Vous êtes sur la page 1sur 32

Support de cours : Système d’Exploitation Licence 1 RIT / GL

MODULE : SYSTÈME D'EXPLOITATION

Dans le module Architecture des Systèmes Informatiques, nous avons présenté


l'ordinateur comme un ensemble de circuits électroniques interconnectés. Pour établir
la communication entre ces éléments matériels et l'homme, considéré comme
l’utilisateur, il est nécessaire d’avoir une interface appropriée qui rende possible la
communication homme-machine, d'où le concept de système d'exploitation qui fait
l'objet de ce cours. Afin de bien appréhender cette notion, nous en préciserons d’abord
la définition, ensuite nous passerons en revue la gestion des processus, de la mémoire,
des fichiers et des entrées-sorties et enfin nous aurons des séances pratiques pour
l’interpréteur de commande MSDOS.

1
Support de cours : Système d’Exploitation Licence 1 RIT / GL

CHAPITRE I : INTRODUCTION AU SYSTEME D’EXPLOITATION

1- Définition
Un système d'exploitation est avant tout un logiciel essentiel au fonctionnement d'un
ordinateur. Il permet d'utiliser l'ordinateur, élément matériel, de façon optimale et
équitable. Il fournit une interface permettant la communication entre l'humain et la
machine. Enfin, c'est grâce à lui que ces logiciels peuvent accéder aux ressources
matérielles de l’ordinateur ; il peut ainsi recevoir des commandes du clavier ou de la
souris (périphériques d'entrée) et afficher les résultats à l'écran ou à l'imprimante
(périphériques de sortie).

2- SE en tant qu’allocateur et gestionnaire de ressources


Un système d'exploitation joue principalement le rôle d'une interface homme-machine.
Concrètement, il gère efficacement les ressources tant logicielles (éditeurs de texte,
logiciels de communication, etc.) que matérielles (processeurs, mémoires, unités
d'entrée/sortie, etc.) du système informatique. Dans les micro-ordinateurs, l'essentiel
de cette tâche de gestion consiste à partager les ressources entre plusieurs utilisateurs
travaillant simultanément : c'est ce qu'on appelle couramment la multiprogrammation.
Un système d'exploitation remplit deux fonctions fondamentales : la gestion de
l'information et la gestion des ressources physiques :
- La gestion de l'information consiste essentiellement à offrir aux utilisateurs
les moyens de créer, retrouver, détruire les objets (informations sous
différentes formes) sur lesquels ils effectuent des opérations et à rendre
disponibles ces objets par le système de gestion des unités d'entrée/sortie.
Cette fonction inclut également le partage et l'échange des informations, la
protection mutuelle des utilisateurs, ainsi que celle du système d'exploitation
2
Support de cours : Système d’Exploitation Licence 1 RIT / GL

face à ces mêmes utilisateurs.


- Quant à la gestion des ressources physiques, elle touche l'allocation de la
mémoire principale, de la mémoire secondaire et des dispositifs
d'entrée/sortie. Un répartiteur de travaux est, dans ce cas, nécessaire pour
partager équitablement l'unité centrale de traitement (UCT), dans un
contexte de multiprogrammation.

2.1- Gestion de l'information


Un système d'exploitation doit offrir la possibilité de gérer des informations. Ces
dernières peuvent être des fichiers pour le stockage des programmes et des données,
des segments dans la mémoire, des variables, tableaux et structures définis dans les
programmes des utilisateurs. Le système d'exploitation permet à l'utilisateur d'accéder
aux informations en indiquant un nom symbolique plutôt qu'une adresse physique sur
l'unité de stockage. Par exemple, pour accéder à un fichier, l'utilisateur doit
préalablement spécifier le nom de ce fichier.
Le système d'exploitation permet aussi à plusieurs utilisateurs d'accéder à des
informations communes, de les partager. En même temps, il doit assurer
l'indépendance des utilisateurs. Il existe deux façons de partager une information :
créer des copies de l'information pour chaque utilisateur qui en a exprimé le besoin ou,
encore, permettre aux utilisateurs d'accéder à l'exemplaire unique.

2.2- Gestion des ressources physiques


Il existe, dans un système informatique, un ensemble de ressources matérielles et
logicielles auxquelles fait appel un ensemble de programmes en exécution ou
processus. Le système d'exploitation est chargé de l'allocation de ces ressources. Il
devra être conçu de façon à éviter certaines anomalies telles que la dégradation des
performances en raison d'une mauvaise gestion des ressources et l'interblocage d'un
groupe de processus – situation où chaque processus se retrouve en attente d'une

3
Support de cours : Système d’Exploitation Licence 1 RIT / GL

ressource possédée par un autre processus. La figure ci-dessous illustre une situation
d'interblocage. En effet, un processus P1 qui détient une ressource R1 demande une
ressource R2 qui, elle, est détenue par le processus P2 en attente d'une ressource R1.
On parle alors d'une attente circulaire, communément appelée interblocage.

3- SE en tant que machine virtuelle


L'ensemble des services fournis par un système d'exploitation permet de définir, pour
l'utilisateur, une nouvelle machine dite virtuelle, par opposition à la machine réelle ou
physique. La description et le mode d'emploi de ces services constituent l'interface du
système informatique. Cette interface définit, elle aussi, un langage (celui de la
machine virtuelle) qui permet aux utilisateurs de communiquer avec le système ; elle
contient toute l'information nécessaire à une utilisation simple de celui-ci.

