Académique Documents
Professionnel Documents
Culture Documents
A. OBJECTIFS GENERAUX
B. OBJECTIFS SPECIFIQUES
- Saisir la place du logiciel de base dans un systè me informatique ;
- Maitriser les principes de base de fonctionnement d’un systè me
d’exploitation d’une maniè re gé né rale.
- Pré parer un support d’installation systè me (le rendre bootable et y
dé poser l’image du systè me)
- Installer un systè me d’exploitation (particuliè rement le Windows)
C. PRE-REQUIS ET PRE-ACQUIS
Qu’il s’agisse d’un ordre sous forme d’une commande ou un ordre sous forme
d’un choix effectué à l’é cran, le fondement de tout systè me d’exploitation
repose sur la gestion des ressources. Le maté riel à base de composants
é lectroniques se comporte comme un ‘ensemble’ capable de se conduire pourvu
qu’il reçoive des commandes adé quates.
Il ne sera pas possible de faire le tour de tous les systè mes d’exploitation, mais
notre connaissance du monde de la micro-informatique et surtout la
disponibilité de certains systè mes dans notre environnement est un pré texte
pour articuler ce cours sur quelques systè mes tels que le MSDOS et
WINDOWS.
Construire des ordinateurs, puis é crire des programmes : le but poursuivi par
ces activité s est de traiter de l’information. Traiter de l’information c’est, à
partir de donné es que nous conviendrons de nommer D, leur faire subir le
traitement dé crit par le programme P pour obtenir le ré sultat R.
Ceci est trè s gé né ral : D peut ê tre une liste de nombres dont nous voulons
faire l’addition, R sera alors le nombre qui repré sente leur somme, et il faudra
é crire le programme P de sorte qu’il mè ne au ré sultat. Mais D peut aussi ê tre
le manuscrit du texte que vous ê tes en train de lire, R le mê me texte mis en
page et P devra alors ê tre un programme typographique.
Le traitement devra ê tre ré alisé par un exécutant dont nous n’avons pas
besoin de supposer qu’il est un ordinateur, à ce stade du raisonnement.
Simplement, si l’exé cutant est un humain doté d’un crayon et d’un papier, les
mé thodes pour calculer la somme d’une liste de nombres ou pour mettre en
page un manuscrit ne seront pas les mê mes que pour un ordinateur. L’ê tre
humain et l’ordinateur ne sont pas aptes aux mê mes actions primitives (nous
dirons dé sormais primitives tout court). L’ê tre humain, de surcroît, est
capable d’inventer à tout moment de nouvelles primitives, et d’en oublier
d’autres. L’ordinateur est bien plus simple.
0.2. NOTIONS SUR LE PROGRAMME INFORMATIQUE
Définition
Un programme est une suite logique d’instructions donné es à l’ordinateur pour
ré aliser les tâ ches au besoin de l’utilisateur. Ces d’instructions sont codé s
dans l’un des langages de programmation informatique.
L’ordinateur est constitué d’une partie maté rielle (hardware) et d’une partie
logicielle (software). La partie maté rielle est constitué e des circuits logiques,
d’autres composants qui forment l’Unité centrale (processeur + mé moire
centrale) et les pé riphé riques. La partie logicielle est immaté rielle et est
constitué e des programmes qui doivent ê tre exé cuté s par la partie maté rielle.
Elle se pré sente normalement dans un langage binaire appelé langage
machine. On peut subdiviser la partie logicielle en caté gories : les programmes
systè mes destiné s au fonctionnement de l’ordinateur et les programmes
d’application qui ré solvent les problè mes de l’utilisateur.
Information binaire :
Information de type numé rique codé e en base 2 (utilise uniquement les chiffres
0,1)
Relativement aux registres du processeur nous disposons ici de grandes
capacité s de stockage mais d'une rapidité d'accè s inferieure (+- 10 fois).
La RAM (Random Acces Memory) permet la lecture aussi bien que l'é criture
(mé moire vive). Ces mé moires sont dites ≪ adressables à accè s alé atoire ≫ c'est
à dire que chaque mot peut y ê tre lu ou é crit directement et le temps d'accè s
à un mot est indé pendant de son emplacement, d'où le nom de RAM (Random
Access Memory).
Toutefois, la mé moire vive est volatile : elle né cessite une alimentation
é lectrique pour garder son contenu. Lorsque le courant est coupé , les
informations se trouvant en RAM sont dé finitivement perdues, elle ne peut
donc servir au stockage à long terme, pour cela on utilisera plutô t des
mé moires auxiliaires basé es sur d'autres technologies mais a accè s plus lent.
La mé moire centrale est subdivisé e en mots (unité s adressables) et est relié e
à l'unité centrale par deux types de bus :
• le bus d'adresse (vé hicule l'adresse du mot mé moire à accé der)
• le bus de donné es (vé hicule le contenu du mot mé moire (instruction ou
donné e))
On peut lire et é crire un mot a une certaine adresse de la mé moire; l'é criture
efface le contenu Pré cè dent du mot.
1.1.2.1. EXECUTION D’UN PROGRAMME EN MEMOIRE
Tout programme qui s'exé cute, se trouve en mé moire, voici le principe de
l'exé cution d'un programme chargé en mé moire :
Le programme et les donné es sont chargé s en mé moire
IP contient l'adresse de la premiè re instruction du programme.
Les instructions du programme sont amené es sé quentiellement (une par
une) dans le registre RI de l'unité de contrô le. Cette derniè re analyse
l'instruction en cours et dé clenche le traitement approprié en envoyant
des signaux à l'unité de calcul. Le passage à l'instruction suivante est
fait par incré mentation automatique d’IP.
