Vous êtes sur la page 1sur 4

TD DE PROGRAMMATION SYSTÈME

PROPOSITION DE SOLUTION DU TD DE
PROGRAMMATION SYSTÈME

EXERCICE 1:
1) Les Objectifs de la sécurité dans les système d’exploitation sont:
• Intégrité: les données doivent être reçu sans subir d’altération ou de
destruction lors de sa transmission.
• Confidentialité: les données doivent être consultées unique par des
utilisateurs les autorisations requises.
• Disponibilité: le système doit être toujours opérationnel au utilisateur
légitime.
• Non répudiation : un utilisateur du système ne pourra pas nier une
transaction qu’il a effectuée.
2) Expliquons la notion de droits d’accès et de domaine de protection
Les droits d’accès :c’est un couple constitue d’objet et un ensemble des droits
sur ce objet.
Sachant que nous distinguons deux type d’objets :
• les objets persistants (Fichiers, les périphériques, etc.)
• Les objets temporaires (Processus, espaces mémoires)
Alors a ces différents objets ont peut associer un ou plusieurs droits a ces dernier qui
sont :
• Lecture : ici nous pouvons juste consulter le contenu de l’objet (si c’est un
fichier) ou bien l’utiliser (si c’est un périphérique par exemple).
• Écriture : ici nous pouvons en plus du droit de lecture nous pouvons aussi
modifier le contenu (si c’est un fichier) ou bien modifier ses paramètres (si
c’est un périphérique par exemple).

Rédigé par Christian TANKEU


TD DE PROGRAMMATION SYSTÈME

• Exécution : ici nous pouvons exécuter le contenu (si c’est un fichier


exécutable).

Les domaines de protection : est ensemble de droits d’accès (objet et ensemble de


droit). Tout d’abord ce qui faut est que un utilisateur utilise un objet du système via
un processus alors ce processus doit disposer d’un pouvoir. Cette valeur du pouvoir
permet au processus ou bien le plus a l’utilisateur d’avoir les privilèges d’un
utilisateur simple ou d’un invite ou bien encore d’administrateur du système ce qui
permet d’effectuer des taches bien précises.
NB : lorsque un utilisateur ou plus précisément un processus change de pouvoir et il
change aussi par conséquent de domaine
Concernant les domaines de protection, nous avons :
• Les utilisateurs : Les objets dont nous pouvons accéder dépend de l’utilisateur
et un changement de pouvoir implique un changement d’utilisateur.
• Les processus : Les objets dont nous pouvons accéder dépend du processus et
un changement de pouvoir implique un changement du contexte du processus.
• Les procédures : Les objets dont nous pouvons accéder dépend des variables
utilisées l’appel système et un changement de pouvoir implique un changement
d’appel système.
3) Définissons la gestion des processus dans le modèle client/serveur
Le modèle client / serveur est une architecture compose de deux entités, un client qui
possède une application client permettant d’émettre des requêtes vers un serveur qui
héberge le service en question et qui est en écoute sur un port logique bien précis. Ce
serveur place les requêtes reçues dans une file d’attente afin de les traiter et renvoyer
une réponse au client. Cette procedure suit un nombre de processus qui sont :

Rédigé par Christian TANKEU


TD DE PROGRAMMATION SYSTÈME

• La mise en œuvre des primitive TCP/IP qui est une communication entre les
différentes couches du modèle OSI afin de rendre service a la couche la plus
haute.
• Le client est suspendu (appel synchrone) : ici le client a envoyé sa requête a
partir d’une application et attend la réponse du serveur.
• Plusieurs requêtes peuvent être traite par le serveur en distribuant les requêtes
reçues a chaque processeur (Multiprocesseur) ou bien en suivant un algorithme
d ‘ordonnancement (Pseudo parallélisme)
4) Les types de communication inter-processus
Concernant la communication inter-processus nous avons :
• Les signaux :
• Les tubes :

EXERCICE 2 :
On considère un système fonctionnant selon le principe de la mémoire paginée
virtuelle. La taille d'une page est de 512 octets. La mémoire principale (MP) physique
a une taille de 1Mo. Les références mémoires générées par la CPU ont un champ
d'adressage codé sur 24 bits.

QUESTION 1 :
a)
b)
c)
d)
e)
f)

Rédigé par Christian TANKEU


TD DE PROGRAMMATION SYSTÈME

Rédigé par Christian TANKEU

Vous aimerez peut-être aussi