4
Support de cours : Système d’Exploitation Licence 1 RIT / GL

CHAPITRE II : LA GESTION DES PROCESSUS


1- Présentation d’un processus

Un processus est un programme en cours d'exécution.

 Un programme est une suite d'instructions ; c'est du texte, un code statique.


 Le processus est un concept dynamique, il représente le déroulement d'une
tâche faisant partie d'une application ou un programme système
quelconque.

La notion de processus est essentielle pour décrire le fonctionnement des systèmes


multiprogrammés aussi appelés multitâches ou plus simplement multiprocessus.

Parmi les avantages de la multiprogrammation, citons :

 Le fractionnement des applications qui peut en simplifier le développement,


 L’avantage pour l'utilisateur de savoir faire tourner plusieurs applications
simultanément,
 Et surtout l'optimalisation de l'utilisation du (ou des) processeurs(s).

Un processeur n'est capable de traiter qu'un seul processus à la fois. Un sous-ensemble


du système d'exploitation, appelé ordonnanceur, organise les tâches et les fait
commuter tour à tour pour donner l'impression qu'elles s'exécutent toutes
simultanément.

2- Les différents états d’un processus

Les processus, puisqu'ils sont concurrents et doivent se partager le processeur, ne


peuvent être continuellement actifs. Ils ont donc, si on ne considère pour commencer
que l'ordonnancement à court terme, trois niveaux fondamentaux et quatre transitions
possibles.

5
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Elu signifie en cours d'exécution. L'exécution n'est interrompue que par les conditions
suivantes :
Transition 3 : Après une élection entre les processus prêts, une d’entre elles sera élu
pour occuper le processeur.
Transition 1 : Le processus se bloque, faute de données pour l’alimenter ou en
attendant une opération d’entrée/sortie.
Transition 2 : Le processus est interrompu soit parce que la tranche de temps
qui lui est impartie est achevée soit parce qu’un processus de plus
haute priorité réquisitionne le processeur.
L'état Prêt est un état provisoire pour permettre aux autres processus de s'exécuter
quasi simultanément.

L'état Bloqué est un état d'attente d'un événement extérieur, tel qu'une entrée/sortie,
nécessaire à la poursuite de l'exécution du processus.

Transition 4 : est la conséquence d'un événement extérieur au processus. Celui-ci était


bloqué en attente d'une ou plusieurs ressources. Lorsque le système constate qu'il a pu
lui allouer toutes les ressources (autres que le processeur) dont il a besoin, il le fait
passer dans l'état prêt.

6
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Ajoutons deux états qui correspondent à l'ordonnancement à long terme : les états
" Nouveau " et " Terminé ".

Nouveau : le processus vient d'être créé mais n'existe pas encore qu'à l'état de requête
de processus en attendant d'être admis par l’ordonnanceur (scheduler) en tant que
processus activable.

Terminé : le processus est désormais inactif car il a achevé sa tâche. Il sera détruit
prochainement par le système d'exploitation pour libérer de la place en mémoire. Il est
parfois conservé pendant un temps à l'état terminé en attendant qu'une entrée/sortie
s'achève ou que les données de ce processus soient exploitées par un autre. On parle
alors de processus " zombie".

Les états particuliers

Selon les systèmes d'exploitation, ces différents états peuvent aussi être possibles :
Zombie : Si un processus terminé ne peut pas être déchargé de la mémoire, par
exemple, si un de ses fils n'est pas terminé, il passe dans un état appelé zombie.
Swappé : Lorsqu'un processus est transféré de la mémoire centrale dans la mémoire
virtuelle, il est dit « swappé ». Un processus swappé peut être dans un état endormi ou
prêt.
Préempté : L'ordonnanceur a décidé de suspendre l'activité d'un processus. Par
exemple, un processus qui consomme trop de temps CPU finira par être préempté. Un
ordonnanceur préemptif utilise aussi l'indice de priorité pour décider le processus qui
sera préempté.

3- Système multitâche
Un système d’exploitation est dit multitâche lorsqu'il permet de faire fonctionner
plusieurs applications simultanément. Nous pouvons en déduire que, pour qu’un
système d’exploitation soit vraiment multitâche, il doit supporter plusieurs
processeurs…
7
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Windows NT et LINUX (UNIX) sont des systèmes multitâches. Windows 2000, dans
sa version Datacenter Server par exemple, peut supporter jusqu’à 32 processeurs.
Lorsque les systèmes ne supportent pas les multiprocesseurs, le multitâche peut être
simulé par un multitâche préemptif ou collaboratif.
3.1- Multitâche préemptif
Lorsqu’un système fonctionne en mode multitâche préemptif, cela signifie qu’il est
capable d'exécuter plusieurs processus ou applications en même temps sur une même
machine. Le noyau du système interrompt les tâches les moins prioritaires, quand il le
veut, au bout d'un certain temps ou si elles attendent une ressource non disponible.

Le passage d’une tâche à l’autre se fait tellement rapidement que l’on croit avoir un
vrai multitâche. Les Windows 9x ont opté pour ce type de traitement des tâches.
3.2- Multitâche collaboratif

Un ordinateur fonctionne en mode multitâche collaboratif, quand une tâche en cours


d’exécution renonce volontairement au processeur à un moment donné, permettant à
d'autres processus de s’exécuter. Windows 3.1 est un exemple de système utilisant ce
mode de fonctionnement.
EN résumé, un système d'exploitation préemptif conserve en permanence la haute
main sur les tâches exécutées par le processeur, contrairement à un système
d'exploitation non préemptif, ou collaboratif, dans lequel c'est le processus en cours
d'exécution qui prend la main et est seul juge du moment où il la rend. L'avantage le
plus évident d'un système préemptif est qu'il peut en permanence décider d'interrompre
un processus, principalement si celui-ci échoue et provoque l'instabilité du système.
4- Système monotâche
Les systèmes monotâches sont caractérisés par un environnement où l’on ne peut
exploiter qu'un seul programme à la fois. DOS, par exemple, est un système
d’exploitation monotâche.

