Cours de mini info du 14 09 2003
6 pages
Français

Cours de mini info du 14 09 2003

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
6 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Cours de mini-info du 12/09/2003 par Alain.Denise@lri.fr (Bât 490) 01.69.15.63.69. Responsable salle C4/DU :Michel Fiolet Secrétaire/technicienne : Odile Thévenet Utilisation du système d’exploitation UNIX 1. Les systèmes d’exploitation (SE). Qu’est-ce qu’un SE ? C’est un programme qui sert d’intermédiaire entre l’utilisateur et le matériel. Utilisateur 1 Utilisateur 2 Utilisateur 3 Programmes : Traitement de texte, SGBD, Compilateur… SE (Windows, Unix, Linux, MS-DOS) Matériel : Unité Centrale (UC), Imprimante, Disque… Le SE est comme un « gouvernement qui alloue les ressources matérielles aux programmes lancés par les utilisateurs. Une autre définition dit que c’est ce qui tourne toujours sur un ordinateur (dès l’allumage). Un système d’exploitation présente deux principales qualités : - Le confort. - L’efficacité (sûr et rapide). Evolution des SE : - Premiers systèmes (gros ordinateurs très chers) : Mono taches, multi utilisateurs. Périphériques d’entrée : Cartes perforées, bandes magnétiques. Périphériques de sortie :Imprimantes Les programmes étaient exécutés un par un. On a alors crée le système du « Batch » :les programmes étaient placés dans une file d’attente et étaient exécutés automatiquement l’un après l’autre. On a alors remarqué que les E/S sont plus lentes que les calculs, l’ordinateur était souvent peu occupé. On a alors crée le système du « Spooling » (mémoire tampon). On ...

