Pour accéder aux fichiers nécessaires pour faire ce TP, visitez: https://drive.google.com/folderview?id=0Bz7DokLRQvx7M2JWZEt1VHdwSE0&usp=sharing
Pour plus de contenu, Visitez http://liliasfaxi.wix.com/liliasfaxi !
BigData_TP1: Initiation à Hadoop et Map-ReduceLilia Sfaxi
Pour accéder aux fichiers nécessaires pour faire ce TP, visitez: https://drive.google.com/folderview?id=0Bz7DokLRQvx7M2JWZEt1VHdwSE0&usp=sharing
Pour plus de contenu, Visitez http://liliasfaxi.wix.com/liliasfaxi !
Les serveurs jouent de nombreux rôles de l’environnement
client/serveur. Certains sont configurés pour l’authentification et d’autre pour l’exécution des applications. D’autres fournissent des services réseaux qui permettent aux utilisateurs de communiquer ou de trouver d’autres serveurs et ressources sur le réseau.
Tous les serveurs du domaine qui ne sont pas contrôleur sont appelés serveurs membres. Les serveurs non associés à un domaine sont aussi appelés serveurs de groupe de travail.
Windows Server 2012 R2 est la deuxième version de Windows Server 2012 sortie le 18 octobre 2013. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
Ce Support de cours Spring contient :
- Architecture JEE (Over view)
- Spring Overview
- Spring IOC
- Spring MVC
- Spring Integration (RMI, JaxWS, JaxRS, JMS, JMX,...)
- Spring Security
Bon apprentissage à tous
La réalisation d’un mini projet permet de bien maitriser les techniques étudiées, apprendre des nouvelles
techniques, se situé dans un cadre professionnel de travail et le point le plus important c’est d’apprendre
les méthodes pour gérer un grand projet : « Client/serveur ». L’environnement client/serveur
désigne un mode de communication organisé par l'intermédiaire d'un réseau et d'un interface
Web entre plusieurs ordinateurs. Cela signifie que des machines clientes (machines faisant
partie du réseau) contactent un serveur, une machine généralement très puissante en terme de
capacités d'entrées-sorties, qui leur fournit des services. Lequel services sont exploités par des
programmes, appelés programmes clients, s'exécutant sur les machines clientes. De nombreuses
applications fonctionnent selon un environnement client/serveur.
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Beaucoup de personnes ont entendu parler de Linux, savoir si cela peut être utile pour vous devient alors une autre réalité qu'il est possible d'imaginer en terme de productivité et de sécurité comme station de
travail;
Décider de tester Linux est déjà un grand pas. C'est également le début pour découvrir quelle « distro » est faite en fonction de vos besoins.
Pour accéder aux fichiers nécessaires pour faire ce TP, visitez: https://drive.google.com/folderview?id=0Bz7DokLRQvx7M2JWZEt1VHdwSE0&usp=sharing
Pour plus de contenu, Visitez http://liliasfaxi.wix.com/liliasfaxi !
BigData_TP1: Initiation à Hadoop et Map-ReduceLilia Sfaxi
Pour accéder aux fichiers nécessaires pour faire ce TP, visitez: https://drive.google.com/folderview?id=0Bz7DokLRQvx7M2JWZEt1VHdwSE0&usp=sharing
Pour plus de contenu, Visitez http://liliasfaxi.wix.com/liliasfaxi !
Les serveurs jouent de nombreux rôles de l’environnement
client/serveur. Certains sont configurés pour l’authentification et d’autre pour l’exécution des applications. D’autres fournissent des services réseaux qui permettent aux utilisateurs de communiquer ou de trouver d’autres serveurs et ressources sur le réseau.
Tous les serveurs du domaine qui ne sont pas contrôleur sont appelés serveurs membres. Les serveurs non associés à un domaine sont aussi appelés serveurs de groupe de travail.
Windows Server 2012 R2 est la deuxième version de Windows Server 2012 sortie le 18 octobre 2013. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
Ce Support de cours Spring contient :
- Architecture JEE (Over view)
- Spring Overview
- Spring IOC
- Spring MVC
- Spring Integration (RMI, JaxWS, JaxRS, JMS, JMX,...)