8
Support de cours : Système d’Exploitation Licence 1 RIT / GL

5- Les algorithmes d’ordonnancement


5.1- Qu’est-ce que l’ordonnancement de processus

La figure ci-dessus schématise le fonctionnement d'une machine multiprocessus.


Plusieurs processus sont présents en mémoire centrale. P1 est élu et s'exécute sur le
processeur. P2 et P4 sont dans l'état bloqué car ils attentent tous les deux une fin
d'entrée/sortie avec le disque. Les processus P3, P5 et P6 quant à eux sont dans l'état
prêt : ils pourraient s'exécuter (ils ont à leur disposition toutes les ressources
nécessaires) mais ils ne le peuvent pas car le processeur est occupé par P1. Lorsque P1
quittera le processeur parce qu'il a terminé son exécution, les trois processus P3, P5 et
P6 auront tous les trois le droit d'obtenir le processeur. Mais le processeur ne peut être
alloué qu'à un seul processus à la fois : il faudra donc choisir entre P3, P5 et P6 : c'est
le rôle de l'ordonnancement qui élira un des trois processus.
5.2- Ordonnancement préemptif ou non préemptif
Selon si l'opération de réquisition du processeur est autorisée ou non,
l'ordonnancement sera qualifié d'ordonnancement préemptif ou non préemptif :

9
Support de cours : Système d’Exploitation Licence 1 RIT / GL

 Si l'ordonnancement est non préemptif, la transition de l'état élu vers l'état prêt
est interdite : un processus quitte le processeur s’il a terminé son exécution ou
s’il se bloque.
 Si l'ordonnancement est préemptif, la transition de l'état élu vers l'état prêt est
autorisée : un processus quitte le processeur s’il a terminé son exécution, s’il se
bloque ou si le processeur est réquisitionné.

10
Support de cours : Système d’Exploitation Licence 1 RIT / GL

CHAPITRE III : GESTION DE LA MEMOIRE, DES FICHIERS


ET ENTREES-SORTIES

I- GESTION DE LA MEMOIRE
C’est au système d’exploitation que revient le rôle de gérer la mémoire : transférer les
programmes et les données nécessaires à la création des processus, d’un support
secondaire, par exemple un disque, vers un support central, où s’exécutent les
processus. Le système doit en plus garder la trace des parties utilisées et libres de la
mémoire et gérer les transferts entre les mémoires principale et secondaire.
La gestion de la mémoire, pour ce qui est de l’exécution des programmes, est
caractérisée, sur un grand nombre de systèmes, par l’utilisation de machines virtuelles.
L’utilisation de machines virtuelles permet de partitionner la mémoire en plusieurs
segments, chacun étant attribué à un programme. Ainsi, chaque fois qu’un programme
s’exécute, il le fait dans son propre espace mémoire et le processeur lui est attribué
pour un certain temps, au bout duquel une autre application le remplacera :
l’application a donc l’impression qu’elle est la seule à fonctionner dans la machine.
1- L’organisation logique de la mémoire
A l’origine, les premiers PC avec un microprocesseur de type Intel 8088 disposaient de
1 Mo de mémoire vive adressable ; les 384ko supérieurs étaient réservés à l’ordinateur
pour son fonctionnement propre et le microprocesseur fonctionnait en « mode réel ».
Cet espace réservé dans la partie supérieure de la mémoire (entre 640 et 1024 ko) a
créé ce que l’on appelle aujourd’hui la barrière de la mémoire conventionnelle. Toutes
les générations suivantes ont hérité de cette disposition de la mémoire, afin de
maintenir la compatibilité. Vingt ans après la sortie du premier PC, les ordinateurs
modernes sont encore limités en de nombreux points par le schéma de la mémoire des
premiers PC.
Afin de tirer le meilleur parti de son ordinateur, il faut être en mesure d’identifier la

11
Support de cours : Système d’Exploitation Licence 1 RIT / GL

répartition de la mémoire vive du micro-ordinateur. Le texte qui suit n’est valable que
pour les systèmes d’exploitation MS-DOS et Windows 9x et plus. En effet, les autres
systèmes d’exploitation, comme LINUX, NT, UNIX, ou Système 8 du Macintosh,
gèrent la mémoire de manière complètement différente.
La mémoire se répartit en différentes zones définies comme suit :
- La mémoire conventionnelle
- La mémoire supérieure
- La mémoire étendue
- La mémoire haute
- La mémoire paginée

1.1- Mémoire conventionnelle


La mémoire conventionnelle représente les 640 premiers kilo-octets de mémoire de
tout ordinateur. Etant gérée par MS-DOS, elle ne nécessite aucun gestionnaire de
mémoire supplémentaire. Tous les programmes exécutés sous MS-DOS l'utilisent.
C'est cette mémoire qui détermine la taille des programmes pouvant être exécutés sous
DOS.
1.2- Mémoire supérieure
La mémoire supérieure désigne la zone supérieure (384 Ko) du premier méga-octet
(immédiatement au-dessus de la mémoire conventionnelle). Elle est utilisée par les
éléments matériels de votre système, tels que la carte d'affichage. Les parties non
utilisées de la zone de mémoire supérieure sont appelées blocs de mémoire supérieure.
Sur un ordinateur doté d'un processeur 80386 ou mieux, ces blocs peuvent être utilisés
pour exécuter les gestionnaires de périphérique et les programmes résidents.
1.3- Mémoire étendue
Mémoire située au-delà de 1 Mo, disponible sur les ordinateurs dotés d'un processeur
80286 ou mieux. Par exemple, dans une machine équipée d’une barrette de mémoire
de 8Mo, le premier méga-octet représente les 640 ko de la mémoire conventionnelle et
les 384 ko de la mémoire supérieure. Les 7 Mo restants représentent la mémoire
12
Support de cours : Système d’Exploitation Licence 1 RIT / GL

