Untitled
Untitled
Untitled
Comprendre le fonctionnement système, matériel et logiciel d’un ordinateur dans son contexte de
travail.
Plan du cours
2. Premiers Ordinateurs
- 1946 ENIAC (19000 tubes,
30 tonnes, 72m2, 140kW)
plus rapide
même équipe conçoit, programme et administre la machine
pas de langage de programmation
- 1950 Invention de l’assembleur par M. V. Wilkes.
- 1951 Mémoire de masse de 1 Mbits : ERA 1101. 1951 Compilateur A0 par G. M. Hopper.
- 1953 Mémoire à tores de ferrite.
- 1955 IBM 704 dédié aux calculs scientifiques (5 kFLOPS).
3. Mini-informatique
- 1956 TRADIC : 1er ordinateur à transistors. seconde génération d’ordinateurs.
- 1956 IBM : 1er disque dur, le RAMDAC 305.
- 1957 TX0 : 18 bits, 3500 transistors, 83000 instr./s, 1000 Watts, mémoire de 65536 mots,
clavier, ecran graphique...
- 1957 Langage de programation universel : FORTRAN par Backus.
- 1958 Démonstration du 1er circuit intégré par Texas Instrument.
- 1959 ATLAS I : mémoire virtuelle et multiprogramation. 1961 Fairchild Semiconductors : série
de circuits intégrés.
- 1964 IBM 360 : circuits intégrés.
troisième génération d’ordinateurs.
lignée d’ordinateurs compatibles entre eux.
Système d’exploitation : OS/360. 1964 le BASIC par Kurtz et Kemeny.
- 1964 Création du code ASCII normalisé en 1966 par l’ISO.
- 1964 CDC 6600 par Seymour Cray (3 MIPS).
- 1964 Début du projet MULTICS, multi-utilisateurs.
- 1965 Illiac IV, ordinateur à architecture vectorielle (200MIPS).
- 1969 Mise au point d’UNIX sur Dec PDP 7.
- 1970 Développement du langage B pour UNIX.
- 1970 Première puce mémoire développée par Intel.
- 1971 Intel vend le micro-ordinateur MCS-4basé sur le 4004.
- 1971 Ritchie reprend le langage B -> langage C sur PDP/11.
- 1972 microprocesseurs 8 bits par Intel : 8008. 1972 Fondation d’ATARI par Dabney, borne de
jeu d’arcade.
- 1972 Création d’un langage orienté objet : SmallTalk.
- 1973 Premier système d’exploitation pour micros : CP/M. 1975 Compagnie de B. Gates et P.
Allen devient Micro-Soft.
- 1976 Création d’Apple par Jobs et Wozniak (programme moniteur).
- 1976 Microprocesseur 16 bits par Texas Instrument.
- 1977 TRS 80 de Tandy (Z80, 4 Ko de ROM et RAM, clavier).
- 1977 Atari présente la console de jeux VCS (Atari 2600).
- 1978 Intel 8086 : 16 bits, 4,77MHz, 1Mo de RAM. 1979 Taito lance le célèbre jeu Space
Invaders.
- 1979 Apple ][ Plus 48 ko de RAM pour 1195$.
- 1981 Commodore présente le VIC 20, processeur 6502A. simple à utiliser grâce au Basic
meilleur marché (300$) applications disponibles en grand nombre
- 1981 Sinclair annonce le ZX 81 (200$).
- 1981 IBM lance son 5150 Personal Computer.
- 1982 Intel 80286, 16 bits, 6 MHz, 134000 transistors, 0.9 MIPS.
- 1982 Microsoft commercialise MS/DOS 1.1 pour IBM/PC.
- 1982 Sortie du Commodore 64.
- 1982 Compaq Portable PC, compatible PC d’IBM.
- 1982 Thomson commercialise le TO 7.
- 1983 IBM PC XT avec MS/DOS 2.0.
- 1983 Développement du C++ par Stroustrup.
- 1984 Apple Macintosh : interface graphique pilotée à la souris.
- 1984 Microsoft présente Interface Manager (qui deviendra Windows).
- 1984 Sortie du PC AT d’IBM basé sur le 80286.
- 1984 Amstrad commercialise le CPC 464, 8 bits, familial.
- 1984 Thomson quant à lui sort le MO 5.
- 1985 Sortie des Atari 130 ST et 520 ST.
- 1985 Sortie de Microsoft Windows 1.0.
- 1985 Sortie de l’Amiga 1000.
- 1985 Sortie du processeur 32 bits d’Intel : 80386DX, 16MHz.
- 1985 Chips & Technologies : 5 composants (chipset) pour PC AT.
- 1986 Sortie du Deskpro 386 par Compaq.
La théorie des SE a été développée surtout dans les années 1960. A cette époque, il y avait des
machines très peu puissantes avec lesquelles on cherchait à faire des applications comparables à
celles d’aujourd’hui (mémoire typique: 100-500K!). Ces machines devaient parfois desservir des
dizaines d’usagers dont le besoin de développer des principes pour optimiser l’utilisation d’un
ordinateur.
Chapitre II
Architecture des ordinateurs
L’ordinateur est une machine qui permet le traitement de l’information en exécutant une série d’ordres.
C’est une machine dotée de mémoires à grandes capacités et de moyens de calculs ultrarapides
1.1. HARDWARE
Architecture d’un ordinateur
La structure générale d’un ordinateur est constituée par trois blocs fondamentaux :
Unité Centrale de traitement : Processeur, Cœur de l’ordinateur
Mémoire centrale : sert à stocker les données et les programmes
Interfaces d’entrées/sorties : permet de raccorder les périphériques externes d’un ordinateur. Sont
reliés entre eux par des bus. Un bus est un ensemble de broches qui véhicule information.
