Unité 1 Lenvironnement informatique : équipement système d
Initiation à l'informatique et à l'internet. Unité 1. L'environnement informatique : équipement système d'exploitation et interface utilisateur. Ce livret a
Un Environnement Informatique pour lApprentissage Humain au
12 mars 2009 Nos travaux exposent les capacités d'un Environnement Informatique pour l'Apprentis- sage Humain (EIAH) `a fournir deux services complémentaires ...
Apprentissage collectif à distance SPLACH: un environnement
14 nov. 2003 Je remercie Pierre Tchounikine Professeur et Directeur du Laboratoire d'Informatique de l'Université du Maine (LIUM)
Pré-requis : Connaître lenvironnement informatique Contenu du
Public : Toute personne souhaitant s'initier à l'informatique. Pré-requis : Connaître l'environnement informatique. Objectifs : Apprendre le fonctionnement et
Un Environnement Informatique pour lApprentissage Humain au
12 mars 2009 Nos travaux exposent les capacités d'un Environnement Informatique pour l'Apprentis- sage Humain (EIAH) `a fournir deux services complémentaires ...
environnement-informatique.pdf
17 sept. 2018 Pour éteindre proprement son ordinateur repérer le bouton Windows en bas à gauche de l'écran
5.5.CI10a Environnement informatique
logiciel. L'utilisation prolongée du logiciel requiert un don à son auteur. • Gratuiciel (freeware) : L'auteur autorise la
Guide dinitiation à lenvironnement informatique de lUniversité de
Guide d'initiation à l'environnement informatique de l'Université de Montréal à l'intention des nouveaux étudiants en sciences économiques. Marjolaine
6.5.CI10a Environnement informatique
L'ordinateur acquiert des données qu'il traite en suivant des instructions pour ensuite les restituer. A) Identifier les principaux composants matériels d'un
Unité 1 Lenvironnement informatique : équipement système d
L'environnement informatique : équipement système d'exploitation et interface utilisateur. Ce livret a été conçu par. M. Abdelkrim Jebbour. M. Fawaz Tairou.
environnement-informatique.pdf
Sachez qu'il n'y a pas d'ordre pour allumer l'unité centrale et l'écran. Page 4. Pour éteindre proprement son ordinateur repérer le bouton Windows en bas à.
Fiche Découverte de lenvironnement informatique 1
Identifier les éléments de l'environnement informatique puis les relier à leur utilité. A quoi ça sert ? Désignation. A quoi ça sert ? Accéder à Internet .
DECOUVERTE DE LENVIRONNEMENT INFORMATIQUE
3 Oct 2019 DECOUVERTE DE. L'ENVIRONNEMENT. INFORMATIQUE. Bibliothèques de Chambéry. Formation dispensée à l'atelier multimédia ...
Quel est limpact environnemental de linformatique ?
Traitements néfastes pour l'environnement lors de l'extraction la fabrication ET la fin de vie (déplétion de la couche d'ozone
termes et conditions complémentaires pour sap hana enterprise
prestation du Service HEC pour le Client et inclut l'Environnement informatique de développement (DEV)
Lenvironnement informatique.pdf
L'environnement informatique. Objectifs. Quels sont les différents composants matériels et logiciels d'un espace numérique de travail ?
IT@Intel - Pertinence du cycle de renouvellement face à lévolution
renouvellement face à l'évolution de l'environnement informatique. SIMPLIFICATION DE. L'ENVIRONNEMENT. Simplifiez l'environnement client en.
Effet dun environnement informatique pour lapprentissage humain
Revue canadienne de l'éducation. Effet d'un environnement informatique pour l'apprentissage humain sur la motivation des élèves à faire des mathématiques.
De lappropriation de lenvironnement informatique à l
11 Jan 2022 De l'appropriation de l'environnement informatique à ... L'ENVIRONNEMENT NUMERIQUE DE TRAVAIL DU CADRE DE SANTE DE PROXIMITE .
[PDF] Unité 1 Lenvironnement informatique : équipement système d
L'environnement informatique : équipement système d'exploitation et interface utilisateur Ce livret a été conçu par M Abdelkrim Jebbour M Fawaz Tairou
[PDF] Lenvironnement informatique
L'environnement informatique Objectifs Quels sont les différents composants matériels et logiciels d'un espace numérique de travail ?
