Vous êtes sur la page 1sur 11

USTHB Année 2010/2011

Faculté d'Electronique et Informatique SYS01


Département Informatique Section A
Contrôle TP N°2
(Commandes de base de Linux : Partie I)

Travail demandé: Renseigner le tableau de commande suivant en donnant une explication succincte pour
chaque commande.

Cmde Signification Cmde Signification

ls mkdir

rm rmdir

mv rm -r

pwd cp

less file

more groups

cat lastlog

id passwd

I whoanii su

users ni

who wc

quota date

clear cal

which logout

man logname

Page 1/2
Cmde Signification Cmde Signification

whatis shutdown

apropos hait

info reboot

locate free

exit uname

head touch

echo ta il

cd printenv

cd.. cd ../x

cJimod cd xxx

ln umask

od gzip

tar find

Notation Notation
symbolique octale

Liens Lien
symboliques physique

NB : Travail à remettre à la rentrée des vacances.

Page 2/2
USTHB Année 2010/2011
Faculté d'Electronique et Informatique SYS01
Département Informatique Section A
Contrôle TP N°2
(Commandes de base de Linux : Partie I)

Travail demandé : Renseigner le tableau de commande suivant en donnant une explication succincte pour
chaque commande.

C mac . Signification . \ Cmde jSignification " • •

ls mkdir

rm rmdir

mv rm -r

pwd cp

1655 P^fteSte {toge pat jtajï. -è CÔY\WO, file

more groups

pacje
cat lastlog

îd passwd

su

users ni

wc

. i l
quota date

clear fâfcM've e^»Jlk.Y\cJlH(5&v ©le-

which logout
JcicceA une, C©WWYVOWL

man logname
Crade SlgfiîficsiïOii Çrnde Signification
whatis shutdown

1 ' • -. —
apropos hait

info reboot

locate free

exit tecemmetfo 6TTI olj. /J'^ uname

head touch

echo tail

cd printenv
4 'eyvVvXL^s

cd.. cd ../x

chmod cd xxx

In umask

od
cWfeMt este*» ^c^jLe/ii bfactù,e&

tar find

Natation Notation
symbolique jH\w»ÀftU ^acUfl ^Vvow^wtf vit eh 'owXle* octale

Liens LîSÏ:
-, - ' physique
^ ^ ^)'«fiéi^p»Vî« /Mit*
6 M

«*Jt rtc,u4»n e f t^ri (9*- ^'-fc^ett-Li


1

&p«4 <y cxcçèh.


:
9> -^f 'lie Usé
(

NB : Travail à remettre à la rentrée des vacances.

Page 2/2
Contrôle Continu
Mercredi 13 avril 2010

NOM: Matricule:.
Prénom : Emargement :

Questions :

1. On suppose un système d'exploitation temps partagé, quelles sont les tâches de contrôle
indispensables dans ce cas ? . • L yi " •
Donner l'architecture du noyau UNIX ?
3. Soient
A B C~ r

Calcul : 2 u Calcul : 2u Calcul : l u


E/S : l u E/S :2u E/S : 3u
Calcul : l u Calcul : 2u Calcul : 2u

6 c
ItA P Te "je* yv4
H—«b

1 rf? 1
5&
tôt* 4—j I 1—I—\—t -Hr-4-
i i—

if J f
1

T T T 'T T T 9 ; ;
ï'U<t « r
• ï& c/f ---1-
•7^-- ~

£c C

TT/(; StfC fttr.U rr TC9; «v/t ^ M )


| r // *
// "• c
t^ jp* ^ ^
0

-f>v-cv Cf>)
T e l ; swr < ^ £ / S
^'
TCO, ^ c
Çwi
.— J.~T£ —_„

i r

/ 77~n
r
(C

"Ici

1 L

C
—|—>' -'i > , -v—»-4——U-^H,. » 4,4—i—I—_| —
£4-1 +-C<>
t

•4 Ai»

: •~i
••—=s-

4 111


fl A fe C> f Ç P f f g R A I T T T T 1 1 t 1
P G? A A A A g «. p ë P À A A A 7 T \ ~
" c i

T e * <&/t Afi't* ( C ) X
TCÏ &HV* <nï* t * )
TOJ SVC

Ce)
IA fo


1 g ] .4-- f-

'—r

^ 3
affÀ f*$(ry (>)

-i I
-fe—

^ U -


USTHB Année 2010/2011
Faculté d'Electronique et Informatique SYS01
Département Informatique Section Lie. Acad. A, C
Contrôle TP 2

Exercice 1

Soit un programme 'prog' dont le traitement consiste en une boucle infinie. Une fois le
programme est lancé (processus), quelle opération doit-on effectuer pour :
1. Arrêter le processus brutalement (donner deux méthodes),
2. Suspendre le processus,
3. Envoyer un signal spécifique au processus, exemple S I G T E R M .
On souhaite inhiber l'effet d'un signal de terminaison, exemple S I G T E R M , de deux manières
différentes ;
1. Par commande : Donner la syntaxe exacte,
2. Par programmation : En détournant de traitement standard vers une procédure qui affiche les
processus actifs grâce à la primitive e x e c l p .
3. Modifier le programme proposé en 2. pour permettre de compter et d'afficher le nombre
d'envois du signal.
4. Modifier le programme proposé en 3. pour qu'au bout de trois envois du signal, le traitement
standard du signal soit réactivé.
N.B : Les questions sont indépendantes.