2. La carte mère a pour rôle de centraliser toutes les données. C’est le chef d’orchestre de
l’ordinateur : tous les autres éléments d’une unité centrale y sont reliés afin de
communiquer entre eux.
3. Les ventilateurs: L’électronique, ça chauffe et pas qu’un peu. Pour éviter une température
digne des enfers à l’intérieur, des ventilateurs et radiateurs sont placés stratégiquement
pour refroidir les composants.
4. Le processeur est le cerveau de la machine. C’est lui qui gère tous les calculs binaires, et qui
agit quand on clique, on ouvre un document, ou qu’on l’enregistre.
5. La mémoire RAM est une mémoire très rapide qui va servir à stocker provisoirement des
informations lorsque l’ordinateur est en marche.
6. Emplacements pour d’autres cartes: Des emplacements libres vous permettront de brancher
des cartes supplémentaires : pour rajouter des branchements USB, une carte Wi-Fi pour
avoir un réseau sans fil sur votre ordinateur fixe…
Mémoire centrale
Il y a deux types de mémoires:
ROM (Read Only Memory):
- Mémoire morte où les informations ne sont accessibles à l’’utilisateur que pour la lecture.
- Permanente (conserve indéfiniment son contenu)
- Contient des programmes spéciales (fait par le constructeur) BIOS (Basic Input Output
System))
RAM (Random Access Memory) :
- Mémoire vive où l’’on peut faire toutes les modifications souhaitées
- Volatile (contenu perdu si coupure de courant)
1.2. SOFTWARE
c. Le système d’exploitation (SE) (Operating System) : est le logiciel de base de tous les
systèmes informatiques. Sans lui la machine pourrait rien faire et, surtout, sans lui les
logiciels d’application ne pourraient s’exécuter.
- MS-DOS : mono-tâche mono-utilisateur
- Windows; MacOS : multi-tâches, multiutilisateur
2. Interfaces entrée/Sortie
Les interfaces E/S sont indispensables pour les raisons suivantes : Diversités des périphériques
externes : imprimantes, clavier, mémoire de masse, écran, souris, …
Différence de vitesse des traitements entre l’unité centrale et les périphériques externes.
Clavier : Ce dispositif permet à l’utilisateur de communiquer avec mémoire vive (RAM) et l’écran de
visualisation. Il assure donc la fonction de saisie.
Souris : La souris permet de remplacer le clavier en gérant l’écran sous des menus déroulant
environnement graphique
Imprimante : Elle permet l’impression sur papier le contenu de la mémoire vive (programme,
données).
Scanner -PE-, Haut-parleur -PS-
Mémoires de masse (disque dur, disquette, CD ROM, etc.)
Périphériques externes d’un ordinateur
Ecran de visualisation (moniteur) : Ce périphérie permet de visualiser le contenu de la mémoire vive
(RAM)
Les ports
3. Principes de fonctionnement d’un ordinateur
Sur machine, toute information est représentée sous forme binaire -> bit
- Le bit est l'unité de base de la théorie de l'information -> bit = binary digit.
- Un bit, par définition, est un composant quelconque ne pouvant se trouver que dans
deux états possibles, exclusifs l'un de l'autre 0 ou 1.
- Un bit sera donc un espace dans lequel on pourra soit écrire 0, soit écrire 1.
Exemple en hexadécimal : (AB)16 = 10 ∗ 161 + 11 ∗ 160 = 160 + 11 = (171)10 (en hexadécimal, A=10,
B=11, ..., F=15).
44/2 = 22 reste 0.
22/2 = 11 reste 0.
11/2 = 5 reste 1.
5/2 = 2 reste 1.
2/2 = 1 reste 0.
1/2 = 0 reste 1.
(44)10 = (101100)2
Nombres fractionnaires : Pour la partie entière, on procède comme pour les entiers. Pour la partie
fractionnaire, on multiplie la partie fractionnaire par la base jusqu’à ce qu’elle soit nulle (ou que l’on
ait atteint la précision voulue). Exemple de (44.25)10 converti en binaire. (44)10 = (101100)2 0.25 ∗ 2 =
0.50 => a−1 = 0 0.50 ∗ 2 = 1.00 => a−2 = 1 0.00 ∗ 2 = 0.00 => a−3 = 0
Ces bases correspondent à des puissances de 2 (21, 23 et 2 4). Très utilisées en informatique car
représentation compacte des configurations binaires. Base 8 = octal, base 16 = hexadécimal. Exemple
: (10011011)2 = (9B) 16 On manipule souvent des nombres formés de 8 bits, les octets.
Représentation=2 chiffres hexadécimaux.
Mêmes méthodes en base quelconque qu’en base 10. Une retenue ou report apparaît quand on
atteint ou dépasse la valeur b de la base.
Chapitre III
Système d’exploitation
Pour qu’un ordinateur soit capable de faire fonctionner un programme informatique (appelé parfois
application ou logiciel), la machine doit être en mesure d’effectuer un certain nombre d’opérations
préparatoires afin d’assurer les échanges entre le processeur, la mémoire, et les périphériques
1. Définition
Le système d’exploitation (noté SE ou OS, abréviation du terme anglais Operating System), est chargé
d’assurer la liaison entre les ressources matérielles, l’utilisateur et les applications. Deux tâches :
temps
espace
Sous UNIX :
Sous Windows :
Dans ce cas nous comprenons qu’un système d’exploitation est un ensemble de processus qui :
- Exécutent des programmes qui comprennent les commandes saisies par l’utilisateur
- Gèrent des tâches telles que le transport de requêtes pour le service de fichiers ou la gestion
des détails de l’exécution d’un disque.
Vecteur d’interruption stocke l’adresse des routines associées à chaque type d’interruption.
3. Algorithme d’ordonnancement
- équité
- efficacité
- minimisation du temps de réponse pour les utilisateurs
- minimisation du temps d’exécution (traitement par lots)
- rendement (nombre de travaux réalisés par unité de temps maximal)
4. Gestion de la mémoire
- Hiérarchisation de la mémoire (cache, RAM, disque dur).