[PDF] Introduction à lenvironnement informatique et réseau des Travaux
Introduction à l'environnement informatique et réseau des Travaux Pratiques Module M1101 TP n°2 Enseignant : I Mpawenimana
[PDF] Lenvironnement informatique
L'ensemble de ces matériels permet de réaliser les fonctions suivantes : ? créer des documents numériques ? Visualiser les informations ? Produire des
[PDF] environnement-informatiquepdf - Viry-Chatillon
17 sept 2018 · Nous allons commencer par nous familiariser avec les différents éléments qui composent un ordinateur Éléments de base : ?un écran
[PDF] DOMAINE 1 ENVIRONNEMENT INFORMATIQUE
DISQUE DUR : stocke de façon durable les données informatiques même lorsque l'ordinateur est éteint Page 20 BARETTES DE RAM random access memory = MÉMOIRE
[PDF] ENVIRONNEMENT INFORMATIQUE ET ORGANISATION DUN
ENVIRONNEMENT INFORMATIQUE ET ORGANISATION D'UN RESEAU 5ème Partie : Communication et gestion de l'information Le mot réseau est très souvent employé
Environnement informatique - PDF Free Download - DocPlayerfr
Environnement informatique 1 L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel D'un côté le matériel (hardware) est
[PDF] Technologie Environnement informatique 6ème
Les principaux matériels et logiciels d'un environnement informatique Dans l'univers informatique il faut distinguer deux domaines : les matériels et les
[PDF] Découvrir lenvironnement informatique
Découvrir l'environnement informatique Identifier les principaux composants matériels et logiciels CI n°1 1) A partir du menu Programmes du menu démarrer
Quel sont les environnement informatique ?
La fabrication des équipements informatiques compte parmi les principales sources d'impacts environnementaux (29% de la consommation énergétique, 54% des émissions de gaz à effet de serre, 61% de l'utilisation en eau et 97% de l'épuisement des ressources).Quel est l'importance de l'informatique dans l'environnement ?
Le processeur ou microprocesseur (CPU) qui permet à l'ordinateur d'effectué les opérations (calculs) demandés. Le microprocesseur est le cerveau de l'ordinateur où se déroulent ces calculs.Comment se nomme l'élément principal d'un environnement informatique ?
Conseils pour protéger votre ordinateur
1Utilisez un pare-feu. 2Maintenez tous vos logiciels à jour. 3Utilisez un logiciel antivirus et maintenez-le à jour. 4Assurez-vous que vos mots de passe sont choisis avec soin et protégés.
Module M1101
TP n°2
Enseignant: I. Mpawenimana
Titulaireresponsabledu module : L. Sassatelli
sassatelli@unice.fr 1Plan du TP
I.Informationsimportantessurle déroulement
des TPII.Configuration des réseauxdes salles405,
410 et 102
IV.Principe de la virtualisation
2Plan du TP
I.Informationsimportantessurle déroulement
des TPII.Configuration des réseauxdes salles405,
410 et 102
IV.Principe de la virtualisation
3Les différentsTP du module
But du module : découvrirle réseaupar la pratiqueTP 3 : Mininet(M. Falco)
TP 4 : Introduction à Linux (M. Mpawenimana)
TP 5 : Les bases des couches OSI, le lien entre couches, matériel et Wireshark contact avec un switchTP 8 : Wiresharkavancé
4Consignes à lire en début de chaque
TP : Procédure et notation
Notation: La note de TP est constituée d'une note de contrôle continu = note rapport + interrogation en séance. Vous rendez un rapport par binôme à la fin de chaque séance de 3h.
Rapport: A chaque question des sujets de TP qui ne sont pas des instructions de manipulation directe, vous devez répondre dans le rapport. Les réponses doivent toujours établir un lien avec le cours. Notamment, l'interprétation en terme de couche OSI (TCP/IP) est capitale. N'hésitez pas à faire des schémas (de topologie ou autre) dans le rapport pour qu'il gagne en clarté.
Notation en séance: Si une partie de manipulation doit être validée, appelez l'enseignant pour la vérifier. Attention: toutes les explications données par l'enseignant doivent être clairement reproduites dans le rapport (pour montrer que vous avez bien compris).
5Consignes à lire en début de chaque
TP : Conseils
Il est évident que vous augmenterez vos chances de comprendre rapidement l'enjeu du TP et la configuration (et donc d'avoir une bonne note) en lisant l'énoncé du TP avant de venir. Devant une installation, il faut comprendre cette installation et ne pas la considérer comme une boîte noire. N'hésitez pas à vous contorsionner pour voir les branchements. N'hésitez donc pas à regarder partout. En revanche, Lorsqu'on vous demande de tester une connexion, ne vous précipitez pas sur un navigateur web. Ayez conscience des mécanismes sous-jacents du réseau que vous connaissez déjà : vous savez que la connexion au réseau local peut fonctionner sans que vous soyez relié à l'extérieur. Un test de connexion se fait donc sur le réseau local, par exemple par un pingvers le serveur de la salle (cfconfiguration de la salle ci-dessous). Vous devez venir en TP avec votre cours de réseau de M1104. 6Consignes à lire en début de chaque
TP : Conseils
NB: tout copier-coller de wikipediaou autre sera sanctionné. 7 Consignes à lire en début de chaque TP : les couches du modèle TCP/IPAu début des années 1970, lorsque s'est posé le problème de faire communiquer 2 machines au travers d'un réseau, ce gros problème a été divisé en plusieurs sous-problèmes.