L'IP (Instruction Pointer) contient l'adresse de la prochaine instruction
à exé cuter. Aprè s chaque utilisation il est automatiquement incré menté
du nombre de mots correspondant à la longueur de l'instruction
traité e. Le programme est exé cuté en sé quence. En cas de ≪ rupture de
sé quence ≫ (branchement, appel d'une routine (module), etc.),
l’instruction qui provoque la rupture charge IP avec la nouvelle
adresse.
1.1.2.2. TRAITEMENT DES INSTRUCTIONS PAR LE PROCESSEUR
Chaque instruction d'un programme est interpré té e et exé cuté e par le
processeur de la maniè re suivante :
Le bus d'adresse reçoit la valeur contenue dans IP (l'adresse de
l'instruction à lire)
1.1.3 Périphérique
Dispositif exté rieur d'une unité de traitement, permet l'é change avec l'exté rieur
(imprimantes, clavier, terminaux, modem, ...) ou le stockage d'information
(mé moires auxiliaires : disques, bandes, ...).
En bref
1.4. DESCRIPTION DU SE
> La fiabilité : limiter les consé quences des dé faillances maté rielles
ou des erreurs des utilisateurs. En cas de panne, é viter les pertes
d’information ou leur incohé rence ;
> Efficacité : Utiliser au mieux les ressources et possibilité s maté rielles
(sans en consommer trop pour lui-mê me) ;
> Facilité d’emploi : Offrir un langage de commande (dialogue
usager/systè me) et des diagnostics d’erreurs (systè me/usager) clairs et
pré cis ;
> Adaptabilité : permettre des modifications maté rielles et logicielles
les plus simples possibles, à l’aide d’outils spé cialisé s ;
> Mesurabilité : Enregistrer la comptabilité des ressources utilisé es
par les usagers, mesurer les paramè tres de fonctionnement et de charge.
Étreinte fatale
Un groupe de processus P1, P2, ... Pn est dit en situation d’é treinte fatale si
chaque processus Pi est bloqué en attente d’une ressource détenue par un
processus Pj diffé rent. Comme aucun processus n’est en mesure de progresser
dans son exé cution, aucun ne pourra atteindre le point où il libé rerait la
ressource attendue par un autre, et la situation est donc fatale, sauf si une
entité exté rieure est en mesure d’intervenir pour interrompre un des processus
en espé rant dé bloquer tous les autres en chaîne. Le diagramme du tableau 3.1
illustre le phé nomè ne avec deux processus seulement.
Processus P1 Processus P2
... ...
Allocation de la ressource A ...
... Allocation de la ressource B
... ...
Tentative d’allocation de la ...
ressource B : é chec, blocage ...
... ...
... Tentative d’allocation de la
... ressource A : é chec, blocage
... ...
Libé ration de la ressource A : ...
hé las P1 n’arrivera jamais là . ...
... ...
... Libé ration de la ressource B :
Le SE gè re la lecture et l’é criture dans le systè me de fichier (file systè me) et les
droits d’accè s au fichier par les utilisateurs, les applications,
a) Le noyau
Il s'agit de la couche vitale du systè me. Ses applications sont exé cuté es lors
du dé marrage de l’ordinateur. C'est ainsi que les premiers services peuvent
accé der aux applications systè me, notamment l'accè s à la mé moire, aux
disques durs et aux pé riphé riques.
Il manage par consé quent les ressources de l'ordinateur et permet
l'interactivité entre elles ; et propose une interface entre l'espace noyau et les
programmes de l'espace utilisateur.
Pour cela, il partitionne la mé moire en deux espaces bien distincts, le sien
propre et celui ré servé à l'utilisateur, donc à ses applications, assurant de
cette maniè re une certaine sé curité empê chant ces derniè res d'accé der,
accidentellement ou intentionnellement à une zone mé moire qui ne leur est
pas alloué e et surtout pas à celle dédié e au noyau.
Cette bivalence "noyau/utilisateur", permet l'indé pendance des applications
vis à vis de la machine sur laquelle elles s'exé cutent, en masquant les
particularité s de chaque ordinateur et en garantissant les interfaces
né cessaires à la compatibilité .
La majorité des systè mes d'exploitation sont construits autour de la notion de
noyau.
c) Le système de fichiers
(En anglais «file system», noté FS), permet d'enregistrer les fichiers dans une
arborescence. Pour assurer la gestion des fichiers, un systè me d’exploitation
utilise un [voire plusieurs] système[s] de fichiers (file system).
C’est le système de fichiers qui dé termine les structures internes utilisé es
pour organiser les fichiers.
Le concept de fichiers est une structure adapté e aux mé moires secondaires et
auxiliaires permettant de regrouper des donné es.
Le rô le d’un systè me d’exploitation est de donner corps au concept de fichiers
(les gé rer, c’est-à -dire les cré er, les dé truire, les é crire (modifier) et les lires, en
offrant la possibilité de les dé signer par des noms symboliques).
Systèmes en multiprogrammation
Systèmes en multitraitement
Une tâ che est une suite d’instructions (d’un programme ou d’une commande)
constituant une unité é lé mentaire d’allocation des ressources par le systè me.
Un systè me d’exploitation est dit multitâ che lorsqu’il est capable de gé rer le
dé coupage de programmes en tâ ches et de les exé cuter de façon concomitante
(qui se produit en mê me temps).
