Vous êtes sur la page 1sur 97

Page | 1

A. OBJECTIFS GENERAUX

A la fin de cette unité d’enseignement, l’apprenant sera capable de comprendre


les principes de base du fonctionnement d’un systè me d’exploitation ainsi
qu’é tablir la diffé rence entre logiciel de base et logiciel d’application ou d’un
utilitaire (langage de programmation, antivirus, etc).

B. OBJECTIFS SPECIFIQUES
- Saisir la place du logiciel de base dans un systè me informatique ;
- Maitriser les principes de base de fonctionnement d’un systè me
d’exploitation d’une maniè re gé né rale.
- Pré parer un support d’installation systè me (le rendre bootable et y
dé poser l’image du systè me)
- Installer un systè me d’exploitation (particuliè rement le Windows)

C. PRE-REQUIS ET PRE-ACQUIS

- Savoir lire et é crire en français.


- Avoir les notions de la langue anglaise
- avoir la maîtrise du cours d’informatique gé né rale ou informatique et
bureautique,
- avoir des notions de l’architecture des ordinateurs.
D. OUTILS NECESSAIRES
- Flash disc
- DVD/RW
- Logiciel power iso
- Image ou fichier systè me
E. PLAN DU COURS

CHAPITRE 0. GENERALITES SUR LES SYSTEMES


D’EXPLOITATION CHAPITRE 1. LES PROCESSUS
CHAPITRE 2. LA GESTION DE LA
MEMOIRE CHAPITRE 3. LE SYSTEME DES
FICHIERS
CHAPITRE 4. LA GESTION DES ENTREES ET DE SORTIES OU DES
PERIPHERIQUES
CHAPITRE 6. LES SYSTEMES D’EXPLOITATIONS PARTAGES
CHAPITRE 7. L’INSTALLATION D’UN SYSTEME D’EXPLOITATION

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 2
F. BIBLIOGRAPHIE

(1) Omar Megzari (Prof), Notes du cours de systè mes d’exploitation ;


Faculté des Sciences de Rabat, Dé partement de Mathé matiques et
d’Informatique, Rabat (Maroc), Anné e acadé mique 2004-2005
(2) MONA LAROUSSI et LEILA BACCOUCHE, Cours des Systèmes
d'exploitation des ordinateurs, Université Virtuelle de Tunis ; 2007
(3) François YAND KISENGH, Cours de systè me d’exploitation 2ème
graduat informatique de gestion, ISP/MJM, 2016-2017 iné dit
(4) MUKUNA MAFUKU Cours de Systè mes d’exploitation/G2 I.G/ISP-
MBM/2017-2018.
(5) Laurent Bloch, Les systè mes d’exploitation des ordinateurs, Ed. Vuibert
Paris, 2013

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 3
0. INTODUCTION

Aujourd’hui, l’utilisation d’un ordinateur est devenue aussi é vidente que la


respiration. En effet, dè s la naissance, un ê tre humain doit respirer et cela est
si é vident que l’on ne se pose plus des questions sur le principe mê me de la
respiration. De mê me mettre en marche un ordinateur et attendre qu’il soit
prê t à accepter un ordre quel qu’il soit paraît si é vident aujourd’hui que l’on
est tenté d’oublier les principes de base qui permettent à un systè me
informatique d’accepter un ordre et de l’exé cuter.

Qu’il s’agisse d’un ordre sous forme d’une commande ou un ordre sous forme
d’un choix effectué à l’é cran, le fondement de tout systè me d’exploitation
repose sur la gestion des ressources. Le maté riel à base de composants
é lectroniques se comporte comme un ‘ensemble’ capable de se conduire pourvu
qu’il reçoive des commandes adé quates.

Il ne sera pas possible de faire le tour de tous les systè mes d’exploitation, mais
notre connaissance du monde de la micro-informatique et surtout la
disponibilité de certains systè mes dans notre environnement est un pré texte
pour articuler ce cours sur quelques systè mes tels que le MSDOS et
WINDOWS.

Un ordinateur ne peut se programmer qu’en langage machine. Le programme


doit contenir toutes les instructions é lé mentaires commandant chaque
fonction de base de la machine. Cela est dé jà une belle gymnastique s’il s’agit
d’exé cuter les routines n’inté ressant que l’unité de traitement (processeur),
mais lorsqu’il s’agit en plus de gé rer les transferts d’information entre l’unité
de traitement et les pé riphé riques, cela devient trè s complexe et pas
accessible à l’utilisateur moyen.

Or, le but d’une entreprise de construction des ordinateurs n’est pas


d’entreposer le maté riel, mais bien de le vendre dans un dé lai plus bref. C’est
pourquoi, les fabricants d’ordinateurs ont é té obligé s de dé velopper des
ensembles d’outils logiciels de plus en plus é laboré s, destiné s à prendre en
charge la plus grande partie des activité s de service né cessaires au bon
fonctionnement de l’ordinateur. Ces ensembles, nommé s systè mes
d’exploitation (operating system) sont munis de toute une sé rie d’outils d’aide
à la programmation et à la ré alisation des applications.

Tous les constructeurs fournissent donc, en mê me temps que les machines,


les systè mes d’exploitation sans lesquels ces derniers seraient inopé rants.
Ces systè mes sont des ensembles de programmes trè s complexes, sans cesse
amé lioré s, et dont la qualité conditionne directement l’efficacité d’un systè me
informatique. Ces amé liorations continues sont à la base de la notion de
version.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 4
0.1. LE TRAITEMENT DE L’INFORMATION

Construire des ordinateurs, puis é crire des programmes : le but poursuivi par
ces activité s est de traiter de l’information. Traiter de l’information c’est, à
partir de donné es que nous conviendrons de nommer D, leur faire subir le
traitement dé crit par le programme P pour obtenir le ré sultat R.
Ceci est trè s gé né ral : D peut ê tre une liste de nombres dont nous voulons
faire l’addition, R sera alors le nombre qui repré sente leur somme, et il faudra
é crire le programme P de sorte qu’il mè ne au ré sultat. Mais D peut aussi ê tre
le manuscrit du texte que vous ê tes en train de lire, R le mê me texte mis en
page et P devra alors ê tre un programme typographique.
Le traitement devra ê tre ré alisé par un exécutant dont nous n’avons pas
besoin de supposer qu’il est un ordinateur, à ce stade du raisonnement.
Simplement, si l’exé cutant est un humain doté d’un crayon et d’un papier, les
mé thodes pour calculer la somme d’une liste de nombres ou pour mettre en
page un manuscrit ne seront pas les mê mes que pour un ordinateur. L’ê tre
humain et l’ordinateur ne sont pas aptes aux mê mes actions primitives (nous
dirons dé sormais primitives tout court). L’ê tre humain, de surcroît, est
capable d’inventer à tout moment de nouvelles primitives, et d’en oublier
d’autres. L’ordinateur est bien plus simple.
0.2. NOTIONS SUR LE PROGRAMME INFORMATIQUE

Définition
Un programme est une suite logique d’instructions donné es à l’ordinateur pour
ré aliser les tâ ches au besoin de l’utilisateur. Ces d’instructions sont codé s
dans l’un des langages de programmation informatique.

Exemples des programmes

1) Voici un exemple de programme trè s simple, é noncé d’abord en langage


humain et illustré par la figure ci-dessous :
1. charge dans le registre A le nombre qui est dans la case mé moire numé ro
20;
2. teste le contenu de A : s’il vaut zé ro passe directement à l’instruction 6;
sinon ne fais rien, c’est à dire continue en sé quence;
3. additionne au contenu du registre A le nombre qui est dans la case
mé moire numé ro 21 (le ré sultat effacera l’ancien contenu du registre A et
prendra sa place);
4. copie le contenu du registre A dans la case mé moire numé ro 22 (le ré sultat
effacera l’ancien contenu de la case mé moire numé ro 22 et prendra sa
place);
5. imprime le contenu de la case mé moire numé ro 22;
6. fin.
La figure suivante montre les dé placements de donné es en quoi consiste ce
programme; on se rappellera que les registres ne sont rien d’autre que des
positions de mé moire spé ciales placé es dans les circuits du processeur pour

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 5
que les traitements qui les affectent soient plus rapides; les numé ros des
instructions concerné es figurent dans des cercles à cô té des flè ches qui
indiquent les mouvements de donné es.

2) Soit l’algorithme (instructions en langage proche de l’humain) suivant


consistant à dé cider sur la retraite des agents publics de l’Etat. Le
dé roulement se pré sente comme suit :
Déclaration des variables :
Var Nom, Postnom : Chaines des caractè res
Var Anais, Anact : Entier
Affectation des variables :
Ecrire "Quel est votre Nom ?"
Lire "Nom"
Ecrire "Quel est votre Postnom ?"
Lire "Postnom"
Ecrire "Quel est votre Anné e de Naissance ?"
Lire Anais
Ecrire "Nous sommes en quelle anné e ?"
Lire Anact
Traitement
Age=Anact-Anais
SI Age≥65 Ans ALORS
Ecrire "Candidat à la retraite"
SINON
Ecrire "Encore apte pour le travail"
FIN

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 6
CHAPITRE I. GENERALITES SUR LES SYSTEMES D’EXPLOITATION

L’ordinateur est constitué d’une partie maté rielle (hardware) et d’une partie
logicielle (software). La partie maté rielle est constitué e des circuits logiques,
d’autres composants qui forment l’Unité centrale (processeur + mé moire
centrale) et les pé riphé riques. La partie logicielle est immaté rielle et est
constitué e des programmes qui doivent ê tre exé cuté s par la partie maté rielle.
Elle se pré sente normalement dans un langage binaire appelé langage
machine. On peut subdiviser la partie logicielle en caté gories : les programmes
systè mes destiné s au fonctionnement de l’ordinateur et les programmes
d’application qui ré solvent les problè mes de l’utilisateur.

1.1 L'ordinateur et ses composants (Sur le plan du traitement)

Pour traiter les informations et restituer le ré sultat, l’ordinateur mobilise les


composants maté riels suivants :
● La ≪ mémoire centrale ≫ (RAM) qui contient programmes et donné es
● L’ ≪ unité centrale de traitement ≫ (CPU) qui exé cute un programme
chargé en mé moire centrale
● Les unités périphériques qui permettent l'é change de donné es avec un
utilisateur (é cran souris), une mé moire de masse (stockage) , un ré seau ...

1.1.1 Unité centrale de traitement (CPU)


L'unité centrale de traitement (processeur) est la partie essentielle d'un
ordinateur, elle interprè te et exé cute les instructions (2) qui se trouvent en
mé moire. C'est le cerveau de l'ordinateur(3). Le CPU (Central Proccessing Unit)
est constitué essentiellement de :
• une Unité de Commande ou de Contrô le (UC) chargé e d'extraire de la mé moire
l'instruction. On parle ici d'instructions de base du processeur. Codé es en
binaire en mé moire centrale ces instructions de base permettent par exemple
de bouger un mot (regroupement de bits) de la mé moire vers un autre
emplacement en mé moire.
On trouve aussi de nos jours des processeurs spé cialisé s qui peuvent
dé charger le processeur et assurer des taches en parallè le (c'est notamment le
cas pour les entré es/sorties). Ces processeurs s'appellent DMA dans le monde
des PC.
Unité Arithmé tique et Logique (ALU) en charge des opé rations arithmé tiques
et logiques
Les principaux é lé ments de l'Unité de Commande sont :
• le compteur ordinal souvent appelé IP (instruction pointer), registre qui
contient l'adresse en mé moire de la prochaine instruction à exé cuter.
• le registre d'instruction RI qui contient l'instruction en cours d'exé cution
• le dé codeur qui dé termine l'opé ration à effectuer et les opé randes
• le sé quenceur qui gé nè re les signaux de commande aux diffé rents
composants
• l'horloge (interne ou externe) qui é met des impulsions permettant la
synchronisation.
Registre : dispositif de mé morisation temporaire propre à un processeur.
L'unité de calcul (ALU) possè de, elle aussi, bon nombre de registres dédié s,
vous en aurez un aperçu au cours de microprocesseur.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 7
1.1.2. Mémoire centrale (RAM)
Dispositif permettant de conserver pendant un certain temps des
informations binaires (donné es, instructions, ...) : en provenance de
l'exté rieur ou destiné es à l'exté rieur, ré sultats intermé diaires, instructions de
programmes à exé cuter. Toutes les informations sont sous forme de
nombres.

Information binaire :
Information de type numé rique codé e en base 2 (utilise uniquement les chiffres
0,1)
Relativement aux registres du processeur nous disposons ici de grandes
capacité s de stockage mais d'une rapidité d'accè s inferieure (+- 10 fois).
La RAM (Random Acces Memory) permet la lecture aussi bien que l'é criture
(mé moire vive). Ces mé moires sont dites ≪ adressables à accè s alé atoire ≫ c'est
à dire que chaque mot peut y ê tre lu ou é crit directement et le temps d'accè s
à un mot est indé pendant de son emplacement, d'où le nom de RAM (Random
Access Memory).
Toutefois, la mé moire vive est volatile : elle né cessite une alimentation
é lectrique pour garder son contenu. Lorsque le courant est coupé , les
informations se trouvant en RAM sont dé finitivement perdues, elle ne peut
donc servir au stockage à long terme, pour cela on utilisera plutô t des
mé moires auxiliaires basé es sur d'autres technologies mais a accè s plus lent.
La mé moire centrale est subdivisé e en mots (unité s adressables) et est relié e
à l'unité centrale par deux types de bus :
• le bus d'adresse (vé hicule l'adresse du mot mé moire à accé der)
• le bus de donné es (vé hicule le contenu du mot mé moire (instruction ou
donné e))
On peut lire et é crire un mot a une certaine adresse de la mé moire; l'é criture
efface le contenu Pré cè dent du mot.
1.1.2.1. EXECUTION D’UN PROGRAMME EN MEMOIRE
Tout programme qui s'exé cute, se trouve en mé moire, voici le principe de
l'exé cution d'un programme chargé en mé moire :
 Le programme et les donné es sont chargé s en mé moire
 IP contient l'adresse de la premiè re instruction du programme.
 Les instructions du programme sont amené es sé quentiellement (une par
une) dans le registre RI de l'unité de contrô le. Cette derniè re analyse
l'instruction en cours et dé clenche le traitement approprié en envoyant
des signaux à l'unité de calcul. Le passage à l'instruction suivante est
fait par incré mentation automatique d’IP.
 L'IP (Instruction Pointer) contient l'adresse de la prochaine instruction
à exé cuter. Aprè s chaque utilisation il est automatiquement incré menté
du nombre de mots correspondant à la longueur de l'instruction
traité e. Le programme est exé cuté en sé quence. En cas de ≪ rupture de
sé quence ≫ (branchement, appel d'une routine (module), etc.),
l’instruction qui provoque la rupture charge IP avec la nouvelle
adresse.
1.1.2.2. TRAITEMENT DES INSTRUCTIONS PAR LE PROCESSEUR
Chaque instruction d'un programme est interpré té e et exé cuté e par le
processeur de la maniè re suivante :
 Le bus d'adresse reçoit la valeur contenue dans IP (l'adresse de
l'instruction à lire)

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 8
 RI reçoit via le bus de donné es, l'instruction dont l'adresse est donné e
par IP. IP est incré menté (adresse de l'instruction suivante)
 L’instruction dans RI est exé cuté e et on recommence avec la nouvelle
valeur de IP.

1.1.3 Périphérique
Dispositif exté rieur d'une unité de traitement, permet l'é change avec l'exté rieur
(imprimantes, clavier, terminaux, modem, ...) ou le stockage d'information
(mé moires auxiliaires : disques, bandes, ...).

En bref

Un ordinateur peut ê tre dé coupé en blocs fonctionnels, le traitement de


l'information se fait au niveau du processeur. Les actions que celui-ci doit
effectuer sont dé finies par des instructions.
Pour ê tre accessibles au processeur, les instructions à traiter et les donné es
doivent ê tre stocké es en mémoire. Le processeur et la mé moire sont relié s par
des bus. Par ailleurs, il faut que l'utilisateur puisse é changer avec l'ordinateur
des donné es : instructions à suivre, ré sultats. Il faut donc des dispositifs
d'entré e-sortie (clavier, souris, terminal, disque, bande magné tique...).
Nous interagissons avec un ordinateur au travers de programmes (dont
certaines parties sont propres au Systè me d'exploitation). Pour que un
programme puisse s'exé cuter, il faut pouvoir le charger en mé moire et que
l'emplacement de la premiè re instruction ≪ à traiter ≫ soit chargé dans IP.
Il est à remarquer qu'aujourd'hui nous disposons de programmes systè me
dé nommé s ≪ chargeur ≫ qui nous permet de charger un programme binaire
en mé moire. Le chargeur est donc le premier programme à ê tre chargé en
mé moire, cela se fait pendant la ≪ séquence de boot ≫ dont nous parlons
dans la suite.

1.2. DEFINITION D’UN SYSTEME D’EXPLOITATION

Le SE est l’ensemble des programmes qui administre la machine en


contrô lant les constituants maté riels et l’interface homme machine (IHM). Il
contrô le les ressources de l’ordinateur et fournit la base sur laquelle seront
construits les programmes d’application.

1.3. SYSTEME D’EXPLOITATION ET MACHINE VIRTUELLE

Le SE peut ê tre vu comme un dispositif permettant de ré duire la complexité


relative à l’utilisation d’une machine. Son rô le est de masquer les é lé ments
fastidieux lié s au maté riel tels que les interruptions, les horloges la gestion de
la mé moire, la gestion des processus, des pé riphé riques…

1.4. DESCRIPTION DU SE

Le SE est chargé d’assurer la liaison entre les ressources maté rielles,


l’utilisateur et les applications. Ainsi, lorsqu’un programme doit accé der à
une ressource maté rielle, il ne lui est pas né cessaire d’envoyer ces
informations à cette ressource, il suffit de les envoyer au systè me qui se
charge de les

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 9
transmettre au pé riphé rique concerné par l’intermé diaire de son pilote. En
l’absence de pilote, il faudrait que chaque programme reconnaisse et prenne
en compte la communication avec chaque type de pé riphé rique. Le SE permet
ainsi de dissocier les programmes et le maté riel afin notamment de simplifier
la gestion des ressources et offrir à l’utilisateur une IHM simplifié e afin de lui
permettre de s’affranchir de la complexité de la machine physique.

1.5. LES QUALITES D’UN SYSTEME D’EXPLOITATION

> La fiabilité : limiter les consé quences des dé faillances maté rielles
ou des erreurs des utilisateurs. En cas de panne, é viter les pertes
d’information ou leur incohé rence ;
> Efficacité : Utiliser au mieux les ressources et possibilité s maté rielles
(sans en consommer trop pour lui-mê me) ;
> Facilité d’emploi : Offrir un langage de commande (dialogue
usager/systè me) et des diagnostics d’erreurs (systè me/usager) clairs et
pré cis ;
> Adaptabilité : permettre des modifications maté rielles et logicielles
les plus simples possibles, à l’aide d’outils spé cialisé s ;
> Mesurabilité : Enregistrer la comptabilité des ressources utilisé es
par les usagers, mesurer les paramè tres de fonctionnement et de charge.

1.6. LES ATTRIBUTS DU SYSTEME D’EXPLOITATION

Quelles doivent ê tre les caracté ristiques d’un systè me d’exploitation ?