- Spring Security
Bon apprentissage à tous
La réalisation d’un mini projet permet de bien maitriser les techniques étudiées, apprendre des nouvelles
techniques, se situé dans un cadre professionnel de travail et le point le plus important c’est d’apprendre
les méthodes pour gérer un grand projet : « Client/serveur ». L’environnement client/serveur
désigne un mode de communication organisé par l'intermédiaire d'un réseau et d'un interface
Web entre plusieurs ordinateurs. Cela signifie que des machines clientes (machines faisant
partie du réseau) contactent un serveur, une machine généralement très puissante en terme de
capacités d'entrées-sorties, qui leur fournit des services. Lequel services sont exploités par des
programmes, appelés programmes clients, s'exécutant sur les machines clientes. De nombreuses
applications fonctionnent selon un environnement client/serveur.
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Beaucoup de personnes ont entendu parler de Linux, savoir si cela peut être utile pour vous devient alors une autre réalité qu'il est possible d'imaginer en terme de productivité et de sécurité comme station de
travail;
Décider de tester Linux est déjà un grand pas. C'est également le début pour découvrir quelle « distro » est faite en fonction de vos besoins.
Ubuntu, la boite à outils du débutant - partie 1> Pourquoi choisir Ubuntu?Alexandre Zermati
Ce document s'adresse à ceux qui souhaitent enfin avoir un netbook qui répond enfin à leurs usages, se montre réactif et simple d'utilisation sans pour autant interdir la lecture de vidéo, la retouche d'images, etc....
Aujourd'hui la plupart d'entre nous est bloqué par l'OS fourni par défaut sur leur netbook : Windows 7 (Starter) ou Windows XP et même, Windows Vista sur certains.
L'idée est donc d'essayer de convaincre les utilisateurs de netbook sous Windows d'essayer Ubuntu, de l'installer et de l'utiliser en ayant le minimum de documentation à portée de main.
Car Ubuntu est moins compliqué que son concurrent de Seattle.
Este documento fornece instruções sobre como usar o NotORM, uma biblioteca PHP para trabalhar com dados no banco de dados de forma simples. Ele explica como instalar o NotORM, conectar-se ao banco de dados, inserir, consultar e relacionar dados entre tabelas. Além disso, mostra como personalizar consultas e usar recursos como junções e agregações.
Découvrez les bonnes pratiques, conseils et astuces concernant le développement, l'administration et l'architecture de Microsoft SQL Server 2008 et des versions antérieures ! Cette présentation est conçue aussi bien pour les administrateurs de base de données ou développeurs de Microsoft SQL Server que pour les DBAs occassionnels.
Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013Daniel Rehn
Vorlesung im Studiengang Sport-, Event- und Medienmanagement am Campus M21 in München im Modul "Angewandte Medien – Medienpraxis II: Online".
Skript vom 30. Januar 2013.
Campus M21 | Medienpraxis II: Online - Vorlesung III vom 11.02.2013Daniel Rehn
Vorlesung im Studiengang Sport-, Event- und Medienmanagement am Campus M21 in München im Modul "Angewandte Medien – Medienpraxis II: Online".
Skript vom 11.02.2013.
Este documento ensina como criar um banco de dados, tabelas e inserir e exibir dados usando PHP e MySQL. Ele explica como usar o phpMyAdmin para criar um banco de dados e tabelas, e como escrever código PHP para conectar ao banco de dados, inserir dados em uma tabela de um formulário HTML, e exibir esses dados.
Semana 5: Caracteres, tipos char e int, tipos de valor vs. tipos de referênciaManuel Menezes de Sequeira
O documento discute a manipulação de caracteres em Java, incluindo a relação entre os tipos char e int e a diferença entre tipos de valor e tipos de referência. É apresentado como cada caractere tem um código único e como caracteres podem ser convertidos entre char e int. A distinção entre passagem por valor e passagem por referência é explicada.
Campus M21 | Medienpraxis II: Online - Vorlesung I vom 31.01.2013Daniel Rehn
Vorlesung im Studiengang Sport-, Event- und Medienmanagement am Campus M21 in München im Modul "Angewandte Medien – Medienpraxis II: Online".