Cette dé finition correspond aux multitâ ches gé né ralisé . Mais lorsque des
applications fonctionnent sous le contrô le d’un logiciel, c’est ce dernier que le
systè me d’exploitation voit comme unité d’exé cution. Et dans ce cas, c’est au
logiciel de gé rer les tâ ches et de le faire exé cuter durant le temps qui lui est
alloué .
Il existe des systè mes mono- utilisateur multitâ ches comme MS-OS/2,
Windows
9x, XP et des systè mes multi- utilisateurs multitâ che tels qu’Unix.
D) Systèmes embarqués
Les systè mes embarqué s sont des systè mes d'exploitation pré vus pour
fonctionner sur des machines de petite taille, telles que des PDA (Personal
Digital Assistants ou en français assistants numé riques personnels) ou des
appareils é lectroniques autonomes (sondes spatiales, robot, ordinateur de
bord de vé hicule, etc.), possé dant une autonomie ré duite.
Ainsi, une caracté ristique essentielle des systè mes embarqué s est leur
gestion avancé e de l'é nergie et leur capacité à fonctionner avec des ressources
limité es.
Les systè mes temps ré el (real time systems), essentiellement utilisé s dans
l'industrie, sont des systè mes dont l'objectif est de fonctionner dans un
environnement contraint temporellement. Un systè me temps ré el doit ainsi
fonctionner de maniè re fiable selon des contraintes temporelles spé cifiques,
Un processus est une entité cré é e lors de l’exé cution d’un programme.
Cette entité possè de un cycle de vie allant de sa cré ation jusqu’à sa
terminaison.
Entre autre, les processus peuvent coopé rer entre eux pour ré aliser
une tâ che commune. Cette coopé ration né cessite parfois une synchronisation
et une communication interprocessus.
2.1.1. Programme
Un processus est une entité purement dynamique (qui n’existe que dans la
mé moire physique de l’ordinateur) associé e à la suite des actions
(correspondant aux instructions d’un programme) ré alisé par un programme.
Lorsqu’un processus ordinaire a besoin d’effectuer une opé ration privilé gié e il
demande au systè me d’exploitation de la ré aliser pour son compte, et
é ventuellement de lui renvoyer le ré sultat. Cette demande de service est
nommé e un appel système. Les opé rations privilé gié es sont considé ré es comme
autant de primitives du systè me d’exploitation, qui peuvent ê tre invoqué es par
les programmes ordinaires pourvu qu’ils soient doté s des autorisations
adé quates.
Remarque
La notion de processus nous é claire et nous introduit dans le fonctionnement
des systè mes multiprogrammé s. Un systè me est dit multiprogrammé lorsqu’il
a l’aptitude d’exé cuter sur un processeur ou plusieurs processeurs physiques
une multitude de processus.
2
. Par immédiatement on entend « avant la fin de l’exécution de l’E/S par le matériel », contrôleur et périphérique
proprement dit, ce qui, nous l’avons vu à la section 3.2.1, laisse au processeur largement le temps d’exécuter quelques milliers
d’instructions
Exemple 3.
A chaque fois qu’un processus tente d’accé der à une ressource convoité e par
d’autres processus, il peut se trouver dans une file d’attente de cette
ressource.
De maniè re gé né rale, on peut dire avec pré cision que le BCP d’un processus
doit contenir des informations qu’il faut sauvegarder pour permettre la reprise
ulté rieure de l’exé cution du processus.
Exercice
Dé tailler l’ensemble des champs du BCP d’un processus Linux ainsi que les
opé rations d’exé cution du processus.
Cré er et Dé truire
Mettre en attente et Ré veiller
Suspendre et Reprendre
Changer de priorité
etc.
Créer
Tous les processus zombie (qui n’ont plus de pè re) sont ré cupé ré s par la
racine (le pè re de tous les processus). Ils sont encore pré sent dans la table
des processus mê me s’ils n’ont plus aucunes ressources d’alloué es, et qu’ils
ne font plus de tâ ches particuliè re.
Suspendre et Reprendre
La suspension est l’action qui amè ne un processus dans l’é tat suspendu.
Pré cisé ment c’est un retrait momentané de ce processus. Lorsque la reprise
intervient, le processus repasse dans l’é tat « prêt » ou « en attente ».
A tout processus on associe un diagramme d’é tat associé avec des é vé nements
permettant de passer d’un é tat à l’autre.
Changer de priorité
Note
Le systè me d’exploitation garantit à chaque processus d’accé der à des
ressources. Cela né cessite de mettre en place un ordonnanceur, pour
scheduler (ordonnancer) les diffé rents processus, cette fonctionnalité est faite
par plusieurs algorithmes.
Exercice
Tracer le graphe d’é tat en gé né ral des processus et celui d’UNIX System V
Définition
Fonctionnement et types
A une ressource sont associé es des procé dures d’accè s qui permettent de la
manipuler et les rè gles d’utilisation qui constituent les conditions d’emploi.
Ressources Maté rielles tel que l’UC, les mé moires, les organes
d’entré e/sortie,…
Ressources Logiques tel qu’un compilateur, un é diteur, un processus,
un programme,… (tout ce qui n’est pas ressource maté rielle)
Les opé rations associé es aux ressources d’un systè me d’exploitation sont les
suivantes:
Demandé es
Alloué es
Utilisé es
Libé ré es
Une ressource donné e d’un systè me d’exploitation possè de des é tats internes
qui peuvent ê tre modifié s par leur utilisateur à travers l’ensemble des services
associé s. Si l’é tat d’une ressource est susceptible d’ê tre modifié , il doit ê tre
ré initialisé aprè s chaque libé ration. Le systè me d’exploitation contrô le les
utilisations de toutes les ressources à l’aide d’une table indiquant les é lé ments
suivants: Ressource disponible ou non, alloué e ou non (cf Ensemble des
é lements). A chaque objet ressource est associé une file d’attente contenant les
BCP des processus qui l’attendent.