1.6.1. Mode d’exécution privilégié


De ce qui pré cè de dé coule que le systè me d’exploitation doit pouvoir faire des
choses que les programmes ordinaires ne peuvent pas faire (les programmes
ordinaires ne doivent pas pouvoir faire les mê mes choses que le systè me). Ceci
est gé né ralement ré alisé par le processeur, qui distingue deux modes
d’exé cution des instructions : le mode privilé gié et le mode normal. Certaines
opé rations ne sont accessibles qu’au mode privilé gié . Nous verrons que
certains systè mes ont raffiné cette hié rarchie de modes d’exé cution avec
lusieurs niveaux de privilè ges. Le mode privilé gié est aussi appelé mode
superviseur, ou mode noyau.

1.6.2. Contrôle des programmes


Lorsque l’on veut exé cuter un programme sur un ordinateur piloté par un
systè me d’exploitation, c’est à lui que l’on en demande le lancement.

1.6.3. Contrôle de l’activité de tous les processus


À partir du moment où le systè me, premier programme à s’exé cuter aprè s le
dé marrage de l’ordinateur, s’est octroyé le mode d’exé cution privilé gié , et
comme c’est lui qui va lancer les autres programmes, il lui est loisible de leur
donner le niveau de privilè ges qu’il juge né cessaire, et qui sera sauf exception
le mode normal. Il peut é galement interrompre un programme en cours

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 10
d’exé cution, il contrô le les communications entre processus et empê che toute
promiscuité non dé siré e1.

1.6.4. Monopole d’attribution des ressources


C’est le systè me et lui seul qui attribue aux diffé rents processus les
ressources dont ils ont besoin, mé moire, temps de processeur, accè s aux
entré es-sorties. En effet sans ce monopole plusieurs entité s pourraient
rivaliser pour l’octroi de ressources, de quoi pourrait ré sulter une situation
de blocage. Mê me avec le monopole du systè me les situations de blocage
entre processus peuvent advenir, mais elles sont plus rares et plus souvent
solubles par le systè me. À titre d’illustration nous allons dé crire une situation
classique d’interblocage, l’« é treinte fatale ».

Étreinte fatale
Un groupe de processus P1, P2, ... Pn est dit en situation d’é treinte fatale si
chaque processus Pi est bloqué en attente d’une ressource détenue par un
processus Pj diffé rent. Comme aucun processus n’est en mesure de progresser
dans son exé cution, aucun ne pourra atteindre le point où il libé rerait la
ressource attendue par un autre, et la situation est donc fatale, sauf si une
entité exté rieure est en mesure d’intervenir pour interrompre un des processus
en espé rant dé bloquer tous les autres en chaîne. Le diagramme du tableau 3.1
illustre le phé nomè ne avec deux processus seulement.

1.6.5. Contrôle de la mémoire


De toutes les ressources, la mé moire est la plus cruciale, sans mé moire
aucune information ne peut exister dans l’ordinateur, et bien sû r le
systè me a le monopole de son allocation, de sa protection et de sa libé ration.
Rien ne serait plus grave que l’empiè tement d’un processus sur une zone
mé moire alloué e à un autre, et c’est ce qui arriverait sans une instance
unique de contrô le.

Processus P1 Processus P2
... ...
Allocation de la ressource A ...
... Allocation de la ressource B
... ...
Tentative d’allocation de la ...
ressource B : é chec, blocage ...
... ...
... Tentative d’allocation de la
... ressource A : é chec, blocage
... ...
Libé ration de la ressource A : ...
hé las P1 n’arrivera jamais là . ...
... ...
... Libé ration de la ressource B :

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 11
... P2 n’y arrivera pas.
É treinte fatale (l’axe du temps est vertical de haut en bas)

1.6.6. Contrôle des entrées-sorties


L’accè s aux dispositifs d’entré e-sortie est un type de ressource parmi d’autres,
et à ce titre le systè me doit en possé der le contrô le exclusif, quitte à dé lé guer
ce contrô le à un processus dans certains cas particuliers. La rè gle gé né rale est
qu’un processus qui veut effectuer une opé ration d’entré e-sortie (recevoir un
caractè re tapé sur le clavier, afficher un caractè re à l’é cran, é crire un bloc de
donné es sur disque...) adresse une demande au systè me, qui ré alise l’opé ration
pour son compte. Ainsi est assuré le maintien de la cohé rence entre les
multiples opé rations, et é vité e l’occurrence d’é treintes fatales. Comment le
systè me d’exploitation s’y prend-il pour orchestrer le fonctionnement
coordonné de multiples appareils d’entré e-sortie sans conflits ni perte de
temps? Nous le verrons plus loin.
Comme consé quence (ou contrepartie) de ce monopole des entré e-sorties, le
systè me en procure aux autres processus une vue abstraite et simplifié e.

1.6.7. Contrôle du temps


Le systè me maintient une base de temps unique pour tous les processus et
fournit des services de gestion du temps aux processus qui le demandent :
estampillage, chronologie, attente, ré veil...

1.6.8. Contrôle de l’arrêt et du démarrage de l’ordinateur


Nous savons dé jà que le systè me d’exploitation est le premier programme à
recevoir le contrô le lors du dé marrage de la machine. Il doit aussi recevoir le
contrô le de l’arrê t de l’ordinateur, du moins quand c’est possible. Lorsqu’il
reçoit une commande d’arrê t, le systè me veille à terminer les entré es-sorties
en cours et à arrê ter proprement les processus encore en cours d’exé cution.
Quand cela n’est pas fait, par exemple lors d’une coupure de courant, certains
supports de donné es externes peuvent rester dans un é tat incohé rent, avec le
risque de destruction de donné es.

1.6.9. Gestion des fichiers

Le SE gè re la lecture et l’é criture dans le systè me de fichier (file systè me) et les
droits d’accè s au fichier par les utilisateurs, les applications,

1.6.10. Gestion des informations

Le SE fournit un certain nombre d’indicateurs permettant de diagnostiquer le


bon fonctionnement de la machine.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 12
1.7. COMPOSITION DU SYSTEME D’EXPLOITATION

Le systè me d'exploitation est composé d'un ensemble de logiciels permettant


de gé rer les interactions avec le maté riel. Parmi cet ensemble de logiciels on
distingue gé né ralement les é lé ments suivants :
 Le noyau
 L'interpré teur de commande
 Le systè me de fichiers

a) Le noyau

Le noyau du systè me d'exploitation (Kernel en anglais), est la partie


fondamentale de celui-ci en gé né ral. Elle gè re les ressources de l'ordinateur et
permet aux diffé rents composants maté riels et logiciels de communiquer entre
eux.
Le noyau d'un systè me d'exploitation appelé aussi "Kernel", est le logiciel qui
assure :
 la gestion des pé riphé riques (au moyen de pilotes)
 la gestion des files d'exé cution (aussi nommé e processus): (attribution
de la mé moire à chaque processus, ordonnancement des processus
(ré partition du temps d'exé cution sur le ou les processeurs),
synchronisation et communication entre processus (services de
synchronisation, d'é change de messages, mise en commun de segments
de mé moire, etc.). la gestion des fichiers (au moyen de systè mes de
fichiers), la gestion des protocoles ré seau (TCP/IP, IPX, etc.).
 la communication entre les logiciels et le maté riel ; la gestion des divers
logiciels (tâ ches) d'une machine (lancement des programmes,
ordonnancement,...) ;
 la gestion du maté riel (mé moire, processeur, pé riphé rique, stockage,...).

Il s'agit de la couche vitale du systè me. Ses applications sont exé cuté es lors
du dé marrage de l’ordinateur. C'est ainsi que les premiers services peuvent
accé der aux applications systè me, notamment l'accè s à la mé moire, aux
disques durs et aux pé riphé riques.
Il manage par consé quent les ressources de l'ordinateur et permet
l'interactivité entre elles ; et propose une interface entre l'espace noyau et les
programmes de l'espace utilisateur.
Pour cela, il partitionne la mé moire en deux espaces bien distincts, le sien
propre et celui ré servé à l'utilisateur, donc à ses applications, assurant de
cette maniè re une certaine sé curité empê chant ces derniè res d'accé der,
accidentellement ou intentionnellement à une zone mé moire qui ne leur est
pas alloué e et surtout pas à celle dédié e au noyau.
Cette bivalence "noyau/utilisateur", permet l'indé pendance des applications
vis à vis de la machine sur laquelle elles s'exé cutent, en masquant les
particularité s de chaque ordinateur et en garantissant les interfaces
né cessaires à la compatibilité .
La majorité des systè mes d'exploitation sont construits autour de la notion de
noyau.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 13
b) L'interpréteur de commande

(En anglais shell, traduisez «coquille» par opposition au noyau) permettant la


communication avec le système d'exploitation par l'intermé diaire d'un
langage de commandes, afin de permettre à l'utilisateur de piloter les
pé riphé riques en ignorant toutes les caracté ristiques du maté riel qu'il utilise,
de la gestion des adresses physiques, etc.

c) Le système de fichiers

(En anglais «file system», noté FS), permet d'enregistrer les fichiers dans une
arborescence. Pour assurer la gestion des fichiers, un systè me d’exploitation
utilise un [voire plusieurs] système[s] de fichiers (file system).
C’est le système de fichiers qui dé termine les structures internes utilisé es
pour organiser les fichiers.
Le concept de fichiers est une structure adapté e aux mé moires secondaires et
auxiliaires permettant de regrouper des donné es.
Le rô le d’un systè me d’exploitation est de donner corps au concept de fichiers
(les gé rer, c’est-à -dire les cré er, les dé truire, les é crire (modifier) et les lires, en
offrant la possibilité de les dé signer par des noms symboliques).

1.8. FINALITES DU SYSTEME D'EXPLOITATION

Un systè me d’exploitation a pour finalité s :

 la gestion des informations : stockage, recherche, protection ;


 la gestion des ressources maté rielles et logicielles : optimisation,
sé curité , exé cution des applications, partage entre usagers ;
 l’assurance d’une sé curité vis à vis du maté riel et personnel ;
 rendre compte de l'activité de la machine.

1.9. FONCTIONS D’UN SYSTEME D’EXPLOITATION

Deux grandes fonctions sont à signaler:

 Gé rer les ressources de l'installation maté rielle en assurant leur


partage entre un ensemble plus ou moins grand d'utilisateurs ;
 Assurer un ensemble de services en pré sentant aux utilisateurs une
interface mieux adapté e à leurs besoins que celle de la machine
physique.

A) Les Modes de fonctionnement des Systèmes d’exploitations


 Système en monoprogrammation

C’est un type le plus simple de systè me d’exploitation où , un seul programme


est exé cuté à la fois dans la mé moire centrale et c’est seulement aprè s
achè vement de celui-ci qu’un autre programme pourra ê tre chargé dans la
mé moire centrale afin d’ê tre exé cuté à son tour.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 14
L’enchainement des travaux, les uns à la suite des autres, est parfois ré alisé
de façon automatique.
En monoprogrammation, le programme en cours d’exé cution dispose donc de
toutes ressources : unité centrale, mé moire centrale, l’ensemble des
pé riphé riques connecté s. Les ressources sont alors mal utilisé es puisqu’un
seul des é lé ments du systè me Informatique n’est actif à la fois.
Ce type de systè me d’exploitation se rencontre sur les micro-ordinateurs. On
peut citer systè me d’exploitation en monoprogrammation :
 MS-DOS (Microsoft Disk Operating System) dé veloppé par Microsoft
pour les micro-ordinateurs à base de microprocesseurs de la famille
INTEL 8086 ;
 CP/M (Central Program for Microprocessor)

 Systèmes en multiprogrammation

Afin d’optimiser l’utilisation des ressources de l’ordinateur, plusieurs


programmes utilisateurs ré sident en mé moire centrale. Le systè me
d’exploitation gè re alors l’attribution et le partage des ressources entre les
diffé rents programmes.
L’idé e essentielle est de rentabiliser l’exploitation de l’unité centrale en
exé cutant un programme B tandis que le programme A est en attente d’entré e-
sortie. On peut é tendre ce principe à plus de deux programmes et dé finir des
priorité s d’exé cution entre eux. Le passage d’un programme à l’autre est lié à
l’exé cution d’opé rations d’entré e-sortie. Une autre possibilité est d’utiliser
l’horloge pour commander la transition : c’est la machine du temps partagé
(time-sharing).
La multiprogrammation implique des contraintes qui n’existent pas dans le
systè me en monoprogrammation et qui sont lié es au partage des ressources.
En particulier, le passage de la mé moire entre plusieurs programmes,
né cessite des dispositifs maté riaux spé ciaux pour leur protection mutuelle.
Parmi les systè mes d’exploitation en multiprogrammations on peut citer l’un
des plus anciens MULTICS (1969) ; de ce systè me est dé rivé Unix (1970).

 Systèmes en multitraitement

Le multitraitement fait appel non seulement à un systè me d’exploitation


spé cialisé , mais demande aussi un type de maté riel particulier.
En effet, plusieurs unité s centrales de traitement (ou processeurs) se partagent
les ressources communes du systè me informatique, telle que la mé moire
centrale et l’ensemble des pé riphé riques connecté s.
A un moment donné , il peut y avoir simultané ité de deux programmes
parallè les, qui ont chacun le contrô le de l’unité centrale. Chacune des unité s
centrales peut ê tre exploité e en mono ou multiprogrammation.
On parle de biprocesseurs, triprocesseurs voire quadri processeurs.
L’utilisation de multiprocesseur permet notamment d’augmenter la
puissance du systè me informatique et d’assurer une continuité du service
en cas de dé faillance d’un des processeurs

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 15
B) Notion des systèmes mono ou multiutilisateurs

Suivant le nombre d’utilisateurs pouvant travailler simultané ment, on


distingue :
 Les systè mes mono- utilisateur où un seul utilisateur dispose de toutes
les ressources pour exé cuter ses programmes ;
 Les systè mes multi- utilisateur où plusieurs utilisateurs se partagent
les ressources pour exé cuter leurs programmes. Des tels systè mes
fonctionnent en multiprogrammation et sont lié s à l’utilisation
d’ordinateurs multipostes (où chaque utilisateur dispose de son poste de
travail pour soumettre au systè me ses travaux).

C) Notion de système multitâche

Une tâ che est une suite d’instructions (d’un programme ou d’une commande)
constituant une unité é lé mentaire d’allocation des ressources par le systè me.
Un systè me d’exploitation est dit multitâ che lorsqu’il est capable de gé rer le
dé coupage de programmes en tâ ches et de les exé cuter de façon concomitante
(qui se produit en mê me temps).
Cette dé finition correspond aux multitâ ches gé né ralisé . Mais lorsque des
applications fonctionnent sous le contrô le d’un logiciel, c’est ce dernier que le
systè me d’exploitation voit comme unité d’exé cution. Et dans ce cas, c’est au
logiciel de gé rer les tâ ches et de le faire exé cuter durant le temps qui lui est
alloué .
Il existe des systè mes mono- utilisateur multitâ ches comme MS-OS/2,
Windows
9x, XP et des systè mes multi- utilisateurs multitâ che tels qu’Unix.

D) Systèmes embarqués

Les systè mes embarqué s sont des systè mes d'exploitation pré vus pour
fonctionner sur des machines de petite taille, telles que des PDA (Personal
Digital Assistants ou en français assistants numé riques personnels) ou des
appareils é lectroniques autonomes (sondes spatiales, robot, ordinateur de
bord de vé hicule, etc.), possé dant une autonomie ré duite.
Ainsi, une caracté ristique essentielle des systè mes embarqué s est leur
gestion avancé e de l'é nergie et leur capacité à fonctionner avec des ressources
limité es.

Les principaux systè mes embarqué s «grand public» pour assistants


numé riques personnels sont
 PalmOS,
 Windows CE / Windows Mobile / Window Smartphone

E) Systèmes temps réel

Les systè mes temps ré el (real time systems), essentiellement utilisé s dans
l'industrie, sont des systè mes dont l'objectif est de fonctionner dans un
environnement contraint temporellement. Un systè me temps ré el doit ainsi
fonctionner de maniè re fiable selon des contraintes temporelles spé cifiques,

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 16
c'est-à -dire qu'il doit ê tre capable de dé livrer un traitement correct des
informations reçues à des intervalles de temps bien dé finis (ré guliers ou non).
Voici quelques exemples de systè mes d'exploitation temps ré el :
 OS-9 ;
 RTLinux (RealTime Linux) ;
 QNX ;
 VxWorks.

CHAPITRE II: LES PROCESSUS

En 1960, les concepteurs du systè me d’exploitation MULTICS ont introduit le


terme de processus comme une abstraction de l’activité du processeur. On
veut exprimer par ceci qu’un fragment de code est en cours d’exé cution bien
qu’il ne progresse pas dans l’attente du microprocesseur physique.

Nous pouvons déduire la notion de processus : le rô le du systè me


d’exploitation sera de distribuer harmonieusement le temps entre diffé rents
programmes en train de s’exé cuter « pseudo–simultané ité ». Lorsque l’on
considè re des programmes sous l’angle de leur concurrence pour l’accè s au
temps du processeur, nous les appellerons des processus. L’arbitrage de la
ré partition du temps entre les processus est la fonction fondamentale du
systè me d’exploitation, c’est une fonction, bien sû r, de « bas niveau », qui
relè ve des « couches basses ».
La capacité pour le systè me d’exploitation d’organiser le partage des ressources
entre plusieurs processus concomitants qui s’exé cutent en pseudo–
simultané ité s’appelle la multiprogrammation.

Un processus est une entité cré é e lors de l’exé cution d’un programme.
Cette entité possè de un cycle de vie allant de sa cré ation jusqu’à sa
terminaison.

Au cours de son cycle de vie, un processus transite d’un é tat à un autre.


Ces é tats peuvent ê tre ré sumé s comme suit :

 ré ellement exé cuté (actif): dispose à cet instant de la ressource physique


microprocesseur.
 seulement prê t à ê tre exé cuté (prêt ou attente exécution): à cet
instant, il dispose de l’ensemble des ressources né cessaires à sa
compilation sauf la ressource microprocesseur.
 Bloqué ou en attente de ressources autre que le microprocesseur: à cet
instant, il peut attendre une ré ponse d’une opé ration d’entré e/sortie
d’un organe physique.

On distingue donc les é tats suivants:

<prê t, en exé cution, en attente, bloqué , terminé , …>

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 17
Exemple. Etat d’un processus
Une demande d’Entrée/Sortie peut faire passer un processus de l’état « en
exécution » ) l’état « en attente »: <exécution, événement> <attente, événement>

Le cycle repré senté ci-dessus dé crit celui des processus dans un


Systè me monoprocesseur (un seul processeur) utilisant une straté gie
D’ordonnancements basé s sur le partage de temps.

Entre autre, les processus peuvent coopé rer entre eux pour ré aliser
une tâ che commune. Cette coopé ration né cessite parfois une synchronisation
et une communication interprocessus.

La gestion des processus est l’ensemble des activité s relatives au


traitement du processus. Ces activité s comportent les opé rations
suivantes : cré ation, ordonnancement, activation, terminaison,
synchronisation et communication des processus.