- Coordination de la manière dont sont utilisées les différentes mémoires.
Son rôle :
4.1. Monoprogrammation
Exemple : MS DOS
En pratique :
4.2. Multiprogrammation
4.4. Va et vient
Il faudra donc ramener régulièrement des processus sur le disque en mémoire centrale et
inversement. C’est ce qu’on appelle le va-et-vient ou swapping.
La taille de l’ensemble formé par le programme, les données et la pile peut dépasser la capacité de
mémoire disponible. Le SE conserve les parties de programme en cours d’utilisation dans la mémoire
principale, et le reste sur le disque.
A l’intérieur des processeurs actuels, il y a une unité de gestion de la mémoire (MMU) qui fait
correspondre des adresses virtuelles à des adresses physiques. Un programme travaille sur un espace
d’adressage virtuel. Cet espace est divisé en unités appelées pages (512 à 4096 octets) et les unités
correspondantes en mémoire physique sont appelées cadres de pages (page frames). La MMU
dispose d’une table d’indirection des pages pour convertir les adresses virtuelles en adresses
physiques. Les pages virtuelles qui ne sont pas mappées en mémoire centrale sont identifiées grâce à
un bit de présence/absence. Les transferts RAM/disque se font par pages entières.
Espace d’adressage virtuel est plus grand que la mémoire physique. Si un processus essaie de faire
appel à une page non présente en mémoire physique :
5. Entrées/Sorties
- Fonctions :
Emission des commandes vers les périphériques.
Interception des interruptions. Gestion des erreurs.
- But :
Fournir une interface simple entre les périphériques et le système.
Interface identique pour tous les périphériques.
Deux catégories :
- périphériques par bloc : informations stockées par blocs de taille fixe, chacun possédant sa
propre adresse. (ex : disque)
- périphériques par caractères : information circule sous la forme d’un flot de caractères, sans
aucune structure de bloc. (ex : clavier, imprimante, souris).
Interface entre contrôleur et périphérique de très bas niveau. Le contrôleur possède des registres qui
permettent la communication avec le processeur.
- Ecriture dans ces registres : SE l’ordonne au périphérique de délivrer des données, d’en
accepter ou d’effectuer une action donnée.
- Lecture : le SE peut connaître l’état du périphérique, savoir s’il est capable d’accepter une
nouvelle commande.
Certains périphériques sont équipés d’un tampon de données que le SE peut lire ou écrire.
Le processeur communique avec les registres de contrôle et les tampons de données, deux cas
possibles :
- un numéro de port d’E/S est assigné à chacun des registres de contrôle et il existe des
instructions spéciales pour lire et/ écrire sur ces ports.
- E/S mappées en mémoire, chaque registre de contrôle se voit attribuer une adresse mémoire
unique à laquelle aucune mémoire n’est assignée.
Dans les ordinateurs de bureau actuels, les E/S sont mappées en mémoire, les adresses entre 640 ko
et 1 Mo sont par exemple marquées comme étant destinées au bus PCI et non à la mémoire. La puce
de pontage PCI filtre les adresses
Pour permettre au processeur de réaliser d’autres opérations pendant qu’il attend la réalisation
d’une E/S, on fait appel aux interruptions.
6. Système de fichier
6.2. Fichier
- Mécanisme d’abstraction (utilisateur ne voie pas où et comment sont stockées les
informations).
- Subdivision des fichiers par types en fonction de leur nature :
typage fort : le type de fichier est défini par son extension (MS DOS)
typage déduit : les extensions des fichiers ne sont qu’indicatives, le système
détermine la nature du fichier par inspection du contenu (UNIX).
6.3. Catalogues
III.1. MS DOS
1.1 INTRODUCTION
Cette annexe est basée sur DOS 5.0, 6.0 et 6.2 et reprend les commandes des systèmes Windows
actuels. Certaines commandes ne fonctionnent plus ou on changé d'options avec les Windows
actuels (2003 ou XP). Actuellement, DOS n'est quasiment plus utilisé que pour les commandes
réseaux, voire la console de récupération, c'est principalement dans ce but que nous verrons ces
commandes.
1.3 HISTORIQUE
Le DOS (Disk Operating System) est le premier système d'exploitation utilisé avec les PC. Il a été
développé par Microsoft pour la firme IBM et l'ordinateur de type XT. Il a été développé en parallèle
sous 3 appellations suivant le vendeur: PC-DOS pour IBM, DR-DOS pour Novell et MS-DOS pour
toutes les autres firmes (commercialisé par Microsoft). Ils sont équivalents, seules quelques petites
différences dans les options de commandes sont présentes.
Comme tous les systèmes d'exploitation, DOS est développé pour servir d'interface entre
l'électronique d'une part et l'utilisateur d'autre part. Il n'inclut pas d'interface graphique, c'est un
système d'exploitation en mode texte. Microsoft a contourné le problème en développant les
Windows 2.0, 3.0, 3.1 et 3.11, une sorte de rajoute.
La version 1.0 n'a jamais été réellement utilisée.
La version 2.0 est la première version pour XT.
La première version majeure est le DOS 3.0 (et son upgrade, le 3.3.). Ces versions utilisaient (tout
comme les versions inférieures) des partitions FAT de type 12 bits.
La version 4.0 utilisait une partition 16 bits (incompatible avec les partitions 12 bits précédentes). Ce
type d'encodage disque dur est utilisé dans les versions suivantes. Il est connu sous le terme FAT 16.
La FAT 16 limite la taille des partitions à 2 GB. Les versions 4.0 et 4.1 sont particulièrement instables.
La version 5.0 est la dernière version réellement développée. C'est la version la plus stable.