Skript vom 31. Januar 2013.
Campus M21 | Medienpraxis III: Online / Social Media - Vorlesung IIDaniel Rehn
Vorlesung im Studiengang Sport-, Event- und Medienmanagement am Campus M21 in München // Medienpraxis III: Online / Social Media (Vorlesung II) #educationinthemaking
Ce cours concerne la manipulation des chaines de caractères et les expressions régulières. La première partie présente la classe str Python ainsi que les opérations qu'il est possible de faire sur des objets str. La seconde partie concerne les expressions regulières qui permettent de valider des chaines de caractères ou d'en extraire des sous-chaines qui satisfont un motif donné. On y voit finalement comment utiliser le module re Python.
Qu'est ce que PHP ? Dans ce diaporama, vous allez découvrir les principes de base de PHP dans une courte introduction et apprendre à créer vous aussi des sites web dynamiques.
Pour plus de tuto: https://www.funinformatique.com/comment-pirater-un-compte-facebook/
PHP : (Hypertext Preprocessor") est un langage de scripts:
Coté serveur,
Open Source,
et spécialement conçu pour le développement d'applications web.
Il peut être intégré facilement au HTML.
Clairement dans cette version, nous assistons à une volonté de simplification. Plus de lisibilité du code, plus d’outils pour ne plus avoir à perdre de temps sur des opérations simples et courantes, pour au final un code de meilleur qualité et plus accessible. La plupart de ces améliorations se trouvent dans cette présentation.
Khdemti.com: We revolutionize the way project owners and freelancers work tog...Ayoub Rouzi
Leading platform for connecting project leaders and freelancers.
Do you have missions to carry out?
• We have the talents you are looking for
«Khdemti.ma Work Otherwise»
Reseaux mobiles: Rapport Projet : « Lien radio »Ayoub Rouzi
Manipulation et test de fonctionnement des antennes avec « Radio mobile »
On va découvrir comment déployer une cellule radio mobile, comment réaliser un bilan de liaison et son relation avec le changement des paramètres ainsi que le déploiement d’un service autoroutier.
Nous commençons donc avec les failles de type CSRF.
Sécurité : Fonctionnement et impact d’une attaque CSRF
L’objectif même de l’attaque est généralement d’exécuter une action, exemple : Créer un utilisateur sur un site web.
DVWA ou Damn Vulnerable Web Applications fait généralement partie des premiers travaux pratiques sur lesquels on se penche pour débuter en audit/pentest de sécurité.
Nous commençons donc avec les failles de type CSRF.
Sécurité : Fonctionnement et impact d’une attaque CSRF
L’objectif même de l’attaque est généralement d’exécuter une action, exemple : Créer un utilisateur sur un site web.
Ateliers d’une application Web vulnérable Ayoub Rouzi
L’Atelier Web App Security représente l’étude et le test des différentes
vulnérabilités d’une application Web vulnérable (DWVA) distante ou locale en vue de la sécuriser en suite contre ces failles.
Estime de soi :
Définition .
Son développement .
Des variations .
Un passeport pour la vie.
à la base .
Quand Tu as une moins bonne estime de soi ?
Principales nourritures de l’estime de soi.
Effets positifs de l’estime de soi .
Comment augmenter notre estime de soi ?
Conclusion.
Introduction
What happened ?
What is Wannacry / Wannacrypt ?
How many Infections ?
What happens to the victim?
How to protect yourself ?
Will Paying the Ransom Help Us?