2.1. Différence entre programme et processus

2.1.1. Programme

Un programme est une entité purement statique associé e à la suite des


instructions qui le composent.
Lancement d’un programme
Nous prendrons l’exemple du systè me Unix. Unix distingue nettement les
notions de processus, considé ré comme le contexte d’exé cution du
programme, et le programme lui-mê me, constitué du texte exé cutable en
langage machine. Le lancement de l’exé cution d’un programme comportera
donc deux opé rations
: la cré ation d’un processus par l’appel systè me fork et le chargement par
l’appel systè me exec du programme qui va s’exé cuter dans le contexte de ce
processus. exec est une forme gé né rale parfois spé cialisé e sous le nom
execve.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 18
2.1.2. Processus

Un processus est une entité purement dynamique (qui n’existe que dans la
mé moire physique de l’ordinateur) associé e à la suite des actions
(correspondant aux instructions d’un programme) ré alisé par un programme.

2.2. Notion d’appel système


Pour mettre en œuvre les principes é numé ré s ci-dessus le systè me
d’exploitation reçoit le monopole de certaines opé rations, dites opérations
privilégiées : allouer des ressources, dé clencher et contrô ler des opé rations
d’entré e-sortie, d’autres que nous verrons ulté rieurement. Mais les
programmes ordinaires risquent d’ê tre singuliè rement limité s si par exemple
ils ne peuvent pas faire d’entré es-sorties : il n’y aurait par exemple plus de
logiciel de traitement de texte possible parce qu’il ne serait autorisé ni à
recevoir le texte frappé au clavier par l’utilisateur, ni à l’afficher à l’é cran, ni à
l’imprimer. Et nous savons bien qu’il existe effectivement des logiciels de
traitement de texte qui font tout cela. Comment? Je vais vous le narrer.

Lorsqu’un processus ordinaire a besoin d’effectuer une opé ration privilé gié e il
demande au systè me d’exploitation de la ré aliser pour son compte, et
é ventuellement de lui renvoyer le ré sultat. Cette demande de service est
nommé e un appel système. Les opé rations privilé gié es sont considé ré es comme
autant de primitives du systè me d’exploitation, qui peuvent ê tre invoqué es par
les programmes ordinaires pourvu qu’ils soient doté s des autorisations
adé quates.

Remarque
La notion de processus nous é claire et nous introduit dans le fonctionnement
des systè mes multiprogrammé s. Un systè me est dit multiprogrammé lorsqu’il
a l’aptitude d’exé cuter sur un processeur ou plusieurs processeurs physiques
une multitude de processus.

2.3. Synchronisation de processus, interruption


Nous avons dit que le systè me d’exploitation, avec l’aide de dispositifs
approprié s du maté riel, pouvait ré partir le temps de processeur entre plusieurs
processus pseudo–simultané s. Ceci suppose qu’un processus, à un instant
donné , puisse ê tre dans l’é tat actif, à un instant suivant dans l’é tat dormant
(en attente), puis encore à un autre instant redé marrer, c’est-à -dire passer de
l’é tat dormant à l’é tat actif.
Nous pouvons concevoir qu’un processus actif se mette volontairement à
l’é tat dormant. En revanche le passage de l’é tat dormant à l’é tat actif suppose
l’intervention du systè me d’exploitation ou d’un autre processus pour ré veiller
le processus endormi. Comment cela peut-il se passer? Nous allons pour
l’exposer prendre un exemple particuliè rement significatif et qui dé coule de la
section 3.2 ci-dessus : le dé roulement d’une opé ration d’entré e-sortie, lecture
ou é criture sur support externe.

2.3.1. Demande d’entrée-sortie


Les opé rations d’entré e-sortie, nous l’avons vu, sont des opé rations
privilé gié es, du monopole du systè me d’exploitation. Lorsqu’un logiciel veut

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 19
effectuer une entré e sortie il doit effectuer un appel systè me. Pour ré aliser cette
opé ration d’entré e-sortie (universellement dé signé e par IO, comme input-
output, E/S en français), plusieurs composants de l’ordinateur et du systè me
entrent en jeu :
— Le programme effectue un appel systè me.
— Le systè me exé cute un programme spé cial, dit pilote de pé riphé rique
(driver), qui transmet la demande au contrô leur de pé riphé rique. Le
contrô leur est un circuit de commande du pé riphé rique physique, qui
dans le cas des disques durs est un vé ritable petit ordinateur spé cialisé
doté de mé moire pour le stockage des donné es en transit et de
capacité s de multiprogrammation pour conduire plusieurs disques
simultané ment.
— Le pé riphé rique physique effectue l’action ré elle : lire, é crire, enregistrer,
imprimer, é mettre un son... Puis il pré vient le contrô leur quand il a fini
en é mettant un signal particulier sur un fil particulier. La duré e de
l’action du pé riphé rique mé canique, nous l’avons vu, est beaucoup plus
longue que toutes les actions des composants é lectroniques : de l’ordre
de 100 000 fois plus longue pour une é criture sur disque.
Programme Système Contrôleur d’E/S
... ...
... ...
... ... commande d’E/S
demande d’E/S lancement d’E/S _
mise en attente sur drapeau _
... _
... _
... travail d’E/S
réveil _
le programme redevient exécutable interruption d’E/S _
... fin d’E/S
fin de traitement d’interruption E/S

Diagramme d’une opération d’entrée-sortie (E/S)

Le haut de ce diagramme correspond aux é tapes initiales d’une opé ration


d’entré e-sortie, elles sont compré hensibles avec les notions que nous
possé dons déjà :
— Le programme s’exé cute normalement, puis il é met une demande d’entré e
sortie (un appel systè me).
— Immé diatement aprè s la demande d’entré e-sortie2 le programme se met
volontairement en attente, en sommeil. La mise en sommeil se fait par
un appel systè me qui transfè re le contrô le au superviseur aprè s avoir
sauvegardé en mé moire le contexte d’exé cution du processus (PSW,
registres).
— Pour que cette mise en sommeil ne soit pas dé finitive il faut prévoir un
mé canisme de ré veil. En effet un programme qui s’est arrê té ne pourra
pas se remettre en action spontané ment. On pourrait imaginer un hô tel
où chaque client avant de se coucher accrocherait à l’exté rieur de sa
chambre une petite fiche où il aurait é crit l’heure à laquelle il souhaite
ê tre ré veillé et ce qu’il veut manger à son petit déjeuner. Au matin,

2
. Par immédiatement on entend « avant la fin de l’exécution de l’E/S par le matériel », contrôleur et périphérique
proprement dit, ce qui, nous l’avons vu à la section 3.2.1, laisse au processeur largement le temps d’exécuter quelques milliers
d’instructions

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 20
l’employé d’é tage effectue une ronde pé riodique dans le couloir, consulte
les fiches et ré veille les clients dont le temps de sommeil est expiré . Dans
notre cas l’appel systè me (sleep ou wait selon les cas) place à un endroit
connu du systè me les informations qui permettront, lorsque l’E/S sera
terminé e, de savoir quel processus ré veiller et quelle information lui
donner. Sinon on ne saurait jamais é tablir le lien entre le ré sultat de
l’entré e-sortie et le programme qui l’avait demandé e, et celui-ci ne
pourrait jamais reprendre son exé cution. Un tel ensemble d’informations
est appelé une structure de donné es. Son adresse est mentionné e par
une toute petite structure appelé e, par exemple, bloc de contrô le
d’é vé nement (ECB, Event Control Block) dans les systè mes OS/360.
— La demande d’entré e-sortie est prise en charge par le systè me, qui
s’empresse de la mettre en file d’attente. Sur un systè me en
multiprogrammation les demandes d’entré e-sortie sont en effet multiples
et il faut y mettre un ordre.
— La partie du systè me chargé e de traiter les demandes d’entré e-sortie va,
plus tard, extraire notre demande de la file et la traiter, soit en bref la
transmettre au contrô leur, qui la transmettra au pé riphé rique physique.
Et là commencera le dé lai, incommensurablement long au regard de ce
qui pré cè de, né cessaire à l’action elle-mê me.

2.3.2. Interruption de fin d’entrée-sortie


Puis l’entré e-sortie suit son cours, et viendra le moment où le pé riphé rique
(disque dur, clavier, é cran...) aura fini son travail. Comment le signaler au
programme interrompu? Celui-ci est dormant, il ne peut recevoir
d’information. Il faut donc passer par l’intermé diaire du systè me d’exploitation.
À l’issue du dé lai considé rable durant lequel le pé riphé rique a travaillé , il
envoie au contrô leur un signal pour le pré venir, quelques informations qui
constituent un compte-rendu d’exé cution de la tâ che, et é ventuellement les
donné es qui lui é taient demandé es, si par exemple il s’agissait d’une lecture de
donné es sur un disque. Voyons la suite des opé rations, pour laquelle nous
allons supposer qu’il s’agit pré cisé ment d’une lecture sur disque.
— Quand le contrô leur a reçu la demande d’entré e-sortie, elle contenait un
certain nombre de renseignements, notamment l’adresse de la zone de
mé moire Synchronisation de processus, interruption où il faut dé poser
les donné es ré sultant de la lecture. Il place donc les donné es à
l’emplacement convenu.

— Comment le contrô leur place-t-il les donné es en mé moire? Par où


passent-elles? Par le bus. Le bus comporte des lignes de donné es et des
lignes de signalisation (ou de commande). Les lignes de signalisation
permettent aux diffé rents é lé ments de l’ordinateur de coordonner leurs
actions, d’é changer des commandes; les lignes de donné es leur
permettent d’é changer, donc, des donné es. Le contrô leur sait accé der à
la mé moire et sé lectionner la bonne adresse.
— Une fois les donné es placé es au bon endroit en mé moire, il faut pré venir
le processeur. À cette fin le contrô leur envoie sur une ligne de
signalisation particuliè re un signal qui va dé clencher une interruption

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 21
du processeur. L’interruption est un mé canisme capital pour la
synchronisation des ordinateurs, nous allons en exposer le principe.
— Le signal d’interruption a deux effets :
— il interrompt, donc, le programme en cours d’exé cution;
— le PSW courant (cf. section 2.5 pour la dé finition du PSW et du PC) est
sauvegardé en mé moire et remplacé par un nouveau PSW qui
comporte une valeur de PC qui pointe vers une section particuliè re du
systè me, le superviseur d’interruption; c’est donc ici que va se
continuer l’exé cution.
— La premiè re chose que fait le superviseur d’interruption est de dé terminer
la nature de l’interruption. Ici le signal lui donne la ré ponse : interruption
d’entré e-sortie, mais il y a d’autres types (interruption volontaire par
appel systè me, interruption dé clenché e par l’horloge interne,
interruption provoqué e par une condition particuliè re de programme
comme dé passement de capacité numé rique...). Il se dé branche donc à
la section approprié e, le superviseur d’interruption d’entré e-sorties.
Le traitement des interruptions et le transfert du contrô le à la section
adé quate du superviseur ou du noyau sont des é lé ments de l’architecture de
l’ordinateur et du systè me d’exploitation cruciaux pour les performances et
les possibilité s de l’ensemble. Les é lé ments maté riels et logiciels sont
é troitement associé s. Nous avons dé crit une ré alisation possible. Il en existe
d’autres, par exemple l’architecture Intel IA-64 utilise un vecteur
d’interruptions : chaque é lé ment maté riel ou logiciel du systè me susceptible
de dé clencher une interruption, et notamment chaque contrô leur de
pé riphé rique, est associé à une structure de donné es ré sidant à une adresse
en mé moire fixé e au dé marrage du systè me et qui contient elle-mê me
l’adresse de la section approprié e du superviseur. L’ensemble de ces
adresses constitue le vecteur d’interruptions. L’occurrence d’une interruption
provenant de tel contrô leur dé clenche automatiquement le transfert du
contrô le à l’adresse correspondante, qui pointe sur la section approprié e du
superviseur. Ce dispositif, dit de vectorisation des interruptions, est apparu sur
les ordinateurs PDP 11 de Digital Equipment.
— Une fois le contrô le transfé ré au superviseur d’interruption d’entré e-
sortie, celui-ci retrouve dans ses tables la ré fé rence du drapeau associé
à la demande d’entré e-sortie concerné e, par là il retrouve la structure de
donné es qui la dé crit, puis le processus dormant qui l’avait é mise.
— Le superviseur fait passer le processus é metteur de l’é tat dormant à
l’é tat dispatchable ou prê t, c’est-à -dire candidat à redevenir actif,
é ligible pour l’exé cution.
— Le superviseur d’interruptions passe ensuite la main à une autre partie
du systè me, l’ordonnanceur, ou programmateur (en anglais scheduler).

2.4. Représentation interne d’un processus


Un processus est repré senté par une structure de donné es appelé e le bloc de
contrôle processus ou BCP: Bloc Control Processus, c’est une table de la forme
suivante:
On peut trouver des informations relatives à la quantité de mé moire alloué e
au processus et des pointeurs vers cette mé moire. On peut trouver des
informations qualitatives, le temps UC utilisé , le temps restant autorisé , on
peut aussi trouver des informations concernant des opé rations d’Entré e/Sortie

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 22
du processus tel que les pé riphé riques alloué s, des opé rations en attente de
complition, des fichiers ouverts, des descripteurs de connexions ré seaux, …
On trouve é galement des informations sur les files d’attente où figure les
processus.

Exemple 3.
A chaque fois qu’un processus tente d’accé der à une ressource convoité e par
d’autres processus, il peut se trouver dans une file d’attente de cette
ressource.

De maniè re gé né rale, on peut dire avec pré cision que le BCP d’un processus
doit contenir des informations qu’il faut sauvegarder pour permettre la reprise
ulté rieure de l’exé cution du processus.

Exercice
Dé tailler l’ensemble des champs du BCP d’un processus Linux ainsi que les
opé rations d’exé cution du processus.

2.5. Opérations sur un Processus


Un ensemble minimal d’opé rations sur les processus est ré alisé par le systè me
d’exploitation:

 Cré er et Dé truire
 Mettre en attente et Ré veiller
 Suspendre et Reprendre
 Changer de priorité
 etc.

Créer

Un processus peut en cré er un autre (c’est d’ailleurs le fonctionnement de la


plupart des systè mes d’exploitations). Le premier processus est
appelé processus père et le second processus fils. Le fils peut à son tour cré er
d’autres processus et en devient le pè re. Ces suites de cré ation peuvent ê tre
repré senté es par un graphe orienté acyclique. La racine de cet arbre est le pè re
de tous les autres processus.

Tous les processus zombie (qui n’ont plus de pè re) sont ré cupé ré s par la
racine (le pè re de tous les processus). Ils sont encore pré sent dans la table
des processus mê me s’ils n’ont plus aucunes ressources d’alloué es, et qu’ils
ne font plus de tâ ches particuliè re.

Un processus fils se termine de diffé rentes façons :

 Il se termine normalement aprè s exé cution de sa derniè re instruction.


 Il exé cute une instruction d’autodestruction comme par exemple la
fonction EXIT d’UNIX.
 Il est dé truit par un autre processus comme par exemple le KILL d’UNIX.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 23
Mettre en attente et réveiller

Lorsqu’un processus a besoin de ressources autres que l’UC (microprocesseur)


pour poursuivre sa progression, il est placé par le systè me d’exploitation dans
l’é tat « en attente. Lorsque plus tard, le systè me d’exploitation est en mesure
de lui affecter les ressources demandé es, le processus est mis dans
l’é tat « prêt » signifiant que le processus dispose de toutes les ressources sauf
l’UC.

Suspendre et Reprendre

La suspension est l’action qui amè ne un processus dans l’é tat suspendu.
Pré cisé ment c’est un retrait momentané de ce processus. Lorsque la reprise
intervient, le processus repasse dans l’é tat « prêt » ou « en attente ».

A tout processus on associe un diagramme d’é tat associé avec des é vé nements
permettant de passer d’un é tat à l’autre.

Changer de priorité

(Engendre beaucoup de calculs). Changer la priorité d’un processus se fait en


modifiant le champ correspondant dans son BCP. C’est une opé ration triviale,
mais ré percuté e sur l’ordonnancement. Une priorité par défaut est attribué e
à la naissance de chaque processus. Cela se solde toujours comme un appel
systè me, le BCP n’est modifié que par le noyau. Le scheduler se chargera de
recalculer les priorité s.

Note
Le systè me d’exploitation garantit à chaque processus d’accé der à des
ressources. Cela né cessite de mettre en place un ordonnanceur, pour
scheduler (ordonnancer) les diffé rents processus, cette fonctionnalité est faite
par plusieurs algorithmes.
Exercice
Tracer le graphe d’é tat en gé né ral des processus et celui d’UNIX System V

2.6. Les Ressources

Définition

On appelle ressource tout é lé ment qui contribue à la progression des


processus (tout objet participant à la complé tion d’un processus).

Fonctionnement et types

A une ressource sont associé es des procé dures d’accè s qui permettent de la
manipuler et les rè gles d’utilisation qui constituent les conditions d’emploi.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 24
Il existe deux formes de ressources:

 Ressources Maté rielles tel que l’UC, les mé moires, les organes
d’entré e/sortie,…
 Ressources Logiques tel qu’un compilateur, un é diteur, un processus,
un programme,… (tout ce qui n’est pas ressource maté rielle)

Les opé rations associé es aux ressources d’un systè me d’exploitation sont les
suivantes:

 Demandé es
 Alloué es
 Utilisé es
 Libé ré es

Une ressource donné e d’un systè me d’exploitation possè de des é tats internes
qui peuvent ê tre modifié s par leur utilisateur à travers l’ensemble des services
associé s. Si l’é tat d’une ressource est susceptible d’ê tre modifié , il doit ê tre
ré initialisé aprè s chaque libé ration. Le systè me d’exploitation contrô le les
utilisations de toutes les ressources à l’aide d’une table indiquant les é lé ments
suivants: Ressource disponible ou non, alloué e ou non (cf Ensemble des
é lements). A chaque objet ressource est associé une file d’attente contenant les
BCP des processus qui l’attendent.

Il arrive parfois d’autoriser des utilisations supplé mentaires, comme


« réquisitionner », c’est-à -dire que lorsqu’une ressource R est alloué e et qu’une
demande é manant d’un processus survient, et en particulier d’un processus
prioritaire, alors on retire la ressource au processus en cours et on l’attribue
au processus prioritaire demandeur.

Dans le cas de ré quisition de la ressource, son é tat doit ê tre sauvegardé .

2.7. File d’attente

Lorsque plusieurs processus demandent l’allocation d’une ressource qui n’est


pas disponible mais indispensable à leur progression, ce processus doit
attendre. La seule façon de procé der, est de gé rer une file d’attente. Lorsque
la ressource redevient disponible, le systè me d’exploitation doit ê tre capable
de sé lectionner un des processus en attente et de lui affecter la ressource
attendue.

2.8. Ordonnancement des processus


Les systè mes que nous envisageons permettent la multiprogrammation, c’est-
à dire que plusieurs processus sont à un moment donné en concurrence pour
disposer du processeur, dont on rappelle qu’en vertu de l’architecture de von
Neumann il exé cute une seule instruction à la fois3. Pour permettre cette
concurrence, aux deux sens du terme, commercial et é tymologique, il faut que
le systè me soit capable de retirer le contrô le du processeur à un processus

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 25
pour le donner à un autre. La partie du noyau du systè me qui fait cela est
l’ordonnanceur ou programmateur (en anglais scheduler).
L’ordonnanceur reçoit la main à un moment où tous les processus sont dans
l’é tat d’attente.