2.8.3.Algorithmes d’ordonnancement
a) Ordonnancement du plus petit temps de séjour
2.8.3. Préemption
Ainsi que nous venons de le voir, le fonctionnement du processeur est
cadencé par des interruptions. Une interruption peut survenir du fait de la
terminaison d’une entré e-sortie, de l’expiration de la tranche de temps de
processeur alloué e à un processus, de l’occurrence d’une erreur du systè me
ou du maté riel, ou simplement à la demande d’un processus, comme lors
d’une demande d’entré e sortie.
À chaque interruption, l’ordonnanceur prend la main. C’est pour cela que les
interruptions jouent un rô le si important dans le fonctionnement du systè me.
L’ordonnanceur examine la file d’attente des processus prê ts (é ligibles) pour
l’exé cution (dispatchable), comme dé jà dit. Souvent, et mê me presque
toujours, le dé clenchement d’une interruption procè de d’un é vé nement à la
suite duquel cette file d’attente est modifié e : aprè s une demande d’entré e-
sortie, le processus qui l’a é mise, et qui é tait donc actif, entre dans l’é tat non-
prê t (dormant); au contraire, aprè s la terminaison d’une entré e-sortie, le
processus qui en attendait le ré sultat redevient prê t. Les interruptions sont
les seules circonstances à l’occasion desquelles un processus peut passer d’un
é tat (prê t, non-prê t, actif, terminé ) à un autre.
Dans tous les cas, l’ordonnanceur examine la file d’attente sans pré jugé et
donne la main au processus prê t de plus haute priorité , sans respect pour les
positions acquises. Il y a des exceptions : par exemple, si le systè me est
paramé tré pour une straté gie d’ordonnancement par tranches de temps, et si
le processus le plus prioritaire vient d’épuiser la tranche pré cé dente, la rè gle
de ré partition interdit de lui rendre la main. Mais de façon gé né rale, tout
processus de haute priorité redevenu prê t prendra la main au processus
moins prioritaire qui s’exé cutait jusqu’alors. On dit que le systè me
d’exploitation qui permet ce transfert de contrô le du processeur est un
systè me préemptif. Un vrai systè me d’exploitation doit ê tre pré emptif.
Notion d’activité
On appelle activité la ré sultante de l’exé cution ininterrompue d’une procé dure
unique (sachant qu’un programme sé quentiel, é lé ment d’un processus, est
constitué d’une procé dure qui s’appelle mutuellement.) Une procé dure est
caracté risé e par un segment de procé dure distinct et un segment de donné es.
Ce dernier peut ê tre propre à la procé dure.
Notion de contexte
On appelle contexte d’activité, l’ensemble d’informations mis à la disposition
du processeur au cours de cette activité . Un contexte comprend donc un
Remarque
Si la sauvegarde du mot d’é tat n’est pas suffisante (c’est-à -dire partielle), il est
facile de faire accomplir cette tâ che par le nouveau processus come une
premiè re activité .
3.1. LA MULTIPROGRAMMATION
Avant d’ê tre exé cuté , un programme doit passer par plusieurs é tapes. Au
dé but, le programmeur cré e un fichier et é crit son programme dans un langage
source, le C par exemple. Un compilateur transforme ce programme en un
module objet. Le module objet repré sente la traduction des instructions en C,
en langage machine. Le code produit est en gé né ral relogeable, commençant à
l’adresse 00000 et pouvant se translater à n’importe quel endroit de la mé moire
en lui donnant comme ré fé rence initiale le registre de base. Les adresses
repré sentent alors le dé calage par rapport à ce registre.
3.3.3. L’ALLOCATION
On peut conserver l’é tat des blocs de mé moire grâ ce à une table de bits. Les
unité s libres é tant noté es par 0 et ceux occupé es par un 1. (ou l’inverse).
La technique des tables de bits est simple à implanter, mais elle est peu
utilisé e. On peut faire la remarque suivante : plus l’unité d’allocation est
petite, moins on a de pertes lors des allocations, mais en revanche, plus cette
table occupe de place en mé moire.
LISTES CHAINEES
On peut repré senter la mé moire par une liste chaîné e de structures dont les
membres sont : le type (libre ou occupé ), l’adresse de dé but, la longueur, et un
pointeur sur l’é lé ment suivant.
On peut lé gè rement modifier ce sché ma en prenant deux listes : l’une pour les
processus et l’autre pour les zones libres. La liste des blocs libres peut elle-
mê me se repré senter en ré servant quelques octets de chaque bloc libre pour
contenir un pointeur sur le bloc libre suivant.
L’allocation d’un espace libre pour un processus peut se faire suivant trois
stratégies principales : le « premier ajustement » (first fit), le « meilleur
ajustement » (best fit), et le « pire ajustement » (worst fit).
Dans le cas du « premier ajustement », on prend le premier bloc libre de la liste
qui peut contenir le processus qu’on dé sire charger. Le « meilleur ajustement
3.3.5. LIBERATION
1. LA RECUPERATION DE MEMOIRE
Par ailleurs, une fois qu’un objet ou une zone a été utilisé, le programmeur
système doit récupère la mémoire « à la main » par une libé ration du pointeur
sur cette zone – free(). Ceci est une source d’erreurs car on oublie parfois cette
opération. Si on alloue dans une fonction, il n’y a plus moyen d’accé der au
pointeur aprè s le retour de la fonction. Le bloc de mémoire est alors perdu et
inutilisable. On a une « fuite de mé moire » – memory leak.