Conclusion
Mobile ip - IT entités fonctionnelles de Mobile IPAyoub Rouzi
Mobile ip:
Introduction
entités fonctionnelles de Mobile IP
phase de communication
Topologie de Mobile IP
Type des encapsulation
Configuration de Mobile IP
pourquoi IPv6
MicroMobilité et Handoff
Protocoles de Gestion de la Mobilité
Protocole de micro mobilité
Cellular IP
Sécurité
Conclusion
Smart traffic managment system real time (stmsrt)Ayoub Rouzi
The document provides an overview and requirements for a smart traffic management system. It includes sections on introduction, overall description including system environment, interfaces, users, and architecture. It also includes requirements specification including functional requirements like user login and registration, complaint issuing and handling, and non-functional requirements. Sequence diagrams, class diagrams, activity diagrams are also included to describe the system design and workflows.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Rapport Administration des systémes Linux (Shells bash)
1. Année Universitaire : 2014 / 2015
« Conte rendu de TP »
Etudiants En 2ème Année Informatique,
Administration des systémes Linux
SUJET : « Exercices
du TP : Shells BASH
énnoncés et
corrigés »
= Administration Linux =
Réalisé par :
AYOUB ROUZI
EYSSAM CHAREF
Encadré par :
Amine OMOR
U.S.M.B.A
2. 1
I- Scripts normaux:
Script qui prend en parametre le chemin d'un dossier et transforme de maniere récursive les sous fichiers en Majiscule
Script qui prend en parametre le chemin d'un dossier et affiche le nombre de fichiers en mode lecture (r)
Script qui prend en parametre un chemin et affiche de maniere récursive les noms et tailles en ko du contenu du
dossier
Script qui prend en parametre le nom d'utilisateur et affiche le contenu de son dossier personnel
Script qui prend en parametre le chemin d'un dossier et transforme de maniere récursive les sous fichiers en Majiscule
Script qui simule le comportement de la commande tree; il prend un chemin (si un dossier est innacessible affiche un
msg "lecture non autorisé" sinon affiche le contenu d'une maniere recursive en respectant les couleurs ;vert pour
fichiers executables, bleu pour dossiers)
Script qui permet a la foix de créer un utilisateur et definir son mot de passe ainsi que son repertoire personel
Script qui prend en parametre -n il affiche n lignes exactement du repertoire courant
Script qui prend en para 2 chiffres < 9 il va lancer 2 fils, chaqu un va calculer la factoriel le pére recuperera le resultat
et fait la somme et l'affiche par la suite
Script qui prend en parametre le nom d'un fichier et affiche tous ses liens symboliques et physiques
Script qui compare 2 fichiers si on donne l'option (-t taille, -l le nombre de ligne , -w nbr de mots)
Ennoncé :
« Un script qui demande le nombre de valeurs à insérer et les chaines à insérés et retourne la longeur de chaque
chaine »
Ce script a pour but de calculer la longuer d’un chaîne de caractére saisit.
. : Scripts Shells Bash Linux : .
3. 2
Ennoncé :
« Script qui prend en parametre le chemin d'un dossier et affiche le nombre de fichiers en mode lecture (r) »
Dans ce script on definit une boucle avec laquelle on parcourit la liste des fichiers.
Quand on trouve un fichier en mode lecture(test) on increment le i et on affiche le résultat.
========================================================================
Ennoncé :
« Script qui prend en parametre un chemin et affiche de maniere récursive les noms et tailles en ko du contenu »
Dans une boucle « for » on parcourit le dossier ainsi que les sous dossiers que l’on a recus dans le 1er
parametre. Finalement on affiche le nom et la taille (dossier ou fichier).
========================================================================
Ennoncé :
« Script qui prend en parametre le nom d'utilisateur et affiche le contenu de son dossier personnel »
4. 3
Dans ce script on a mit une variable dans laquelle on a saugvegardé le nom d’utilisateur voulut, et on a afficher le
contenu sur une variable ‘rec’.
========================================================================
Ennoncé :
« Script prend en parametre le chemin d'un dossier et transforme de maniere récursive les sous fichiers en Majiscule »
Dans ce script on a utiliser une boucle « for » dans laquelle on parcourit tous les fichiers et les dossiers, les
pas suivant c’est de les renommers a l’aide de la commande « mv »
========================================================================
Ennoncé :
« Script qui simule le comportement de la commande tree; il prend un chemin et affiche le contenu d'une maniere
recursive en respectant les couleurs ;vert pour fichiers executables, bleu pour dossiers »
5. 4
Ce script a pour but de tracer une arbre contenant tous les fichiers et les sous fichiers, donc tout simplement
on simule le comportement de la commande « tree »
Ennoncé :
« Script qui prend en parametre le nom d'un dossier et affiche tous ses liens symboliques de ce dossier »
Ce script a pour but d’afficher tous les liens symboliques dans un dossier passés en parametre.
