Académique Documents
Professionnel Documents
Culture Documents
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr re tr re
.
.
ac ac
k e r- s o ft w a k e r- s o ft w a
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 2 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
2. Historique de l’informatique: le mot informatique a vu le jour après l’apparition des premiers ordinateurs dans les années 40 à l’université de
Princeton aux États Unis (USA) par le célèbre Mathématicien d’origine Hongroise Johannes Von Newman. Le mot ordinateur à été crée en
1956 par Jacques Perret à la demande du constructeur IBM (international Busines Machine).
L’informatique dérive de la fusion de deux mots : information et automatique.
Par définition l’informatique est une science qui s’occupe l’étude de traitements automatique et rationnelle de l’information à partir d’une
machine considéré comme le support de la connaissance humaine.
Autrement dit l’informatique est le traitement automatique de l’information à partir de l’ordinateur.
L’informatique s’avère aujourd’hui nécessaire pour l’amélioration de la productivité par la réduction de l’effort humain, la rapidité et la
précision dans le traitement. . L’informatique est non seulement un outil de calcul (programmation) mais aussi un outil qui trouve ses
applications dans la gestion de la base de données (personnel, stocks etc.), dans la commande des machines et de robots, dans la
communication (téléphone, transports aérien réseaux, internet, vidéo conférence etc.), et dans la bureautique (traitement de texte, des
tableurs etc.)
NB : le but de l’informatique c’est la rapidité et la précision dans le temps.
4. Historique des SE: Tout système d'exploitation dépend étroitement de l'architecture de l’ordinateur sur lequel il fonctionne.
La 1ère génération (1945 - 1955): C’est l’apparition des 1ers ordinateurs à relais et à tubes vide programmés par tableaux des connecteurs
puis par des cartes perforés au début des années 50. Il n'existait pas de SE, L’ordinateur remplissait une salle entière.
La 2ème génération (1955 - 1965) : L’apparition des transistors rendait les ordinateurs plus fiables. Les programmes s’exécutaient par lots.
La 3ème génération (1965 - 1980) : l’avancée technologique majeure de cette génération est l’apparition des circuits intégrés. La
standardisation apportés par les circuits intégrés s’est également appliquée aux machines, avec l’apparition des familles des machines (HP,
Del compact) qui partagent le même langage machine et le même SE
La 4ème génération (1980 - 2000) : le développement des circuits intégrés LSI (Large Scale Intégration) puis VLSI a permis l'avènement
des ordinateurs personnels qui ne différent que très peu du point de vue architectural, des mini-ordinateurs de la génération précédente.
La 5ème génération (2000 - ????) : l’avancée technologique majeure de cette génération est l’apparition des ordinateurs portables et de
poche ayant une grande capacité et de vitesse d’exécution inimaginable avec une grande sécurité.
5. Les différents types de SE: On distingue plusieurs types de SE, selon qu'ils soient capables de gérer simultanément des informations d'une
longueur de 16 bits, 32 bits, 64 bits ou plus.
- DOS: pour Disk Operating System
- Windows 1 à 3.11, 95, 98, NT, 2000, XP, SP1, SP2, Sp3, Sweet, Vista, Win7 et Win 8, Mac OS (Macintosh) Windows 10.
- UNIX est un SE propriétaire : AIX(IBM), HP-UX(HP), Solaris(SUN).
- GNU/linux est un OS libre : Redhat, Fedora Mandriva, Debian, Ubuntu.
- OS/2 d’IBM, SkyOS, un système d'exploitation libre pour PC.
- Autres systèmes d'exploitation :
- Symbian OS, destiné aux téléphones portables et PDA .
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 3 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
système informatique. le SE est chargé de la Gestion du processeur, de la mémoire vive, des entrées/sorties, de l'exécution des applications,
des droits, des fichiers et des informations.
Les Fonctions d’un système d’exploitation : un SE remplit deux(2) fonctions principales :
o La gestion de l’information et
o la gestion des ressources physiques
- La gestion de l’information : consiste essentiellement à offrir aux utilisateurs les moyens de créer, retrouver, détruire les objets
(informations sous différentes formes=fichiers, données, variables, tableaux) sur lesquels ils effectuent des opérations et à rendre
disponible ces objets par le système de gestion des unités d’entrée/sortie. Cette fonction inclut également le partage et l’échange des
informations, la protection mutuelle des utilisateurs, ainsi que celle du SE face à ces mêmes utilisateurs.
- Quant à la gestion des ressources physiques : elle touche l’allocation de la mémoire principale, de la mémoire secondaire et des
dispositifs d’entrée sortie.