Tout le logiciel d'un ordinateur peut ê tre vu comme un ensemble de


processus dont l'exé cution est gé ré e par un processus particulier :
l'ordonnanceur (scheduler en anglais). Un ordonnanceur fait face à deux
problè mes principaux
:
 Le choix du processus à exé cuter, et
 Le temps d'allocation du processeur au processus choisi.
Un systè me d'exploitation multitâ che est préemptif lorsque celui-ci peut
arrê ter (réquisition) à tout moment n'importe quelle application pour passer la
main à la suivante. Dans les systèmes d'exploitation préemptifs on peut lancer
plusieurs applications à la fois et passer de l'une à l'autre, voire lancer une
application pendant qu'une autre effectue un travail. Il y a aussi des systèmes
d'exploitation dits multitâ ches, qui sont en fait des « multitâches coopératifs ».
Quelle est la différence ? Un multitâche coopératif permet à plusieurs
applications de fonctionner et d'occuper des plages mé moire, laissant le soin à
ces applications de gérer cette occupation, au risque de bloquer tout le
système. Par contre, avec un « multi-tâ che préemptif », le noyau garde toujours
le contrô le (qui fait quoi, quand et comment), et se réserve le droit de fermer
les applications qui monopolisent les ressources du système. Ainsi les blocages
du systè me sont inexistants.

2.8.1. Objectifs de l'ordonnancement dans un système multitâches

Les objectifs de l’ordonnancement dans un systè me multi-tâ ches sont, entre


autres :
 S'assurer que chaque processus en attente d'exé cution reçoive sa part
de temps processeur.
 Minimiser le temps de ré ponse.
 Utiliser le processeur à 100%.
 Utilisation é quilibré e des ressources.
 Prendre en compte des priorité s.

2.8.2. Ordonnanceurs préemptifs


Dans un sché ma d'ordonnanceur préemptif, ou avec ré quisition, pour
s'assurer qu'aucun processus ne s'exé cute pendant trop de temps, les
ordinateurs ont une horloge é lectronique qui gé nè re pé riodiquement une
interruption. A chaque interruption d'horloge, le systè me d'exploitation
reprend la main et dé cide si le processus courant doit poursuivre son exé cution
ou s'il doit ê tre suspendu pour laisser place à un autre. S'il dé cide de
suspendre son exé cution au profit d'un autre, il doit d'abord sauvegarder
l'é tat des registres du processeur avant de charger dans les registres les
donné es du processus à lancer. C'est qu'on appelle la commutation de
contexte ou le changement de contexte. Cette sauvegarde est né cessaire pour
pouvoir poursuivre ulté rieurement l'exé cution du processus suspendu.
Le processeur passe donc d'un processus à un autre en exé cutant chaque
processus pendant quelques dizaines ou centaines de millisecondes. Le

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 26
temps

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 27
d'allocation du processeur au processus est appelé quantum. Cette
commutation entre processus doit ê tre rapide, c'est-à -dire, exiger un temps
nettement infé rieur au quantum.
Le processeur, à un instant donné , n'exé cute ré ellement qu'un seul processus,
mais pendant une seconde, le processeur peut exé cuter plusieurs processus
et donne ainsi l'impression de parallé lisme (pseudo-parallé lisme).
Problèmes :
 Choix de la valeur du quantum.
 Choix du prochain processus à exé cuter dans chacune des situations
suivantes :
1. Le processus en cours se bloque (passe à l'é tat Attente).
2. Le processus en cours passe à l'é tat Prê t (_n du quantum...).
3. Un processus passe de l'é tat Attente à l'é tat Prê t (_n d'une E/S).
4. Le processus en cours se termine.

2.8.3.Algorithmes d’ordonnancement
a) Ordonnancement du plus petit temps de séjour

L'ordonnancement du plus petit temps de sé jour ou Shortest Remaining Time


est la version pré emptive de l'algorithme SJF. Un processus arrive dans la file
de processus, l'ordonnanceur compare la valeur espé ré e pour ce processus
contre la valeur du processus actuellement en exé cution.
Si le temps du nouveau processus est plus petit, il rentre en exé cution
immé diatement.
b) Ordonnancement circulaire
L'algorithme du tourniquet, circulaire ou round robin est un algorithme
ancien, simple, _able et trè s utilisé . Il mé morise dans une _le du type FIFO
(First In First Out) la liste des processus prê ts, c'est-à -dire en attente
d'exé cution.

Choix du processus à exécuter


Il alloue le processeur au processus en tê te de file, pendant un quantum de
temps. Si le processus se bloque ou se termine avant la fin de son quantum,
le processeur est immé diatement alloué à un autre processus (celui en tê te de
file). Si le processus ne se termine pas au bout de son quantum, son exé cution
est suspendue. Le processeur est alloué à un autre processus (celui en tête de
file). Le processus suspendu est insé ré en queue de file.
Les processus qui arrivent ou qui passent de l'é tat bloqué à l'é tat prê t sont
insé ré s en queue de file.
Choix de la valeur du quantum
Un quantum trop petit provoque trop de commutations de processus et abaisse
l'efficacité du processeur. Un quantum trop é levé augmente le temps de
ré ponse des courtes commandes en mode interactif. Un quantum entre 20 et
50 ms est souvent un compromis raisonnable.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 28
2.8.2. Interruptions et exceptions
Nous avons examiné le cas particulier de l’interruption d’entré e-sortie, qui est
provoqué e par un é lé ment maté riel exté rieur au processeur, indé pendant du
cadencement des instructions. C’est une interruption asynchrone. Il existe par
ailleurs des interruptions provoqué es par le processeur lui-mê me, par exemple
lorsqu’il dé tecte une condition anormale, ou simplement à la demande d’un
programme. Ces interruptions sont synchrones, parce que le processeur ne les
produit qu’aprè s avoir terminé l’exé cution d’une instruction, et elles sont aussi
nommé es exceptions.

2.8.3. Préemption
Ainsi que nous venons de le voir, le fonctionnement du processeur est
cadencé par des interruptions. Une interruption peut survenir du fait de la
terminaison d’une entré e-sortie, de l’expiration de la tranche de temps de
processeur alloué e à un processus, de l’occurrence d’une erreur du systè me
ou du maté riel, ou simplement à la demande d’un processus, comme lors
d’une demande d’entré e sortie.
À chaque interruption, l’ordonnanceur prend la main. C’est pour cela que les
interruptions jouent un rô le si important dans le fonctionnement du systè me.
L’ordonnanceur examine la file d’attente des processus prê ts (é ligibles) pour
l’exé cution (dispatchable), comme dé jà dit. Souvent, et mê me presque
toujours, le dé clenchement d’une interruption procè de d’un é vé nement à la
suite duquel cette file d’attente est modifié e : aprè s une demande d’entré e-
sortie, le processus qui l’a é mise, et qui é tait donc actif, entre dans l’é tat non-
prê t (dormant); au contraire, aprè s la terminaison d’une entré e-sortie, le
processus qui en attendait le ré sultat redevient prê t. Les interruptions sont
les seules circonstances à l’occasion desquelles un processus peut passer d’un
é tat (prê t, non-prê t, actif, terminé ) à un autre.
Dans tous les cas, l’ordonnanceur examine la file d’attente sans pré jugé et
donne la main au processus prê t de plus haute priorité , sans respect pour les
positions acquises. Il y a des exceptions : par exemple, si le systè me est
paramé tré pour une straté gie d’ordonnancement par tranches de temps, et si
le processus le plus prioritaire vient d’épuiser la tranche pré cé dente, la rè gle
de ré partition interdit de lui rendre la main. Mais de façon gé né rale, tout
processus de haute priorité redevenu prê t prendra la main au processus
moins prioritaire qui s’exé cutait jusqu’alors. On dit que le systè me
d’exploitation qui permet ce transfert de contrô le du processeur est un
systè me préemptif. Un vrai systè me d’exploitation doit ê tre pré emptif.

Notion d’activité
On appelle activité la ré sultante de l’exé cution ininterrompue d’une procé dure
unique (sachant qu’un programme sé quentiel, é lé ment d’un processus, est
constitué d’une procé dure qui s’appelle mutuellement.) Une procé dure est
caracté risé e par un segment de procé dure distinct et un segment de donné es.
Ce dernier peut ê tre propre à la procé dure.

Notion de contexte
On appelle contexte d’activité, l’ensemble d’informations mis à la disposition
du processeur au cours de cette activité . Un contexte comprend donc un

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 29
contexte de processus tel que les registres […] et un contexte en mé moire tel
que les registres de segments, instructions ou donné es.

Lors du passage d’une activité à une autre, on peut assister à une


commutation de contexte.

Commutation du mot d’état

Dans le cas où plusieurs programmes se trouvent en mé moire centrale prê ts


à ê tre exé cuté s, on va procé der en partageant l’Unité Centrale entre ces
diffé rentes activité s, c’est-à -dire exé cuter une partie du premier programme,
puis exé cuter une partie du second programme, etc.

Laisser s’exé cuter d’autres processus que le processus courant modifie


fortement le contexte de l’unité centrale, en particulier les registres du
microprocesseur. Il est donc indispensable de sauvegarder ces contextes
susceptibles d’ê tre modifié s. C’est la raison pour laquelle l’opé ration de
commutation de contexte est considé ré e comme mé canisme de base. Cette
opé ration de commutation de contexte permet l’exé cution de maniè re atomique
(c’est à dire sans interruption).

 La sauvegarde du PSW dans une zone pré cise


 Le chargement d’une nouvelle valeur à partir d’une zone pré cise

Une opération de commutation du contexte du mot d’état provoque


l’exé cution d’un nouveau processus car le compteur ordinal fait parti du mot
d’état (Le nouveau processus peut ê tre le processus interrompu ou un
autre).

Remarque
Si la sauvegarde du mot d’é tat n’est pas suffisante (c’est-à -dire partielle), il est
facile de faire accomplir cette tâ che par le nouveau processus come une
premiè re activité .

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 30
CHAPITRE III : GESTION DE LA MEMOIRE

La mé moire principale est le lieu où se trouvent les programmes et les


donnes quand le processeur les exé cute. On l’oppose au concept de mé moire
secondaire, repré senté e par les disques, de plus grande capacité , où les
processus peuvent sé journer avant d’être exé cuté s.
De maniè re encore plus vive que pour les autres ressources informatiques, le
prix des mé moires a baissé et la capacité unitaire des circuits a augmenté .
Cependant la né cessité de la gé rer de maniè re optimale est toujours
fondamentale, car en dé pit de sa grande disponibilité , elle n’est, en gé né ral,
jamais suffisante. Ceci en raison de la taille continuellement grandissante des
programmes.

3.1. LA MULTIPROGRAMMATION

Le concept de multiprogrammation s’oppose à celui de monoprogrammation.


La monoprogrammation ne permet qu’à un seul processus utilisateur d’ê tre
exé cuté . Cette technique n’est plus utilisé e que dans les micro-ordinateurs. On
trouve alors en mé moire, par exemple dans le cas de MS-DOS : le systè me en
mé moire basse, les pilotes de pé riphé riques en mé moire haute (dans une zone
allant de 640 ko à 1 Mo) et un programme utilisateur entre les deux.

La multiprogrammation autorise l’exé cution de plusieurs processus


indé pendant à la fois4. Cette technique permet d’optimiser le taux
d’utilisation du processeur en ré duisant notamment les attentes sur des
entré es-sorties. La multiprogrammation implique le sé jour de plusieurs
programmes en mê me temps en mé moire et c’est cette technique qui a donné
naissance à la gestion moderne de la mé moire.

3.2. LES REGISTRES MATERIELS

La gestion de la mé moire est presque impossible sans l’aide du maté riel.


Celui- ci doit notamment assurer la protection. Dans les systè mes multi-
utilisateurs, par exemple, on doit interdire à un utilisateur d’accé der
n’importe comment au noyau du systè me ou aux autres programmes des
utilisateurs.

Pour assurer une protection fondamentale, on dispose, sur la plupart des


processeurs5, de deux registres dé limitant le domaine d’un processus : le
Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO
Page | 31
registre de base et le registre de limite. La protection est alors assuré e par le
matériel qui compare les adresses é mises par le processus à ces deux
registres.

3.3. CONCEPTS FONDAMENTAUX

3.3.1. PRODUCTION D’UN PROGRAMME

Avant d’ê tre exé cuté , un programme doit passer par plusieurs é tapes. Au
dé but, le programmeur cré e un fichier et é crit son programme dans un langage
source, le C par exemple. Un compilateur transforme ce programme en un
module objet. Le module objet repré sente la traduction des instructions en C,
en langage machine. Le code produit est en gé né ral relogeable, commençant à
l’adresse 00000 et pouvant se translater à n’importe quel endroit de la mé moire
en lui donnant comme ré fé rence initiale le registre de base. Les adresses
repré sentent alors le dé calage par rapport à ce registre.

3.3.2. PRINCIPES DE GESTION

Pour effectuer le chargement, le systè me alloue un espace de mé moire libre


et il y place le processus. Il libé rera cet emplacement une fois le programme
terminé . Dans beaucoup de cas, il n’est pas possible de faire tenir tous les
programmes ensemble en mé moire. Parfois mê me, la taille d’un seul
programme est trop importante. Le programmeur peut, dans ce cas, mettre
en œuvre une straté gie de recouvrement (overlay) consistant à dé couper
un programme important en modules et à charger ces modules quand ils sont
né cessaires. Ceci est cependant trè s fastidieux et né cessite, pour chaque
nouveau programme, un redé coupage.
Les systè mes d’exploitation modernes mettent en œuvre des straté gies qui
libè rent le programmeur de ces pré occupations. Il existe deux straté gies
principales pour gé rer les chargements : le va-et-vient et la mé moire
virtuelle.

3.3.3. L’ALLOCATION

Avant d’implanter une technique de gestion de la mé moire centrale par va-et-


vient, il est né cessaire de connaître son é tat : les zones libres et occupé es; de
disposer d’une straté gie d’allocation et enfin de procé dures de libé ration. Les
techniques que nous allons décrire servent de base au va-et-vient; on les met
aussi en œuvre dans le cas de la multiprogrammation simple où plusieurs
processus sont chargé s en mé moire et conservé s jusqu’à la fin de leur
exé cution.

3.3.4. ETAT DE LA MEMOIRE

Le systè me garde la trace des emplacements occupé s de la mé moire par


l’intermé diaire d’une table de bits ou bien d’une liste chaîné e. La mé moire é tant
dé coupé e en unité s, en blocs, d’allocation.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 32
TABLES DE BITS

On peut conserver l’é tat des blocs de mé moire grâ ce à une table de bits. Les
unité s libres é tant noté es par 0 et ceux occupé es par un 1. (ou l’inverse).

La technique des tables de bits est simple à implanter, mais elle est peu
utilisé e. On peut faire la remarque suivante : plus l’unité d’allocation est
petite, moins on a de pertes lors des allocations, mais en revanche, plus cette
table occupe de place en mé moire.

LISTES CHAINEES

On peut repré senter la mé moire par une liste chaîné e de structures dont les
membres sont : le type (libre ou occupé ), l’adresse de dé but, la longueur, et un
pointeur sur l’é lé ment suivant.

Pour une mé moire ayant l’é tat suivant :

On peut lé gè rement modifier ce sché ma en prenant deux listes : l’une pour les
processus et l’autre pour les zones libres. La liste des blocs libres peut elle-
mê me se repré senter en ré servant quelques octets de chaque bloc libre pour
contenir un pointeur sur le bloc libre suivant.

Le systè me MS-DOS utilise une variante de ce procé dé grâ ce à un en-tê te de


16 octets qui pré cè de chaque zone (arè ne) en mé moire. Les en-tê tes
contiennent notamment le type de l’arè ne (un pointeur sur le contexte du
processus6 ou 0) et sa taille.

3.3.5. POLITIQUES D’ALLOCATION

L’allocation d’un espace libre pour un processus peut se faire suivant trois
stratégies principales : le « premier ajustement » (first fit), le « meilleur
ajustement » (best fit), et le « pire ajustement » (worst fit).
Dans le cas du « premier ajustement », on prend le premier bloc libre de la liste
qui peut contenir le processus qu’on dé sire charger. Le « meilleur ajustement

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 33
» tente d’allouer au processus l’espace mé moire le plus petit qui puisse le
contenir. Le « pire ajustement » lui prend le plus grand bloc disponible et le
fragmente en deux. Des simulations ont montré que le « premier ajustement »
était meilleur que les autres. Paradoxalement, le « meilleur ajustement », qui
est plus coû teux, n’est pas optimal car il produit une fragmentation
importante.

3.3.5. LIBERATION

La libé ration se produit quand un processus est é vacué de la mé moire. On


marque alors le bloc à libre et on le fusionne é ventuellement avec des blocs
adjacents. Supposons que X soit le bloc qui se libè re, on a les sché mas de
fusion suivants :

1. LA RECUPERATION DE MEMOIRE

La fragmentation de la mé moire est particuliè rement dommageable car elle


peut saturer l’espace disponible rapidement. Ceci est particuliè rement vrai
pour les gestionnaires de fenê trage. Pour la diminuer, on peut compacter
ré guliè rement la mé moire. Pour cela, on dé place les processus, par exemple,
vers le bas de la mé moire et on les range l’un aprè s l’autre de maniè re contiguë .
On construit alors un seul bloc libre dans le haut de la mé moire. Cette
opé ration est coû teuse et né cessite parfois des circuits spé ciaux.

Par ailleurs, une fois qu’un objet ou une zone a été utilisé, le programmeur
système doit récupère la mémoire « à la main » par une libé ration du pointeur
sur cette zone – free(). Ceci est une source d’erreurs car on oublie parfois cette
opération. Si on alloue dans une fonction, il n’y a plus moyen d’accé der au
pointeur aprè s le retour de la fonction. Le bloc de mémoire est alors perdu et
inutilisable. On a une « fuite de mé moire » – memory leak.

Certains langages ou systè mes incorporent la ré cupé ration automatique de


mé moire. Ils libè rent ainsi le programmeur de cette tâ che. C’est le cas de Java.
Il est alors trè s facile d’é liminer immé diatement une zone par l’affectation objet
= null. Sans ça, le ré cupé rateur doit dé terminer tout seul qu’une zone n’a plus
de ré fé rence dans la suite du programme.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 34
2. LE VA-ET-VIENT

Le va-et-vient est mis en œuvre lorsque tous les processus ne peuvent pas tenir
simultané ment en mé moire. On doit alors en dé placer temporairement certains
sur une mé moire provisoire, en gé né ral, une partie ré servé e du disque (swap
area ou backing store).
Sur le disque, la zone de va-et-vient d’un processus peut ê tre alloué e à la
demande dans la zone de va-et-vient gé né rale (swap area). Quand un
processus est dé chargé de la mé moire centrale, on lui recherche une place.
Les places de va-et-vient sont gé ré es de la mê me maniè re que la mé moire
centrale. La zone de va-et-vient d’un processus peut aussi ê tre alloué e une
fois pour toute au dé but de l’exé cution. Lors du dé chargement, le processus
est sû r d’avoir une zone d’attente libre sur le disque.
Le systè me exé cute pendant un certain quantum de temps7 les processus en
mé moire puis dé place un de ces processus au profit d’un de ceux en attente
dans la mé moire provisoire. L’algorithme de remplacement peut ê tre le
tourniquet.

Le systè me de va-et-vient, s’il permet de pallier le manque de mé moire


né cessaire à plusieurs utilisateurs, n’autorise cependant pas l’exé cution de
programmes de taille supé rieure à celle de la mé moire centrale.