Le va-et-vient est mis en œuvre lorsque tous les processus ne peuvent pas tenir
simultané ment en mé moire. On doit alors en dé placer temporairement certains
sur une mé moire provisoire, en gé né ral, une partie ré servé e du disque (swap
area ou backing store).
Sur le disque, la zone de va-et-vient d’un processus peut ê tre alloué e à la
demande dans la zone de va-et-vient gé né rale (swap area). Quand un
processus est dé chargé de la mé moire centrale, on lui recherche une place.
Les places de va-et-vient sont gé ré es de la mê me maniè re que la mé moire
centrale. La zone de va-et-vient d’un processus peut aussi ê tre alloué e une
fois pour toute au dé but de l’exé cution. Lors du dé chargement, le processus
est sû r d’avoir une zone d’attente libre sur le disque.
Le systè me exé cute pendant un certain quantum de temps7 les processus en
mé moire puis dé place un de ces processus au profit d’un de ceux en attente
dans la mé moire provisoire. L’algorithme de remplacement peut ê tre le
tourniquet.
3. LA PAGINATION
4. LA SEGMENTATION
PRESENTATION
Lorsqu’une adresse est géné ré e, elle est transcodée, grâ ce à une table, pour lui
faire correspondre son é quivalent en mémoire physique. Ce transcodage est
effectué par des circuits matériels de gestion : Memory Management Unit
(MMU). Si cette adresse correspond à une adresse en mémoire physique, le
MMU transmet sur le bus l’adresse réelle, sinon il se produit un dé faut de page.
Pour pouvoir accéder à la page dont on a géné ré l’adresse, on devra
pré alablement la charger en mémoire réelle. Pour cela, on choisit parmi les
pages réelles une page « victime »; si cette derniè re a été modifiée, on la reporte
en mé moire virtuelle (sur le disque) et on charge à sa place la page à laquelle
on dé sirait accéder.
La technique First In-First Out est assez facile à implanter. Elle consiste à
choisir comme victime, la page la plus anciennement chargé e. L’algorithme de
remplacement de la page la moins ré cemment utilisé e (Least Recently Used)
est l’un des plus efficaces.
Un disque dur est constitué non pas d'un seul disque, mais de plusieurs
disques rigides (en anglais hard disk signifie disque dur) en mé tal, en verre ou
en cé ramique, empilé s à une trè s faible distance les uns des autres et appelé s
plateaux (en anglais platters).
Les disques tournent trè s rapidement autour d'un axe (à plusieurs milliers de
tours par minute actuellement) dans le sens inverse des aiguilles d'une
montre. Un ordinateur fonctionne de maniè re binaire, c'est-à -dire que les
donné es sont stocké es sous forme de 0 et de 1 (appelé s bits). Il existe sur les
disques durs des millions de ces bits, stocké s trè s proches les uns des autres
sur une fine couche magné tique de quelques microns d'é paisseur, elle-mê me
recouverte d'un film protecteur.
La lecture et l'é criture se fait grâ ce à des tê tes de lecture (en anglais heads)
situé es de part et d'autre de chacun des plateaux. Ces tê tes sont des é lectro-
aimants qui se baissent et se soulè vent pour pouvoir lire l'information ou
l'é crire. Les tê tes ne sont qu'à quelques microns de la surface, sé paré es par
une couche d'air provoqué e par la rotation des disques qui cré e un vent
d'environ 250km/h ! De plus ces tê tes sont mobiles laté ralement afin de
pouvoir balayer l'ensemble de la surface du disque.
Cependant, les tê tes sont lié es entre elles et seulement une seule tête peut lire
ou é crire à un moment donné . Lors de l'arrê t de la rotation du disque dur, le
coussin d'air diminue progressivement et les tê tes se posent en douceur sur
une piste qui leur est ré servé e : c'est la zone d'atterrissage (landing track).
L'ensemble de cette mé canique de pré cision est contenu dans un boîtier
totalement hermé tique, car la moindre particule peut dé té riorer la surface du
disque. Vous pouvez donc voir sur un disque la mention "Warranty void if
removed" qui signifie litté ralement "la garantie expire si retiré" car seuls les
Les avantages des disques SSD sur les disques durs magnétiques:
Meilleure résistance aux chocs: N'ayant pas de partie mé canique
mobile, le disque SSD ne s'use pas et ré siste mieux aux chocs
contrairement aux plateaux ou aux têtes de lecture/é criture d'un
disque dur magné tique.
Fonctionnement silencieux: Le fonctionnement silencieux de cette
technologie s'explique là encore par le fait que cette technologie n'a pas
une partie maté rielle trè s riche.
Rapidité d'exécution: Le temps de latence d'un disque SSD est
d'environ une demi-milliseconde soit un temps environ 20 fois plus court
que celui d'un disque dur magné tique.
Faible consommation électrique: la consommation é lectrique est
environ 10 fois moins importante durant l'activité du disque dur.
Fragmentation: La fragmentation d'un disque dur, due à
l'accumulation de donné es stocké es sur celui-ci, va notablement le
ralentir. Le disque SSD, fonctionnant grâ ce à la mé moire flash, ne sera
pas touché par ce problè me.
