MOV R0,#10\nMOV R1,#20\nADD R2,R1,R0\nADD R2,R2,#5
- le fichier contenant le programme (exécutable) est copié dans la mémoire RAM, à une certaine adresse a;
- le système d'exploitation écrit la valeur a dans le registre IP (instruction pointer).
- l'ensemble de la mémoire allouée par le système pour l'exécution de ce programme (ce qui inclut le code exécutable copié en mémoire et toutes les données manipulées par le programme, sur la pile ou dans le tas;
- l'ensemble des ressources utilisées par le programme (fichiers ouverts, connexions réseaux, etc.);
- les valeurs stockées dans tous les registres du processeur.
- Le programme «traitement de texte» est en cours d'exécution (l'utilisateur saisit du texte qui est affiché à l'écran, sauvegarde dans un fichier, etc.).
- Une interruption d'horloge se déclenche.
- Le code du gestionnaire d'interruption est appelé. Il reçoit en argument les valeurs qu'ont tous les registres avant le déclenchement de l'interruption (donc tout l'état «interne» du traitement de texte).
- Le gestionnaire d'interruption sauvegarde ces registres à un endroit particulier de la mémoire.
- Il choisit dans la liste des processus un autre processus, par exemple celui correspondant au navigateur web.
- Il restaure les valeurs de tous les registres du processeur qu'il a sauvegardées la dernière fois qu'il a interrompu le navigateur web. Parmi ces registres sauvegardés, il y a notamment IP, l'adresse de la prochaine instruction à exécuter. Elle pointait alors vers une instruction du programme «navigateur web».
- Le gestionnaire d'interruption rend la main. La prochaine instruction à exécuter est celle du processus navigateur web, qui reprend son exécution, jusqu'à ce qu'il soit mis en pause par la prochaine interruption d'horloge.
Nom | Description |
PID | Process ID, l'identifiant numérique du processus |
État | l'état dans lequel se trouve le processus |
Registres | la valeur des registres lors de sa dernière interruption |
Mémoire | zone mémoire (plage 'adresses) allouée par le processus lors de son exécution |
Ressources | liste des fichiers ouverts, connexions réseaux en cours d'utilisation, etc. |
- enregistrer_micro: acquiert la carte son en accès exclusif (pour accéder au micro) et écrit les sons enregistrés sous un certain format (par exemple mp3 ou wav) sur sa sortie standard et s'arrête lorsqu'il a écrit l'équivalent de 10 secondes de son.
- jouer_son: acquiert la carte son en accès exclusif (pour accéder au haut-parleur) et joue le contenu qu'il reçoit sur son entrée standard.
- le processus de jouer_son attend que la carte son soit libre pour progresser et lire son entrée standard;
- le processus d'enregistrer_micro attend que quelqu'un consomme son entrée standard pour progresser et libérer la carte son.
- Exclusion mutuelle: au moins une ressource du système doit être en accès exclusif.
- Rétention et attente: un processus détient une ressource et demande une autre ressource détenue par un autre processus.
- Non préemption: une ressource ne peut être rendue que par un processus qui la détient (et ne peut pas être «préemptée» ou acquise de force par un autre processus).
- Attente circulaire: l'ensemble des processus bloqués P1,...,Pn sont tels que P1 attend une ressource tenue par P2,...,Pn et P2,...,Pn attend une ressource détenue par P1.
- Le thread t1 a la main. Il s'exécute jusqu'à son premier affichage (avant la tentative d'acquisition de verrou2).
- Le thread t2 prend la main. Il s'exécute, acquiert verrou2 qui est toujours libre, puis bloque sur l'acquisition de verrou1.
- Le thread t1 reprend la main, il bloque alors sur l'acquisition de verrou2 (tenu par t2).
- acquisition d'un verrou associé au buffer;
- écriture de tous les caractères dans le buffer;
- arrivé au retour chariot, envoyer le contenu du buffer dans la console, puis le vider;
- relacher le verrou.
- P1 acquiert A (étape 1) puis est interrompu.
- P2 acquiert B (étape 1) puis est interrompu.
- P3 acquiert C (étape 1) puis est interrompu.
- P1 tente d'acquérir B, sa LED secondaire (étape 2). Il est bloqué car B est tenue par P2.
- P2 tente d'acquérir C (étape 2). Il est bloqué car C est tenue par P3.
- P3 tente d'acquérir A (étape 2). Il est bloqué car A est tenue par P1.