7. Caractéristiques d’un système d’exploitation : Un SE possède des caractéristiques qui passent par les rôles que ce logiciel joue dans
l’ordinateur. On en identifie principalement cinq(5) :
a. Fournir une interface utilisateur : lien entre la machine et l’utilisateur.
b. Assurer la gestion des tâches ou de processus : le SE d’exploitation se charge de l’exécution des programmes, de terminer ou suspendre
l’exécution et de contrôler la priorité. La gestion des tâches peut se faire de différentes façons notamment en mode monotâche, multitâches,
préemptif ou coopératif.
- Les systèmes monotâche sont caractérisés par un environnement où l’on ne peut exploiter qu’un seul programme à la fois. Exemple : le MS
DOS.
- Un SE est dit multitâche lorsqu’il permet de faire fonctionner plusieurs applications à la fois (simultanément), pour qu’un SE soit vraiment
multitâche, il doit supporter plusieurs processeurs. Exemple : windows 7, windows 8, Linux
Le multitâche peut être simulé par un multitâche préemptif ou collaboratif :
multitâche préempti f : un SE fonctionne en mode multitâche préemptif, quant –il est capable d’exécuter plusieurs processus ou applications
en même temps sur une même machine
multitâche coopératif : un SE fonctionne en mode multitâche coopératif, quand une tâche en cours d’exécution renonce volontairement au
processeur à un moment donné, permettant à d’autres processus de s’exécuter. Exemple Windows 3.1
NB : Une tâche est un ensemble logique d’opérations provoquant l’exécution d’un programme ou un logiciel en cous d’exécution.
c. Assurer la gestion des périphériques : les SE peuvent assurer la gestion des périphériques à une condition, que les pilotes (drivers)
soient installés. C’est le chargement des pilotes et la gestion des procédures de lecture/écriture sur disque et disquettes, des procédures
d’impression, d’affiche et de communication.
Mais qu’est-ce qu’un pilote (driver) ? C’est un logiciel permettant de gérer un périphérique ; c’est en fait le pilote qui prend en charge les
spécificités techniques particulières d’un périphérique de même type
d. Assurer la gestion des fichiers : un SE doit être en mesure de créer, supprimer, de renommer, et de déplacer des fichiers et de
répertoires. Il gère l’accès aux fichiers (protection en écriture), l’organisation et l’emplacement des fichiers.
e. Assurer la gestion de la mémoire : transférer les programmes et les données nécessaires à la création des processus. Le système doit
garder la trace des parties utilisées et libre de la mémoire et gérer les transferts entre les mémoires principales et secondaire. La gestion
de la mémoire est caractérisée par l’utilisation des machines virtuelles. L’utilisation des machines virtuelles permet de partitionner la
mémoire en plusieurs segments, chacun étant attribué à un programme.
8. Utilité du SE: L’utilité d’un SE Permet à l'utilisateur d'utiliser les mêmes commandes quel que soit la configuration du système (écran, disque
dur, processeur).
9. Composition du SE : Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les interactions avec le matériel.
Parmi cet ensemble de logiciels on distingue généralement les éléments suivants :
a. Le noyau (en anglais kernel) représentant les fonctions fondamentales du SE telles que la gestion de la mémoire, des processus, des fichiers,
des entrées-sorties principales, et des fonctionnalités de communication.
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 4 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
b. L'interpréteur de commande (en anglais Shell, traduisez «coquille» par opposition au noyau) permettant la communication avec le système
d'exploitation par l'intermédiaire d'un langage de commandes, afin de permettre à l'utilisateur de piloter les périphériques en ignorant les
caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques, etc.
c. Le système de fichiers (en anglais « file system», noté FS), permet l’enregistrement des fichiers dans une arborescence.
10. Les différents types de logiciels : Il existe deux(2) types de logiciels :
a. Les logiciels de base : ce sont des logiciels crée par des grandes sociétés informatiques tel que Microsoft destiné à la configuration de
l’ordinateur et à la gestion des autres logiciels d’applications. Ce sont les SE en générales (MS DOS, Windows, Unix, GNU/Linux).
b. Les logiciels d’applications : ce sont des logiciels crée par des utilisateurs destiné à exécuté des tâches particulières. Ce sont les
utilitaires : Word, Excel power point, Nero, Photoshop etc.
CHAPITRE II : le MSDOS
Par définition le DOS signifie Disk Operating System, c'est un SE en mode texte c’est-à dire en ligne de commande.
1. HISTORIQUE: Le DOS est le SE utilisé avec les PC. Il a été développé en parallèle sous 3 appellations suivant le vendeur:
Le PC-DOS pour IBM,
Le DR-DOS pour Novell,
Le MS-DOS pour Microsoft.
Ils sont tous équivalents, seules quelques petites différences dans les options de commandes sont présentes.