Les inconvénients des disques SSD sur les disques durs
magnétiques:
Nombre de cycles d'écritures: Ils sont limité s à 300 000 cycles
d'é criture mê me si des progrè s ont é té ré alisé s dans ce domaine puisque
des algorithmes chargé s de ré partir les é critures de maniè re uniforme
sur l'ensemble de la mé moire flash ont é té inté gré s au contrô leur SSD
qui fait la relation entre l'interface et la mé moire flash.
Capacité: Les capacité s des disques SSD, bien que n'é tant pas
suffisantes lors des dé buts de cette technologie, a é té augmenté e de
façon suffisante pour assurer les besoins d'un PC. Cependant ils
n'é galent toujours pas les disques magné tiques en ce domaine.
Le systè me de gestion de fichiers (SGF) est la partie la plus visible d’un systè me
d’exploitation qui se charge de gé rer le stockage et la manipulation de fichiers
(sur une unité de stockage : partition, disque, CD, disquette. Un SGF a pour
principal rô le de gé rer les fichiers et d’offrir les primitives pour manipuler ces
fichiers.
b. NTFS
Le systè me de fichiers NTFS (New Technology File System) est utilisé par
Windows2000, WindowsNT, Windows XP et Windows Vista. Il utilise un
systè me basé sur une structure appelé e MFT (Master File Table), permettant
de contenir des informations dé taillé es sur les fichiers. Ce systè me permet
ainsi l’utilisation de noms longs, mais, contrairement au systè me FAT32, il est
sensible à la casse, c’est-à -dire qu’il est capable de diffé rencier des noms en
majuscules de noms en minuscules.
• Coté performances, l’accè s aux fichiers sur une partition NTFS est plus
rapide que sur une partition de type FAT car il utilise un arbre binaire
performant pour localiser les fichiers. La limite thé orique de la taille d’une
partition est de 16 hexa octets (17 milliards de To), mais la limite
physique d’un disque est de 2To (va encoder en 64 bits = 264 = 18 446 744
073 709 551 616 = 16 EiB (1 exbibyte = 1EiB = 260 bytes).
C’est au niveau de la sé curité que NTFS prend toute son importance, car il
permet de définir des attributs pour chaque fichier.
5.1.1 GENERALITES
a) Introduction
Les entré es/sorties repré sentent l’interface entre l’ordinateur et le monde
exté rieur. Sans les entré es/sorties, l’ordinateur devient inutile. Les
pé riphé riques communiquent avec le processeur via des bus de
communication standard vé hiculant des signaux d’interruption.
Parmi les pé riphé riques les plus courants, se trouvent les systè mes de
stockage, les é crans, et les imprimantes. Dans ce texte, nous allons mettre
l’accent sur les communications entre les diffé rents composants
d’entré es/sorties et le processeur et la mé moire principale.
À la fin de ce texte, nous allons pré senter les diffé rents types de bus utilisé s
ainsi que leurs caracté ristiques.
b) Le Bus
Le bus est le moyen principal d’é change de l’information entre les
diffé rents composants de l’ordinateur à savoir le processeur, la mé moire
principale, la mé moire cache, la mé moire virtuelle, etc. Le bus est un
ensemble de fils permettant de relier des circuits entre eux. La figure 1
montre un exemple de bus de communication
Bus synchrone
Contrairement au bus asynchrone, le bus synchrone est fortement lié au
paramè tre temporel.
La particularité du bus synchrone est qu’il intè gre un signal d’horloge sur un
de ses fils de la partie contrô le. Le rô le de ce signal est de permettre aux
diffé rents composants connecté s au bus de se synchroniser lors d’un é change
de l’information.
5.2. Gestion des entrées/sorties
Il existe trois mé thodes de gestion des entré es/sorties :
— La liaison programmé e.
— Les entré es-sorties piloté es par les interruptions.
— L’accè s direct à la mé moire, DMA (Direct Memory Access).
5.2.1. La liaison programmée
Dans cette mé thode, le contrô leur d’entré es/sorties est connecté via un bus à
une paire de registres d’entré es/sorties, soit un registre pour les adresses et
un autre pour les donné es comme illustré dans la figure 4 5. Les é changes
avec les pé riphé riques sont contrô lé s et piloté s par le processeur.
Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO
Page | 53
La limite de la liaison programmé e est qu’elle est trè s lente. Ce qui affecte donc
les performances du systè me. De plus, le processeur attend que le pé riphé rique
soit libre en exé cutant d’autres instructions.
Figure 5 –
Contrô leur DMA.
• Soit ils sont conçus pour fonctionner sur une machine isolée (comme
par exemple, une station cliente), et alors ils sont construits pour offrir
les meilleures performances pour l’application qui tourne en premier
plan (l’application en cours).
• Soit ils sont conçus pour fonctionner en réseau (comme par exemple un
serveur), et alors ils sont construits pour satisfaire toutes les demandes
de service qui leur sont adressé es en mê me temps par des clients
diffé rents. Leur capacité doit ê tre ré partie é quitablement selon le nombre
d’utilisateurs connecté s.
6.5. LE REDIRECTEUR
o Mandrake
o Mandriva
o Red Hat
o Suse
o Corel
o Debain
o Caldera
o Slackware
o Ubuntu
o NetBSD
o FreeBSD
o OpenBSD
d. Le système de Novell:
o NetWare
o Windows 3.11
o Windows 95&98
o Windows NT
o Windows NT Server
o Windows NT Workstation
o Windows 2000
o Windows 2003 Server
o Windows XP
o Windows vista
o Windows 7, 8, 10
o MACINTOSH d’Apple
o MAC OS 7, 8, 9, 10
g. Les autres systèmes:
o OS/2 d’IBM
o LANtastic d’Artisoft
o Banyan VINES
o LAN Manager d’IBM
En gé né ral, les systè mes d’exploitation ré seaux peuvent fonctionner dans les
deux types d’organisation, le ré seau é gal à é gal (Peer To Peer), et/ou le
ré seau Clients Serveurs.