Exercice 2
~a b
Soit une matrice carrée 2 x 2 : A = tels que a, b, c, d sont des nombres entiers quelconques.
c d

Grâce à un programme C appelé pere, on se propose de vérifier si cette matrice est inversible ou
non à travers le calcul de son déterminant. Pour ce faire :
1. Ecrire le p r o g r a m m e pere qui devra procéder comme suit ".

a. Il lit les valeurs a, b, c, d de la matrice A.


b. Il crée un premier processus fils et se met attente du résultat de calcul du produit
p. =axd qui lui sera délivré par ce fils.
c. I l crée un deuxième processus fils et se met attente du résultat de calcul du produit
p = b x c qui lui sera délivré par ce fils.
2

d. Il effectue à son tour le calcul det = p . - p . 2

e. Il vérifie si det est égal à zéro alors i l affichera un message « la matrice A est non
inversible » et termine son traitement. Dans le cas contraire, i l affichera un message « la
matrice A est inversible ».

Rappel

- Le processus père utilise la primitive w a i t (ou w a i t p i d ) pour attendre et récupérer les


résultats de ses fils,
- Les fils utilisent la primitive e x i t pour renvoyer le résultat demandé à leur père.
- Une matrice carrée est inversible si et seulement si son déterminant est différent de zéro.
- Le déterminant d'une matrice carrée est calculé de la manière suivante det = ad-bc.

1/1
USTHB Mai 2011
Faculté d'Electronique et d'Informatique lnfo/L2
Département d'Informatique Systèmes d'exploitation

Epreuve de contrôle continu

Nom:
Prénom:...

Matricule:.

Exercice 1

- Les utilisateurs C l et C2 appartiennent au groupe G l . L'utilisateur C3 appartient au groupe G2.

- On est dans le répertoire D l .

Les utilisateurs Cl, C2 et C3 peuvent-ils exécuter les commandes suivantes:

$ cat f 1 > f2
$ head 6 f l | tail 4 > f l
$chmod450fi
dans chacun des trois cas suivants ? Justifiez votre réponse.

Cas 1:
d - W - r - x r - - 2 C l G l 1152 Mai 7 14:49 D l
- rw-rw--w- 1 C l G l 884 Mai 7 14:52 D l / f l

Cas 2:
drwxrwxr-x 2 Cl G l 1152 Mai 7 14:49 D l
- - w - r - - r — 1 Cl G l 884 Mai 7 14:52 D l / f l

Cas 3:
drwxrwxr-x 2 Cl Gl 1152 Mai 7 14:49 D l
1 Cl Gl 884 Mai 7 14:52 D l / f l
Exercice 2
a) Complétez les lignes suivantes:
$pwd
/home/test/userl
$ Is -I fichier
-rwxr--r-- fichier
$ chmod a-r fichier
$ Is -I fichier
fichier
$ chmod ugo+r, g+x,o+w fichier
$ Is -I fichier
fichier
$ chmod fichier
$ Is -I fichier
-r-xr-xr-x fichier
$ chmod fichier
$ Is -I fichier
- -w x fichier
$ umask 255
$ mkdir repl
$ touch r e p l / f l
5 Is -lr repl

$ umask 300

$ mkdir rep2

$ls-l rep2

$
$ mkdir rep3

$ Is -I rep3
-rwxrwxrwx rep3

b) de manière à ce que les fichiers lors de leur création aient par défaut les
D o n n e r la c o m m a n d e u m a s k ,
droits 640 (rw-r ) et les répertoires 750 (rwxr-x—). Justifier votre réponse.
Exercice 3
Vous êtes dans votre répertoire d'accueil. Soit la succession suivante de commandes:
$ cp/etc/hosts a
$ mkdir b c
Scd b
$ cp ../a d
$ mkdir ../e f
$cd
$ cp a b/f/g
?Cd b/f
$cp g ../../e/h
$ cp g ../../..
$cd ..
$ rm ../a
$ rmdir ../e
$ rmdir ../c
$ mv ../e/h ../e/x

Dessinez l'arborescence résultante et donnez le répertoire courant à la fin de l'opération

Exercice 4
Interprétez la commande suivante: $ Is -aIR / | grep doc > doc

Vous aimerez peut-être aussi