La 6.0 reprenait des utilitaires comme scandisk et un programme de compression de disque dur. Les
versions 6.2 et 6.22 sont des modifications de ces utilitaires pour des questions de stabilités des
outils ou de copyright.
Même si les versions Windows actuelles incluent encore une interface DOS, celui-ci n'est plus le
système d'exploitation majeur. Ces fonctionnalités DOS limitées sont surtout utilisées en commandes
réseaux.
Directory of C:\
COMMAND COM 47845 09/04/91 5:00
AUTOEXEC BAT 336 08/09/92 22:02
c:>CD répertoire <entrée> ou CHDIR répertoire <entrée> permet de se déplacer dans le répertoire
indiqué
Exemple: vous êtes dans le répertoire principal de C: (le root). Vous voulez vous déplacer dans le
répertoire sous-adjacent DOS, tapez: c:>CD DOS
CD .. permet de remonter d'un niveau de répertoire
CD \ revient au répertoire principal (root) quelque soit le sous-répertoire courant (en cours).
CD\<sous-répertoire1>\<sous-répertoire2>: positionne le curseur sur le répertoire <sous-
répertoire2>, inclus dans le <sous-répertoire1> lui-même inclus dans le répertoire en cours.
En résumé:
Si le dossier à supprimer n'est pas vide, la commande est refusée. DOS affiche un message pour le
signaler.
>TREE: affiche tous les répertoires contenus dans le répertoire courant >TREE /F:
affiche les répertoires et les fichiers contenus dans ces répertoires >TREE /F |more: affiche
les répertoires et leur contenu par page.
2.4.1 EXÉCUTION
>Programme1: exécute le programme dont le nom est programme1. L'extension n'est pas
nécessaire.
Si le logiciel n'est pas dans le répertoire courant, on peut lancer en tapant: nom-
dulecteur:\répertoire\sous-répertoire\programme. Par exemple >c:\dos\tree
La commande Path qui sera vue plus loin permet de ne pas taper l'emplacement pour certains
emplacements.
>COPY fichier1 fichier2: copie le fichier1 vers un fichier dont le nom est fichier2
Exemples:
Les caractères de remplacement sont autorisé mais non souhaitable. Les commandes DEL et ERASE
ne proposent aucune confirmation.
Attention, cette commande n'est pas aussi puissante que la corbeille de Windows. L'emplacement
d'un fichier effacé est laissé libre pour d'autres fichiers. Elle doit être exécutée immédiatement après
la suppression.
UNDELETE fichier 1: récupère sous certaines conditions les fichiers effacés par une commande DEL
ou ERASE
COMP fichier1 fichier2: compare les 2 fichiers et affiche les 10 premières erreurs.
2.4.7 XCOPY: COMMANDE EXTE RNE
Cette commande est comparable à la commande COPY mais transfère également les dossiers inclus
dans le répertoire. Elle est toujours utilisée dans des fichiers batch.
XCOPY source [destination]: copie le dossier source et ses sous dossier vers le dossier de
destination.
Par défaut, le répertoire est de destination est le répertoire courant.
/A: uniquement les fichiers non sauvegardés, ne met pas le d'archive à 1
/M: uniquement les fichiers non sauvegardés, met le bit d'archive à 1
/P: demande avant de créer de nouveau dossiers
/V: vérifie les fichiers copiés
/H: copie également les fichiers cachés.
/Y: ne demande plus la confirmation pour écraser un fichier existant.
Cette commande utilise différentes options qui diffèrent d'une version à l'autre, notamment pour les
versions 2000 et XP. Je ne vois que les principales.
Cette commande remplace dans les DOS actuels la commande BACKUP
2.5 COMMANDES POUR FICHIERS TEXTES
Sont repris ici quelques commandes DOS spécifiques aux fichiers textes.
Cette commande affiche le contenu d'un fichier texte sur l'écran, notamment les fichiers d'extension
TXT, BAT, ...
Cette commande permet d'imprimer un fichier ASCII (texte). Si le port n'est pas mentionné, la
commande le demande (voir ports de communications). Si l'option est omise à la commande
suivante, elle reprend le périphérique précédant. >Print fichier1 LPT1 et >print fichier1 PRN sont
équivalentes.
Les caractères de remplacement sont autorisé, mais peuvent poser des problèmes avec l'impression
des fichiers exécutables .com ou .exe.
PRINT: affiche les fichiers en cours d'impression
L'utilisation de ces 2 commandes dans une fenêtre DOS est parfaitement identique au paramétrage
sous Windows par le panneau de configuration ou directement dans le BIOS.
En appuyant directement sur entrée, l'heure est conservée. Pour mettre l'heure à jour, tapez l'heure
actuelle heure:minutes
En appuyant directement sur entrée, la date est conservée. Pour mettre la date à jour, tapez la date
actuelle. Le format diffère de la langue du système d'exploitation. Dos n'est pas compatible an 2000.
Un fichier de 1906 est équivalent à un fichier 2006
3.2 UTILITAIRES DISQUE DUR ET DISQUETTE
Cette commande n'est apparue qu'à partir du DOS 5.0. Les options sont modifiées dans les DOS sous
Windows actuels.
Cette commande permet de formater (préparer) la surface d'un disque dur ou d'une disquette.
Les information contenue sur le disque dur ou la disquette sont perdues, excepté en DOS
6.0, 6.0, 6.2 et 6.22 dans certains cas avec la commande Unformat
Le DOS jusque 6.22 n'accepte que les partitions FAT d'une taille maximum de 2 GB. Le clavier par
défaut est QUERTY, il faut également inséré les fichiers config.sys et autoexec.bat avec les fichiers
adéquats.
FORMAT /U <drive> formate le disque et garantit une meilleure récupération en cas de commande
Unformat (versions 5.0 à 6.22)
FORMAT /V:<label> <disque> formate le disque et lui donne comme nom label.