3. LA PAGINATION

La pagination permet d’avoir en mé moire un processus dont les adresses


sont non contiguë s. Pour ré aliser ceci, on partage l’espace d’adressage du
processus et la mé moire physique en pages de quelques kilo-octets. Les pages
du processus sont chargé es à des pages libres de la mé moire.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 35

On conserve l’emplacement des pages par une table de transcodage :


0 14
1 4
2 8
3 12

La pagination permet d’é crire des programmes ré -entrants, c’est à dire où


certaines pages de codes sont partagé es par plusieurs processus.

4. LA SEGMENTATION

Alors que la pagination propose un espace d’adressage plat et indiffé rencié ,


(ceci est offert par la famille de µ-processeurs 68000), la segmentation
partage les processus en segments bien spé cifiques. On peut ainsi avoir des
segments pour des procé dures, pour la table de symboles, pour le
programme principal, etc. Ces segments peuvent ê tre relogeables et avoir
pour origine un registre de base propre au segment. La segmentation permet
aussi le partage, par exemple du code d’un é diteur entre plusieurs processus.
Ce partage porte alors sur un ou plusieurs segments. Un exemple ré duit
d’architecture segmenté e est donné par la famille 8086 qui possè de 3
segments : le code (Code Segment), la pile (Stack Segment) et les donné es
(Data Segment).

3.6. LA MEMOIRE VIRTUELLE

PRESENTATION

La mémoire virtuelle permet d’exécuter des programmes dont la taille excède


la taille de la mé moire réelle. Pour ceci, on dé coupe (on « pagine ») les processus
ainsi que la mé moire réelle en pages de quelques kilo-octets (1, 2 ou 4 ko
généralement).

L’encombrement total du processus constitue l’espace d’adressage ou la


mé moire virtuelle. Cette mé moire virtuelle ré side sur le disque. À la diffé rence
de la pagination pré senté e pré cé demment, on ne charge qu’un sous-ensemble
de pages en mé moire.
Ce sous-ensemble est appelé l’espace physique (ré el).

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 36

Lorsqu’une adresse est géné ré e, elle est transcodée, grâ ce à une table, pour lui
faire correspondre son é quivalent en mémoire physique. Ce transcodage est
effectué par des circuits matériels de gestion : Memory Management Unit
(MMU). Si cette adresse correspond à une adresse en mémoire physique, le
MMU transmet sur le bus l’adresse réelle, sinon il se produit un dé faut de page.
Pour pouvoir accéder à la page dont on a géné ré l’adresse, on devra
pré alablement la charger en mémoire réelle. Pour cela, on choisit parmi les
pages réelles une page « victime »; si cette derniè re a été modifiée, on la reporte
en mé moire virtuelle (sur le disque) et on charge à sa place la page à laquelle
on dé sirait accéder.

ALGORITHMES DE REMPLACEMENT DE PAGES

L’algorithme de remplacement de page optimal consiste à choisir comme


victime, la page qui sera appelé e le plus tard possible. On ne peut
malheureusement pas implanter cet algorithme, mais on essaye de
l’approximer le mieux possible, avec de ré sultats qui ont une diffé rence de
moins de 1 % avec l’algorithme optimal.

La technique First In-First Out est assez facile à implanter. Elle consiste à
choisir comme victime, la page la plus anciennement chargé e. L’algorithme de
remplacement de la page la moins ré cemment utilisé e (Least Recently Used)
est l’un des plus efficaces.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 37
Il né cessite des dispositifs maté riels particuliers pour le mettre en œuvre. On
doit notamment ajouter au tableau une colonne de compteurs. Par logiciel, on
peut mettre en œuvre des versions dé gradé es.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 38
CHAPITRE IV. LE SYSTEME DE FICHIERS

4.1. LE DISQUE DUR


Depuis l’avè nement de l’informatique et de l’ordinateur, la quantité
d’information à stocker n’a cessé d’augmenter et né cessite de plus en plus de
mé moire. Aujourd’hui nous sommes dans le temps des supports ayant une
capacité de stockage vraiment grande (atteignant le Té ratoctet To) tels que
les disques durs, les clé s USB etc… Etant en formation d’ingé nierie en
sciences informatiques, il est important pour nous de savoir comment est
composé un disque dur et comment il fonctionne. Dans les lignes qui suivront
nous verrons la partie hard du disque c'est-à -dire sa pré sentation physique et
enfin sa partie soft c'est-à -dire comment exploiter le disque dur.

STRUCTURE ET FONCTIONNEMENT DU DISQUE DUR


1. DEFINITION
Le disque dur est l'organe servant à conserver les donné es de maniè re
permanente, contrairement à la mé moire vive, qui s'efface à chaque
redé marrage de l'ordinateur. On parle parfois de mémoire de masse pour
dé signer les disques durs, en raison de l’importante quantité de donné es qu’ils
peuvent stocker.
Ce pé riphé rique contient toutes les donné es susceptibles d'ê tre utilisé es à
tout moment par l'ordinateur. Il contient :
 Le systè me d'exploitation.
 Les logiciels de l'utilisateur.
 Les fichiers cré é s par l'utilisateur grâ ce à ses logiciels.
Les principales marques de disques durs sont Maxtor, Seagate, Western
Digital ou encore Samsung

2. STRUCTURE D’UN DISQUE DUR

Un disque dur est constitué non pas d'un seul disque, mais de plusieurs
disques rigides (en anglais hard disk signifie disque dur) en mé tal, en verre ou
en cé ramique, empilé s à une trè s faible distance les uns des autres et appelé s
plateaux (en anglais platters).

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 39

Les disques tournent trè s rapidement autour d'un axe (à plusieurs milliers de
tours par minute actuellement) dans le sens inverse des aiguilles d'une
montre. Un ordinateur fonctionne de maniè re binaire, c'est-à -dire que les
donné es sont stocké es sous forme de 0 et de 1 (appelé s bits). Il existe sur les
disques durs des millions de ces bits, stocké s trè s proches les uns des autres
sur une fine couche magné tique de quelques microns d'é paisseur, elle-mê me
recouverte d'un film protecteur.

La lecture et l'é criture se fait grâ ce à des tê tes de lecture (en anglais heads)
situé es de part et d'autre de chacun des plateaux. Ces tê tes sont des é lectro-
aimants qui se baissent et se soulè vent pour pouvoir lire l'information ou
l'é crire. Les tê tes ne sont qu'à quelques microns de la surface, sé paré es par
une couche d'air provoqué e par la rotation des disques qui cré e un vent
d'environ 250km/h ! De plus ces tê tes sont mobiles laté ralement afin de
pouvoir balayer l'ensemble de la surface du disque.

Cependant, les tê tes sont lié es entre elles et seulement une seule tête peut lire
ou é crire à un moment donné . Lors de l'arrê t de la rotation du disque dur, le
coussin d'air diminue progressivement et les tê tes se posent en douceur sur
une piste qui leur est ré servé e : c'est la zone d'atterrissage (landing track).
L'ensemble de cette mé canique de pré cision est contenu dans un boîtier
totalement hermé tique, car la moindre particule peut dé té riorer la surface du
disque. Vous pouvez donc voir sur un disque la mention "Warranty void if
removed" qui signifie litté ralement "la garantie expire si retiré" car seuls les

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 40
constructeurs de disques durs peuvent les ouvrir (dans des salles blanches,
exemptes de particules).
3. CARACTERISTIQUES TECHNIQUES D’UN DISQUE DUR
Les principales caracté ristiques d'un disque dur:
 La taille : correspond à la taille physique, en pouces, du plateau interne
au boitier. 3 tailles sont disponibles sur le marché :
1.8 pouces pour les baladeurs à disque durs par exemple,
2.5 pouces pour les ordinateurs portables,
3.5 pouces pour les ordinateurs de bureau ou les serveurs.
 Capacité : volume de donné es pouvant ê tre stocké es sur le disque.
 Taux de transfert (ou débit) : quantité de donné es pouvant ê tre lues
ou é crites sur le disque par unité de temps. Il s'exprime en bits par seconde.
Vitesse de rotation : vitesse à laquelle les plateaux tournent, exprimé e en
tours par minutes (noté s rpm pour rotations par minute). La vitesse des disques
durs est de l'ordre de 7200 à 15000 rpm. Plus la vitesse de rotation d'un disque
est é levé e meilleur est le dé bit du disque. En revanche, un disque possé dant
une vitesse de rotation é levé e est gé né ralement plus bruyant et chauffe plus
facilement.
 Temps de latence (aussi appelé dé lai rotationnel) : temps é coulé entre
le moment où le disque trouve la piste et le moment où il trouve les
donné es. En d’autres termes Le temps de latence correspond au temps
moyen que met la tê te pour se positionner sur la bonne piste et accé der
à la donné e. Il se doit d'ê tre le plus court possible. Il varie de 5 à 15
millisecondes environ.
 Temps d'accès moyen : temps moyen que met la tê te pour se
positionner sur la bonne piste et accé der à la donné e. Il repré sente donc
le temps moyen que met le disque entre le moment où il a reçu l'ordre
de fournir des donné es et le moment où il les fournit ré ellement. Il doit
ainsi ê tre le plus court possible.
 Densité radiale : nombre de pistes par pouce (tpi: Track per Inch).
 Densité linéaire : nombre de bits par pouce sur une piste donné e
 (bpi: Bit per Inch).
 Densité surfacique : rapport de la densité liné aire sur la densité
radiale (s'exprime en bits par pouce carré ).
 Mémoire cache (ou mé moire tampon) : quantité de mé moire
embarqué e sur le disque dur. La mé moire cache permet de conserver les
donné es auxquelles le disque accè de le plus souvent afin d'amé liorer les
performances globales. On l'exprime gé né ralement en Mebi-octets, et sa
capacité varie de 5 à 32 Mebioctets.
 Interface : il s'agit de la connectique du disque dur. En effet, pour
assurer la connexion entre le disque dur et le processeur, il y a besoin
d’un dispositif appelé le contrô leur qui contrô le le transfert des
donné es. Les principales interfaces pour disques durs sont les
suivantes :
o IDE (ATA) ;
o Serial ATA ;
o SCSI ;
Il existe par ailleurs des boîtiers externes permettant de connecter des
disques durs en USB ou firewire.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 41

4. LES CONCURRENTS DU DISQUE DUR CLASSIQUE


a. LE SOLID STATE DRIVE
Le SSD, ou Solid State Drive, qui veut dire en français "lecteur à l'é tat solide"
est une unité de stockage de donné e constitué e de mé moire flash et non de
plateaux. En effet un SSD a exté rieurement l'apparence d'un disque dur
classique, y compris l'interface, mais est constitué de plusieurs puces de
mé moire flash et ne contient aucun é lé ment mé canique. Il est pressenti pour
ê tre le successeur du disque dur. Il existe aussi des disques SSD bases sur de
la DRAM (Dynamic RAM) au lieu de la mé moire flash. Cependant, la
persistance des donné es à l'arrê t ne peut ê tre assuré e qu'avec des batteries.
Par rapport à un disque dur, les temps d'accè s sont trè s rapides pour une
consommation gé né ralement infé rieure, mais lors de leur introduction, leur
capacité é tait encore limité e à 512 Mo. En 2009, on trouve des modè les de
128 Go à des prix d'environ 350 $ ce qui reste nettement plus cher qu'un
disque dur. Depuis 2008, on voit la commercialisation de portables
(gé né ralement des ultra portables) é quipé s de SSD à la place du disque dur,
par la plupart des grands constructeurs (Apple, Sony, Dell, Fujitsu,
Toshiba...).

Les avantages des disques SSD sur les disques durs magnétiques:
 Meilleure résistance aux chocs: N'ayant pas de partie mé canique
mobile, le disque SSD ne s'use pas et ré siste mieux aux chocs
contrairement aux plateaux ou aux têtes de lecture/é criture d'un
disque dur magné tique.
 Fonctionnement silencieux: Le fonctionnement silencieux de cette
technologie s'explique là encore par le fait que cette technologie n'a pas
une partie maté rielle trè s riche.
 Rapidité d'exécution: Le temps de latence d'un disque SSD est
d'environ une demi-milliseconde soit un temps environ 20 fois plus court
que celui d'un disque dur magné tique.
 Faible consommation électrique: la consommation é lectrique est
environ 10 fois moins importante durant l'activité du disque dur.
 Fragmentation: La fragmentation d'un disque dur, due à
l'accumulation de donné es stocké es sur celui-ci, va notablement le
ralentir. Le disque SSD, fonctionnant grâ ce à la mé moire flash, ne sera
pas touché par ce problè me.
 Les inconvénients des disques SSD sur les disques durs
magnétiques:
 Nombre de cycles d'écritures: Ils sont limité s à 300 000 cycles
d'é criture mê me si des progrè s ont é té ré alisé s dans ce domaine puisque
des algorithmes chargé s de ré partir les é critures de maniè re uniforme
sur l'ensemble de la mé moire flash ont é té inté gré s au contrô leur SSD
qui fait la relation entre l'interface et la mé moire flash.
 Capacité: Les capacité s des disques SSD, bien que n'é tant pas
suffisantes lors des dé buts de cette technologie, a é té augmenté e de
façon suffisante pour assurer les besoins d'un PC. Cependant ils
n'é galent toujours pas les disques magné tiques en ce domaine.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 42
 Le coût: Le prix du Gibi-octet d'un disque SSD en septembre 2008 est
de 8€ en moyenne, contre 0.20€ le gibi-octet pour un disque magné tique.
Cela repré sente donc un é cart important sur plusieurs Giga-octets.

4.2. LES SYSTEMES DE GESTION DES FICHIERS

Le systè me de gestion de fichiers (SGF) est la partie la plus visible d’un systè me
d’exploitation qui se charge de gé rer le stockage et la manipulation de fichiers
(sur une unité de stockage : partition, disque, CD, disquette. Un SGF a pour
principal rô le de gé rer les fichiers et d’offrir les primitives pour manipuler ces
fichiers.

4.2.1. Formatage et Partitionnement


A- Partitionnement : consiste à « cloisonner » le disque. Il permet la cohabitation
de plusieurs systèmes d’exploitation sur le mê me disque (il permet d’isoler
certaines parties du système). L’information sur le partitionnement d’un
disque est stockée dans son premier secteur (secteur zéro), le MBR (Master
Boot Record).
Deux types de partitionnement :
- Primaire : On peut cré er jusqu’à 4 partitions primaires sur un mê me
disque.
- Etendue est un moyen de diviser une partition primaire en sous-
partitions (une ou plusieurs partitions logiques qui se comportent
comme les partitions primaires, mais sont cré é es diffé remment (pas de
secteurs de dé marrage))
Dans un mê me disque, on peut avoir un ensemble de partitions (multi-
partition), contenant chacune un systè me de fichier (par exemple DOS et UNIX)

Figure 3. 1. Multipartition d’un disque


B- Formatage : Avant qu’un systè me de fichiers puisse cré er et gé rer des fichiers
sur une unité de stockage, son unité doit ê tre formatée selon les spé cificité s
du systè me de fichiers. Le formatage inspecte les secteurs, efface les donné es
et cré e le ré pertoire racine du systè me de fichiers. Il cré e é galement un
superbloc pour stocker les informations né cessaires à assurer l’inté grité du
systè me de fichiers.

Figure 3. 2. Organisation du systè me de fichier

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 43
Un superbloc contient notamment : L’identifiant du systè me de fichiers (C:, D
: ..), Le nombre de blocs dans le systè me de fichiers, La liste des blocs libres,
l’emplacement du ré pertoire racine, la date et l’heure de la derniè re
modification du systè me de fichiers, une information indiquant s’il faut tester
l’inté grité du systè me de fichiers.

4.2.2. Le concept de fichier


Un fichier est l’unité de stockage logique mise à la disposition des utilisateurs
pour l’enregistrement de leurs donné es : c’est l’unité d’allocation. Le SE é tabli
la correspondance entre le fichier et le systè me binaire utilisé lors du stockage
de maniè re transparente pour les utilisateurs. Dans un fichier on peut é crire
du texte, des images, des calculs, des programmes…
Les fichiers sont gé né ralement cré é s par les utilisateurs. Toutefois certains
fichiers sont gé né ré s par les systè mes ou certains outils tels que les
compilateurs.
Afin de diffé rencier les fichiers entre eux, chaque fichier a un ensemble
d’attributs qui le dé crivent. Parmi ceux-ci on retrouve : le nom, l’extension, la
date et l’heur de sa cré ation ou de sa derniè re modification, la taille, la
protection. Certains de ces attributs sont indiqué s par l’utilisateur, d’autres
sont complé té s par le systè me d’exploitation. 3.4- La notion de répertoire
Un ré pertoire est une entité cré e pour l’organisation des fichiers. En effet on
peut enregistrer des milliers, voir des millions de fichiers sur un disque dur et
il devient alors impossible de s’y retrouver. Avec la multitude de fichiers cré é s,
le systè me d’exploitation a besoin d’une organisation afin de structurer ces
fichiers et de pouvoir y accé der rapidement. Cette organisation est ré alisé e au
moyen de répertoires é galement appelé s catalogues ou directory.
Un ré pertoire est lui-mê me un fichier puisqu’il est stocké sur le disque et est
destiné à contenir des fichiers. Du point de vue SGF, un ré pertoire est un
fichier qui dispose d’une structure logique : il est considé ré comme un
tableau qui contient une entrée par fichier. L’entré e du ré pertoire permet
d’associer au nom du fichier (nom externe au SGF) les informations stocké es
en interne par le SGF. Chaque entré e peut contenir des informations sur le
fichier (attributs du fichier) ou faire ré fé rence à (pointer sur) des structures
qui contiennent ces informations.
Exemple 3. 1

Figure 3. 3. Structure d’un ré pertoire : cas de MS-DOS (32


octets)

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 44

Figure 3. 4. Structure d’un ré pertoire : cas d’UNIX (14


octets)
Dans ce cas, chaque fichier à un i-noeud
On distingue plusieurs structures pour les ré pertoires :
• La structure plate à un niveau : organisé e en plusieurs ré pertoires mais
chacun d’eux ne peut contenir que des fichiers. Aujourd’hui absurde, cette
approche existait à l’é poque des premiers systè mes d’exploitation car le
nombre de fichiers é tait limité .
• La structure à deux niveaux : chaque utilisateur dispose de son propre
ré pertoire dans lequel il peut conserver des fichiers et des ré pertoires.
• La structure arborescente : contient un nombre arbitraire de niveaux et
chaque ré pertoire peut contenir des fichiers et des sous ré pertoires.
Le nom complet d'un fichier est formé d’une liste des ré pertoires qu'il faut
traverser à partir du haut de la hié rarchie (le répertoire racine (root directory))
plus le nom_du_fichier. Les ré pertoires sont sé paré s par un caractè re qui
dé pend du systè me d'exploitation : " >" pour Multics, "/" pour UNIX, " \" pour
Dos et Winxx et " : " pour MacOS.
Un tel chemin (exprimé à partir de la racine) est appelé chemin absolu. Voici
un exemple de chemin absolu sous MS-DOS c:\cours\chapitre4.txt et sous
Unix /home/user1/rapport.txt Par contre, un chemin qui ne commence pas
par la racine est un chemin relatif.
Ces deux concepts de fichier et de ré pertoire sont considé ré s par le systè me
d’exploitation comme une seule entité diffé rentiable par un bit à rajouter aux
attributs.
Exemple 3. 2
En Unix, le ré pertoire racine (le ré pertoire /) contient les sous ré pertoires
suivants :

/bin commandes binaires utilisateur essentielles (pour tous les


utilisateurs)

/boot fichiers statiques du chargeur de lancement

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 45
/dev fichiers de pé riphé riques

/etc configuration systè me spé cifique à la machine

/home ré pertoires personnels des utilisateurs

/lib bibliothè ques partagé es essentielles et modules du noyau

/mnt point de montage pour les systè mes de fichiers monté s


temporairement

/proc systè me de fichiers virtuel d'information du noyau et des


processus
/root ré pertoire personnel de root (optionnel)

/sbin binaires systè me (binaires auparavant mis dans /etc)

/sys état des périphériques (model device) et sous-systèmes


(subsystems)
/tmp fichiers temporaires

4.2.3. Rôles d’un système de gestion de fichiers


Un SGF a pour principal rô le de gé rer les fichiers et d’offrir les primitives pour
manipuler ces fichiers. Il effectue gé né ralement les tâ ches suivantes :
• Fournit une interface conviviale pour manipuler les fichiers (vue
fournie à l’utilisateur). Il s’agit de simplifier la gestion des fichiers pour
l’utilisateur (gé né ralement, l’utilisateur fournis seulement les attributs
nom et extension du fichier, les autres attributs sont gé ré s
implicitement par le SGF). Cette interface fournit la possibilité
d’effectuer plusieurs opé rations sur les fichiers. Ces opé rations
permettent gé né ralement d’ouvrir, de fermer, de copier, de renommer
des fichiers et des ré pertoires.
• La gestion de l’organisation des fichiers sur le disque (allocation de
l’espace disque aux fichiers)
• La gestion de l’espace libre sur le disque dur
• La gestion des fichiers dans un environnement Multi-Utilisateurs, la
donné e d’utilitaires pour le diagnostic, la ré cupé ration en cas d’erreurs,
l’organisation des fichiers.