Une couche du modèle OSI correspond donc à un sous-problème. Un protocole "appartient» à une couche s'il résout ce sous-problème. Un protocole correspond donc à un traitement effectué.Ce traitement est implémenté dans différents composants du réseau. Dans votre machine, où les traitement de toutes les couches sont implémentés, vous devez savoir où chacun l'est.
Le modèle OSI correspond donc au découpage de la chaîne de traitements à appliquer pour communiquer sur un réseau, en blocs de traitements dont les entrées/sorties sont normalisées.
8 Consignes à lire en début de chaque TP : les couches du modèle TCP/IP CoucheSous-problèmeImplémentédansExemplede protocoleApplicationCommunication
machine/utilisateurLogicielhttp, ftp, ssh,...Transport
Faire communiquer 2 processus
entre eux indépendamment de ce qui se passe sur le réseauOSTCP, UDP
Réseau
Trouver le chemin entre les 2
machines (la suite d'équipements intermédiaires à traverser) OSIPLiaisonde données
Gérer l'accès au medium (câble,
multiple, correction d'erreur, etc.PhysiqueAssurer la traduction bit/ondes
9Plan du TP
I.Informationsimportantessurle déroulement
des TPII.Configuration des réseauxdes salles405,
410 et 102
IV.Principe de la virtualisation
10Définitions
Réseaulocal : ensemble de machines (i) ayant
chacuneunecarte reseau (=interface) connectéesau mêmeswitch, et(ii) dontles adressesIP partagentunepartiecommune.Switch (commutateurenfrançais) :
équipementreliant des interfaces appartenant
au mêmereseau localRouteur:équipementreliant des interfaces
appartenantà des reseaux locauxdifférents 11Configuration du réseaude la salle405
Chaque salle du 4ème étage du bâtiment RT, et 102, correspond à un réseau local particulier, dont l'adresse réseau est 10.4.1x.0.Le x vaut 05, 08, 09 ou 10 ou autre selon
qu'on est en 405, 409, etc. Le masque est toujours 255.255.255.0.En salle 405, le réseau local est donc
10.4.105.0 et masque 255.255.255.0.
102: 10.1.102.0/24
12Configuration du réseaude la salle405
Les 4 réseaux sont reliés, par des câblesà travers le faux-plafond, à un routeur
situé dans la salle de brassage au milieu du couloir.Ce routeur dispose également d'une
connexion vers l'extérieur, notamment vers le réseau de l'IUT RT qui est en134.59.136.0.
Cela signifie donc que toutes (ou
presque) les prises murales de la salle405, situées sur les perches sont reliées
par des câbles partant dans le faux plafond au commutateur (switch) de l'autre côté du couloir. 13Salle 102
Configuration du réseaude la salle405
Sur le réseau 10.4.105.0, se trouvent 2 machines très importantes:la passerelle du réseau vers l'extérieur, c'est-à-dire le routeur dont un port est connecté au réseau local 10.4.105.0/24, et qui permet d'assurer le lien vers les autres réseaux. L'adresse de la passerelle (c'est-à-dire l'adresse IP de l'interface de ce routeur pour ce port) est 10.4.105.254.
le serveur de la salle 405, qui est la machine du bureau enseignant, non accessible aux étudiants. Ce serveur est un serveur DNS, un serveur DHCP, un serveur mail et un serveur d'impression. Son adresse est 10.4.105.250. Pour testez vos connexions, vous pourrez faire des pingvers ce serveur.