Le nom du volume peut également être inscrit en utilisant la commande VOL ci-dessous. DOS
n'accepte ni les caractères accentués, ni les espaces.
FORMAT /F:<size> <nom de la disquette> formate la disquette suivant un format défini. Par défaut,
le formatage utilise le format par défaut. <Size> peut prendre les valeurs suivantes:
360: disquette simple face, simple densité 5"1/4
720: disquette simple face, double densité 3"1/2
1200: disquette double face, double densité 5"1/4
Cette commande n'est reconnue qu'à partir du DOS 5.0. Un format /U permet une meilleure
récupération. Ceci ne fonctionne que si les clusters de la disquette ou du disque dur n'ont pas été
utilisés par un nouveau fichier depuis. Elle n'existe plus sous Windows.
UNFORMAT <nom du disque>: remet l'ancien formatage, fichiers compris sous certaines conditions
DOS ne reconnaît pas les caractères accentués, ni les espaces. Pour afficher le nom du label, utilisés
la commande DOS VOL
3.2.5 VOL, COMMANDE EXTERNE
FDISK: permet de créer, modifier ou supprimer des partitions sur les disques durs.
L'utilisation de cette commande est reprise sur ce site: matériel-informatique: FDISK. DOS n'accepte
que des partitions en FAT de 2 GB maximum. Les versions supérieures acceptent les partitions VFAT
(toujours 2 GB) ou FAT32 (Wn95B et supérieurs).
DISKCOPY <disquette source> <disquette destination> /V: vérifie en plus les données copiées.
La commande diskcopy a: a: est également acceptée si vous n'utilisez qu'un seul lecteur de disquette.
• Chemin: chemin d'accès du répertoire où se trouve le fichier à sauvegarder (omis si c'est dans le
répertoire courant).
• nom du fichier à sauver. Les caractères de remplacement sont autorisés. S'il n'est pas spécifié,
tous les fichiers du dossier sont sauvegardés.
• lecteur: nom du disque ou de la disquette où vous désirez sauver les fichiers.
• /A: ajoute les fichiers sauvegardés au lien d'effacer la disquette (A pour APPEND). /S:
sauve également les fichiers inclus dans les sous-répertoires.
• /M: uniquement les fichiers modifiés depuis la dernière sauvegarde
< chemin > : répertoire de destination
< nom - fichier> : fichi ers à récupérer de la sauvegarde, tous si omis, caractères de re m
placement acceptés.
/P : demande la permission pour remplacer les fichiers dont la date de modification est
postérieure au backup
3.3.3 ATTRIB
• /D:<date> sauvegarde les fichiers modifiés depuis la date suivant la dernière sauvegarde. La date
prend le format jj/mm/aa pour une version française.
La date de création est celle à laquelle le fichier a été effectivement créé, pas celle d'inscription sur le
disque dur. Si la taille des fichiers est trop importante, DOS demande d'insérer une nouvelle et
modifie l'extension du fichier sur la disquette suivante.
Exemple 1: c:>backup a:/s sauvegarde tous les fichiers contenus sur le disque dur C: (y compris dans
les sous-dossiers) sur la disquette A:
Exemple 2: backup c:\DOS A: /A /M sauvegarde tous les fichiers du dossier DOS modifié depuis la
dernière sauvegarde.
Exemple3: backup d:\*.exe b:/S /D:01/07/95 sauvegarde tous les fichiers du disque dur D: (y
compris les sous-répertoires) dont l'extension est EXE et dont la date de création est supérieure au
01/07/95.
Cette commande (jusque DOS 5.0) permet de récupérer les fichiers sauvegardés avec la commande
BACKUP. Pour les versions supérieures, MS-backup permet la restauration.
c:>RESTORE <lecteur><disque><chemin><nom-fichier-à-restaurer> /S /P /N /M
/s: Applique attrib et ses options aux fichiers correspondants du répertoire en cours et des sous-
répertoires.
Cette commande permet par exemple d'afficher pour modification le fichier caché de boot.ini dans
la root d'un Windows 2000, XP, ... (sauf Vista).
Cette commande est surtout utilisée par des logiciels externes, pour des questions de compatibilité.
Elle est connue par toutes les versions.
c:>sys [lecteur 1] [path 1] [lecteur 2] transfère les fichiers systèmes à partir du lecteur 1 vers le
lecteur2
Cette commande permet de rendre système un disque dur ou une disquette. Par exemple:
sys a: c: transfère les fichiers systèmes (rend bootable) le disque dur. La disquette de départ A: doit
être bootable. La version du système d'exploitation transféré est celle de la disquette.
Cette commande fonctionne sur tous les systèmes d'exploitation, y compris Windows XP
III.2. Découvrir Windows 10
S ur les ordinateurs, le Bureau – notez la majuscule – est la métaphore d’un véritable bon vieux bureau. À la
place des crayons et du stylo, vous y trouvez des icônes. Comme dans tout bureau, il y a une corbeille à papier,
mais elle est virtuelle. Le Bureau est l’interface principale de Windows pour les ordinateurs dépourvus d’écran
tactile.
Une seconde interface est disponible. C’est l’écran d’accueil. Ce nom lui vient de Windows 10, lorsque cet
écran apparaissait systématiquement au démarrage de l’ordinateur, et il occupait la totalité de l’écran.
Aujourd’hui, Windows 10 détecte si un écran est tactile ou non. S’il est tactile, c’est bel et bien l’écran
d’accueil qui est affiché en premier. Mais si l’écran n’est pas tactile, c’est le Bureau qui apparaît en premier.
L’écran d’accueil, lui, est réduit à la portion congrue.
Une petite curiosité en passant : Windows est passé directement des versions 8 et 8.1 à la version 10.