START TRANSACTION; UPDATE T SET num = num + 100; UPDATE S SET num = num - 100; COMMIT; | START TRANSACTION; UPDATE S SET num = num + 100; UPDATE T SET num = num - 100; COMMIT; |
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1563
| ||
Symbole européen | Symbole américain |
P | R |
0 | 1 |
1 | 0 |
Symbole européen | Symbole américain |
P | Q | R |
0 | 0 | |
0 | 1 | |
1 | 0 | |
1 | 1 |
Symbole européen | Symbole américain |
P | Q | R |
0 | 0 | |
0 | 1 | |
1 | 0 | |
1 | 1 |
Symbole européen | Symbole américain |
P | Q | R |
0 | 0 | |
0 | 1 | |
1 | 0 | |
1 | 1 |
Symbole européen | Symbole américain |
P | Q | R |
0 | 0 | |
0 | 1 | |
1 | 0 | |
1 | 1 |
- une unité arithmétique et logique,
- une unité de contrôle,
- la mémoire de l'ordinateur
- et les périphériques d'entrée-sortie.
- L'unité arithmétique et logique (Arithinetic Logic Unit en anglais ou ALU) est uu circuit électronique qui effectue à la fois des opérations arithmétiques et des opérations sur les bits de nombres entiers en binaire.
- L'unité de contrôle {Control Unit en anglais ou CT) joue le rôle de chef d'orchestre de l'ordinateur. C'est ce composant qui se charge de récupérer en mémoire la prochaine instruction à exécuter et les données sur lesquelles elle doit opérer, puis les envoie à l'unité arithmétique et logique.
- La mémoire vive ou volatile est. celle qui perd son contenu dès que l'ordinateur est éteint. Les données stockées dans la mémoire vive d'un ordinateur peuvent être lues, effacées ou déplacées comme on le souhaite. Le principal avantage de cette mémoire est la rapidité d'accès aux données qu'elle contient, quel que soit l'emplacement mémoire de ces données. On parle souvent de mémoire RAM en anglais, pour Random-Access Memory.
- La mémoire non volatile est celle qui conserve ses données quand on coupe l'alimentation électrique de l'ordinateur. Il existe plusieurs types de telles mémoires.
Par exemple, la ROM, pour Read-Only Memory en anglais, est une mémoire non modifiable qui contient habituellement des données nécessaires au démarrage d'un ordinateur ou tout autre information dont l'ordinateur à besoin pour fonctionner. La mémoire Flash est un autre exemple de mémoire non volatile. Contrairement à la ROM, cette mémoire est modifiable (un certain nombre de fois) et les informations qu'elle contient sont accessibles de manière uniforme. Contrairement à la RAM, ces mémoires sont souvent beaucoup plus lentes, soit pour lire les données, soit pour les modifier.
- les dispositifs de saisie comme les claviers ou les souris,
- les manettes de jeu, les lecteurs de code-barres,
- les scanners, les appareils photos numériques, les webcams, etc.
- les écrans et vidéo-projecteurs.
- les imprimantes,
- les haut-parleurs, etc.
- les lecteurs de disques (CD, Blue Ray, etc),
- les disques durs, les clés USB ou les cartes SD,
- les cartes réseaux (modems), etc.
- Le modèle SIMD (pour Single Instruction Multiple Data). Il s'agit d'une architecture avec un seul CPU où une instruction peut être appliquée en parallèle à plusieurs données, pour produire plusieurs résultats en même temps.
- Le modèle MIMD (pour Multiple Instructions Multiple Data). Il s'agit d'une architecture dotée de plusieurs CPU qui exécutent chacun un programme, de manière indépendante, sur des données différentes.
- acquisition de données (grandeurs physiques),
- contrôle d'un processus (actions mécaniques ou électroniques),
- contraintes de temps.
- il récupère la vitesse de la voiture via un capteur externe branché à l'un de ses ports d'entrée;
- il est en charge de contrôler l'accélération ou le freinage automatique du véhicule pour conserver la vitesse définie par le conducteur et pour cela il envoie des ordres à des actionneurs, externes également, reliés à ses ports de sortie;
- il est soumis à des contraintes temporelles (temps de réponse) très fortes pour garantir la sécurité des passagers.
- ROM (Read-Only Memory), désigne une mémoire dont le contenu est enregistré à la construction de la mémoire et ne peut être que lu.
- EEPROM (Electrically-Erasable Programmable Read-Onty Memory), désigne une mémoire dont le contenu peut être écrit et effacé plusieurs fois. L'accès en lecture/écriture est assez lent, mais on peut effacer et écrire son contenu octet par octet.
- FLASH, désigne un type de mémoire similaire à l'EEPROM mais avec un accès très rapide en lecture et (un peu moins) rapide en écriture.
- Les Timers sont utilisés pour la gestion du temps. Ils servent à déclencher une action au bout d'un laps de temps t. Ceci est réalisé à l'aide d'un compteur, initialisé à t, qui est décrémenté à chaque cycle d'horloge. L'action est déclenchée quand la valeur du compteur atteint 0.
- Les modules de capture de signaux permettent de récupérer la valeur d'un timer au moment où un événement extérieur se déclenche, par exemple quand un signal d'entrée change d'état.
- Les convertisseurs Analogique/Numérique permettent de transformer une valeur de tension analogique en un nombre binaire.
- Les modules de communication permettent de faire communiquer les microcontroleurs entre eux.
- Un CPU avec jeu d'instructions RISC avec des registres de 8 bits et des instructions codées sur 16 bits.
- Une mémoire programme de type FLASH dont la capacité peut aller jusqu'à 128 Ko (même si, en théorie, une capacité de 2Mo est possible).
- Un bus de communication vers la mémoire programme sur 21 bits d'adressage (permet donc d'accéder jusqu'à 2 Mo de mémoire) et 16 bits de large pour récupérer en un cycle une instruction sur 16 bits.
- Une horloge pouvant être cadencée jusqu'à 64 MHz.
- Une mémoire de données de type SRAM (Static RAM) de 4 ko. Il s'agit d'un type de mémoire RAM qui ne nécessite pas de rafraîchissement pour maintenir ses informations.
- Un bus de communication sur 12 bits d'adressage et 8 bits de données.
- Jusqu'à 5 ports d'entrée-sortie bidirectionnels.
- Des périphériques comme des timers, des modules de capture de signaux, des convertisseurs A/N (Analogique Numérique) et des modules de communication.
- Un bus haute performance est dédié à l'échange d'information entre le microprocesseur (CPU), les processeurs dédiés à une tâche particulière comme les processeurs graphique (GPU) et les différents composants mémoire.
- Un deuxième bus est utilisé pour la communication avec les périphériques plus lents. Ce bus est relié au bus rapide via un pont de communication qui met en œuvre un protocole d'échange.
- Accès en lecture. Un défaut de cache va provoquer un chargement des données de la mémoire centrale vers le cache, puis les données seront ensuite envoyées au CPU. Ce chargement nécessite de libérer de l'espace dans le cache pour accueillir les nouvelles données. Le choix de cet espace n'est pas anodin car le CPU pourrait avoir besoin de son contenu quelques instructions après. La politique de remplacement mise en œuvre dans une mémoire cache est donc un point important de son efficacité.
- Accès en écriture. Si le cache ne contient pas la partie de la mémoire dans laquelle le CPU souhaite écrire, il commence par la charger puis elle est modifiée dans le cache. Pour qu'il y ait une cohérence entre la mémoire dans le cache et la mémoire centrale, une politique d'écriture est mise en place. Là encore, le choïx de cette politique a une grande influence sur l'efficacité du SoC.
- Une unité de calcul pour nombres flottants (FPU) simple où double précision.
- Un circuit dédié aux opérations sur les matrices, par exemple pour accélérer les algorithmes d'apprentissage automatique (en anglais Machine Learning — ML) très utilisés par les applications d'intelligence artificielle. Ce circuit peut par exemple exploiter les possibilités de parallélisation des opérations sur ces structures.
- Un composant pour la sécurité qui implémente des opérations élémentaires pour accélérer les algorithmes cryptographiques.
- des modems (2G/3G/4G),
- des circuits radio (WiFi, Bluetooth),
- une puce GPS,
- des ports d'entrée-sortie (USB, Ethernet, HDMI, Audio), des capteurs (CCD).
- Énergie. Il est admis qu'une grande partie de la consommation électrique d'un circuit est liée au câblage (et donc au transport) entre les composants. Comme tous les composants d'un SoC sont connectés entre eux sur des distances très petites, et de manière interne sans câblage énergivore, les gains sont très importants. Cette faible consommation énergétique implique aussi une très faible perte de chaleur qui évite de recourir à un ventilateur pour refroidir la puce. Les SoC sont donc silencieux.
- Coût. Le prix d'un système sur puce est très petit si on le compare à celui d'une carte mère rassemblant les mêmes composants. Ceci s'explique d'une part par son coût de production, très bas, résultant de la forte automatisation du processus de fabrication des puces de l'industrie du hardware et, d'autre part, par des volumes de production importants.
- Sécurité. Le circuit d'un SoC est conçu de manière globale, tant pour la partie hardware que pour celle du micro-logiciel (en anglais firmware), c'est-à-dire des programmes intégrés dans les différents composants qui leur permettent d'assurer leurs fonctions. Cette vue d'ensemble du système, sans aucune possibilité d'ajouter ou changer les composants, est un avantage important pour garantir la sécurité du système.
- Un CPU disposant d'un jeu d'instructions RISC et de registres de 64 bits. Il contient six cœurs dont deux rapides (2.65GHz) et quatre plus lents (1.8GH2), ces derniers étant plus économes en énergie. Les cœurs rapides intègrent un module (AMX) pour accélérer les opérations de Machine Learning comme les multiplications de matrices. Ensemble, ces modules sont capables d'effectuer 1000 milliards d'opérations 8 bits par seconde.
- Un processeur graphique (GPU) avec quatre cœurs pour toutes les opérations 3D.
- Un processeur avec huit cœurs, appelé Neural Engine, qui s'occupe de tous les traitements d'informations et calculs liés à l'intelligence artificielle, pour la reconnaissance faciale et la réalité augmentée notamment.
- Un module spécialisé pour les opérations cryptographiques (AES).
- Une capacité mémoire de 4Go de RAM, directement sur la puce.
Intel 4004 2050 Transitores Gravure 10 micromètres 1971 | Apple M1 16 milliards de transistors Gravure 5 nanomètres 2020 |
Compléter le schéma du SoC ci-dessus
","title":"Exercice"},{"edit":"Parmi les images ci-dessus, la(les)quelle(s) représente(nt) un SoC.
","title":"Exercice"},{"edit":"A partir de l'article du site elektormagazine.fr
1) Relevez les differentes caractéristiques du SoC du Raspberry Pi 3 modèle B+.
2) Les comparez au SoC du Raspberry Pi 4.
3) Quelles sont les principales évolutions qui contribuent à ce gain? Une copie de l'article est disponible ici.
La photo ci-dessus montre le détail d'un SoC Kirin 990
Identifier les différentes parties de ce SoC
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1454
compteur = 0;
nombretexte = 9;
effacertexte(nombretexte);
this.onEnterFrame = function() {
//définition des paramètres :
phi = phasei._index*0.0628;
phi1 = phaseu._index*0.0628;
ecartphi = (phi1-phi)*180/Math.PI;
graphephi.clear();
if (ecartphi>180) {
ecartphi1 = ecartphi-360;
} else if (ecartphi<-179) {
ecartphi1 = 360+ecartphi;
} else {
ecartphi1 = ecartphi;
}
ecarttexte.text = Math.floor(ecartphi1)+"°";
// textephi.text = phi*180/Math.PI;
// textephu.text = phi1*180/Math.PI;
graphephi.linestyle(2, 0x000000, 100);
graphephi.moveTo(60*Math.cos(phi1), -60*Math.sin(phi1));
for (i=0; i<Math.abs(ecartphi1); i++) {
if ((phi1>phi) && (ecartphi<=180)) {
x = 60*Math.cos(phi1-i*Math.PI/180);
y = -60*Math.sin(phi1-i*Math.PI/180);
} else if ((phi1>phi) && (ecartphi>180)) {
x = 60*Math.cos(phi1+i*Math.PI/180);
y = -60*Math.sin(phi1+i*Math.PI/180);
} else if ((phi1<=phi) && (ecartphi>=-180)) {
x = 60*Math.cos(phi1+i*Math.PI/180);
y = -60*Math.sin(phi1+i*Math.PI/180);
} else if ((phi1<=phi) && (ecartphi<-180)) {
x = 60*Math.cos(phi1-i*Math.PI/180);
y = -60*Math.sin(phi1-i*Math.PI/180);
}
graphephi.lineTo(x, y);
}
if ((phi1>phi) && (ecartphi<=180)) {
graphephi.sphi._x = 80*Math.cos(phi1-ecartphi/2*Math.PI/180);
graphephi.fleche._rotation = -phi1*180/Math.PI-90;
graphephi.sphi._y = -80*Math.sin(phi1-ecartphi/2*Math.PI/180);
} else if ((phi1>phi) && (ecartphi>180)) {
graphephi.sphi._x = 80*Math.cos(phi1-ecartphi1/2*Math.PI/180);
graphephi.fleche._rotation = -phi1*180/Math.PI+90;
graphephi.sphi._y = -80*Math.sin(phi1-ecartphi1/2*Math.PI/180);
} else if ((phi1<=phi) && (ecartphi>=-180)) {
graphephi.sphi._x = 80*Math.cos(phi+ecartphi/2*Math.PI/180);
graphephi.sphi._y = -80*Math.sin(phi+ecartphi/2*Math.PI/180);
graphephi.fleche._rotation = -phi1*180/Math.PI+90;
} else if ((phi1<=phi) && (ecartphi<-180)) {
graphephi.sphi._x = 80*Math.cos(phi+ecartphi1/2*Math.PI/180);
graphephi.sphi._y = -80*Math.sin(phi+ecartphi1/2*Math.PI/180);
graphephi.fleche._rotation = -phi1*180/Math.PI-90;
}
graphephi.fleche._x = 60*Math.cos(phi1);
graphephi.fleche._y = -60*Math.sin(phi1);
freq = (50)*0.001;
_root.vecteur.x1 = 100*Math.cos(phi1);
_root.vecteur.y1 = -100*Math.sin(phi1);
_root.vecteur.dessinvecteur();
_root.vecteur1.x1 = 80*Math.cos(phi);
_root.vecteur1.y1 = -80*Math.sin(phi);
_root.vecteur1.dessinvecteur();
graphe.clear();
//épaisseur, couleur et transparence du tracé :
graphe.linestyle(2, 0x0000FF, 100);
graphe.moveTo(0, -80*Math.sin(phi1));
for (i=0; i<218; i++) {
y = -80*Math.sin(freq*i+phi1);
//tracé du graphe :
graphe.lineTo(i, y);
}
graphe.linestyle(2, 0xFF0000, 100);
graphe.moveTo(0, -60*Math.sin(phi));
for (i=0; i<218; i++) {
y = -60*Math.sin(freq*i+phi);
//tracé du graphe :
graphe.lineTo(i, y);
}
};
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1065
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1247
rm *
ceci a pour effet :","theme":"E","nume":"5","sujet":3,"annee":2020},{"radio":[{"label":" d’activer une télécommande"},{"label":" d’accéder au répertoire parent du répertoire courant"},{"label":" d’effacer tous les fichiers du répertoire courant et ses sous-répertoires"},{"label":" d’effacer tous les fichiers du répertoire courant","sol":true}]}],[{"chrono":90},{"text":"Quelle commande du shell Linux permet de modifier les autorisations d'accès à un fichier ?","theme":"E","nume":"6","sujet":3,"annee":2020},{"radio":[{"label":" chmod","sol":true},{"label":" chown"},{"label":" chgrp"},{"label":" dir"}]}],[{"chrono":90},{"text":"Sous Linux, on se place dans un répertoire appelé documents. Dans quel répertoire se trouve-t-on après avoir exécuté la commande cd ../images ?","theme":"E","nume":"3","sujet":4,"annee":2020},{"radio":[{"label":" dans un répertoire images, qui est un sous-répertoire du répertoire documents"},{"label":" dans un répertoire images, qui est à la racine du système de fichiers"},{"label":" dans un répertoire images, qui est dans l'arborescence de fichiers à la même hauteur que le répertoire documents","sol":true},{"label":" dans un répertoire images, qui est sur le CD-ROM du lecteur de l'ordinateur"}]}],[{"chrono":90},{"text":"Dans la console Linux, quelle commande faut-il exécuter pour obtenir la documentation sur la commande pwd ?","theme":"E","nume":"4","sujet":4,"annee":2020},{"radio":[{"label":" man pwd","sol":true},{"label":" cd pwd"},{"label":" mkdir pwd"},{"label":" ls pwd"}]}],[{"chrono":90},{"text":"Quelle commande permet de changer les droits d'accès d'un fichier ou d'un répertoire ?","theme":"E","nume":"3","sujet":5,"annee":2020},{"radio":[{"label":" lsmod"},{"label":" chmod","sol":true},{"label":" chown"},{"label":" pwd"}]}],[{"chrono":90},{"text":"Quel est l’effet de la commande shell suivante ?
% cd ..","theme":"E","nume":"6","sujet":5,"annee":2020},{"radio":[{"label":" éjecter le CD"},{"label":" copier le contenu du répertoire courant dans un répertoire caché"},{"label":" changer le répertoire courant vers le répertoire supérieur","sol":true},{"label":" supprimer le répertoire courant"}]}],[{"chrono":90},{"text":"La commande suivante vient d'être exécutée en ligne de commande sous Linux :
cp /users/luc/interro.txt ./
Que réalise cette commande ?","theme":"E","nume":"2","sujet":6,"annee":2020},{"radio":[{"label":" copie du fichier users vers le répertoire luc"},{"label":" copie du fichier interro.txt vers le répertoire luc"},{"label":" copie du fichier interro.txt vers le répertoire courant"},{"label":" copie du fichier interro.txt vers le répertoire users","sol":true}]}],[{"chrono":90},{"text":"Sous Linux, dans quel but utilise-t-on la commande cat readme.txt ? ","theme":"E","nume":"4","sujet":6,"annee":2020},{"radio":[{"label":" pour supprimer le fichier readme.txt"},{"label":" pour copier le fichier readme.txt"},{"label":" pour afficher le contenu du fichier readme.txt","sol":true},{"label":" pour renommer le fichier readme.txt"}]}],[{"chrono":90},{"text":"Une et une seule de ces affirmations est fausse. Laquelle ? ","theme":"E","nume":"6","sujet":6,"annee":2020},{"radio":[{"label":" Un système d'exploitation libre est la plupart du temps gratuit"},{"label":" Je peux contribuer à un système d'exploitation libre"},{"label":" Il est interdit d'étudier un système d'exploitation propriétaire"},{"label":" Un système d'exploitation propriétaire est plus sécurisé","sol":true}]}],[{"chrono":90},{"text":"Sous Unix, quelle commande permet de créer un nouveau répertoire ?","theme":"E","nume":"1","sujet":7,"annee":2020},{"radio":[{"label":" mkdir","sol":true},{"label":" echo"},{"label":" ls"},{"label":" rm"}]}],[{"chrono":90},{"text":"Dans un terminal Linux on écrit :
user@promethee:/home/user/mesVideos $ cd ../mesPhotos
que se passe-t-il si on appuie sur la touche entrée ?","theme":"E","nume":"1","sujet":8,"annee":2020},{"radio":[{"label":" L'utilisateur sera positionné dans le répertoire /home/user/mesPhotos","sol":true},{"label":" Un nouveau dossier nommé mesPhotos sera créé dans le répertoire /home/user"},{"label":" L'utilisateur sera positionné dans le répertoire /home/user/mesVideos/mesPhotoss"},{"label":" Un nouveau dossier nommé ../mesPhotos sera créé dans le répertoire /home/user/mesVideos"}]}],[{"chrono":90},{"text":"Quel est l’effet de la commande shell suivante ?
cp NSI_ex1_Franck.txt NSI_ex1_Marie.txt","theme":"E","nume":"1","sujet":9,"annee":2020},{"radio":[{"label":" Le fichier NSI_ex1_Franck.txt est copié sous le nom NSI_ex1_Marie.txt","sol":true},{"label":" Le fichier NSI_ex1_Franck.txt est renommé sous le nom NSI_ex1_Marie.txt"},{"label":" Le fichier NSI_ex1_Marie.txt est copié sous le nom NSI_ex1_Franck.txt"},{"label":" Le fichier NSI_ex1_Marie.txt est renommé sous le nom NSI_ex1_Franck.txt"}]}],[{"chrono":90},{"text":"Quelle commande du shell Linux permet de renommer un fichier ?","theme":"E","nume":"2","sujet":9,"annee":2020},{"radio":[{"label":" cp"},{"label":" rm"},{"label":" mv","sol":true},{"label":" touch"}]}],[{"chrono":90},{"text":"Quel matériel permet d'interconnecter des réseaux entre eux : ","theme":"E","nume":"5","sujet":9,"annee":2020},{"radio":[{"label":" un routeur","sol":true},{"label":" un commutateur (ou switch)"},{"label":" un interconnecteur"},{"label":" un serveur"}]}],[{"chrono":90},{"text":"Sous UNIX, que va réaliser la ligne de commande cat file.txt ? ","theme":"E","nume":"6","sujet":9,"annee":2020},{"radio":[{"label":" rien du tout"},{"label":" l'affichage du contenu du fichier file.txt dans la console","sol":true},{"label":" la création d'un fichier file.txt"},{"label":" la suppression du fichier file.txt"}]}],[{"chrono":90},{"text":"Dans le protocole de communication IP :","theme":"E","nume":"2","sujet":10,"annee":2020},{"radio":[{"label":" Les données sont envoyées en une seule partie."},{"label":" Les données sont envoyées en plusieurs parties qui suivent le même itinéraire au sein du réseau."},{"label":" Les données sont envoyées en plusieurs parties qui suivent des itinéraires différents au sein du réseau et
arrivent à destination en respectant l’ordre de leur envoi."},{"label":" Les données sont envoyées en plusieurs parties qui suivent des itinéraires différents au sein du réseau et
arrivent à destination dans un ordre quelconque.","sol":true}]}],[{"chrono":90},{"text":"Dans un établissement scolaire, tous les ordinateurs sont reliés au réseau local par l'intermédiaire de câbles Ethernet. Il n'existe pas de liaisons sans fil. Dans chaque salle d'ordinateurs, les machines sont reliées à un commutateur. Chaque commutateur est relié par un câble jusqu'à la salle où se situe le serveur contrôleur de domaine et la passerelle internet (routeur).
Vous êtes connectés sur un ordinateur d'une de ces salles d'ordinateurs avec votre classe. Tout à coup, plus personne n'a accès à Internet, mais toutes les ressources locales de l'établissement sont toujours accessibles. Parmi ces quatre propositions, laquelle est la plus vraisemblable ?","theme":"E","nume":"6","sujet":10,"annee":2020},{"radio":[{"label":" Un de vos camarades a débranché accidentellement le câble Ethernet de votre machine."},{"label":" Le routeur de l'étage est indisponible (il a été débranché ou est en panne)."},{"label":" Le commutateur de la salle est indisponible (il a été débranché ou est en panne)."},{"label":" La passerelle internet de l'établissement est indisponible (elle a été débranchée ou est en panne).","sol":true}]}],[{"chrono":90},{"text":"Quelle est la commande qui permet d’afficher le répertoire courant dans le shell GNU/Linux ?","theme":"E","nume":"1","sujet":11,"annee":2020},{"radio":[{"label":" mkdir"},{"label":" pwd","sol":true},{"label":" cd"},{"label":" ls -l"}]}],[{"chrono":90},{"text":"Dans un terminal sous Linux, à quoi sert la commande traceroute ? ","theme":"E","nume":"2","sujet":11,"annee":2020},{"radio":[{"label":" à afficher un itinéraire routier entre deux villes"},{"label":" c'est un synonyme pour la commande ping"},{"label":" à afficher le chemin suivi par des paquets à travers un protocole IP","sol":true},{"label":" à suivre pas à pas l'exécution d'un programme"}]}],[{"chrono":90},{"text":"Pour renommer un fichier text1.txt en text1.old dans un même répertoire, quelle commande faut-il utiliser ? ","theme":"E","nume":"4","sujet":11,"annee":2020},{"radio":[{"label":" mv text1.txt ../text1.old"},{"label":" mv text1.txt text1.old","sol":true},{"label":" cp text1.txt text1.old"},{"label":" lns text1.txt text1.old"}]}],[{"chrono":90},{"text":"Quel matériel permet d'interconnecter des ordinateurs entre eux : ","theme":"E","nume":"5","sujet":11,"annee":2020},{"radio":[{"label":" un routeur"},{"label":" un commutateur (ou switch)","sol":true},{"label":" un interconnecteur"},{"label":" un serveur"}]}],[{"chrono":90},{"text":"Quelle est la racine du système de fichier de Linux ?","theme":"E","nume":"3","sujet":12,"annee":2020},{"radio":[{"label":"/","sol":true},{"label":" root"},{"label":" sudo"},{"label":" home"}]}],[{"chrono":90},{"text":"Lequel de ces systèmes d'exploitation est sous licence propriétaire ?","theme":"E","nume":"4","sujet":12,"annee":2020},{"radio":[{"label":" Android"},{"label":" Linux"},{"label":" Windows","sol":true},{"label":" Ubuntu"}]}],[{"chrono":90},{"text":"Quel est le rôle de la commande shell ls ? ","theme":"E","nume":"5","sujet":12,"annee":2020},{"radio":[{"label":" basculer en mode administrateur"},{"label":" lister le contenu du répertoire courant","sol":true},{"label":" donner un accès complet à un fichier"},{"label":" effacer le contenu du répertoire courant"}]}],[{"chrono":90},{"text":"Quelle est l’utilité de la commande ping dans un réseau informatique ? ","theme":"E","nume":"6","sujet":12,"annee":2020},{"radio":[{"label":" établir un réseau privé virtuel"},{"label":" tester si la connexion peut être établie avec une machine distante","sol":true},{"label":" obtenir la route suivie par un paquet dans le réseau"},{"label":" mesurer les performances d'une machine distante"}]}],[{"chrono":90},{"text":"Par quelle ligne de commande peut-on créer, sous le système d’exploitation Linux, trois répertoires nommés : JAVA, PYTHON et PHP ?","theme":"E","nume":"5","sujet":13,"annee":2020},{"radio":[{"label":" mkdir JAVA, PYTHON, PHP"},{"label":" mk -dir JAVA PYTHON PHP"},{"label":" mkdir JAVA PYTHON PHP","sol":true},{"label":" mk dir JAVA PYTHON PHP"}]}],[{"chrono":90},{"text":"À partir du répertoire ~/Perso/Doc quelle commande permet de rejoindre le répertoire ~/Public ? ","theme":"E","nume":"6","sujet":13,"annee":2020},{"radio":[{"label":" cd ./Public"},{"label":" cd ../Public"},{"label":" cd ././Public"},{"label":" cd ../../Public","sol":true}]}],[{"chrono":90},{"text":"Parmi les adresses suivantes, laquelle est une adresse Ethernet non valide ?","theme":"E","nume":"3","sujet":14,"annee":2020},{"radio":[{"label":" 8D:A9:D5:67:E6:F3"},{"label":" 8d:a9:d5:67:e6:f3"},{"label":" 8H:A9:D5:67:E6:F3","sol":true},{"label":" FF:A9:D5:67:E6:F3"}]}],[{"chrono":90},{"text":"Dans la console Linux, quelle commande faut-il exécuter pour obtenir la liste des répertoires et dossiers contenus dans le répertoire courant ?","theme":"E","nume":"5","sujet":14,"annee":2020},{"radio":[{"label":" man pwd"},{"label":" cd pwd"},{"label":" ls -l","sol":true},{"label":" man ls -l"}]}],[{"chrono":90},{"text":"Parmi les adresses suivantes, laquelle est une adresse IP non valide ?","theme":"E","nume":"1","sujet":15,"annee":2020},{"radio":[{"label":" 1.2.3.4"},{"label":" 192.168.23.242"},{"label":" 127.3.87.256","sol":true},{"label":" 10.1.64.42"}]}],[{"chrono":90},{"text":"La commande chmod a-r monfichier ","theme":"E","nume":"3","sujet":15,"annee":2020},{"radio":[{"label":" permet à tous (all en anglais) la lecture de monfichier"},{"label":" interdit à tous (all en anglais) la lecture de monfichier","sol":true},{"label":" permet à tous (all en anglais) l'écriture dans monfichier"},{"label":" interdit à tous (all en anglais) l'écriture dans monfichier"}]}],[{"chrono":90},{"text":"On réalise une petite station météo. Quel composant est un capteur ? ","theme":"E","nume":"2","sujet":16,"annee":2020},{"radio":[{"label":" l'afficheur LCD"},{"label":" l'écran de l'ordinateur"},{"label":" la LED"},{"label":" le thermomètre","sol":true}]}],[{"chrono":90},{"text":"Parmi les systèmes d’exploitation suivants, lequel est libre ?","theme":"E","nume":"3","sujet":16,"annee":2020},{"radio":[{"label":" Mac OS"},{"label":" iOS"},{"label":" Microsoft Windows"},{"label":" GNU/Linux","sol":true}]}],[{"chrono":90},{"text":"Quel protocole permet d’attribuer dynamiquement une adresse IP ?","theme":"E","nume":"2","sujet":17,"annee":2020},{"radio":[{"label":" UDP"},{"label":" HTTP"},{"label":" DHCP","sol":true},{"label":" DNS"}]}],[{"chrono":90},{"text":"Dans la console Linux, quelle commande faut-il exécuter pour effacer le fichier test0.csv ? ","theme":"E","nume":"4","sujet":19,"annee":2020},{"radio":[{"label":" rm test0.cvs","sol":true},{"label":" cp test0.csv"},{"label":" ls test0.csv"},{"label":" mv test0.csv"}]}],[{"chrono":90},{"text":"Un protocole est un ensemble de ...","theme":"E","nume":"5","sujet":19,"annee":2020},{"radio":[{"label":" matériels connectés entre eux"},{"label":" serveurs et de clients connectés entre eux"},{"label":" règles qui régissent les échanges entre équipements informatiques","sol":true},{"label":" règles qui régissent les échanges entre un système d’exploitation et les applications"}]}],[{"chrono":90},{"text":"Qu'effectue-t-on en lançant la commande suivante dans un terminal Linux :
cp /etc/professeur/fichier.conf /home/nsi/fichier.conf","theme":"E","nume":"3","sujet":21,"annee":2020},{"radio":[{"label":" un déplacement de fichier"},{"label":" une copie de fichier","sol":true},{"label":" un renommage de fichier"},{"label":" un changement de répertoire"}]}],[{"chrono":90},{"text":"Sur la configuration IP d’une machine nommée MACH01 on peut lire :
adresse Ipv4 : 172.16.100.201
Sur la configuration IP d’une machine nommée MACH02 on peut lire :
adresse Ipv4 : 172.16.100.202
Depuis la machine MACH02, à l'aide de quelle commande peut-on tester le dialogue entre ces deux machines ?
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1224