étendue. La mémoire étendue nécessite l'installation d'un gestionnaire de mémoire


étendue, tel que HIMEM. Toutes les applications et tous les systèmes d’exploitation
actuels requièrent de la mémoire étendue.
1.4- Mémoire haute
Elle désigne les 64 premiers kilo-octets de la mémoire étendue. Elle peut être utilisée
pour charger en mémoire des pilotes de périphériques et des programmes résidents,
afin de libérer de la mémoire conventionnelle pour les programmes fonctionnant en
mode réel. Un seul pilote de périphérique ou programme résident peut être chargé en
mémoire haute, quelle que soit sa taille.
1.5- Mémoire paginée
C’est la mémoire vive mise à la disposition du processeur par des gestionnaires
spécifiques, en pages de 16 Ko. Elle se situe dans la mémoire étendue au-dessus du
premier Mo. Elle est utilisable par certaines applications MS-DOS. Pour la mettre en
œuvre, il faut utiliser le gestionnaire de mémoire EMM386. Il n'alloue qu'une partie
limitée de la mémoire à la fois. Compte tenu de l’évolution des applications et des
systèmes d’exploitation, celle-ci est devenue obsolète. En effet, les applications
modernes ne nécessitent plus ce genre de zone de mémoire.

2- Segmentation de la Mémoire
La segmentation est une technique de découpage de la mémoire. Elle est gérée par
l'unité de segmentation de l'unité de gestion mémoire, utilisée sur les systèmes
d'exploitation modernes, qui divise la mémoire physique ou la mémoire virtuelle en
segments caractérisés par leur adresse de début et leur taille.

13
Support de cours : Système d’Exploitation Licence 1 RIT / GL

2.1- Partitions fixes

Le plus simple est de diviser la mémoire en partitions fixes


dès le démarrage du système. Les partitions sont de
différentes tailles pour éviter que de grandes partitions ne
soient occupées que par de petits processus. Le gestionnaire
de mémoire, en fonction de la taille des processus, décide
quelle partition lui allouer pour ne pas gaspiller trop de
mémoire.

Une file d'attente est associée à chaque partition. Quand vient une nouvelle tâche, le
gestionnaire détermine quelle est la plus petite partition qui peut la contenir puis place
cette tâche dans la file correspondante.

Le fait d'éviter d'allouer une partition trop grande à un petit processus conduit parfois à
des aberrations. Il arrive que des partitions plus grandes restent inutilisées alors que se
forment ailleurs des files interminables de petits processus. La mémoire est donc mal
utilisée.

Une autre solution est de créer une file unique. Lorsqu'une partition se libère, on
consulte la file pour trouver la tâche qui l'occuperait de manière optimale.

Le risque est que les petites tâches soient pénalisées. Une parade est de conserver une
petite partition au moins qui ne sera accessible qu'aux petites tâches. Une autre
solution, serait de dire qu'un processus ne peut être ignoré qu'au maximum un certain
nombre de fois. Après n refus, il prendra place dans une partition même si la partition
est bien plus grande qu'il ne faut.

2.2- Partitions variables

Une autre manière d'éviter les emplacements mémoires inoccupés en fin de partitions
est d'allouer aux processus des espaces qui correspondent exactement à l'espace qui
14
Support de cours : Système d’Exploitation Licence 1 RIT / GL

leur est utile. Au fur et à mesure que les processus se créent et se terminent, des
partitions s'allouent et se libèrent laissant des zones mémoires morcelées et
inutilisables.
La mémoire se fragmente et est de plus en plus mal employée. Il faudrait la compacter
en déplaçant régulièrement les processus mais cette tâche supplémentaire ralentit le
système.

3-Mémoire Virtuelle

En informatique, le mécanisme de mémoire virtuelle a été mis au point dans les


années 1960. Il repose sur l'utilisation de traduction à la volée des adresses (virtuelles)
vues du logiciel, en adresses physiques de mémoire vive. La mémoire virtuelle
permet :

 d'utiliser de la mémoire de masse comme extension de la mémoire vive ;


 d'augmenter le taux de multiprogrammation ;
 de mettre en place des mécanismes de protection de la mémoire ;
 de partager la mémoire entre processus.

15
Support de cours : Système d’Exploitation Licence 1 RIT / GL

II- GESTION DES FICHIERS

Le volume des données traitées par les applications informatiques atteignant plusieurs
méga et giga octets, ces données ne peuvent pas être stockées dans la mémoire
centrale. On souhaite également disposer d'un stockage à long terme qui ne disparaisse
pas lorsqu'on éteint la machine. Le principe consiste à stocker ces données dans des
mémoires secondaires sous forme de fichiers, c'est-à-dire de suites de blocs (la plus
petite unité que le périphérique de stockage est capable de gérer). Le contenu de ces
blocs, simple suite de chiffres binaires, peut être interprété selon le format de fichier
comme des caractères, des nombres entiers ou flottants, des codes d'opérations
machines, des adresses mémoires, etc... L’échange entre les deux types de mémoires se
fait ensuite par transfert de blocs.
L'objectif du système de fichier est de permettre l'accès au contenu du fichier
(l'ouverture du fichier, sa recopie à un second emplacement ou sa suppression) à partir
de son chemin d'accès, formé d'un nom précédé d'une liste de répertoires imbriqués.