4.2.3. La gestion de l’organisation de l’espace disque


Sur le disque, un fichier est sauvegardé sur un ensemble de clusters, appelé s
é galement blocs. Le SGF manipule alors des blocs numé roté s de 0 à N-1 (N =
taille du disque/taille d’un bloc). Chaque fichier (ordinaire ou ré pertoire)
d’un systè me de fichiers est stocké sur l’unité de stockage du systè me de
fichiers.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 46
Ses donné es sont dans des blocs de taille fixe (512, 1024, ou 2048 octets, …)
et à chaque fichier est alloué un nombre de blocs.
La lecture ou l’é criture d’un é lé ment d’un fichier impliquera le transfert vers la
mé moire du bloc entier qui contient cet é lé ment.

3.4.1.1- Techniques d’allocation des blocs sur le disque


On distingue trois maniè res d’organiser les blocs d’un fichier : contiguë ,
chaîné e et indexé e.
4.2.3.1. Allocation contiguë
Pour chaque fichier à enregistrer, le systè me recherche une zone suffisamment
grande pour accueillir le fichier. Le fichier sera alors constitué de plusieurs
blocs contigus.
Cette mé thode pré sente l’avantage de la rapidité de l’accè s (les blocs é tant
contigus, on limite les dé placements de la tête le lecture/é criture, coû teux en
temps). Cependant, elle pré sente un grand nombre d’inconvé nients :
• Le dernier bloc a toutes chances d'ê tre sous-utilisé et ainsi, on gaspille de
la place. Le pourcentage de place perdue est d'autant plus grand que la
taille moyenne des fichiers est faible, ce qui est la ré alité
• Il est difficile de pré voir la taille qu’il faut ré server au fichier : un fichier
est amené à augmenter de taille, par consé quent il faut pré voir de l’espace
libre aprè s le dernier secteur alloué . Si le fichier est agrandi, il faudra le
déplacer pour trouver un nouvel ensemble de blocs consé cutifs de taille
suffisante.
• La perte d’espace sur le disque : si on pré voit trop d’espace libre, le fichier
risque de ne pas l’utiliser en entier. En revanche, si on pré voit trop peu
d’espace libre, le fichier risque de ne pas pouvoir ê tre é tendu.
• Problè me de fragmentation externe : c’est l’espace perdu en dehors des
fichiers. On peut effacer des donné es ou supprimer des fichiers ce qui
libè re des blocs sur le disque. Au fil de l’utilisation, il peut se cré er un
grand nombre de petites zones dont la taille ne suffit souvent pas pour
allouer un fichier mais dont le total correspond a un espace assez
volumineux.
Table

Fichier Dé but Fin


A 0 3
B 4 6
C 7 12
D 13 17
E 18 29
F 30 35
G 36 38
Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO
Page | 47
Figure Allocation contiguë d’espace disque pour 7 fichiers
4.2.3.2. Allocation chaînée (non contiguë)
Le principe est d’allouer des blocs chaîné s entre eux aux fichiers. Un fichier
peut dé sormais ê tre é parpillé sur le disque puisque chaque bloc permet de
retrouver le bloc suivant. Lorsque le fichier change de taille, la gestion des

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 48
blocs occupé s est simple. Il n'y a donc aucune limitation de taille, si ce n'est
l'espace disque luimê me.

Figure 3. 6. Allocation chaîné e


Cette mé thode pré sente l’avantage de l’é limination du problè me de
fragmentation externe. Aussi le faite de ne pas né cessiter une structure
spé ciale pour sa mise en place, constitue un autre avantage. En revanche, les
inconvé nients ici aussi sont multiples :
• L’accè s au fichier est totalement sé quentiel, on doit toujours commencer
le parcours du fichier à partir du début.
• La perte d’un chaînage entraîne la perte de tout le reste du fichier. Pire
encore, il suffit qu’une valeur soit modifié e dans un pointeur pour qu’on se
retrouve dans une autre zone de la mé moire.
4.2.3.3. Allocation non contiguë indexée
Tous les inconvé nients de l’allocation chaîné e peuvent ê tre ré solus d’une
maniè re simple : il suffit de retirer les pointeurs des blocs et de les placer
dans une structure de donné es gardé e en mé moire centrale, ainsi, les
informations sur les numé ros de blocs peuvent ê tre obtenue à tout moment.

Figure 3. 7. Allocation indexé e


La plus part des systè mes actuels appliquent ce mode. MS-DOS utilise la FAT
(File Allocation Table) pour y conserver les chaînages entre les blocs. Windows
NT utilise la MFT (Master File Table) associé au systè me NTFS (New
Technology File System) .UNIX, GNU/Linux utilisent le I-Node (Index node).
a. FAT
On parle gé né ralement de systè me de fichiers FAT16 et FAT32.
• Le FAT16 est utilisé par MS-DOS. En FAT16, les numé ros de blocs sont
é crits sur 16 bits. Si on suppose que la taille d’un bloc est 32Ko, la taille
maximale adressables est alors 2Go (216 x 32 Ko = 2097152 Ko = 2Go)
• Le FAT32 est pris en charge par Windows 95 et les versions qui ont
suivis. Les numé ros de blocs sont é crits sur 32 bits (en ré alité , sur
28bits, 4 bits é tant ré servé s). Si on suppose que la taille d’un bloc est de
32 ko, la taille maximale adressable thé oriquement est de 8 To (228 x 32

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 49
Ko = 8 To). Toutefois, Microsoft la limite volontairement à 32 Go sur les
systè mes Windows 9x afin de favoriser NTFS.

b. NTFS
Le systè me de fichiers NTFS (New Technology File System) est utilisé par
Windows2000, WindowsNT, Windows XP et Windows Vista. Il utilise un
systè me basé sur une structure appelé e MFT (Master File Table), permettant
de contenir des informations dé taillé es sur les fichiers. Ce systè me permet
ainsi l’utilisation de noms longs, mais, contrairement au systè me FAT32, il est
sensible à la casse, c’est-à -dire qu’il est capable de diffé rencier des noms en
majuscules de noms en minuscules.

Figure 3. 8. Partition NTFS

• Coté performances, l’accè s aux fichiers sur une partition NTFS est plus
rapide que sur une partition de type FAT car il utilise un arbre binaire
performant pour localiser les fichiers. La limite thé orique de la taille d’une
partition est de 16 hexa octets (17 milliards de To), mais la limite
physique d’un disque est de 2To (va encoder en 64 bits = 264 = 18 446 744
073 709 551 616 = 16 EiB (1 exbibyte = 1EiB = 260 bytes).
C’est au niveau de la sé curité que NTFS prend toute son importance, car il
permet de définir des attributs pour chaque fichier.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 50
CHAPITRE V : LES ENTREES-SORTIES

5.1. COMMENT LE PROCESSEUR COMMUNIQUE AVEC L’EXTERIEUR ?

5.1.1 GENERALITES

a) Introduction
Les entré es/sorties repré sentent l’interface entre l’ordinateur et le monde
exté rieur. Sans les entré es/sorties, l’ordinateur devient inutile. Les
pé riphé riques communiquent avec le processeur via des bus de
communication standard vé hiculant des signaux d’interruption.
Parmi les pé riphé riques les plus courants, se trouvent les systè mes de
stockage, les é crans, et les imprimantes. Dans ce texte, nous allons mettre
l’accent sur les communications entre les diffé rents composants
d’entré es/sorties et le processeur et la mé moire principale.
À la fin de ce texte, nous allons pré senter les diffé rents types de bus utilisé s
ainsi que leurs caracté ristiques.
b) Le Bus
Le bus est le moyen principal d’é change de l’information entre les
diffé rents composants de l’ordinateur à savoir le processeur, la mé moire
principale, la mé moire cache, la mé moire virtuelle, etc. Le bus est un
ensemble de fils permettant de relier des circuits entre eux. La figure 1
montre un exemple de bus de communication

Nous pouvons avoir plusieurs bus de communication dans les ordinateurs


actuellement. Bien é videmment, chaque type de bus a ses propres
caracté ristiques. Par exemple, un bus qui lie le processeur à la mé moire cache
doit ê tre assez efficace pour pouvoir supporter la vitesse du processeur. De la
mê me façon, les bus d’entré es/sorties doivent ê tre standards pour
accommoder les diffé rents types d’entré es/sorties.
Le bus relié au processeur s’appelle le bus système ou FSB (Front Side
Bus). C’est l’unique moyen de communication du processeur. À cet effet, ce
bus doit ê tre :
— le plus rapide possible pour pour accommoder la vitesse du processeur,
et

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 51
— le plus large possible pour gé rer les quantité s de donné es transfé ré es.
Selon le texte du livre de architecture de l’ordinateur, le bus systè me est relié
à un circuit inté gré spé cialisé , le pont nord (northbridge), chargé de ré partir
les informations entre processeur, mé moire, carte vidé o et le reste des
composants via un deuxiè me circuit, le pont sud (southbridge), en charge des
diffé rentes entré es/sorties. La figure 2 montre comment le bus systè me et relié
à diffé rents
Composants ;

Figure 2 – Architecture d’un ordinateur ré cent.

Les bus se divisent gé né ralement en trois caté gories 3 :


— Bus d’adresse (Address Bus) : c’est un ensemble de fils permettant de
vé hiculer les adresses afin de dé signer un é lé ment ou une case mé moire. Sa
largeur (son nombre de bits) donne une indication sur l’espace mé moire
adressable. De 16 bits à la fin des anné es 70 (soit 64 Ko adressables (216)), il
est passé à 20 bits puis à 32 bits. Sur les processeurs ré cents, suivant les
modè les, il atteint les 36 à 42 bits. Il vé hicule des adresses physiques pour
communiquer avec la mé moire principale. Sa taille est donc indé pendante
des adresses virtuelles utilisé es par un processus comme nous l’avons vu
dans le module pré cé dent sur les mé moires virtuelles. Il est souvent
unidirectionnel car c’est le processeur qui indique une adresse aux autres
composants.
— Bus de données (Data Bus) : c’est un ensemble de fils permettant de
transfé rer les informations (donné es et instructions) d’un composant à un
autre. Sa largeur influence directement le dé bit d’informations disponible sur
le bus. S’il est de 8 bits, il permet d’é changer 1 octet à la fois, soit huit fois
moins de donné es qu’un bus de 64 bits (valeur standard actuelle) fonctionnant
à la mê me vitesse.
— Bus de contrôle (Control Bus) : appelé aussi bus de commande, c’est un
ensemble de fils permettant de transporter les signaux de contrô le indiquant
le type d’opé ration dé siré (lecture ou é criture mé moire, accè s vidé o, opé ration
d’entré es/sorties, etc.), dont les é lé ments (adresse, donné e) sont disponibles

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 52
sur les deux autres bus. Il est bidirectionnel de sorte que les composants de
l’ordinateur qu’il relie peuvent communiquer si besoin.
La figure 3 4 montre un exemple des diffé rentes caté gories de bus et leurs
interconnexions.

Figure 3 – Diffé rentes caté gories de bus.


c) Horloge de bus
Les opé rations de transfert d’information sont fondamentalement lié es au
paramè tre temporel. Notez bien que les diffé rents composants dans
l’ordinateur travaillent à des rythmes diffé rents. À cet effet, la
synchronisation de ces composants est indispensable. Il existe deux
techniques utilisé es :
Bus asynchrone
Le bus asynchrone, comme son nom l’indique, permet de relier deux
composants sans aucune contrainte temporelle. C’est-à -dire, chaque
composant peut travailler à son propre rythme sans se soucier des autres.
Le bus asynchrone utilise le mé canisme de poigné e de main (handshaking) par
signaux de requê te et d’acquittement pour permettre de signaler la pré sence
d’une demande ou d’une ré ponse.

Bus synchrone
Contrairement au bus asynchrone, le bus synchrone est fortement lié au
paramè tre temporel.
La particularité du bus synchrone est qu’il intè gre un signal d’horloge sur un
de ses fils de la partie contrô le. Le rô le de ce signal est de permettre aux
diffé rents composants connecté s au bus de se synchroniser lors d’un é change
de l’information.
5.2. Gestion des entrées/sorties
Il existe trois mé thodes de gestion des entré es/sorties :
— La liaison programmé e.
— Les entré es-sorties piloté es par les interruptions.
— L’accè s direct à la mé moire, DMA (Direct Memory Access).
5.2.1. La liaison programmée
Dans cette mé thode, le contrô leur d’entré es/sorties est connecté via un bus à
une paire de registres d’entré es/sorties, soit un registre pour les adresses et
un autre pour les donné es comme illustré dans la figure 4 5. Les é changes
avec les pé riphé riques sont contrô lé s et piloté s par le processeur.
Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO
Page | 53

Figure 4 – La liaison programmé e.

La limite de la liaison programmé e est qu’elle est trè s lente. Ce qui affecte donc
les performances du systè me. De plus, le processeur attend que le pé riphé rique
soit libre en exé cutant d’autres instructions.

Entrées/sorties pilotées par les interruptions


Les interruptions sont des é vé nements impré vus qui se produisent pendant
que le processeur exé cutent des instructions. Ces interruptions né cessitent
donc la ré action du processeur. Pour cela, le processeur doit interrompre
temporairement l’exé cution de l’instruction en cours pour ré pondre aux
interruptions.
Les interruptions peuvent se produire dans beaucoup de situations comme
des entré es impré vues, des situations anormales, des instructions illé gales,
lors de l’exé cution multitâ che et multiprocesseurs, etc.
Les pé riphé riques peuvent utiliser le mé canisme des interruptions pour
indiquer aux processeurs qu’ils sont prê ts. Notez que le systè me
d’exploitation est doté d’un ensemble de programmes de gestion des
interruptions afin de ré pondre aux interruptions. Pour ré pondre à une
interruption, le processeur arrê te l’exé cution du programme en cours en
faveur du programme de gestion d’interruptions.
5.2.2. Gestion des interruptions
La gestion des interruptions est un mé canisme assez compliqué qui expose
beaucoup de problè mes. Par exemple :
— Comment l’ordinateur identifie le pé riphé rique qui dé clenche l’interruption
?
— Que se passe-t-il si plusieurs interruptions se dé clenchent en mê me temps
?
— Que se passe-t-il si l’ordinateur reçoit une interruption pendant qu’il traite
une autre interruption ?
— Existe-t-il des interruptions plus prioritaires sur d’autres ?
Ce sont toutes des questions importantes lié es à la gestion des interruptions.
Nous allons voir dans ce qui suit, les diffé rentes solutions proposé es pour
ré pondre à toutes ces questions.
L’ordinateur peut identifier le pé riphé rique qui dé clenche l’interruption par
plusieurs mé thodes diffé rentes :

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 54
— Principe de scrutation : C’est-à -dire, l’ordinateur demande cette
information auprè s de tous les pé riphé riques, et celui qui a dé clenché
l’interruption ré pond positivement à la requê te.
— Interruption “vectored” : dans cette mé thode, le pé riphé rique peut, aprè s
avoir dé clenché l’interruption, placer sur le bus de communication
l’information d’identification du pé riphé rique. Dans ce cas l’ordinateur peut
savoir le pé riphé rique dé clenchant l’interruption.
Priorité des interruptions
Il est clair que les interruptions n’ont pas le mê me niveau d’importance. Les
interruptions sont donc organisé es selon une structure propre à chaque
processeur, dans une pile d’interruptions par exemple. Cette structure est
toujours associé e à une é chelle de priorité . Les interruptions prioritaires sont
traité es en premier, comme les exceptions fatales par exemple qui sont
gé né ralement plus graves et qui né cessitent un traitement prioritaire. De la
mê me façon, un pé riphé rique qui dé clenche une interruption et qu’il ne peut
pas fonctionner sans avoir une ré ponse de cette interruption est considé ré
prioritaire.
De cette façon, si une interruption est en cours de traitement, et une autre
interruption survient, le processeur met alors en attente l’interruption la moins
prioritaire pour traiter l’interruption la plus prioritaire.
Accès direct à la mémoire
Pour que les interruptions soient gé ré es dans un dé lais raisonnable, le
contrô leur d’entré es/sorties sont doté s d’un mé canisme d’accè s direct à la
mé moire.
Ce mé canisme, implé menté sous forme d’un petit contrô leur dans le contrô leur
d’entré es/sorties, s’appelle contrô leur DMA (Direct Memory Access).
Le contrô leur DMA ajoute un certain niveau d’intelligence au contrô leur
d’entré es/sorties en prenant le contrô le du bus pour pouvoir envoyer des
donné es directement à la mé moire centrale depuis les pé riphé riques et
inversement sans avoir le besoin de passer par le processeur.
Pour pouvoir contrô ler les bus d’adresses et de donné es, le contrô leur DMA est
doté d’un registre d’adresses qui relié au bus d’adresses, et un registre de
donné es relié à la fois au pé riphé rique et au bus de donné es. Le contrô leur
DMA inclut é galement un compteur qui est utilisé pour la gestion des
opé rations de lecture de donné es par le contrô leur DMA et l’é criture dans la
mé moire principale peut ê tre ré sumé e dans les points suivants :
1. Le processeur envoie l’adresse de la premiè re case mé moire où les donné es
doivent ê tre stocké es.
2. L’adresse est stocké e dans le registre d’adresses du contrô leur.
3. Le nombre d’octets à transfé rer est chargé dans le compteur du contrô leur.
4. La commande de lecture des donné es est envoyé e au contrô leur par le
processeur via le bus de contrô le.
5. Le contrô leur ré cupè re donc les donné es du pé riphé rique et les stocke dans
une mé moire interne.
6. Le contrô leur procè de au transfert des donné es à la mé moire principale en
envoyant la premiè re adresse sur le bus d’adresses avec la premiè re donné e
(premier octet par exemple) accompagné d’un signal d’é criture.
7. Aprè s l’é criture de la premiè re donné e en mé moire, le registre d’adresses est
incré menté pour pré parer le transfert de la prochaine donné e.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 55
8. Le compteur à son tour sera dé cré ment aprè s le transfert de la premiè re
donné e. Si le nombre d’octets à transfé rer est 4, alors la valeur du compteur
devient 4-1 = 3.
9. Si le compteur est nul, le transfert est fini, sinon, la procé dure continue
avec la prochaine donné e.
10. Une fois le transfert est complé té , le contrô leur envoie un signal
d’interruption au processeur pour l’aviser de la fin d’opé ration d’é criture

Le fonctionnement du contrô leur DMA

Figure 5 –
Contrô leur DMA.