Il n’y a jamais eu de version 9. Peut-être parce que Microsoft ne voulait pas faire du neuf avec de
l’ancien…
Démarrer l’ordinateur
1. Allumez l’ordinateur et laissez Windows 10 effectuer la séquence de démarrage.
L’écran de verrouillage de Windows apparaît en premier. L’heure et la date sont affichées en bas à
gauche, ainsi qu’une icône indiquant la connexion de réseau en cours :
2. Cliquez, touchez l’écran ou appuyez sur une touche du clavier pour accéder à la page d’ouverture de votre
session de travail.
3. Saisissez le mot de passe – celui que vous avez défini la première fois que vous avez utilisé l’ordinateur ou
installé Windows 10 – et appuyez sur la touche Entrée.
Le Bureau de Windows apparaît (Figure 1.1). Il est pour le moment très dépouillé. Les seuls éléments visibles
sont :
• En bas à gauche : l’icône Windows, qui sert à permuter les écrans. Cliquer dessus du bouton droit
• À droite de l’icône Windows, sur la barre des tâches qui s’étend sur toute la largeur de l’écran, se
trouve l’icône des applications ouvertes ou stockées en permanence dans la barre. Elle permet d’activer
rapidement l’application que l’on désire utiliser.
• L’icône de l’Explorateur de fichiers. Il sert à naviguer d’un dossier à un autre et voir leur contenu.
• L’icône du Windows Store. Elle donne accès à la boutique virtuelle de Microsoft. Elle n’est accessible que
si
Gauthier Catteau - Armando Martins un
3
4
compte Microsoft a été préalablement créé.
Windows.
Si vous étiez sur le Bureau, vous accédez à l’écran d’accueil de l’interface moderne de Windows (Figure 1.2). Si
au contraire vous étiez dans l’écran d’accueil, vous revenez dans le Bureau.
Windows.
L’écran d’accueil contient des applications sur lesquelles il suffit de cliquer. Nous en visiterons quelques-unes
dans ce chapitre, mais rien ne vous empêche de les explorer dès à présent.
2. Examinez les commandes en bas à gauche de l’écran d’accueil. Elles sont au nombre de quatre :
a) Explorateur de fichiers : cette commande produit le même effet que cliquer sur l’icône de
l’Explorateur de fichiers, sur la barre des tâches.
b) Paramètres : donne accès à de nombreux réglages. Nous aurons souvent l’occasion d’utiliser cette
d) Toutes les applications : liste toutes les applications installées dans l’ordinateur – celles livrées
d’origine ainsi que celles installées par la suite –, comme le montre la Figure 1.3. Elles sont classées par
ordre alphabétique. Cliquez sur Retour, tout en bas de la liste, pour revenir à l’affichage habituel.
3. Pour afficher l’écran d’accueil en mode Plein écran, appuyez sur les touches Windows (Figure 1.4).
Appuyez de nouveau sur cette combinaison de touches pour rétablir l’affichage normal.
3. Pour voir la totalité des logiciels installés, faites défiler l’écran d’accueil en actionnant la barre à droite.
Figure 1.6 : Cochez les cases des éléments à afficher sur le Bureau.
Nom de Usage
l’icône
Ce PC Accès au disque dur, lecteur de CD/DVD, clé USB, disque dur externe, externe.
Corbeille
Cette manipulation fait que Windows affiche la date et l’heure fournies par l’horloge
interne de l’ordinateur. Pour qu’il utilise de nouveau la date et l’heure fournies par
une horloge distante, via Internet, vous devez réactiver le commutateur Régler
l’heure automatiquement.
Éteindre l’ordinateur
1. Cliquez du bouton droit sur le menu Démarrer – la vignette Windows –, en bas à gauche de
l’écran.
2. Dans le menu, choisissez Arrêter ou se déconnecter > Arrêter (Figure 1.21).
Par défaut, un compte nouvellement créé est de type Utilisateur standard. Il peut
être promu en compte Administrateur.
Voici
ce que permet ou interdit un compte Utilisateur :
• Un compte Utilisateur interdit l’accès aux dossiers et fichiers des autres utilisateurs de l’ordinateur.
Cliquer sur l’un de ces éléments affiche le message de la Figure 6.35.
Le compte Utilisateur bénéficie néanmoins d’un accès libre au dossier Public. Présent dans l’Accès rapide, en
haut du volet de navigation de l’Explorateur de fichiers, ce dossier partagé est accessible par tous les
utilisateurs de l’ordinateur et tous les ordinateurs du réseau. Utilisez-le pour placer les fichiers mis à la
disposition de tout le monde.
• L’accès aux unités de stockage externe (clé USB, disque dur interne supplémentaire, disque dur
externe…) est possible.
• La modification des paramètres de sécurité ou la modification des comptes d’autres utilisateurs
nécessite l’autorisation de l’administrateur, en saisissant son mot de passe.
• L’installation ou la suppression de matériel ou de logiciels ne sont possibles qu’avec l’autorisation de
l’administrateur (Figure 6.36).
Figure 6.36 : L’autorisation d’un Administrateur est exigée pour installer un logiciel.
Voici ce qu’autorise un compte Administrateur :
• Un compte Administrateur donne un accès total à l’ordinateur. L’administrateur peut modifier tous les
paramètres, installer ou supprimer n’importe quel matériel ou logiciel.
Windows accorde par défaut le statut d’utilisateur Standard à tout nouveau compte
d’utilisateur que vous créez. Ne donnez le statut d’administrateur qu’aux utilisateurs
fiables.
Figure 6.37 : Pour un Administrateur, cliquer sur Continuer donne accès aux documents d’un autre utilisateur.
de configuration.
Le panneau de configuration est affiché.
2. En haut à droite du panneau de configuration, cliquez sur Comptes d’utilisateur.
3. Dans le panneau qui apparaît, cliquez sur Modifier le type de compte.
Le panneau que montre la Figure 6.38 apparaît. Il contient tous les comptes d’utilisateurs ainsi qu’un compte
Invité. Il est pour le moment désactivé.