1- Les fichiers
a- Définition
Un fichier est une collection logique d’information. Il représente un e nsemble
d’informations en relation entre elles, qui est enregistré sur la mémoire auxiliaire.
b- Nom de fichier
Un fichier est désigné par son nom (chaîne de caractères). Quand un processus crée un
fichier, il lui donne un nom. Lorsque le processus passe à l’état terminé, le fichier
continue à exister et peut être accédé par son nom.
Le nom d’un fichier possède une longueur maximale qu’il ne peut pas dépasser
relativement au système d’exploitation (Dos : 8, Win_XP : 255). Le nom est
généralement composé de la partie nom et la partie extension séparés par un point.
(Ex: essai.txt).

16
Support de cours : Système d’Exploitation Licence 1 RIT / GL

La partie avant le point est le nom du fichier et celle qui suit le point est une extension.
Elle indique, en général le type du fichier. Dans MS-DOS taille de l’extension : 1 à 3
caractères.
Exemples d’extensions courantes : .html, .txt, .exe, .sys, .pdf, .zip, .doc, .xlsx …

2- Méthode d’accès des fichiers


On distingue deux méthodes d'accès des fichiers aux supports de masse :
- Accès séquentiel
- Accès direct
a- Accès séquentiel
On parle d'accès séquentiel lorsqu'il est possible d’accéder à un groupe d'éléments
(par exemple le contenu d'une structure de données) uniquement selon un ordre
prédéfini. L'accès séquentiel peut être imposé par des contraintes. L’information dans
le fichier est traitée en ordre, un enregistrement après l’autre. La lecture dans le
désordre n’est pas possible. Pratique quand le support de stockage était une bande
magnétique.
b- Accès direct
On parle d’un accès direct (aussi appelé accès aléatoire) à un élément (par exemple, un
enregistrement d’un fichier) lorsqu’il écrit ou qu’il lit l’élément en se rendant
directement à l’endroit où l’élément doit être écrit ou lu sans écrire ou lire les éléments
précédents.
Pour accéder directement à l’endroit souhaité, le logiciel utilise un index ou un calcul
mathématique qui lui donne l’adresse de l’élément.

3- Partitions
Les fichiers sont généralement stockés sur des unités de mémoire secondaire ; la
mémoire vive peut néanmoins être utilisée pour stocker des fichiers, tels que les

17
Support de cours : Système d’Exploitation Licence 1 RIT / GL

fichiers temporaires, pour lesquels un accès rapide est souhaité. La notion de partition
peut également entrer en compte pour déterminer sur quelle unité doit être stockée un
fichier. Sur certains systèmes, comme Dos et Windows, la partition est spécifiée dans
le chemin d’accès. Le nom c:\rules\II2.txt (sous Dos ou Windows) indique que l’objet
du système de fichiers nommé \rules\II2.txt se trouve sur la partition c :.
4- L’organisation des fichiers

Sur le disque dur d’un ordinateur, l’organisation et l’emplacement des fichiers sont
gérés par le système de fichiers; on dit aussi système de gestion de fichiers ou SGF.
Associé au logiciel nécessaire à leur exploitation, il s’occupe de la structure des
fichiers sur un disque. Parmi les plus courants, citons :

FAT

Ce système de fichier répertorie les emplacements occupés par les fichiers au moyen
d'une table d'allocation des fichiers. Il est utilisé pour les disques de moins de 10 Go.

NTFS

Le système de fichiers NTFS (New Technology File System) utilise un système basé
sur une structure appelée « table de fichiers maître », ou MFT (Master File Table),
permettant de contenir des informations détaillées sur les fichiers. Ce système permet
ainsi l'utilisation de noms longs, mais, contrairement au système FAT32, il est sensible
à la casse, c'est-à-dire qu'il est capable de différencier des noms en majuscules de noms
en minuscules.

18
Support de cours : Système d’Exploitation Licence 1 RIT / GL

III- LA GESTION DES PERIPHERIQUES

Les systèmes d’exploitation peuvent assurer la gestion des périphériques à la condition


que les pilotes soient installés. Cette troisième caractéristique touche donc le
chargement des pilotes (drivers) et la gestion des procédures de lecture/écriture sur
disque et disquettes, des procédures d'impression, d’affichage, de communication, etc.
Mais qu’est-ce qu’un pilote? C’est un logiciel permettant de gérer un périphérique;
c'est en fait le pilote qui prend en charge les spécificités techniques particulières d'un
périphérique par rapport aux autres périphériques de même type.

1- Les contrôleurs de périphériques


Le processeur n’agit pas directement sur les périphériques. Il passe par un circuit
spécialement adapté, un « contrôleur », propres à chaque périphérique. Les actions du
processeur vers le périphérique s'opéreront alors par l'intermédiaire de ce contrôleur.
Ces commandes correspondent directement aux mécanismes physiques du
périphérique telles que, par exemple, le déplacement du bras d'un lecteur de disque. Par
ailleurs, les contrôleurs sont souvent d'une grande complexité électronique.
2- Les Interruptions matérielles (IRQ)
Les IRQ sont des signaux envoyés par les périphériques sur un circuit spécialisé : le
PIC (Programmable Interrupt Controller ou contrôleur d’interruption programmable).
Le PIC informe alors le processeur qu’un périphérique est prêt à envoyer ou recevoir
des informations. Le processeur va interrompre le traitement en cours pour gérer cette
demande. Après avoir répondu à la demande du périphérique, le processeur reprend
son activité là où il l’avait laissé. Le Tableau suivant vous présente l’utilisation
standard des IRQ.