Nos systè mes informatiques sont buté s aux diffé rents problè mes, tels que :
- L’ordinateur s’allume est affiche un é cran noir ;
- L’ordinateur s’allume est affiche un é cran tout bleu ;
- L’ordinateur a rencontré le problè me de virus, ou de n’avoir pas
activé le systè me d’exploitation ;
- Etc ...
Tous ces problè mes demandent une bonne analyse et en proposer des
meilleures solutions, telles que :
- La mise à niveau,
- La ré paration du systè me d’exploitation,
- La ré installation tout en conservant les donné es de l’utilisateur,
- La ré installation tout en é crasant les donné es de l’utilisateur, - etc.
a. La mise à niveau
Le systè me d'exploitation est stocké dans le disque dur, c'est pourquoi par
dé faut le BIOS est ré glé à amorcer en priorité sur le disque dur mais cet ordre
peut ê tre changé .
8) Le logiciel utilisé ici est Power iso, il est té lé chargeable sur internet
gratuitement par ce lien (www.poweriso.com/download.php);
9) Il faudra aussi se munir du package du systè me d'exploitation Bootable
(une image ISO) et ensuite suivre les é tapes suivantes :
Lancez power iso et il dé marre directement sur un nouveau projet, cliquez sur
le menu « Outils », puis sur « Créer un lecteur USB Bootable ».
O Graver...
Graver un disque multisession... 53 @
Copier Compresser Graver Monter
Effacer le disque réinscriptible...
Afficher les informations sur le
lecteur/disque...
Taille Type Modifié
Ripper un CD audio...
Convertisseur audio...
Outil DISM...
Convertisseur WIM ESD...
Tester le fichier...
PowerISO
QOK Annuler
Ensuite vient l’é tape de la sé lection de l’image. Cliquez sur l’icô ne du dossier
situé à cô té de la zone du fichier image, parcourez vos dossiers jusqu’à trouver
Vous revenez sur la fenêtre principale du projet, cliquez sur « Démarrer » afin
de commencer la création du flash Bootable.
L'installation de Windows 10 se fait grâ ce à une suite d'é tapes telles que
détaillé es ci- dessous.
Pour lancer l'installation de Windows, il y a plusieurs mé thodes:
- à partir d'une installation existante de Windows (anté rieure ou non) ;
- à partir d'un "disque amovible (clé USB ou DVD).
Quelle que soit la mé thode, le wizard comprendra sensiblement les mê mes
é tapes aprè s le lancement de celui-ci.
> Configuration de votre ordinateur et modifications du BIOS (si c’est
nécessaire).
Insé rez votre DVD dans le lecteur ou votre clé USB sur le port USB,
redé marrez votre ordinateur. Si l'ordre des pé riphé riques de dé marrage de
votre ordinateur est configuré pour dé marrer à partir du lecteur DVD ou le
port USB, l’installation du systè me va s’amorcer automatiquement. Mais dans
certains cas, si cet ordre est modifié dans le BIOS, il peut dé marrer à votre
ancien OS. Dans ce cas, vous aurez besoin de changer les paramè tres du BIOS
pour le faire : au dé marrage de l’ordinateur, appuyez sur la touche F12 ou
une autre touche selon votre marque d’ordinateur pour choisir le
pé riphé rique par lequel dé marrer. Aprè s le choix du pé riphé riques
l’ordinateur vous demande d’appuyer sur n’importe quelle touche du clavier
afin d’amorcer l’installation (il faut ê tre rapide pour appuyer, si non ça va
rater):
figure 1
Figure 2
> Le paramétrage de la langue, du format d'entrée et monétaire ainsi
que du clavier
- La langue à installer
Vous sé lectionnez ici la langue qui sera utilisé e par l'interface de votre
Windows et vous cliquez sur suivant.
Figure 3
Dans le cadre de ce cours, nous allons installer Windows et donc cliquez sur
Installer maintenant.
Figure 4
Figure 5
> Sélection du système d’exploitation à installer
Sé lectionnez l’é dition du systè me d’exploitation que vous dé sirez installer dans
la liste proposé e et cliquez sur suivant :
Installation de Windows
Description :
Windows 10 Professionnel
| Suivant ]
Figure 6
Figure 7
Figure 9
Cet é cran offre plusieurs options :
- Supprimer : ‘ permet de supprimer la partition actuellement
sé lectionné e dans la liste ;
- Formater : permet d'effectuer un formatage de la partition
sé lectionné e ;
- Nouveau : p’ermet de cré er une nouvelle partition. Il vous sera
demandé ici la taille à allouer à celle-ci ;
- Etendre : permet d'é tendre la partition sé lectionné e sur un autre
lecteur physique.
Dans le cas de la cré ation d'une nouvelle partition, la taille par dé faut
proposé e correspond à la taille sur le lecteur sé lectionné . Il vous est possible de
diminuer cette taille et d'utiliser l'outil pour cré er d'autre(s) partition(s) avec
l'espace restant.
L'ordinateur peut ê tre amené à redé marrer une ou plusieurs fois lors du
processus d'installation, laissez-le redé marrer et poursuivez avec les autres
é tapes d’installation.