7. Pour quitter le compte Invité – sans le supprimer –, allez dans l’écran d’accueil puis, en haut à droite, cliquez
sur Invité. Cliquez sur l’option Se déconnecter. Choisissez ensuite le compte à utiliser.
Pour supprimer un compte d’Invité, procédez comme expliqué dans cette manipulation.
Mais à l’Étape 5, cliquez sur le lien Désactiver le compte Invité.
C'est durant ces années qu'il écrit ce qui deviendra les préceptes du Logiciel Libre.
La concrétisation en est la publication en 1989 de la première version de la licence GPL qui sera alors le
fondement éthique, juridique et politique du mouvement du Libre.
Complément
Plus d’information sur le mouvement GNU sur le site http://www.gnu.org/
L'expression « Logiciel Libre » fait référence à la liberté et non pas au prix. Pour comprendre le concept,
vous devez penser à la « liberté d'expression », pas à « l'entrée libre ».
L'expression « Logiciel Libre » fait référence à la liberté pour les utilisateurs d'exécuter, de copier, de
distribuer, d'étudier, de modifier et d'améliorer le logiciel. Plus précisément, elle fait référence à quatre
types de liberté pour l'utilisateur du logiciel :
Définition
Liberté 0
Liberté 1
La liberté d'étudier le fonctionnement du programme, et de l'adapter à vos besoins. Pour ceci l'accès
au code source est une condition requis.
Liberté 2
Liberté 3
Un programme est un Logiciel Libre si les utilisateurs ont toutes ces libertés .
Ainsi, vous êtes Libre de redistribuer des copies, avec ou sans modification, gratuitement ou non, à tout le
monde, partout. Être Libre de faire ceci signifie – entre autre – que vous n'avez pas à demander ou à payer
pour en avoir la permission. Cela permet de garantir la Liberté – savoir ce qu'il se passe sur votre ordinateur,
pouvoir changer de système aisément par l'utilisation de formats ouverts –, l'Égalité – avoir accès à un
logiciel à un prix bas ou gratuitement–, et à la Fraternité – avoir le droit de redistribuer légalement à ses
amis, ses logiciels.
«Au sens strict, Linux est le nom du noyau de système d'exploitation libre, multitâche, multiplateforme et multi-
utilisateur de type UNIX créé par Linus Torvalds, souvent désigné comme le noyau Linux.»
Le projet GNU arrive en 1991 avec de très nombreux outils libres, mais il lui manque un élément central : le
noyau. Cet élément est essentiel car il gère la mémoire, le microprocesseur, les périphériques comme le
clavier, la souris, les disques durs. . .
C'est à cette époque qu'un étudiant finlandais, Linus Torvalds, commence à développer un noyau
et demande aux personnes intéressées d'y contribuer. La licence GPL a été publiée à la même
époque et Linus Torvalds s'est laissé persuader de placer son noyau sous cette dernière.
GNU fonctionnant sur un noyau Linux, on parle donc de GNU/Linux avec le slash, « / » pour «
GNU sur Linux ».
Définition
GNU/Linux est un système d'exploitation complètement Libre et performant. Il est hautement
configurable. Il ne dépend pas d'une multinationale. Il est supporté par une grande communauté
d'utilisateurs souvent prêts à vous aider. Quel que soit votre domaine de compétence, vous
pouvez participer à l'amélioration de GNU/Linux pour que ce dernier évolue dans votre intérêt. Ce
n'est pas un simple logiciel gratuit, mais un Logiciel Libre. Ce qui garantit qu'il restera accessible et
gratuit pour tous, sans discrimination.
Maintenant que vous avez téléchargé et gravé votre distribution Linux sur un cédérom, vous pouvez "booter" votre
ordinateur sur le lecteur de cédérom.
Lucien kanagarho
4
9
Image 3 : Écran de démarrage (en anglais) Image 4 : Choisissez ici votre langue Image 5 :C'est mieux en français
Remarque
Dans notre cas, nous allons démarrer notre machine virtuelle et "booter" sur le cd virtuel.
Définition : Multi-utilisateurs
En informatique, un système d'exploitation comme Unix ou Linux est conçu pour que plusieurs utilisateurs puissent
avoir accès au même ordinateur en même temps. Le système partage son temps de travail en plusieurs processus
n'ayant aucun lien entre eux, si ce n'est le même ordinateur.
Le terme opposé est mono-utilisateur qui est utilisé lorsque l'on parle de systèmes d'exploitation utilisable par un
seul utilisateur à la fois ou encore en référence à une licence de logiciel prévue pour un utilisateur.
Vous aimez faire plusieurs choses en même temps sur votre ordinateur ? Par exemple, vous voulez ouvrir : The Gimp
pour modifier quelques photos, une fenêtre Jabber pour discuter avec vos amis, une fenêtre IRC pour discuter avec
d'autres personnes, votre navigateur web, votre client email, OpenOffice.org pour rédiger des documents. . . Ça
commence vite à faire beaucoup, n'est-ce pas ? Alors, trions un peu les fenêtres, séparons-les par thème. . .
Imaginez que vous ayez un bureau pour tout ce qui est internet, un autre pour la bureautique
Eh bien, c’est ce que vous permettent les bureaux virtuels.
Lucien kanagarho
5
0
Par défaut, sur la plupart des environnements, vous avez sur un de vos tableaux de bord un ensemble de petits
carrés ; cliquez sur chacun de ces carrés, qui représentent les bureaux, pour vous faire une idée.
Image 9 : Gnome
KDE se veut plus complet. L’application qui peut graver vos données est tout aussi capable de lire vos vidéos
et musiques ainsi que de redimensionner vos images. De plus, les applications sont beaucoup plus
paramétrables par le biais des menus d’options, même si vous n’aurez certainement jamais à toucher la
plupart de celles-ci !