19
Support de cours : Système d’Exploitation Licence 1 RIT / GL

IRQ Périphérique
0 Horloge interne
1 clavier
2 contrôleur d'interruptions programmable Renvoi vers les IRQ 8 à 15
3 port de communication COM2/COM4
4 port de communication COM1/COM3
5 libre
6 contrôleur de disquettes
7 port imprimante LPT1
8 CMOS (Horloge temps réel)
9 libre
10 libre
11 libre
12 port souris PS2/libre
13 processeur numérique de données (Coprocesseur mathématique)
14 contrôleur de disques durs primaire (IDE)
15 contrôleur de disques durs secondaire (IDE)

3- DMA
Des périphériques ont régulièrement besoin d'emprunter de la mémoire au système
afin de s'en servir comme zone de tampon (en anglais buffer), c'est-à-dire une zone de
stockage temporaire permettant d'enregistrer rapidement des données en entrée ou en
sortie.
Un canal d'accès direct à la mémoire, appelé DMA (Direct Memory Access soit Accès
direct à la mémoire), a ainsi été défini pour y remédier.
Le canal DMA désigne un accès à un emplacement de la mémoire vive (RAM) de
l'ordinateur, repéré par une « adresse de début » (ou «RAM Start Address» en anglais)
et une « adresse de fin ». Cette méthode permet à un périphérique d'emprunter des
canaux spéciaux qui lui donnent un accès direct à la mémoire, sans faire intervenir le
microprocesseur, afin de le décharger de ces tâches.

20
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Un ordinateur de type PC possède 8 canaux DMA. Les quatre premiers canaux DMA
ont une largeur de bande de 8 bits tandis que les DMA 4 à 7 ont une largeur de bande de
16 bits.
Les canaux DMA sont généralement assignés comme suit :
 DMA0 - libre
 DMA1 - (carte son)/ libre
 DMA2 - contrôleur de disquettes
 DMA3 - port parallèle (port imprimante)
 DMA4 - contrôleur d'accès direct à la mémoire
(renvoi vers DMA0)
 DMA5 - (carte son)/ libre
 DMA6 - (SCSI)/ libre
 DMA7 - disponible

21
Support de cours : Système d’Exploitation Licence 1 RIT / GL

CHAPITRE IV : LE MS DOS

I- PRESENTATION DU SYSTEME
Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée
est celle de Microsoft, baptisée MS-DOS et a vu le jour en 1981 lors de son utilisation
sur un IBM PC.
Le DOS, comme tout système d'exploitation, contrôle les activités de l'ordinateur. Il
gère des opérations entre les divers éléments constitutifs du système. Le rôle du DOS
est d'interpréter les commandes saisies au clavier par l'utilisateur. Ces commandes
permettent d'effectuer les tâches suivantes :

 la gestion des fichiers et des répertoires


 la mise à jour des disques
 la configuration du matériel
 l'optimisation de la mémoire
 l'exécution des programmes
Ces commandes sont tapées à l'invite, c'est-à-dire dans le cas de MS-DOS (Microsoft
DOS, le plus connu) une lettre d'unité suivie d'une barre oblique inverse (antislash), ce
qui donne A:\ ou C:\ par exemple.
Pour exécuter une commande il suffit de taper la commande puis d'appuyer sur
ENTREE.

22
Support de cours : Système d’Exploitation Licence 1 RIT / GL

II- FICHIERS ET REPERTOIRES


1- Les fichiers sous DOS
Sur un ordinateur les informations sont stockées dans des fichiers. Lorsqu'on exécute
un programme, MS-DOS traite les informations situées dans le fichier et les transmet
au système. Sous MS-DOS chaque fichier peut être aussi volumineux que possible,
cependant le nom que vous lui donnez est soumis à des restrictions, on ne peut en effet
lui donner un nom d'une longueur maximale de 8 caractères plus 3 pour l'extension.

De plus, les fichiers ne doivent contenir que les caractères suivants :

 lettres de A à Z
 chiffres de 0 à 9
 caractères spéciaux suivants : $ ~ ! # % & - { } ( ) @ ' _ ^
Enfin, les noms de fichiers ne doivent pas contenir :

 de blanc (espace)
 de virgule
 de barre oblique inverse (antislash)
 de point (hormis le point qui sépare le nom de l'extension) et ils ne doivent pas non
plus appartenir à la liste de noms réservés :
CLOCK$, CON, AUX, COM1, COM2, COM3, COM4, LPT1, LPT2, LPT3,
NUL, PRN.
Sous DOS, les extensions de fichiers exécutables sont .COM, .EXE et .BAT.
2- Lecteur logique
Une lettre est utilisée pour désigner les périphériques de stockage ou une portion de
ceux-ci (CDROM, Disque dur, disquette …) : c’est le lecteur logique (ou unité
logique). Par exemple, le lecteur A : désigne le lecteur de disquette, le lecteur logique
C : la première partition du disque dur… Chaque lecteur logique comporte une
arborescence de fichiers et de répertoires lui étant propre.
23
Support de cours : Système d’Exploitation Licence 1 RIT / GL

3- L'organisation des fichiers en répertoires


Un disque dur peut contenir, suivant sa taille, plusieurs milliers de fichiers. Cependant,
plus leur nombre est élevé plus il est difficile de les gérer, il devient alors nécessaire de
les stocker dans des répertoires. Le répertoire situé à la base de l’arborescence d’un
lecteur et en dessous duquel sont créés tous les répertoires de ce lecteur est appelé
répertoire racine et symbolisé par un antislash (\).

a- Répertoire courant, parent,

Répertoire courant :

Le répertoire courant est le répertoire dans lequel on se trouve lorsqu’on exécute une
commande. Par défaut, l’invite (= les caractères précédent le curseur clignotant sur la
ligne de commandes) indique le répertoire courant.

