13
Bontjes Joamie 1AE La commande who imprime des informations sur tous les utilisateurs qui sont actuellement connectés. man est le visualiseur manuel du système; Il peut être utilisé pour afficher les pages de manuel, faire défiler vers le haut et vers le bas, rechercher des occurrences de texte spécifique… clear est utilisé pour décrire le processus d'élimination de tout le texte ou les images à partir d'une section de l'écran. Stty change et imprime les paramètres de ligne de terminal. CHAPITRE 5 1) pwd imprime le nom du répertoire de travail. La commande cd, qui signifie "change directory", modifie le répertoire de travail actuel du shell. Bref pour "make directory", mkdir est utilisé pour créer des répertoires sur un système de fichiers. La commande cp permet de faire des copies de fichiers et de répertoires. La commande mv permet de déplacer ou de renommer des fichiers. 6) La commande rm *.o supprime tous les fichiers qui ont pour extension .o alors que la commande rm * .o supprimme tous les fichiers finissant par (espace).o. 1

Bontjes Joamie 1AE

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Bontjes Joamie 1AE

Bontjes Joamie 1AE

La commande who imprime des informations sur tous les utilisateurs qui sont actuellement connectés.man est le visualiseur manuel du système; Il peut être utilisé pour afficher les pages de manuel, faire défiler vers le haut et vers le bas, rechercher des occurrences de texte spécifique…

clear est utilisé pour décrire le processus d'élimination de tout le texte ou les images à partir d'une section de l'écran.

Stty change et imprime les paramètres de ligne de terminal.

CHAPITRE 5

1) pwd imprime le nom du répertoire de travail.La commande cd, qui signifie "change directory", modifie le répertoire de travail actuel du shell.Bref pour "make directory", mkdir est utilisé pour créer des répertoires sur un système de fichiers.La commande cp permet de faire des copies de fichiers et de répertoires.La commande mv permet de déplacer ou de renommer des fichiers.

6) La commande rm *.o supprime tous les fichiers qui ont pour extension .o alors que la commande rm * .o supprimme tous les fichiers finissant par (espace).o.

1

Page 2: Bontjes Joamie 1AE

Commandes d’affichage

1) La commande clear efface l'écran.Tail produit la dernière partie, ou "queue", des fichiers.head, par défaut, imprime les 10 premières lignes de chaque FILE à la sortie standard.more est un filtre pour la pagination à travers le texte d'un écran à la fois. More affiche du texte, un écran à la fois.man est le visualiseur manuel du système; Il peut être utilisé pour afficher les pages de manuel, faire défiler vers le haut et vers le bas, rechercher des occurrences de texte spécifique…

2)

Tube

Liens et redirections

2

Page 3: Bontjes Joamie 1AE

3

Page 4: Bontjes Joamie 1AE

Attributs de securité

1) Chmod est utilisé pour modifier les autorisations de fichiers ou de répertoires.Chrgp modifie la propriété du groupe d'un fichier ou d'un fichier.Unmask retourne ou définit la valeur du masque de création de mode de fichier du système.Basename supprime les informations d'annuaire et les suffixes des noms de fichiers.La commande file sert à déterminer le type d'un fichier.Du estime et affiche l'espace disque utilisé par les fichiers.La commande size répertorie les tailles de section --- et la taille totale --- pour chacun des objets ou archive des fichiers objfile dans sa liste d'arguments. Par défaut, une ligne de sortie est générée pour chaque fichier objet ou chaque module dans une archive.Od décharges les fichiers en format octal et autres formats.

2)

Expressions régulières, recherches, tri

CHAPITRE 6

Gestion des travaux

1 ps

4

Page 5: Bontjes Joamie 1AE

ps -e

5

Page 6: Bontjes Joamie 1AE

pstree

6

Page 7: Bontjes Joamie 1AE

Gestion des modes d’excécution

7

Page 8: Bontjes Joamie 1AE

CHAPITRE 7

Gestion de l’environnement

Caractères à usage spéciaux

Changement de la langue de l’affichage de la date

Resommage interactif d fichiers d’un répertoire

RESEAUX

Théorème De Shannon: Fe > 2 x Fmax(Signal)Un signal incorrectement échantillonné ne pourra pas être reconstitué

Atténuation d’un support physique– affaiblissement de l'amplitude du signal, en fonction de la distance généralement.

L'atténuation augmente quand la fréquence augmente.– Atténuation = 10log10(Pt /Pr ) (en dB), Pi en watts (-3db≈moitié)

Support sériel et support parallèle

8

Page 9: Bontjes Joamie 1AE

On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou tout autre support physique). La liaison parallèle des ordinateurs de type PC nécessite généralement 10 fils.

Ces voies peuvent être :– N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique

(c'est la raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe)

– une ligne physique divisées en plusieurs sous-canaux par division de la bande passante.Ainsi chaque bit est transmis sur une fréquence différente... Etant donné que les fils conducteurs sont proches sur une nappe, il existe des perturbations (notamment à haut débit) dégradant la qualité du signal...

Liaison sérieDans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission. Toutefois, étant donné que la plupart des processeurs traitent les informations de façon parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série au niveau de l'émetteur, et inversement au niveau du récepteur.

Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps une puce UART, Universal Asynchronous Receiver Transmitter).