Sujets

Informations

Publié par
Nombre de lectures 25
Langue Français

Extrait

Cours de miniinfo du 12/09/2003 parAlain.Denise@lri.fr(Bât 490) 01.69.15.63.69. Responsable salle C4/DU :Michel Fiolet Secrétaire/technicienne : Odile Thévenet Utilisation du système d’exploitation UNIX 1. Lessystèmes d’exploitation (SE). Qu’estce qu’un SE? C’est un programme qui sert d’intermédiaire entre l’utilisateur et le matériel. Utilisateur 1Utilisateur 2Utilisateur 3 Programmes : Traitement de texte, SGBD, Compilateur… SE (Windows, Unix, Linux, MSDOS) Matériel : Unité Centrale (UC), Imprimante, Disque… Le SE est comme un «gouvernement qui alloue les ressources matérielles aux programmes lancés par les utilisateurs. Une autre définition dit que c’est ce qui tourne toujours sur un ordinateur (dès l’allumage). Un système d’exploitation présente deux principales qualités : confort. Le  L’efficacité(sûr et rapide). Evolution des SE : systèmes (gros ordinateurs très chers) : Premiers Mono taches, multi utilisateurs. Périphériques d’entrée : Cartes perforées, bandes magnétiques. Périphériques de sortie :Imprimantes Les programmes étaient exécutés un par un. On a alors crée le système du «Batch » :lesprogrammes étaient placés dans une file d’attente et étaient exécutés automatiquement l’un après l’autre. On a alors remarqué que les E/S sont plus lentes que les calculs, l’ordinateur était souvent peu occupé. On a alors crée le système du
« Spooling »(mémoire tampon). On pouvait alors stocker des programmes en attente de calcul ou de sortie libérant ainsi l’UC pour d’autres calculs. Bandes MTMT Imprimante UC magnétiques
 Lesordinateurs inoccupés quelques instants : Ex : attente de lecture des données d’une bande magnétique. Cela a conduit à un système à programme multiple. Dans ce cas, on lance un programme en attendant la fin de la lecture. Ce système ne permettait pas d’interactions véritables (par exemple il était inconcevable de faire tourner un traitement de texte puisque le système aurait lancé un nouveau programme à chaque fois l’utilisateur s’arrêtait de taper son texte).  Lessystèmes à temps partagé ou multitâches. Ces systèmes permettent une véritable interaction avec l’utilisateur.Le temps est partagé en intervalle assez petits pour que l’utilisateur n’en ait pas conscience. On distingue alors : systèmes mono utilisateurs Les(Windows). systèmes multi utilisateurs (Unix). Les On distingue alors deux grands types d’architectures :  Lessystèmes parallèles : Plusieurs processeurs sont utilisés pour une même mémoire. : Plusieurs processeurs ayant chacun leursystèmes distribués Les mémoire propre. 2. Généralitéssur UNIX. Le système fut conçu en 1969 par les laboratoires BELL aux USA par Thomson, Ritchie et Kernighan. Il fut diffusé à partir de 1978. Plusieurs clones du système ont été alors crées et diffusé comme AIX, Linux. Caractéristiques :  Multiutilisateurs : Login, mot de passe, environnements personnels.  Tempspartagé. des ressources: arborescence globale des fichiers, système Partage de protection.
 Gestiondes communications entre processeurs et entre utilisateurs. portable et extensible. Système Organisation :  Lenoyau du système prend en charge la gestion des fichiers, des processus, de la mémoires et de la communication entre les périphériques.  Unenvironnement de commandes de bases enrichi de logiciels libre du domaine publique ainsi que la base de l’environnement de travail avec utilisateur. Fenêtre d’interpréteur de commandes. Prompt >
Taper le nom de la commande à exécuter
serveur X : interface avec le clavier, l’écran et la souris. Un Lors de la connexion : 8 caractères max Login : Autant de caractères que Password : l’on veut mais seuls les 8 premiers comptes Il est conseillé pour les mots de passe d’utiliser des carctères spéciaux (, / ;!.…) ainsi que des nombres, des majuscules et minuscules. Il faut éviter les mots trop communs (prénom, nom, pi, toto…). Cela réduit les risques de piratage qui pourrait conduire le pirate à se connecter en mode «super utilisateur » et ainsi de prendre le contrôle de la machine.
3. Systèmede fichiers. Principe :c’est une arborescence de répertoire (directories) qui contiennent soit des sous répertoires ou des fichiers. Racine bin etcusers tm rof licencemaitrise Durand Dupont tm binExamen.doc toto Après le login, l’utilisateur est dans son « home directory » Les commandes : : liste des fichiers et sousrépertoires du répertoire courant. ls Ex : Si on est dans le répertoire Durand : >ls Affiche :Bintmp Examen.doc Ls –l : affiche le format long (cf partie4 – les utilisateurs). Ex : d r w x   x   xbin Gd r w x   x   x tmp 12Examen.doc r   r   r  ls <chemin> donne le contenu du répertoire désigné.  man<Nom de la commande> : manuel de la commande. (change directory) <chemin dans l’arborescence>. Cd Ex :Si on est dans le répertoire Durandet que l’on veuille aller dans toto : cd bin/toto (c’est le chemin relatif) cd /Users/prof/Durand/bin/toto (c’est le chemin absolu, valable quelque soit l’emplacement de départ).
 «.. » désigne le répertoire père ex : ../../licence  «.» désigne le répertoire courant. « ~ » désigne le répertoire personnel. « ~<login> »désigne le répertoire personnel de la personne qui a ce login. : Donne le chemin absolu du répertoire courant. pwd <chemin/nom> Créer le sous répertoire du nom « nom » dans le mkdir répertoire désigné par le chemin.  Rmdir<chemin/nom> Supprime le répertoire désigné s’il est vide.  Cp<chemin1/nom1> <chemin2/nom2> :copie un fichier ordinaire nom1 à l’emplacement chemin2 sous le nom2. 4. Lesutilisateurs. Protection des fichiers et répertoires : Rappel : >ls –l Donne : d r w x   x   xbin tmpd r w x   x   x 12Examen.doc r   r   r   dter w x  x  x Type du fichierDroits duDroits duDroits des (d pour directory,propriétaire. groupe.autres.  pour fichier) ter w x  LectureEcriture Exécution/Passage ABCD (4chiffres) : chmodter w x  42 1 On mettra toujours 0 pour A La somme des options activées donnent le nombre à indiquer au chmod. Ex : chmod 0755 totocorrespond à : / r w x / r – x / r  x a / r w x /    /    chmod0700 totocorrespond à :
Remarques : donne le droit de copie. Lecture  Ecrituredonne le droit d’effacement.  Passagesignifie que l’on peut se rendre dans le répertoire. 5. Lesprocessus. Processus : occurrence en mémoire d’un programme exécuté. Un processus a :  Unpropriétaire.  UnPID (n°identifiant).  Unétat (actif, en sommeil…).  ps: commande pour voir un processus en cours. Un utilisateur peut agir sur ces processus. Kill –9 <PID>permet de tuer « violemment » le processus. Lorsque l’on détruit un processus, cela peut avoir des conséquences sur l’environnement. Donc à manier avec prudence. En fait on « kill » surtout les processus qui ont planté. On peut aussi modifier la priorité du processus (en fait seulement la descendre. Pour l’augmenter, il faut être en danger de mort et envoyer une lettre recommandée à l’administrateur réseau).
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents