examen ? chimie informatique et theorique - LCT
Examen ? Chimie Informatique et Théorique Première Session. Environnement
logiciel ? Unix. Documents non autorisés ? Durée : 1 heure 30 minutes.
Part of the document
Examen - Chimie Informatique et Théorique Première Session
Environnement logiciel - Unix Documents non autorisés - Durée : 1 heure 30 minutes Les exercices sont indépendants. Exercice 1 1.1. Ecrire une commande Unix qui imprime la liste des fichiers et
répertoires inclus dans le répertoire courant, sur l'imprimante par défaut
de l'utilisateur. 1.2. La commande ls avec l'option -l affiche pour chaque objet inclus dans
le répertoire désigné en paramètre, entre autres informations, la date de
dernière modification de cet objet.
Ecrire une commande Unix qui affiche les noms et caractéristiques des
fichiers inclus dans le répertoire courant et le 11 juillet 2002.
Modifier cette commande pour qu'elle affiche :
a. les noms et caractéristiques de tous les fichiers inclus dans le
répertoire courant et créés pendant le mois de juillet 2002,
b. les noms et caractéristiques de tous ceux dans ce répertoire qui ont été
créés en janvier 2003. N.B. Pour mémoire, l'exécution de la commande ls avec l'option -l fournit
l'affichage suivant sur le terminal de l'utilisateur (STDOUT) :
drwx--x--x 4 dupont ens 1024 Feb 22 2002 CoursDEA drwxrwx--x 2 dupont ens 1024 Jan 23 21:38 Projets03
drwx-rx--x 3 dupont ens 2048 Sep 03 20:40 RapportsIST02
-rw------- 1 dupont ens 2596 Jul 11 2002 admis02
-rw-r--r-- 1 dupont ens 606 Aug 31 21:13 rentree02
-rwxr--r-- 1 dupont ens 961 Jul 11 2002 stages02
-rw------- 1 dupont ens 7432 Dec 01 10:53 sujetDESS
-rwxrwxrwx 1 dupont ens 6015 Jan 15 16:34 scriptexamDESS
Exercice 2 Que signifient les droits r, w, x pour un répertoire ?
Un utilisateur peut écrire dans un fichier dont il n'est pas le
propriétaire et sur lequel il n'a pas le droit d'écriture, par exemple un
fichier dont les attributs sont "-rw-r--r--". Expliquer brièvement dans
quelles conditions et grâce à quel mécanisme.
Exercie 3 Décrire brièvement le mécanisme de création de processus sous Unix en
montrant ses principaux avantages.
Exercice 4 Dans les exemples illustrant cet exercice, "%" désigne l'invite par défaut
du Shell interactif de connexion. 4.1. Un script C-Shell de nom usechemins affiche la variable globale PATH
définie dans le fichier de configuration .login grâce à la commande
suivante, par exemple : echo $PATH
Quel est le résultat de l'exécution de usechemins dans l'exemple suivant
entré au clavier du terminal de l'utilisateur (STDIN) et interprété par le
Shell interactif de connexion ? %setenv PATH $PATH:$HOME/tpC:$HOME/tpShell
%usechemins 4.2. Le script C-Shell de nom modifchemins contient la commande suivante : setenv PATH $PATH:$HOME/tpC:$HOME/tpShell Quel est le résultat de la commande echo dans l'exemple suivant entré au
clavier (STDIN) et interprété par le Shell interactif de connexion ? %modifchemins
%echo $PATH 4.3. On définit une variable locale de nom varloc dans le Shell interactif
de connexion, par exemple : %set varloc = (Lundi Mardi Mercredi Jeudi Vendredi) On veut pouvoir utiliser cette variable dans un script de nom usevarloc,
par exemple afficher sa valeur grâce à la commande : echo $varloc
On donnera la solution la plus simple pour y parvenir en l'expliquant
brièvement. 4.4. On modifie, par une commande entrée sous le Shell interactif de
connexion, la variable locale path définie dans le fichier de configuration
.cshrc.
Quel est le résultat de la commande echo $path incluse dans un script de
nom usepath dans l'exemple suivant entré au clavier du terminal (STDIN) et
interprété par le Shell interactif de connexion. %set path = ($path $home/tpC $home/tpShell)
%usepath Exercice 5
Ecrire un script C-Shell qui, en fonction du nombre et de la nature de ses
paramètres effectue les opérations suivantes : . 0 paramètre : invite l'utilisateur à entrer au clavier du terminal
(STDIN) une chaîne de caractères affichables (i.e., un mot ou une suite
de mots séparés par des espaces), et affiche à l'écran du terminal
(STDOUT) :
o les noms des fichiers texte inclus dans le répertoire courant,
o et, pour chacun d'eux, les lignes contenant une ou plusieurs
occurrences de cette chaîne de caractères. . 2 paramètres : vérifie que le premier paramètre est un nom de répertoire
(donné par son chemin absolu), et effectue le traitement décrit
précédemment sur le second paramètre considéré comme la chaîne de
caractères à rechercher, dans :
o le répertoire donné en paramètre,
o et tous les répertoires de sa descendance.
Si la chaîne de caractères contient plusieurs mots, par exemple "jauge de
contrainte", comment lance-t-on l'exécution du script sous le Shell
interactif de connexion ? Donner un exemple. . 3 paramètres : vérifie que le premier paramètre est un nom de répertoire
(chemin absolu), puis pour tous les fichiers texte inclus dans ce
répertoire donné et dans tous ceux de sa descendance, effectue sur chacun
d'eux, les opérations suivantes :
o remplacement de toutes les occurrences du second paramètre par le
troisième paramètre,
o sauvegarde du texte modifié dans un fichier de même nom que le
fichier initial mais d'extension ".bis" (e.g., toto et toto.bis). Exercice 6
1. Quelle est la différence principale entre les classes de transport UDP
et TCP qui utilisent les services du protocole IP[1] ? 2. Quelles sont les fonctions principales assurées par le protocole
NFS [2] ?
-----------------------
[1] UDP (User Datagram Prorocol), TCP (Transmission Control Protocol), IP
(Internet Protocol).
[2] NFS (Network File System).