Répertoire parent :

Le répertoire parent est le répertoire situé juste un niveau au-dessus du répertoire


courant.

Répertoire enfant :

Le répertoire fils est le répertoire situé juste un niveau en-dessous du répertoire


courant.

Exemple :

Dir 3 est le répertoire enfant de


Dir 1

24
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Répertoire racine :

Un répertoire racine est un répertoire situé au plus haut niveau sur lecteur logique. Il ne
comporte pas de répertoire parent.

b- Chemin absolu, chemin relatif


Un chemin absolu désigne l’emplacement d’un fichier ou d’un répertoire de façon
invariable (sans considérer notre répertoire courant).
Exemple : le chemin C:\WINDOWS\COMMAND désigne le répertoire
COMMAND, sous répertoire du répertoire WINDOWS situé à la racine du lecteur C.
C:\
|--------WINDOWS
|---------------COMMAND
Un chemin relatif désigne l’emplacement d’un fichier ou d’un répertoire à partir du
répertoire courant (sur le lecteur logique).
Exemple : le chemin WINDOWS\COMMAND désigne le répertoire COMMAND,
sous répertoire du répertoire WINDOWS situé sous le répertoire courant.
Cas1 : Si mon répertoire courant est C:\, alors WINDOWS\COMMAND désignera
C:\WINDOWS\COMMAND.
Répertoire courant

C:\
|--------WINDOWS
|---------------COMMAND
Cas2 : Si mon répertoire courant est D:\BACKUP, alors WINDOWS\COMMAND
désignera D:\BACKUP\WINDOWS\COMMAND.
Répertoire courant

D:\
|--------BACKUP
|--------WINDOWS
|---------------COMMAND

25
Support de cours : Système d’Exploitation Licence 1 RIT / GL

III- L'INTERPRETEUR DE COMMANDE


Un interpréteur de commandes est un logiciel système faisant partie des composants de
base d'un système d'exploitation. Sa fonction est d'interpréter les commandes qu'un
utilisateur tape au clavier dans l'interface en ligne de commande. L'interpréteur de
commande CMD.EXE accepte les mêmes commandes que l'interpréteur
COMMAND.COM mais autorise une plus grande variété d'options pour chacune
d'elles.
Comment lancer l’interpréteur ?

- Démarrer > Programmes > Accessoires > Invite de commande


ou
- Démarrer > Exécuter > Cmd (ce qui revient au même).

1- Les commandes du DOS


Une commande informatique est un mot ou une phrase, répondant à une syntaxe
précise, qui, entrée dans l'interface en ligne de commande d'un système d'exploitation,
indique à ce dernier une suite d'ordres et d'actions à exécuter.
On distingue les commandes internes et les commandes externes. Les commandes
internes sont intégrées au command.com et toujours utilisables. Les commandes
externes se présentent sous la forme de fichiers et ne sont utilisables que si le système
peut accéder à ces fichiers.
Une commande saisie sur la ligne de commande peut comporter 3 parties :
- la commande : obligatoire. C’est toujours la 1ère chaîne de caractères
- l’argument de commande : il permet de préciser des informations utiles pour l’exécution de
la commande
- le commutateur : il permet d’utiliser des fonctions particulières de la commande.
La liste des commutateurs disponibles diffère d’une commande à l’autre.

26
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Commande Argument(s) /Commutateur(s) Exemple : La commande « DIR


C:\DOS /P /W » affiche sur 5 colonnes (/w) et page par page (/p) la liste des fichiers et
répertoires contenus dans le répertoire C:\Dos.
Dans cette ligne de commande :
- DIR est la commande
- C:\DOS est l’argument de la commande Dir
- /W /P sont les commutateurs
III-1 Commande Contrôle de fonctionnement
- CLS : Efface l'écran, Syntaxe : cls
C:\>cls

- Date : Affiche ou modifie la date, Syntaxe : date


C:\>date
La date du jour est : 06/07/2012
Entrez la nouvelle date : (jj-mm-aa)
C:\>date /T
Affiche simplement la date du système.

- Time : Affiche ou définit l'heure de l'horloge interne du système, Syntaxe : time


C:\>time
L'heure actuelle est : 9:57:37,70
Entrez la nouvelle heure :
C:\>time /T
Affiche simplement l'heure du système.

- Ver : Affiche le numéro de version de Windows, Syntaxe : ver


C:\>ver

- Exit : Quitte l'interpréteur de commandes (CMD.EXE).


C:\>exit

- Color = Modifie les couleurs du premier plan et de l'arrière-plan de la console.


- CMD = Lance une nouvelle instance de l'interpréteur de commandes de Windows.