5 Caractéristiques des bus


Nous avons vu, au dé but de ce module, que nous avons diffé rents types de
bus chacun vé hiculant des signaux repré sentant des informations
particuliè res comme les donné es, les adresses et les commandes.
Les bus se distinguent les uns des autres par plusieurs caracté ristiques que
nous pouvons ré sumer dans les points suivants :
— La largeur (nombre de bits) des donné es.
— Le débit : le taux de transfert de donné es en bits par seconde.
— La longueur du bus.
— La topologie.
5.1 Catégories des bus
Les bus peuvent ê tre parallè les ou sé rie. Chaque caté gorie possè de des
caracté ristiques
Spé cifiques qui sont ré sumé es dans les points suivants :

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 56
Bus parallèles
Dans cette caté gorie de bus, le nombre de fils est é gal au nombre de bits à
transporter. Donc, dans ce cas, les bits sont transfé ré s simultané ment. Ces
bus sont trè s fiables pour transporter des donné es sur des distances courtes.
Cependant, ils ne sont pas fiables pour transporter des donné es sur des
longues distances. Nous pouvons utiliser ces bus pour relier le processeur et
la mé moire.
Bus série
Dans les bus sé rie, les bits sont transfé ré s les uns à la suite des autres,
contrairement aux bus parallè les. Ces bus sont utilisé s lors des transferts sur
des grandes distances.

5.2.2. Ports et pilotes


Les ports sont des connecteurs qui se trouvent à l’extré mité d’un bus dans
lequel est connecté un pé riphé rique comme le montre la figure 6.

Les ports sont gé né ralement contrô lé s par un composant qui s’appelle le


contrô leur de port. Le contrô leur de port est connecté à un bus de l’ordinateur.
Le contrô leur de port ainsi que les entré es/sorties et les autres pé riphé riques
sont contrô lé s par un programme (logiciel) qui s’appelle le pilote (driver). Les
pilotes peuvent ê tre installé s par l’utilisateur comme ils peuvent ê tre inclus
dans les systè mes d’exploitation.
5.2.3. Bus d’extensions
Un bus d’extensions permet de connecter des contrô leurs d’extensions, comme
les cartes par exemple, à un ordinateur grâ ce à des connecteurs spé ciaux. Ces
connecteurs spé ciaux peuvent ê tre des entré es (slots) sur la carte mè re par
exemple. Les bus d’extensions sont appelé s é galement des bus
d’entré es/sorties.
Il existe donc plusieurs standards de bus d’extensions que nous pouvons
ré sumer les plus utilisé s dans les points suivants :
— ISA (Industry Standard Architecture) : c’est l’un des premiers bus utilisés
dans les ordinateurs, et c’est le type de bus le plus ré pandu dans la
construction des ordinateurs. Malgré le progrè s technologique, le bus ISA, qui
passe de la version 8 bits à 16 bits, fonctionne avec des fré quences

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 57
relativement basses (8 Mhz). Ces bus est utilisé pour relier des cartes
relativement lentes comme les modemes, les cartes son, etc.
— MCA (Micro Channel Architecture) : il a été introduit par la compagnie
IBM. C’est un bus de 32 bits qui atteint un dé bit maximum de 40 Mo/s. C’est
un bus coû teux ce qui l’a rendu moins populaire.
— EISA (Extended Industry Standard Architecture) : comme son nom
l’indique, c’est une extension di bus ISA. C’est un bus de 32 bits avec une
vitesse de 8.33 MHz.
— PCI (Peripheral Component Interconnect) : le bus PCI est introduit pour
faire face à la vitesse limité e des autres bus. Le bus PCI de 32 bits (jusqu’à 64
bits) fonctionne avec des fré quences relativement grandes 33 Mhz (66 Mhz
dans le cas de 64 bits). La version de 32 bits est la plus ré pandue. Ce bus est
utilisé pour connecter des cartes son, cartes graphiques (anciennes cartes),
cartes ré seaux, etc. Le bus PCI peut atteindre un dé bit de 132 Mo/s (32 bits)
et jusqu’à 264 Mo/s (64 bits).
— PCI-E (Peripheral Component Interconnect Express) : est un standard
dé veloppé par Intel en 2004, c’est une é volution du bus PCI. Il peut atteindre
un dé bit de 500 Mo/s de performance dans des nouvelles versions.
— USB (Universal Serial Bus) : les bus USB sont dé veloppé s pour simplifier
les interfaces d’accè s avec de nombreux pé riphé riques. Il existe plusieurs
versions du bus USB comme USB-1 (12 Mo/s), USB-2 (480 Mo/s) et USB-3 (5
Go/s et mê me plus).
Les directions de transmission dans les bus peuvent ê tre de type :
— Simplex : transmission unidirectionnelle.
— Half duplex : transmission bidirectionnelle non simultané e.
— Full duplex : transmission bidirectionnelle simultané e.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 58
CHAPITRE VI : LE SYSTEME RESEAU

Les systè mes d’exploitation se classent en deux caté gories :

• Soit ils sont conçus pour fonctionner sur une machine isolée (comme
par exemple, une station cliente), et alors ils sont construits pour offrir
les meilleures performances pour l’application qui tourne en premier
plan (l’application en cours).
• Soit ils sont conçus pour fonctionner en réseau (comme par exemple un
serveur), et alors ils sont construits pour satisfaire toutes les demandes
de service qui leur sont adressé es en mê me temps par des clients
diffé rents. Leur capacité doit ê tre ré partie é quitablement selon le nombre
d’utilisateurs connecté s.

6.1. LE SYSTEME D’EXPLOITATION ET LE LOGICIEL RESEAU

Il y a encore quelque temps, il fallait ajouter un logiciel réseau au


systè me d’exploitation d’un ordinateur afin que celui-ci puisse ê tre connecté
à un ré seau. Le logiciel ré seau et le systè me d’exploitation devait ê tre compatible,
et il y avait en quelque sorte deux systè mes d’exploitation qui fonctionnaient
en mê me temps sur la mê me machine, l’un pour gé rer les ressources internes
de l’ordinateur (en mode autonome) et l’autre pour accé der aux ressources
externes (en mode ré seau).

Unix est le premier né des systè mes d’exploitation ré seaux, il a é té conçu à la


fin des anné es 1960, sous le nom de Multix (pour multi utilisateurs), dans les
laboratoires de la socié té amé ricaine Bell AT&T. NetWare de Novell (son
fondateur Ray Noorda) est le premier systè me d’exploitation ré seau « grand
public » (1980). Par exemple, MICROSOFT LAN MANAGER ajoutait des
fonctionnalité s ré seaux à des systè mes d’exploitation comme MS-DOS, UNIX,
OS/2. Depuis 1995, les systè mes d’exploitation modernes de Microsoft
intè grent les fonctionnalité s ré seaux.

6.2. LE ROLE DU SYSTEME D’EXPLOITATION RESEAU

Le systè me d’exploitation ré seau est le chef de gare du réseau. Il


joue les rô les multiples :

• L’accès des utilisateurs au réseau:


o Cré er et gé rer les comptes des utilisateurs qui ont accè s au ré seau
;
o Dé finir les permissions des utilisateurs et des groupes (lire,
enregistrer, supprimer, exé cuter, ...)
o Etc...
• Le partage des ressources:
o Dé finir le degré de partage des ressources
o Des documents :

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 59
■ Au niveau des ré pertoires
■ Au niveau des fichiers
o Des pé riphé riques:
■ Partager les imprimantes,...
■ Coordonner les accè s simultané s à la mê me ressource
• La surveillance du réseau:
o Les performances
o La sé curité

6.3. LES COMPOSANTS D’UN SYSTEME D’EXPLOITATION RESEAU

Un ré seau est composé d’au moins deux ordinateurs, un serveur et un


client (dans une organisation de type Client/Serveur). Les deux ordinateurs
peuvent ê tre à la fois client et serveur (dans une organisation de type postes
à postes). Quoi qu’il en soit, des fonctionnalité s ré seaux doivent ê tre
installé es à la fois sur les postes clients et sur les postes serveurs. Le
systè me d’exploitation ré seau peut ê tre en quelque sorte divisé en deux parties,
la partie pour le client, et la partie pour le serveur. Le « logiciel client » est
appelé le « redirecteur » (REDIRECTOR) et permet à un ordinateur d’accé der
au ré seau. Le « logiciel serveur » est appelé un « service » et permet à un serveur
d’accepter les demandes (ou les requê tes) des clients :

Les composants d’un système d’exploitation réseau


Le serveur
Le client

Partie du systè me Le logiciel client Le logiciel serveur


d’exploitation
L’accè s au ré seau Accepte les requê tes des
Fonctionnalité s clients

Nom Le redirecteur Le service

Le systè me d’exploitation WINDOWS intè gre à la fois le logiciel client et le


logiciel serveur. Les ordinateurs qui en sont é quipé s bé né ficient des
fonctionnalité s ré seaux des clients et des serveurs.

6.4. LE PROCESSUS D’UNE REQUETE D’UN CLIENT VERS UN SERVEUR

Le processus d’une requê te d’un client vers un serveur se dé compose en


plusieurs
é tapes :

• L’utilisateur travail en mode autonome sur son ordinateur et exé cute


une commande pour demander à l’ordinateur d’effectuer une tâ che
ré seau.

• La commande est intercepté e par le redirecteur avant d’emprunter le bus

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 60
local de l’ordinateur pour aller vers le processeur. Le redirecteur
interprè te cette commande comme une requê te ré seau et la redirige vers
le ré seau.
• La requê te circule sur le ré seau jusqu’au serveur.
• Le service ré seau du serveur accepte la requê te du client, la traite et
renvoi la ré ponse sur le ré seau.
• La ré ponse du serveur circule sur le ré seau jusqu’au client.
• L’ordinateur client reçoit la ré ponse et la transmet au bus local pour
l’afficher sur le moniteur.
• L’utilisateur mé dite la ré ponse du serveur...
• Etc.

6.5. LE REDIRECTEUR

Le redirecteur (REDIRECTOR) redirige les requê tes ré seaux vers le


ré seau. Selon le systè me d’exploitation ré seau, le redirecteur est appelé par
d’autres noms :

• L’interpré teur de commande (SHELL)


• Le requê teur (REQUESTER)
• Etc.

Le redirecteur intercepte les commandes effectué es par l’utilisateur et


dé termine si elles sont locales ou ré seau. Quand une commande est une
requê te ré seau, le redirecteur la redirige vers le ré seau.

Le redirecteur doit connaître les dé signations associé es aux ressources


du ré seau. Par exemple, avec WINDOWS, un ré pertoire partagé sur un serveur
est identifié chez le client par une lettre de l’alphabet. La lettre est attribué e
par le gestionnaire de fichier quand le client y accè de pour la premiè re fois, et
la lettre figure dans l’arborescence du client jusqu’à ce que celui-ci dé cide
d’interrompre l’association entre ce disque virtuel et la ressource partagé e.
Lors de l’ouverture d’une session réseau, le gestionnaire de fichier vérifie les
associations ré seaux qui sont en cours.

Le redirecteur peut envoyer une requê te à un pé riphé rique ré seau. Par


exemple, si le port USB001 est associé à une imprimante ré seau, alors, le
redirecteur intercepte les commandes d’impression et les redirige vers le
pé riphé rique d’impression ré seau.

Ainsi, le redirecteur permet aux utilisateurs de ne pas s’occuper de


l’emplacement des ressources du ré seau (que se soient un fichier, un ré pertoire
ou un pé riphé rique).

6.6. LES SYSTEMES D’EXPLOITATION RESEAUX

Il existe plusieurs é diteurs de systè mes d’exploitation réseaux (NOS pour


Network Operating system en anglais) :

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 61
a. Les systèmes UNIX avec comme propriétaires:

o Unix/SCO de Santa Cruz Operation


o SCO Open Server
o SCO Open Desktop
o SOLARIS de SUN (qui est un systè me UNIX)

b. Les systèmes LINUX libres, ouverts, accessibles et disponibles du


petit Linus Torwalds et de la grande communauté Internet:

o Mandrake
o Mandriva
o Red Hat
o Suse
o Corel
o Debain
o Caldera
o Slackware
o Ubuntu

c. Les systèmes BSD libres, ouverts et gratuits:

o NetBSD
o FreeBSD
o OpenBSD

d. Le système de Novell:

o NetWare

e. Les systèmes de Microsoft:

o Windows 3.11
o Windows 95&98
o Windows NT
o Windows NT Server
o Windows NT Workstation
o Windows 2000
o Windows 2003 Server
o Windows XP
o Windows vista
o Windows 7, 8, 10

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 62
f. Les systèmes APPLE:

o MACINTOSH d’Apple
o MAC OS 7, 8, 9, 10
g. Les autres systèmes:

o OS/2 d’IBM
o LANtastic d’Artisoft
o Banyan VINES
o LAN Manager d’IBM

En gé né ral, les systè mes d’exploitation ré seaux peuvent fonctionner dans les
deux types d’organisation, le ré seau é gal à é gal (Peer To Peer), et/ou le
ré seau Clients Serveurs.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 63
CHAPITRE 7. ANALYSE ET INSTALLATION D’UN SYSTEME
D’EXPLOITATION, CAS DE WINDOWS 10

Nos systè mes informatiques sont buté s aux diffé rents problè mes, tels que :
- L’ordinateur s’allume est affiche un é cran noir ;
- L’ordinateur s’allume est affiche un é cran tout bleu ;
- L’ordinateur a rencontré le problè me de virus, ou de n’avoir pas
activé le systè me d’exploitation ;
- Etc ...

Tous ces problè mes demandent une bonne analyse et en proposer des
meilleures solutions, telles que :
- La mise à niveau,
- La ré paration du systè me d’exploitation,
- La ré installation tout en conservant les donné es de l’utilisateur,
- La ré installation tout en é crasant les donné es de l’utilisateur, - etc.

a. La mise à niveau

On fait la mise à niveau au cas où on veut basculer d’une version inferieure


d’un
S.E à une version supé rieure, et cela peut se ré aliser en lançant l’installation
depuis le poste de travail, et en choisissant l’outil de mise à niveau. A l’issu
de ce type d’installation, toutes les donné es et applications de l’utilisateur
restent inchangé es, alors que le systè me d’exploitation passe à la version
supé rieure.

b. La réinstallation sans perte des données et perte des


données

On peut ré installer le systè me si les fichiers systè me sont infecté s et qu’on


manque comment le ré parer. Cette ré installation peut se faire avec ou sans
perte de donné es, tout dé pend du degré d’infection.

7.1. CREATION D’UN FLASH DISQUE BOOTABLE AVEC PowerISO

Souvent nous faisons recours à la maintenance informatique pour plusieurs


causes entre autres :

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 64
1) Plantage ou dysfonctionnement grave du systè me ;
2) Lenteur anormale de la machine, à cause de traces ré siduelles des
logiciels qui ont é té installé s ;
3) Mise à jour de la version du systè me d'exploitation, ...

Ré installer le systè me d’exploitation revient à installer un nouveau systè me


d'exploitation ou ré initialiser le systè me existant à l’é tat d’origine. Cette
ré initialisation permet de ré soudre é normé ment de problè mes lié s au
fonctionnement de la machine. Pour ré installer un systè me d'exploitation l'on
doit ê tre en possession du package comportant ses fichiers d'installation. La
plupart du temps (en ce qui concerne les systè mes d'exploitation de Microsoft),
ce package est consigné dans un fichier qui se doit d'avoir la caracté ristique
de " Bootable " C'est l'objet de cette partie du cours.

a. Bootable ?? Qu'est-ce que ça signifie et pourquoi ??

Tout d'abord ,pour la signification, Le terme ré ellement utilisé est "


Amorçable " car bootable vient du mot anglais « Boot » qui signifie " amorcer"
On dit d'un pé riphé rique ou d'un fichier qu'il est bootable lorsqu'il possè de un
secteur de boot , en d'autres termes le pé riphé rique amorçable est un
pé riphé rique sur lequel l'ordinateur peut amorcer ou dé marrer.

b. Amorcer, c'est quoi ce terme ?

Pour le comprendre il faut comprendre ce qui se passe au dé marrage


de l'ordinateur, voici un bref ré sumer des faits :
4) L'on appui sur le bouton on/off de l’ordinateur ;
5) La carte mè re dé marre le Systè me contenue dans la ROM : Le BIOS
(Basic Input Output System : partie du systè me d’exploitation
s’occupant exclusivement des entré es-sorties et de l’interface avec le
hardware, dans un PC) ;
6) Le Bios vé rifie les diffé rents pé riphé riques connecté s et leurs
caracté ristiques ;
7) Le Bios charge ensuite le systè me d’exploitation et le donne le contrô le
de la machine.

Le systè me d'exploitation est stocké dans le disque dur, c'est pourquoi par
dé faut le BIOS est ré glé à amorcer en priorité sur le disque dur mais cet ordre
peut ê tre changé .

Création du flash disque Bootable

8) Le logiciel utilisé ici est Power iso, il est té lé chargeable sur internet
gratuitement par ce lien (www.poweriso.com/download.php);
9) Il faudra aussi se munir du package du systè me d'exploitation Bootable
(une image ISO) et ensuite suivre les é tapes suivantes :

Lancez power iso et il dé marre directement sur un nouveau projet, cliquez sur
le menu « Outils », puis sur « Créer un lecteur USB Bootable ».

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 65

■ Wl PowerISO - Nouveau fichier image

Fichier Vue Actions Outils I Options Aide

O Graver...
Graver un disque multisession... 53 @
Copier Compresser Graver Monter
Effacer le disque réinscriptible...
Afficher les informations sur le
lecteur/disque...
Taille Type Modifié

Copier un disque CD/DVD/BD...


Créer un fichier image CD/DVD-ROM...

Ripper un CD audio...
Convertisseur audio...

J-jK Disque virtuel

Outil DISM...
Convertisseur WIM ESD...

Créer un fichier image de disque USB...

Nettoyer lecteur USB...

Afficher / modifier les données sectorielles...

Créer un fichier image de disquette,..


Ecrire un fichier image de disquette...
Image Non-Bootable
Compresser...
0 objetfs) au total, 0 KB(0
ocl a Convertir...
0 objet(s) sélectionnées), 0 KB(0 octets)

Tester le fichier...

Rechercher dans le fichier image...


Créer une somme de contrôle ...

PowerISO vous demande de l’exé cuter en tant qu’Administrateur pour utiliser


cette fonctionnalité . Cliquez donc sur « OK » pour continuer.

PowerISO

Pour utiliser cette fonction, vous devez exé cuter PowerISO en


tant qu'administrateur, Voulez-vous continuer ?

