction de chaînes de caractères. Pour ce faire, on utilise en les métacaractères : le point d interrogation? correspond à n importe quel caractère (sauf eol). L expression régulière b?l représente les chaînes bal et bol et toutes les autres combinaisons comme bwl ; la paire de crochet [ ] permet de spécifier plus restrictivement un ensemble de caractères. L expression régulière dupon[dt] ne représente que les chaînes dupond et dupont. L expression dupon[d-t] représente les chaînes commençant par dupon et se terminant par une lettre comprise entre d et t. L expression dupon[^dt] représente les chaînes commençant par dupon et ne se terminant ni par d ni par t ; l étoile * désigne 0, 1 ou plusieurs caractères quelconques. Ainsi, * représente toutes les chaînes. Le préfixe \ (antislash) transforme un métacaractère en caractère. 19 ( )
La mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Cours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda [email protected] Février
Programmation système I Les entrées/sorties
Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les
Introduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected] Master CCI -
Aide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
TP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3
UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Premiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
TP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
3IS - Système d'exploitation linux - Programmation système
3IS - Système d'exploitation linux - Programmation système 2010 David Picard Contributions de : Arnaud Revel, Mickaël Maillard [email protected] Environnement Les programmes peuvent être exécutés dans des
Outils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Programmation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot [email protected] 2 PLAN Système d'exploitation
Algorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique
Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................
Le système GNU/Linux IUP NTIC2-1013 - 17/11/05
Capocchi Laurent Doctorant en Informatique [email protected] http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013
«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Le langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
Le prototype de la fonction main()
Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme
Algorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Chapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Système et réseaux (SR1) Gestion des utilisateurs
Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité
La Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer [email protected] Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
L informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux
Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................
Programmation système en C/C++
Programmation système en C/C++ Jean-Baptiste Vioix ([email protected]) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous
Shell Bash Niveau débutant
Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie
Initiation à la Programmation en Logique avec SISCtus Prolog
Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées
Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Initiation. àl algorithmique et à la programmation. en C
Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,
REALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
TP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
GESTION DES FICHIERS C/UNIX
Licence IG Page 1 sur 6 GESTION DES FICHIERS C/UNIX Introduction Deux modes d appel - Par la bibliothèque standard C (appel de haut niveau) - Par appels système (bas niveau) Nécessite les includes suivant
Manuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
C.M. 1 & 2 : Prise en main de Linux
Grégory Bonnet [email protected] GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux
PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Structure d un programme
Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé
TP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - [email protected] IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
TD séances n 3 et n 4 Répertoires et Fichiers sous Unix
Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1
Programmation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Module : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
Bases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Cours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
TP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Présentation du langage et premières fonctions
1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en
Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2
Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................
Les structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Dans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.
I Présentation : Dans le chapitre 1, nous avons vu comment utiliser les appels-systèmes de bas niveau pour créer et accéder à des fichiers sur le disque. Nous avons notamment mis en évidence leur dépouillement
Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Sage 50 Version 2012. Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional
Version 2012 Nouveautés Comptabilité générale Fonctionnalité Lite Professional Données, plan comptable, comptabilisation Dans la fenêtre «Editer pièce» (=Sousie / Ctrl + B), il est désormais possible de
Licence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Logiciel : GLPI Version : 0.72.4 SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003.
Ce document est libre de droit, merci simplement de respecter son auteur. Toutes remarques ou commentaires seront les bienvenues. ATTENTION : La mise à jour par script entre GLPI et Active Directory ne
Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
INTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
UE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie [email protected] 2 Programmation Impérative
Système de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP
Les structures. Chapitre 3
Chapitre 3 Les structures Nous continuons notre étude des structures de données qui sont prédéfinies dans la plupart des langages informatiques. La structure de tableau permet de regrouper un certain nombre
Cours d Algorithmique et de Langage C 2005 - v 3.0
Cours d Algorithmique et de Langage C 2005 - v 3.0 Bob CORDEAU [email protected] Mesures Physiques IUT d Orsay 15 mai 2006 Avant-propos Avant-propos Ce cours en libre accès repose sur trois partis pris
Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01
Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR [email protected] GRETA / GITA Formation continue au Lycée polyvalent
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 [email protected] 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples
Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation
Programmation système de commandes en C
Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes
Introduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected]
Note de cours. Introduction à Excel 2007
Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier
Traitement de données
Traitement de données Présentation du module TINI Présentation du module : Le module Tini se décline en plusieurs versions, il est constitué d une carte d application et d un module processeur : Les modules
Introduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected] Master CCI - Université Lyon 1 -
Comment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Le système de gestion des fichiers, les entrées/sorties.
Le système de gestion des fichiers, les entrées/sorties. Luigi Santocanale Laboratoire d Informatique Fondamentale, Centre de Mathématiques et Informatique, 39, rue Joliot-Curie - F-13453 Marseille 19
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
TP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Introduction à l informatique
Introduction à l informatique Cours complet G. Santini, J.-C. Dubacq IUT de Villetaneuse S1 2014 G. Santini, J.-C. Dubacq (IUTV) Introduction à l informatique S1 2014 1 / 208 Organisation du module Remerciements
Atelier La notion de session utilisateur sous Linux
Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre
Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2
Initiation Matlab 2 1 Chaînes de caractères (string) Une chaîne de caractères (string en anglais) est une suite ordonnée de caractères (du texte, par exemple). Sous matlab, les chaînes de caractères sont
1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Cours 6 : Tubes anonymes et nommés
Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels
Introduction au Système d Exploitation Unix/Linux
1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence
Rappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Compression de Données - Algorithme de Huffman Document de Conception
ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs
TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
LES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