Figure 10
NB : Pendant cette étape, vous ne toucherez à rien jusqu’à ce qu’on coche toutes
les lignes (copie des fichiers de Windows, Préparation des fichiers pour
l’installation, Installation des fonctionnalités, Installation des mises à jour et En
cours d’achèvement) et après que toutes soient cochées la machine doit
redémarrer et si vous remarquez que vous êtes revenu à la figure 3, vaut mieux
redémarrer le PC tout en retirant le flash d’installation ou le CD d’installation et
l’installation se poursuivra sans ces derniers.
> Le paramétrage du système
L'é tape suivante va vous permettre de configurer le comportement de
votre systè me notamment au niveau des mises à jour et de la protection de celui-
ci :
Démarrer rapidement
À tout moment, vous pouvez procé der à un changement (faites
dé filer pour développer). Sé lectionnez Utiliser la configuration rapide
pour :
Personnaliser la voix, la frappe et l'entré e manuscrite en envoyant vos
donné es d'entré e à Microsoft. Laisser Microsoft utiliser ces
informations pour amé liorer les plateformes de suggestion et de
reconnaissance.
En savoir plus
Deux possibilité s s'offrent à vous :
a. La configuration rapide
Cette option utilisera des paramè tres définis par défaut pour votre
ordinateur. Notamment pour les applications et services suivants :
- Windows Update : permet de rechercher et d'installer
automatiquement les mises à jour Windows, mais é galement
des drivers des diffé rents pé riphé riques installé s sur
l'ordinateur ;
- Do Not Track : lorsque vous naviguez sur Internet, votre
navigateur envoie un certain nombre d'informations vous
concernant (votre identifiant, adresse mail...) aux diffé rents sites que
vous visitez. Ceux-ci peuvent utiliser celles-ci notamment à des fins
publicitaires ; L'envoi d'une demande Do Not Track par votre navigateur
Figure 11
permet d'effectuer une demande au site visité de ne pas utiliser vos
donné es. Bien sû r, cette demande est traité e en fonction des rè gles de
confidentialité mises en place sur chaque site ;
- Windows defender : cet outil permet la détection des
programmes espions en examinant le registre, les cookies ainsi que
l'inté gralité du contenu de vos lecteurs. Si un logiciel connu est dé tecté
lors de l'examen, il sera possible de le supprimer du
systè me, ce qui pourrait vous é viter certains dé sagré ments
b. La configuration personnalisée
Elle permet de paramétrer chaque point à votre meilleure convenance.
Vous pouvez donc cliquez sur le bouton « Personnaliser » si vous voulez cette
forme de configuration.
Cette é tape permet de cré er un compte et le mot de passe sur votre l'ordinateur
afin de limiter l’accè s aux personnes non autorisé es. Vous devez donc entrer
un nom d'utilisateur (sans caractè res spé ciaux). Le mot de passe n'est ici pas
obligatoire, par contre si vous en entrez un vous devrez é galement remplir la
zone Indication de mot de passe qui pourrait vous permettre de le retrouver
en cas d'oubli.
Aprè s la saisie du compte utilisateur et le mot de passe, cliquez sur suivant.
Figure 12
Suivant
Vous pouvez choisir d’activer ou non « Cortana » qui est un outil spé cialisé
dans la recherche, observation mé té o, organisation, ...
Si vous voulez l’activer, cliquez sur « Utiliser Cortana », ou sur « Pas maintenant
» au cas contraire.
appliquer les diffé rents paramè tres sé lectionné s et initialiser les diffé rentes
applications livré es avec Windows 10. N'é teignez pas votre ordinateur pendant
l'initialisation de celui-ci. Lorsque cette
initialisation est terminé e, votre PC est utilisable :
Figure 14
Figure 15
Corbeille
Figure 16
Installation-----Terminer.
Pratiquement, Le processus d'installation de l’office 2007 est très
simple et rapide. Commencez par ouvrir le dossier contenant les fichiers
d’installation et localisez le fichier nommé « SETUP » et double-cliquez dessus
:
OFFICE2007 O K
Pour cette premiè re é tape, vous devez entrer la clé de produit. C'est la clé que
vous avez acheté e dans la licence. Elle est indispensable pour continuer
l'installation de la suite.
Dans le cadre de notre cours, la clé de licence se trouve dans le fichier nommé
« Clé Office 2007 », ouvrez-le et copiez la clé puis collez dans la zone de texte
du programme d’installation, puis cliquez sur suivant.
Ensuite vient l’é tape d'acceptation des termes du contrat, cochez la case «
J’accepte les termes de ce contrat » et cliquez sur « Continuer ».
Ensuite vient la troisiè me é tape d’installation. Ici, vous devez choisir le type
d'installation :
- Si vous cliquez sur « Installer maintenant », vous passerez directement à
l'installation standard ;
- Si vous cliquez sur « Personnaliser », il vous sera possible de configurer
certaines options sur les diffé rents logiciels installé s dans le pack Office,
ainsi que sur votre nom d'utilisateur et vos initiales. Pour ces derniè res, vous
pourrez les configurer plus tard, lors d'une prochaine utilisation de l'un
des logiciels de la suite. Bref, ce n'est pas du tout dé finitif.
Dans le cadre de notre cours, nous allons choisir l’installation standard, cliquez
donc sur « Installer maintenant ».
Vous arrivez à l’é tape de l’installation proprement dite. A ce niveau n’é teignez
pas votre ordinateur, laissez le programme d’installation se poursuivre
normalement jusqu’à la fin.
C’est à l’aide du logiciel d’application appelé ‘KMSAuto’ suivant les é tapes ci-
aprè s :