Lucien kanagarho
5
1
Image 10 : KDE
Xfce, lui, se veut plus léger et peut tourner sur des configurations modestes comparées aux deux
mastodontes précédents. FluxBox vise la même cible.
Image 11 : XFCE
Et bien d'autre encore :
Il existe des dizaines d'environnements de bureaux, et deux proposent même un environnement de bureau complet
– c'est à dire des applications spécifiquement à destination de cet environnement avec une philosophie, des
interactions et une présentation homogène – comme Gnome, interface par défaut d'Ubuntu. Le choix de l'une ou
l'autre des interfaces graphiques disponibles dépend uniquement de vos goûts personnels. En effet, dès le système
installé, vous pourrez utiliser les mêmes logiciels.
Vous pourrez également changer par la suite d’environnement graphique et en avoir plusieurs installés
simultanément. C'est la liberté de choix ! À l'écran déconnexion, vous pourrez choisir votre environnement de
bureau. Et tout cela repose, une fois encore, sur le serveur X – Xorg sur Ubuntu – qui se charge de l'affichage. Au
Lucien kanagarho
5
2
démarrage de votre interface graphique, Xorg démarre – et le curseur en forme de roue qui tourne apparaît – en
lisant la configuration qui se trouve dans le fichier texte brut /etc/X11/xorg.conf, puis GDM qui vous permet de
choisir l'utilisateur et l'interface à utiliser. Vous pouvez alors choisir entre plusieurs environnements, si vous les avez
installés sur votre machine. Enfin, l'environnement de bureau sélectionné se lance — Gnome, par exemple.
aptitude update
Si aptitude est lancé sans paramètre il propose une interface pour venir parcourir la liste des paquets.
Remarque
Pour rendre ce système – très pratique – accessible au débutant, Ubuntu propose pas moins de deux interfaces
graphiques que l'on va détailler par la suite : Synaptic et « Ajouter/enlever. . . ».
Lucien kanagarho
5
3
Image 12 : Mises à jour disponibles
Vous pourrez donc mettre à jour l’intégralité de votre système en cliquant simplement sur l'icône – le gestionnaire
de mise à jour, également accessible par « Système => Administration => Gestionnaire de mises à jour » –, se lance
puis « Installer les mises à jour ». L'application gérant les mises à jour se lance et vous découvrez en-dessous une
rapide description, pour chaque élément, de la mise à jour.
Plus rarement, le noyau sera mis à jour. C’est, par ailleurs, une des seules actions nécessitant un redémarrage
complet du système.
Plus rarement, le noyau sera mis à jour. C’est, par ailleurs, une des seules actions nécessitant un redémarrage
complet du système.
C. Synaptic
Synaptic, accessible par le menu « Système => Administration => Gestionnaire de paquets Synaptic », est une
interface complète pour gérer APT graphiquement. Il s'adresse principalement aux utilisateurs « avertis ». Si vous
connaissez un nom de paquet, vous pouvez le rechercher directement par son nom ou par sa description.
Lucien kanagarho
5
4
Image 14 : Synaptic
Exemple
Prenons l’exemple d’inkscape, à partir du moment où vous savez que le paquet a le même nom, l'installation est
vraiment aisée : une fois Synaptic lancé – après avoir demandé votre mot de passe, puisque vous êtes en train
d'effectuer une opération d'administration, rappelez-vous ! –, vous pouvez effectuer une recherche par le biais du
menu « Édition ) Rechercher ». Dans la zone de recherche, tapez « inkscape » puis cliquez sur «
Rechercher ».
Vous pouvez choisir d'effectuer votre recherche dans les noms de paquets seulement, ou encore dans les noms et
leurs descriptions dans la partie inférieure. Apparaîtra alors la ligne : inkscape.
Cliquez-droit sur celui-ci, puis « Sélectionner pour installation ». Acceptez les messages éventuels vous
indiquant que d'autres paquets – les dépendances – doivent être installés pour que ce logiciel fonctionne
correctement.
Enfin, cliquez sur « Appliquer ». Acceptez le message récapitulant ce qui va être fait. Attendez que la magie opère
et voilà ! Un carré vert auprès du nom du paquet, prouve que votre logiciel est installé. Vous pouvez à présent
fermer Synaptic.
Supprimer un logiciel n'est pas plus compliqué : cliquez-droit sur le paquet à supprimer, puis « Sélectionner
pour suppression». Acceptez les messages éventuels vous indiquant que d'autres paquets – les dépendances –
doivent être supprimés. Enfin, cliquez sur « Appliquer ».
Acceptez le message récapitulant ce qui va être fait, et voilà, le paquet et certaines de ses dépendances sont
supprimés !
D. L'application « Ajouter/enlever. . . »
Gnome-app-install, accessible par le menu Applications => Ajouter/Enlever. . . est l'interface graphique d'APT de
prédilection des débutants proposant des listes ordonnées de logiciels installables et désinstallables en un seul clic !
C'est l'interface que tout débutant devrait utiliser prioritairement.
Lucien kanagarho
5
5
Image15 : Ajouter Enlever
Remarque
Par défaut, « peu » d’applications sont disponibles dans « Ajouter/enlever. . . ». En
effet, seules les « applications d'Ubuntu maintenues » sont proposées. Pour avoir
accès à plus de logiciels, il faudra élargir la recherche, si vous le désirer, aux autres
sources de mise à jour telles « universe » ou « multiverse ». Pour cela, il vous suffit
de sélectionner dans la liste déroulante supérieure « Toutes les applications
disponibles ».
E. Comment sécuriser son Linux ?
Les règles de bases.
Remarque
Plus d'informations à l'url : http://www.debian.org/doc/manuals/securing-debianhowto/
Lucien kanagarho
5
6
0