QOK Annuler

Ensuite vient l’é tape de la sé lection de l’image. Cliquez sur l’icô ne du dossier
situé à cô té de la zone du fichier image, parcourez vos dossiers jusqu’à trouver

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page | 66
l’image du système d’exploitation, sélectionnez cette image et cliquez sur «
Ouvrir ».

Vous revenez sur la fenêtre principale du projet, cliquez sur « Démarrer » afin
de commencer la création du flash Bootable.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


7.2. INSTALLATION D’UN SYSTEME D’EXPLOITATION

- Il suffit d’avoir premiè rement un DVD d’installation du Systè me ou la clé


USB bootable ;
- Accé der au BIOS pour configurer le secteur de dé marrage de l’ordinateur
; pour ce faire il y a de diffé rentes touches permettant d’y accé der
dé pendamment de marques d’ordinateurs : vous pouvez utiliser le F2,
F9, F10, F11 ou F12 ;
- Etant dé jà dans le bios, il faut configurer l’ordre d’amorçage tout en
plaçant le lecteur DVD ou la clé USB en premiè re position, puis confirmer
avec la touche F10 et Enter,
- Et poursuivez l’installation comme suit :
Page |

Etapes de l’installation de Windows 10 par exemple

L'installation de Windows 10 se fait grâ ce à une suite d'é tapes telles que
détaillé es ci- dessous.
Pour lancer l'installation de Windows, il y a plusieurs mé thodes:
- à partir d'une installation existante de Windows (anté rieure ou non) ;
- à partir d'un "disque amovible (clé USB ou DVD).
Quelle que soit la mé thode, le wizard comprendra sensiblement les mê mes
é tapes aprè s le lancement de celui-ci.
> Configuration de votre ordinateur et modifications du BIOS (si c’est
nécessaire).
Insé rez votre DVD dans le lecteur ou votre clé USB sur le port USB,
redé marrez votre ordinateur. Si l'ordre des pé riphé riques de dé marrage de
votre ordinateur est configuré pour dé marrer à partir du lecteur DVD ou le
port USB, l’installation du systè me va s’amorcer automatiquement. Mais dans
certains cas, si cet ordre est modifié dans le BIOS, il peut dé marrer à votre
ancien OS. Dans ce cas, vous aurez besoin de changer les paramè tres du BIOS
pour le faire : au dé marrage de l’ordinateur, appuyez sur la touche F12 ou
une autre touche selon votre marque d’ordinateur pour choisir le
pé riphé rique par lequel dé marrer. Aprè s le choix du pé riphé riques
l’ordinateur vous demande d’appuyer sur n’importe quelle touche du clavier
afin d’amorcer l’installation (il faut ê tre rapide pour appuyer, si non ça va
rater):

Press any key boot froM CD or DUD.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

figure 1

NB : lors de l’installation du système le message ‘’appuyer sur n’importe


quelle touche’’ peut s’afficher plus d’une fois, et à votre tour vous
n’exécuterez que la première fois que ça apparaitra, car en appuyant
une autre fois vous tournerez ou vous ferez un cercle vicieux.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

> Amorçage et la première étape d'installation


Les é tapes sont assez simples. Lisez les descriptions de chaque page
avant de cliquer sur le bouton Suivant pour é viter les catastrophes.

Figure 2
> Le paramétrage de la langue, du format d'entrée et monétaire ainsi
que du clavier

- La langue à installer

Vous sé lectionnez ici la langue qui sera utilisé e par l'interface de votre
Windows et vous cliquez sur suivant.

Figure 3

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

> Installation ou réparation de Windows


Il est possible soit d'installer Windows (dans le cas d'une nouvelle
installation, ou d'un PC neuf) ou de ré parer une installation existante, en cas
par exemple d'impossibilité de dé marrer Windows:

Dans le cadre de ce cours, nous allons installer Windows et donc cliquez sur
Installer maintenant.

Figure 4

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

> La clé de produit pour l'activation de Windows


L'é tape suivante vous demande d'entrer la clé du produit de Windows
qui sera utilisé e pour activer celui-ci.
Normalement vous devez avoir reçu celle-ci lors de l'achat de votre copie de
Windows. Elle peut é galement se trouver sur un autocollant sur le PC dans le
cas par exemple où celui-ci était pré installé avant l'achat. Si vous n’en avez
pas, cliquez sur le lien « je n’ai pas de clé de produit (Product Key) » et
poursuivez l’installation ; dans ce dernier cas, vous allez devoir activer le
systè me après l’installation.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Figure 5
> Sélection du système d’exploitation à installer

Sé lectionnez l’é dition du systè me d’exploitation que vous dé sirez installer dans
la liste proposé e et cliquez sur suivant :

Installation de Windows

Sé lectionner le systè me d'exploitation à installer


Systè me d’exploitation Archite Date de
(Windows 10 :<S6 16/07/
Windows 10 Famille x86 16/07/
Windows 10 Famille xS6 16/07/

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Windows 10 É ducation xgi 16/07/


2016

Description :
Windows 10 Professionnel

| Suivant ]
Figure 6

> Acceptation du contrat de licence


Cette é tape vous propose de lire les termes du contrat de licence de
Microsoft pour l'utilisation de Windows 10. Vous devez cocher la case «
J'accepte les termes du contrat de licence » et cliquer ensuite sur le bouton
Suivant. Notez que tant que vous n’avez pas coché la case d’acceptation du
contrat, le bouton suivant reste dé sactivé :

> Le type d'installation


Deux types d'installation sont possibles :
- une mise "à niveau : permet l'installation de Windows en conservant les
fichiers, les paramè tres et les applications dé jà pré sentes. Ce type

Figure 7

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

d'installation n'est disponible que si la version de Windows dé jà pré sente


est prise en charge par Windows 10. D’autre fois la mise à niveau se fait
en lançant l’installation à partir du bureau.
- L'installation ' personnalisée : permet une installation sans
conservation des paramè tres et applications. Cette option permet
é galement d'apporter des modifications au niveau des partitionnements

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

des disques, de choisir la partition où sera installé Windows, etc.

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Dans le cadre de ce cours, nous allons donc choisir l'installation


personnalisée.

> Sélection de la partition pour l'installation de Windows

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

L'é cran suivant va vous permettre de sé lectionner la partition où sera


installé Windows :

Figure 9
Cet é cran offre plusieurs options :
- Supprimer : ‘ permet de supprimer la partition actuellement
sé lectionné e dans la liste ;
- Formater : permet d'effectuer un formatage de la partition

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

sé lectionné e ;
- Nouveau : p’ermet de cré er une nouvelle partition. Il vous sera
demandé ici la taille à allouer à celle-ci ;
- Etendre : permet d'é tendre la partition sé lectionné e sur un autre
lecteur physique.
Dans le cas de la cré ation d'une nouvelle partition, la taille par dé faut
proposé e correspond à la taille sur le lecteur sé lectionné . Il vous est possible de
diminuer cette taille et d'utiliser l'outil pour cré er d'autre(s) partition(s) avec
l'espace restant.

Le systè me va cré er automatiquement une partition de 500 Mo pour la copie


des fichiers systè me. Cette partition sera caché e et donc ni visible ni accessible
lors de l'utilisation de Windows aprè s son installation.
NB : si vous remarquez que dans la figure 9, la commande Suivant est inactive
il vous faut supprimer toutes les partitions enfin qu’elle soit active pour
poursuivre l’installation. Chers amis avant de supprimer les partitions d’un
HDD (disque dur) il faut informer à l’utilisateur.
> Copie des fichiers
L'é tape suivante est la copie des fichiers ainsi que l'installation
proprement dite. Ce processus peut durer un certain temps en fonction des
performances de l’ordinateur et il est vivement dé conseillé d'é teindre
l'ordinateur avant la fin de celui-ci :

L'ordinateur peut ê tre amené à redé marrer une ou plusieurs fois lors du
processus d'installation, laissez-le redé marrer et poursuivez avec les autres
é tapes d’installation.

Figure 10

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

NB : Pendant cette étape, vous ne toucherez à rien jusqu’à ce qu’on coche toutes
les lignes (copie des fichiers de Windows, Préparation des fichiers pour
l’installation, Installation des fonctionnalités, Installation des mises à jour et En
cours d’achèvement) et après que toutes soient cochées la machine doit
redémarrer et si vous remarquez que vous êtes revenu à la figure 3, vaut mieux
redémarrer le PC tout en retirant le flash d’installation ou le CD d’installation et
l’installation se poursuivra sans ces derniers.
> Le paramétrage du système
L'é tape suivante va vous permettre de configurer le comportement de
votre systè me notamment au niveau des mises à jour et de la protection de celui-
ci :

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Démarrer rapidement
À tout moment, vous pouvez procé der à un changement (faites
dé filer pour développer). Sé lectionnez Utiliser la configuration rapide
pour :
Personnaliser la voix, la frappe et l'entré e manuscrite en envoyant vos
donné es d'entré e à Microsoft. Laisser Microsoft utiliser ces
informations pour amé liorer les plateformes de suggestion et de
reconnaissance.

Laissez Windows et les applications vous localiser en demandant


notamment l'historique des emplacements, activez Localiser mon
appareil et personnalisez vos expé riences à l'aide de votre identifiant
de publicité . Envoyez à Microsoft certaines donné es de localisation
pour amé liorer les services de localisation.

Assurer votre protection contre le contenu web malveillant et utiliser


la pré diction de page pour amé liorer la lecture, accé lé rer la navigation
et optimiser votre expé rience dans les navigateurs Windows. Vos
donné es de navigation seront envoyé es à Microsoft.

Connectez-vous automatiquement aux points d'accè s ouverts


suggé ré s. Tous les ré seaux ne sont pas sé curisé s.

f'ihtpnPT rl oc mkoc à im ir pt pnunvw^n ci ir IPC PC mnnprtéc à Internet Fnvnwr ripe r

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

En savoir plus
Deux possibilité s s'offrent à vous :

a. La configuration rapide
Cette option utilisera des paramè tres définis par défaut pour votre
ordinateur. Notamment pour les applications et services suivants :
- Windows Update : permet de rechercher et d'installer
automatiquement les mises à jour Windows, mais é galement
des drivers des diffé rents pé riphé riques installé s sur
l'ordinateur ;
- Do Not Track : lorsque vous naviguez sur Internet, votre
navigateur envoie un certain nombre d'informations vous
concernant (votre identifiant, adresse mail...) aux diffé rents sites que
vous visitez. Ceux-ci peuvent utiliser celles-ci notamment à des fins
publicitaires ; L'envoi d'une demande Do Not Track par votre navigateur

Person Utiliser la configuration rapide


na

Figure 11
permet d'effectuer une demande au site visité de ne pas utiliser vos
donné es. Bien sû r, cette demande est traité e en fonction des rè gles de
confidentialité mises en place sur chaque site ;
- Windows defender : cet outil permet la détection des
programmes espions en examinant le registre, les cookies ainsi que
l'inté gralité du contenu de vos lecteurs. Si un logiciel connu est dé tecté
lors de l'examen, il sera possible de le supprimer du
systè me, ce qui pourrait vous é viter certains dé sagré ments

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

comme les fenê tres popup intempestives, l'envoi de vos informations


personnelles... ; Contribuer à améliorer les logiciels et les services de
Microsoft en leur envoyant des informations (paramè tres de votre PC, les
historiques de vos recherches et navigation sur Internet, etc.).
Il est aussi inté ressant d'utiliser la configuration personnalisé e qui permet
d'affiner le paramé trage de l'ordinateur notamment pour pré server vos
informations personnelles.

b. La configuration personnalisée
Elle permet de paramétrer chaque point à votre meilleure convenance.
Vous pouvez donc cliquez sur le bouton « Personnaliser » si vous voulez cette
forme de configuration.

Dans le cadre de ce cours, nous allons prendre la configuration rapide,


cliquez donc sur « utiliser la configuration rapide ».

> Création du compte

Cette é tape permet de cré er un compte et le mot de passe sur votre l'ordinateur
afin de limiter l’accè s aux personnes non autorisé es. Vous devez donc entrer
un nom d'utilisateur (sans caractè res spé ciaux). Le mot de passe n'est ici pas
obligatoire, par contre si vous en entrez un vous devrez é galement remplir la
zone Indication de mot de passe qui pourrait vous permettre de le retrouver
en cas d'oubli.
Aprè s la saisie du compte utilisateur et le mot de passe, cliquez sur suivant.

Créer un compte pour ce PC

Si vous souhaitez utiliser un mot de passe, choisissez une expression

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

facile à retenir, mais difficile à deviner.

Qui sera amené à utiliser ce PC ?

Figure 12

Suivant

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Vous pouvez choisir d’activer ou non « Cortana » qui est un outil spé cialisé
dans la recherche, observation mé té o, organisation, ...
Si vous voulez l’activer, cliquez sur « Utiliser Cortana », ou sur « Pas maintenant
» au cas contraire.

> Fin de l'installation


Aprè s toutes les configuration le PC redé marrera ensuite pour

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

appliquer les diffé rents paramè tres sé lectionné s et initialiser les diffé rentes
applications livré es avec Windows 10. N'é teignez pas votre ordinateur pendant
l'initialisation de celui-ci. Lorsque cette
initialisation est terminé e, votre PC est utilisable :

Figure 14

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Windows reste constamment à jour pour


vous protéger sur Internet.

Figure 15

Corbeille

Figure 16

NB : Aprè s l’installation il faut cracker (activer) votre systè me en se servant


d’un logiciel appelé ‘KMSAuto’ en suivant ces é tapes :
- Double clic sur le fichier KMSAuto Net.exe

- Clic sur Oui dans la fenê tre qui s’affiche

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

- Clic sur Activation

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

- Clic sur Activer Windows si vous voulez activer le systè me d’exploitation.

5.1. INSTALLATION DE L’OFFICE 2007

La premiè re chose il faut disposer du programme d’installation (le setup


du logiciel d’application) et double clic sur le setup ---- Oui coller la clé de
licence
(vous le retrouvez dans un fichier texte nommé ‘Clé ’ dans le paquet office)----
Suivant----- Cochez sur ‘J’accepte les conditions de la licence’
---------------- Suivant-------------------------------------------------------------

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Installation-----Terminer.
Pratiquement, Le processus d'installation de l’office 2007 est très
simple et rapide. Commencez par ouvrir le dossier contenant les fichiers
d’installation et localisez le fichier nommé « SETUP » et double-cliquez dessus
:

X Supprime i=J Renommer


Organiser
nverser la sélection
Sélectionner

OFFICE2007 O K

13/08/2019 14:47 Dossier de fichiers


13/08/2019 14:47 Dossier de fichiers Dossier de fichiers Dossier de fichiers Dossier de fichiers Dossier de fichiers Dossier de fichi
13/08/2019 14:47 Correctif Window...
13/08/2019 14:47
13/08/2019 14:48
13/08/2019 14:48
13/08/2019 14:48
13/08/2019 14:48
13/08/2019 14:48
13/08/2019 14:48
13/08/2019 14:48
13/08/2019 14:48
25/06/2008 09:31
25/06/2008 09:31
Téléchargements
UPDATES ■ WORD.
FR-FR S AUTORUN BASIC
IB Clé Office 2007
1 Ko
Disque local (G)
_ Disque
«j* Lecteur local (D:)
de CD (F:) 04/02/2011 03:41 Document texte
25/06/2008 09:31 Correctif Window...
E LISEZMOI
25/06/2008 09:31 Firefox HTML Doc...
flgJ LITE
25/06/2008 09:31 Correctif Window... 4 463 Ko
-gi SAVEASPDFANDXPS
25/06/2008 09:31 Application 935 Ko
25/06/2008 09:31 Application 453 Ko

26 élémentfs) 1 élément sélectionné 452 Ko

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Une fois que vous avez double-cliqué sur le SETUP du programme


d'installation, le programme d’installation se lance et vous arrivez sur une
fenê tre comme celle-ci :

Première étape : la saisie de la clé

Pour cette premiè re é tape, vous devez entrer la clé de produit. C'est la clé que
vous avez acheté e dans la licence. Elle est indispensable pour continuer
l'installation de la suite.
Dans le cadre de notre cours, la clé de licence se trouve dans le fichier nommé
« Clé Office 2007 », ouvrez-le et copiez la clé puis collez dans la zone de texte
du programme d’installation, puis cliquez sur suivant.

□ Clé Office 2007 - Bloc-notes

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Fichier Edition Format Affichage


KGFVY-7733B-8WCK9-KTG64-BC7D8

Cours de théories des systèmes d’exploitation L1 LMD/IG Ass. Gaston MUYOMBO


Page |

Ensuite vient l’é tape d'acceptation des termes du contrat, cochez la case «
J’accepte les termes de ce contrat » et cliquez sur « Continuer ».

Deuxième étape : « acceptation des termes du contrat »

Ensuite vient la troisiè me é tape d’installation. Ici, vous devez choisir le type
d'installation :
- Si vous cliquez sur « Installer maintenant », vous passerez directement à
l'installation standard ;
- Si vous cliquez sur « Personnaliser », il vous sera possible de configurer
certaines options sur les diffé rents logiciels installé s dans le pack Office,
ainsi que sur votre nom d'utilisateur et vos initiales. Pour ces derniè res, vous
pourrez les configurer plus tard, lors d'une prochaine utilisation de l'un
des logiciels de la suite. Bref, ce n'est pas du tout dé finitif.

Cours de théories des Systèmes d’exploitation/L1


I.G-LMD/ISP-MBM/2022 Par l’Ass. Gaston MUYOMBO KABASELA
1
Page |

Dans le cadre de notre cours, nous allons choisir l’installation standard, cliquez
donc sur « Installer maintenant ».

Troisième étape : « choix du type d’installation »

Vous arrivez à l’é tape de l’installation proprement dite. A ce niveau n’é teignez
pas votre ordinateur, laissez le programme d’installation se poursuivre
normalement jusqu’à la fin.

A la fin de l’installation la fenê tre suivante apparait :

Cours de théories des Systèmes d’exploitation/L1


I.G-LMD/ISP-MBM/2022 Par l’Ass. Gaston MUYOMBO KABASELA
2
Page |

L’installation est finie, cliquez sur « Fermer ».


Et ensuite ? À vous l'accè s à tous les logiciels de votre é dition d'Office

INSTALLATION ET ACTIVATION DE L’OFFICE 2013

5.3. INSTALLATION DE LOGICIEL D’ACTIVATION D’OFFICE 2010, 2012,


2016

C’est à l’aide du logiciel d’application appelé ‘KMSAuto’ suivant les é tapes ci-
aprè s :

- Double clic sur le fichier KMSAuto Net.exe

- Clic sur Oui dans la fenê tre qui s’affiche

- Clic sur Activation

Cours de théories des Systèmes d’exploitation/L1


I.G-LMD/ISP-MBM/2022 Par l’Ass. Gaston MUYOMBO KABASELA
3
Page |

- Clic sur Activer Office si vous voulez activer le systè me d’exploitation.

Cours de théories des Systèmes d’exploitation/L1


I.G-LMD/ISP-MBM/2022 Par l’Ass. Gaston MUYOMBO KABASELA
4
Page |

- Clic sur Non dans la boite de dialogue qui apparaitra.

- Fermer alors la fenê tre du logiciel.

Cours de théories des Systèmes d’exploitation/L1


I.G-LMD/ISP-MBM/2022 Par l’Ass. Gaston MUYOMBO KABASELA
5

Vous aimerez peut-être aussi