14Configuration des machines : cartesréseau
ChaquePC a 2 cartesréseaunomméeseth0 et eth1.Cesports réseaude la tour sontreportéssurle
bandeau de pré-câblageen façade de paillasse. OS. Par défaut, surles machines physiques, eth1 est activéet reliéau réseaude la salle(en10.4.105.0/24). Par convention, à suivre, on réserve
eth0 pour des liens versdes réseauxprivésautres que celuide la salle. 15Configuration des machines : cartesréseau
16 Câbles branchés sur carte eth1 de PCCâbles partant vers SW405OS hôte (host)OS invité (guest)
En 102
17 Câbles branchés sur carte eth1 de PCCâbles partant vers SW102Configuration des machines : comptes
utilisateursLes PC ontun double boot Debian (Linux) et
Windows. La majoritédes TP de réseause ferontà partirde Debian.Une foisque Debian estlancé, uneinvite de
connexionvousdemandelogin et mot de passe: Un comptevotrelogin/votremdpestpropreà chaqueétudiant: estlocal (vousne retrouvezpas vosfichiersde poste enposte comme en302, 303, 304). Il faudraque vousutilisiezvotresession pour tous les TP. Vousserezainsiassuréde retrouverintact vosfichiersde séance enséance. Un comptert/rt(login/mdp) estdisponiblesur chaquePC, pour tout le monde 18Plan du TP
I.Informationsimportantessurle déroulement
des TPII.Configuration des réseauxdes salles405,
410 et 102
IV.Principe de la virtualisation
19 RAM coupleur USB coupleur SATA coupleursVGA/PS2/USB
Processeur
Interfaces
Périphériques
20Du matériel aux applications : les
couches de logiciels Lorsqu'on met un ordinateur sous tension, il démarre : une couche, toujours la même a été inscrite directement sur le matériel : c'est le BIOS (Basic Input/Output System). Vérifications et tests (présence des périphériques, volume de la mémoire...). Le BIOS passe ensuite la main au système d'exploitation (OS programmes qui vont être exécutés pour exploiter les ressources (CPU, mémoire, disques, etc). Parmi ces programmes lancés successivement au démarrage, il y a les pilotes du matériel (drivers), qui vont chacun gérer la 21OS et systèmede fichier
'estun programmestockédansle disquedur(HD pour Hard Drive). PlusieursOS peuventêtrestockéssurun HD, et appelésà partirde la partition de boot danslaquellevalire le Bios.
Danscecas, les 2 OS se partagentphysiquementle HD (qui a unepartitionpour chacun), peuventêtreappelésdirectementpar le Bios au démarrage, et ne peuventpas tourneren mêmetemps.
22Plan du TP
I.Informationsimportantessurle déroulement
des TPII.Configuration des réseauxdes salles405,
410 et 102
IV.Principe de la virtualisation
23Pour la gestiondu matériel(clavier, port USB, HD, etc) ilvay avoirnaturellementdes conflitsempêchantle fonctionnementde ů'virtuel.
24Manipulation de VirtualBox
Vous allez maintenant vous familiariser avec l'environnement de travail utilisé à l'IUT qui est basé
sur l'utilisation de machines virtuelles.Note :
1.On utilise l'abréviation VM pour les machines virtuelles, aussi appelées guest machines.
2.On utilise l'expression machine physique pour se référencer à la machine de la paillasse
que vous utiliserez, ou encore host machine. L'avantage premier de la virtualisation du poste de travail à l'IUT, mais également dans denombreux scénarios en entreprise, est que l'on peut facilement fournir à l'utilisateur une machine
sur laquelle il aura les droits administrateur sans pour autant lui donner la main sur la machinephysique. Si l'utilisateur fait une bêtise, il suffit d'effacer le fichier correspondant à sa VM, et sans
que l'OS physique ne subisse aucun dommage. Dans la suite de ce TP, nous allons expliquer successivement : •L'interface de Virtualbox. •Comment créer une machine virtuelle Debian sous Virtualbox •Comment configurer cette machine •Le script createvm que vous utiliserez en pratique pour créer vos Vms Les premières commandes réseaux sous linux seront vues dans les prochains TP. Partie I : Création d'une VM et installation d'OS à partir d'un fichier iso Démarrez vos machine en Linux Debian, et loggez-vous sur votre compte (si vous ne l'avez pas encore, alors utilisez le compte rt/rt). On démarre Virtuabox et on obtient la Fig. 1 sous un environnement Mac OSX. La fenêtre estsimilaire sous les autres systèmes d'exploitation et notamment sous le système Debian qui est l'OS
physique installé sur les machines physiques dans la salle 405. On remarque d 'emblée (ici) 3 machines virtuelles déjà crées. 1 La procédure normale de création d'une VM est la suivante.1.Il faut télécharger le fichier iso du système d'exploitation que vous voulez installer. Pour
obtenir ce fichier iso, on va sur le site de Debian - Fig 2. MAIS voir question suivante2Illustration 2: Page de download de DebianIllustration 1: Fenêtre d'accueil du logiciel VirtualBox
La partie droite de la fenêtre
correspond à la description des paramètres de la machine sélectionnée dans la partie gauche, à savoir la machine 3 VMs déjà créées2.Pour économiser le temps de téléchargement, vous utiliserez dans ce TP le fichier iso stocké
quotesdbs_dbs19.pdfusesText_25[PDF] l'environnement informatique 6ème
[PDF] l'environnement informatique de travail
[PDF] l'environnement informatique pdf
[PDF] l'environnement urbain
[PDF] l'environnement urbain définition
[PDF] l'environnement urbain dense
[PDF] l'environnement urbain pdf
[PDF] l'environnement vocabulaire
[PDF] l'équation d'une cercle
[PDF] l'équation d'une droite
[PDF] l'equation d'une ellipse
[PDF] l'équation d'une hyperbole
[PDF] l'équation d'une parabole
[PDF] l'equation d'une reaction chimique