Une norme : « Document établi par consensus et approuvé par un organisme reconnu, qui fournit, pour des usages communs et répétés, des règles, des lignes directrices ou des caractéristiques, pour des activités ou leurs résultats, garantissant un niveau d'ordre optimal dans un contexte donné. »

Un standard est un référentiel publié par une entité privée autre qu’un organisme de normalisation national ou international ou non approuvé par un de ces organismes pour un

9

Page 10: Bontjes Joamie 1AE

usage national ou international. On ne parle de standard qu'à partir du moment où le référentiel a une diffusion large, on parle alors de standard de facto (standard de fait).Un standard est ouvert quand le référentiel est diffusé librement.

Le logiciel en tant que service est un modèle de licence et de livraison de logiciels dans lequel le logiciel est sous licence et est hébergé centralement.Dans la technologie de l'information, un protocole est l'ensemble spécial des règles qui utilisent les points d'extrémité dans une connexion de télécommunication lorsqu'ils communiquent. Les protocoles spécifient les interactions entre les entités communicantes.

Modèle de référence :- La couche Application (7) : La couche "Application" est la dernière du modèle OSI,

elle effectue la jonction avec les autres applications qui nécessitent une communication avec un autre ordinateur ou système. À ce niveau, le logiciel pourra déterminer la disponibilité des ressources réseau et autres systèmes avec lesquels il peut communiquer.

- La couche Présentation (6) : La couche "Présentation" se charge de la syntaxe des informations que les entités d'applications se communiquent. C'est un intermédiaire pour la compréhension commune de la syntaxe des documents transportés sur le réseau. Cette couche procure donc un langage syntaxique commun à l'ensemble des utilisateurs connectés sur le réseau car les données d'une application ne peuvent généralement pas être interprétées par une autre.

- La couche Session (5) : La couche "Session" contrôle la communication entre les couches "Présentation" de deux ordinateurs (voire plus) ou systèmes connectés.

- La couche Transport (4) : La couche "Transport" se situe au dernier niveau du groupe des couches "Inférieures". Une de ses principales fonctions est d'assurer le transfert de données entre les entités de session. Elle doit optimiser les ressources du réseau de communication en gérant le contrôle de flux. Elle doit permettre à l'utilisateur d'optenir la qualité de service de transmission d'informations susceptible de le satisfaire.

- La couche Réseau (3) : La couche "Réseau" doit permettre d'acheminer correctement les informations jusqu'à l'utilisateur final. Elle a trois fonctions principales : le contrôle de flux, le routage et l'adressage. -le contrôle de flux permet d'éviter les embouteillages de paquets d'informations dans le réseau 4 / 9

o le routage permet d'acheminer ces paquets d'information vers leur destination o l'adressage permet la gestion des adresses NSAP. C'est à ce niveau qu'il faut

ajouter des adresses - La couche Liaison (2) : La couche liaison est divisée en deux sous couches :

o La couche supérieure appelée LLC (Logical Link Control). Cette norme existe en trois versions, la plus utilisée étant le LLC 1

o La couche inférieure nommée MAC (Media Access Control) qui régit l’accès à un segment du réseau avant le transfert vers la couche "Physique".

- La couche Physique (1) : Cette couche est chargée de transmettre les données à un câble par lequel les données sont transférées d'une entité à une autre.

10

Page 11: Bontjes Joamie 1AE

De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc.

Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on désigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier électronique).

Avantages de l’architecture :Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont :des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradictionune meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est moins importantune administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrésun réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modification majeure

Inconvénients de l’architecture :L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :un coût élevé dû à la technicité du serveur

11

Page 12: Bontjes Joamie 1AE

un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID)

Fonctionnement architecture :Un système client/serveur fonctionne selon le schéma suivant :

Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un service particulier du serveurLe serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port

Notions élémentaires 1 ) 2. Un réseau local (LAN) est un réseau qui relie des ordinateurs et d'autres périphériques dans une zone relativement petite, généralement un bâtiment unique ou un ensemble de bâtiments. La plupart des réseaux locaux connectent des postes de travail et des ordinateurs personnels et permettent aux utilisateurs d'accéder aux données et aux périphériques (par exemple, les imprimantes et les modems) partout sur le réseau.Un réseau de zone métropolitaine (MAN) est similaire à un réseau local (LAN) mais s'étend sur une ville ou un campus entier. Les MAN sont formés en connectant plusieurs réseaux locaux. Ainsi, les MAN sont plus grands que les LAN mais plus petits que les réseaux étendus (WAN).Le réseau étendu (WAN) est un réseau informatique qui couvre une zone géographique relativement importante et se compose de deux ou plusieurs réseaux locaux (LAN) interconnectés.Un réseau local sans fil (WLAN) est une méthode de distribution sans fil pour deux périphériques ou plus qui utilisent des ondes radio haute fréquence et comportent souvent un point d'accès à Internet.Un réseau de stockage (SAN) est un réseau qui permet d'accéder au stockage de données consolidé et bloqué. Les SAN sont principalement utilisés pour améliorer les périphériques de stockage, tels que les tableaux de disque, les bibliothèques de bandes et les juke-box optiques, accessibles aux serveurs afin que les périphériques apparaissent au système d'exploitation comme des périphériques connectés localement.

3)

Analyse de trame et securité

Les soiux et les signaux de fumée

Etude d’un réseau Intranet

Services Darpa-BSD

12

Page 13: Bontjes Joamie 1AE

Outils de communication diverses

Redirection de l’interface graphique

Installation d’un service

Internet et sécurité

13