========================================================================
Ennoncé (7) :
« Script qui permet a la foix de créer un utilisateur et definir son mot de passe ainsi que son repertoire personnel »
Ce script est a pour but de créer un utilisateur, définir son mot de pass, son group et son dossier personnel.
6. 5
Ennoncé (7) :
« Script qui prend en parametre un dossier et calcule combien de repertoires et fichiers dans ce dossier »
Dans ce script on passe un chemin d’un repertoire voulut, ensuite on utilise une boucle pour calculer les
nombre de repertoires et de fichiers qui appartient a ce dossier.
========================================================================
Ennoncé :
« Script qui affiche taille des fichiers dans un repertoire »
On donne pour ce script un repertoire pour calculer la taille des fichiers dans ce dernier.
========================================================================
II- Scripts des fichiers :
7. 6
L’objectif de ce script et de verifier dans un premier temps le type du parametre, verifier s’il existe ainsi
que si le parametre est entrer ou non.
========================================================================
Ennoncé :
« Ecrire un script qui parcourit un repertoire et affiche ses repertoire »
Ce script nous permet de parcouri le repertoire déjà passé, cela est par une fonction dans laquelle on definit des
tests.
========================================================================
Ennoncé :
« Ecrire un script qui liste et afficher la taille de tout les fichiers et repertoire d’un repertoire »
Ce script affiche la liste et la taille de tous les fichiers et repertoires
8. 7
Ennoncé :
« Ecrire un script qui affiche la taille en ko des fichiers d’un utilisateur »
Ce script nous permet d’afficher la taille en k-octets de tous les fichiers d’un utilisateur passés par
parametre.
========================================================================
III- Groupes et utilisateurs :
Ennoncé :
« Ecrire un script qui verifie l’existece d’une groupe »
Ce script nous permet de verifier si un group existe ou pas.
IV- Scripts des processus :
Ennoncé :
« Ecrire un script qui verifie l’existece d’une groupe »
9. 8
Ce script permet a un shell père de communiquer avec un shell fils
========================================================================
Ennoncé :
« Ecrire un script qui prend en para 2 chiffres, il va lancer 2 fils, chaqu un va calculer la factoriel le pére
recuperera le resultat et fait la somme et l'affiche par la suite »
Dans ce script on distingue un shell fils qui lance un shell fils pour qu’il calcule le factoriel
V- Autres scripts
Ennoncé :
Ici on affiche le nom d’utilisateur et chemin actuel
10. 9
Ennoncé :
« Ecrire un script dont on donne deux chaines, le shell test s’ils sont identiques ou différentes »
Ce script nous permet comparer 2 chaines de caracteres.
========================================================================
Ennoncé :
Ce script permet de mettre une chaine de caractére en un couleur saisit.
========================================================================
Ennoncé :
« On montre ici le fonctionnement du verification d’une variable »
11. 10
Manuel d’utilisation
Opérateur et description :
Echo $((26+4)<28)) ==== > nous affiche 0 si c vrai , 1 si c faux
A=$(ls –l) // A contient la liste des fichiers
Echo ‘’$A’’ // les ‘’ ‘’ protègent les caractères spéciaux
Set –u // affiche un message d’erreur si la variable n’existe pas
/bin/sh //pour passer au niveau inférieur
Le mot clé « local » la variable déclaré : local var ; est une variable qui sera être définie est modifié
au niveau de la fonction où il est déclaré ainsi que ces sous-fonctions
Export // cette commande sert à importer une variable au niveau inférieur
Export –n // le contraire du export
Export –f // pour importer un fichier
Export –p // afficher toutes les variables importées
Declare –i // pour traiter la variable autant qu’un entier
Printenv // pour afficher les variables d’environnement
12. 11
Historique des shells :
Les variables de positionnement :
Opérateurs de Commande : Il existe deux type d’opérateurs : Arithmétiques et de comparaison :
13. 12
Les couleurs que l’on peut utiliser dans les prompts :
Execution en arriere plan :
Arguments du prompt :