27
Support de cours : Système d’Exploitation Licence 1 RIT / GL

III-2 Gestion de répertoire


- Cd : changer de répertoire ou affiche le répertoire en cours.
C:\>cd Dossier Se déplacer dans le répertoire ‘‘Dossier’’

CD .. Se placer dans le répertoire parent (remonter d'un niveau)


CD \ Se placer dans le répertoire principal du disque
A: Se placer sur la disquette A:
C: Se placer sur le disque C:
D: Se placer sur le disque D:

- MD : Crée un répertoire.
 C:\>md Dossier créer le répertoire ‘‘Dossier’’

- Dir : Affiche la liste des fichiers et des sous-répertoires d'un répertoire.


C:\>dir C:>\Windows\Temp Affiche le contenu du répertoire ‘‘Temp’’

- Rd : Supprime un répertoire.
C:\>rd Dossier Supprime le répertoire vide nommé ‘‘Dossier’’
C:\>rd /S Dossier Supprime le répertoire nommé ‘‘Dossier’’ et son contenu.

III-3 Gestion des fichiers


- Echo : créer un fichier.
C:\>echo Azerty est un clavier Français !> Info.txt créer le fichier
‘‘Info.txt’’ avec comme contenu : ‘‘Azerty est un clavier Français !’’

- Rename : Renomme un ou plusieurs fichiers.


C:\>ren ancien.txt nouveau.txt Renomme le fichier "ancien.txt" en "nouveau.txt"
C:\>ren ancien nouveau Renomme le dossier "ancien" en "nouveau"

- Copy : Copie un ou plusieurs fichiers.


C:\>copy source destination
C:\>copy nom.txt A:\
Copie le fichier "nom.txt" dans le répertoire principal de la disquette

28
Support de cours : Système d’Exploitation Licence 1 RIT / GL

- Xcopy : Copie des fichiers et des arborescences de répertoires.


C:\>xcopy source destination

- Type : Affiche le contenu d'un fichier texte.


C:\>type Info.txt Affiche le contenu du fichier ‘‘Info.txt’’

- Del : Supprime un ou plusieurs fichiers.


C:\>del Info.txt supprime le fichier ‘‘Info.txt’’

- ERASE : Supprime un ou plusieurs fichiers.

C:\>erase Info.txt supprime le fichier ‘‘Info.txt’’

29
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Exercices
Exercice 1 :
Le répertoire courant est "c:\>"
1) Afficher le contenu de "c:\"
2) Créer le fichier ‘‘contenu.txt’’
3) Copier le fichier ‘‘contenu.txt’’ pour le mettre dans la Disquette
4) Accédez à la racine de A: (Disquette)
5) Affichez le contenu de la disquette
6) Créez le répertoire "ESSAI-1"
7) Déplacer le fichier ‘‘contenu.txt’’ dans le répertoire "ESSAI-1".

Exercice 2 :
1) Dans C:\, créer le dossier TD-SYS.
2) Créer les sous-répertoires DOCS et SAUVE de TD-SYS.
3) Dans DOCS, créer les fichiers lettre1.txt, lettre2, finances.html, materiel.doc et le
dossier COURRIER.
4) Dans SAUVE, créer les sous-répertoires DIVERS et INFO.
5) Déplacer les fichiers lettre1.txt et lettre2 pour les mettre dans COURRIER étant à la
racine C:\
6) Renommer le Dossier ‘‘COURRIER’’ en ‘‘DOCUMENT’’.
7) Supprimer le fichier finances.html en ayant pour répertoire courant C:\
TD-SYS\DOCS\.
Exercice 3 :
Etant sur le lecteur C:\>, quelles sont les procédures qui permettent de copier tous les
fichiers à extension .Sys dans le répertoire Rep1 de la disquette (à créer).
1. Quelle est la procédure qui permet de lire le contenu de Rep1 ?
2. Quelle est la procédure qui permet de supprimer Rep1 ?

30
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Exercice 4 :
1- Donner la procédure de création de dossier sous Windows XP.
2- Sous MS-DOS, réaliser l’arborescence suivant tout en étant sur le disque dur (c).

GIA

ADMINISTRATION PROF ETUDIANT

FC GEC RIT
IDA

Exercice 5 :
1- Affichez la version de MS-DOS utilisée, le répertoire courant, l’heure, la liste des
fichiers et dossiers répertoire dans lequel vous vous trouvez.
2- Déplacez-vous dans votre répertoire « Windows », affichez-en l’arborescence.
3- Créez un répertoire « TD2 » dans la racine C:\
4- Dupliquez les fichiers contenu dans le répertoire du « Mes images » dans le
répertoire du TD2.
5- Créez un répertoire « TD2-BIS » dans le répertoire du TD2 et dupliquez-y les
fichiers contenu dans le répertoire « TD2 ».
6- Affichez l’arborescence du répertoire « TD2 » et tout son contenu (même ceux des
sous- répertoire).
7- Supprimez le répertoire « TD2-BIS » et son contenu.

31
Support de cours : Système d’Exploitation Licence 1 RIT / GL

Exercice 6 :
Créez dans votre disque local C l’arborescence ci-dessous (Vous êtes en C:\>).

Note:
- Dossier1, Dossier2, Dossier3 et Dossier4 sont des dossiers.
- Fichier1.txt et Fichier2.bat sont des fichiers.
- Il faut justifier par commande (des commandes) le passage d’une question à une
autre.

Donner la commande permettant de copier le fichier Fichier1.txt dans le répertoire


Dossier1.
Donner les commandes permettant d’afficher le contenu du dossier Dossier2 et du
fichier Fichier2.bat.
Donner les commandes permettant de supprimer le dossier Dossier2 et Fichier1.txt.

32

Vous aimerez peut-être aussi