Comme tous les SE, DOS a été développé pour servir d'interface entre l'électronique d'une part et l'utilisateur d'autre part. Il n'inclut pas
d'interface graphique, c'est un SE en mode texte.
2. CARACTÉRISTIQUES DE MSDOS
Dos es un SE mono utilisateur, Mono tache.
Non sensible à la casse dont le SF est FAT16.
C’est un SE en mode texte (ligne de commandes)
3. RÔLE DU DOS ; Le rôle du DOS est d'interpréter les commandes saisies au clavier par l'utilisateur.
4. le rôle de 3 programmes de base du SE : Le MS-DOS est le SE qu’utilise presque tous les pc. Il comporte 3 programmes qui
constituent la base du SE.
a. Le MS-DOS: appelé ms-dos.sys est le code principal du SE
Le DOS, comme tout SE, contrôle les activités de l'ordinateur. Il gère des opérations telles que la circulation, l'affichage, et l'entrée de données
entre les divers éléments constitutifs du système.
b. Le Bios (basic input output system): appelé IO.SYS est l’interface entre le matériel et le code principal du SE.
c. La command.com : est l’interface entre l’utilisateur et le code principal du SE. Ces programmes sont chargés automatiquement dés la mise
sous tension de l’ordinateur.
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 5 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
1. Le BIOS (Basic Imput / Output System) signifie en français : « système élémentaire d'entrée/sortie se compose de deux éléments:
a. Un circuit DIP ou une mémoire flash contenant la partie logicielle.
b. Un circuit CMOS (Complementary Metal Oxyde Semiconductor) dans lequel sont sauvés les paramètres. Celui-ci doit impérativement
toujours être maintenu sous tension, à l'aide d'une pile ou d'un accumulateur. S'il n'est plus alimenté, toutes les valeurs qu'il contient sont
irrémédiablement perdues.
La date et l'heure,
le type de(s) disque(s) dur(s),
le type de(s) lecteur(s) de disquette,
le type d'affichage et
la sécurité du BIOS
Rôle du BIOS
Le BIOS a un rôle essentiel pour le fonctionnement de la carte mère :
- il initialise tous les composants de la carte mère, du chipset et de certains périphériques ;
- il identifie tous les périphériques internes et externes qui lui sont connectés ;
- si cela n'a pas déjà été fait il initialise l'ordre de priorité des périphériques d'entrée ;
- il démarre le système d'exploitation présent sur le premier périphérique disponible.
2. LES FABICANTS DU BIOS : Le BIOS est presque toujours développé par le fabricant de la carte mère car il contient les routines élémentaires
pour effectuer les opérations simples d'entrée/sorties. Plusieurs fabricants conçoivent des BIOS
- AMI (American Megatrends),
- AWARD,
- PHOENIX pour les plus courants.
NB: Certains grand constructeurs produisent leurs BIOS maison , telque IBM et COMPAQ.
Jusqu'au 486, le BIOS se présentait sous la forme d'un circuit DIP non réinscriptible sans outils spécialisés. Maintenant une nouvelle technologie
tend à se répandre, le BIOS flash, qui n'est autre qu'une EEPROM pouvant être reprogrammé au moyen d'un logiciel. Les BIOS ré-cents intègrent un
système appelé Energy Star. Ce dernier offre des fonctions d'économie d'énergie par l'extinction de l'écran, l'arrêt de rotation du disque dur
après un temps déterminé.
3. L'ACCÈS AU BIOS
Pour accéder à un BIOS AMI ou Award, il suffit d'appuyer sur la touche DEL pendant l'initialisation du PC. Mais ce dernier peut être protégé par un
mot de passe, qui, s'il vous est inconnu, ne peut être désactivé que par un Clear CMOS. Certains BIOS peuvent être appelés par les touches CTRL
+ ESC ou CTRL + S.
Sur les Compaq, la touche F 10 est utilisée, lorsqu'un carré blanc clignote en haut à droite de l'écran. Une autre solution consiste à simuler une
panne, par exemple en débranchant le clavier. De nombreux BIOS vous proposeront alors de mettre à jour le CMOS, et vous laisseront ainsi la
possibilité d'y accéder.
NB: En effet, une carte mère sans Bios est totalement inutilisable.
4. FONCTIONNEMENT DU BIOS
Lors de l'initialisation du PC, le BIOS va procéder à un certain nombre de tests afin de déterminer si la configuration et le fonctionnement du PC
sont correct.
Le plus visible est le test de mémoire, qui s'affiche sous forme de décompte en haut de l'écran. En fait, le BIOS va pousser ses investigations
beaucoup plus loin et tester la plupart des composants. En cas d'erreur, un message est affiché ou, si cela n'est pas possible, un certain nombre
de bips vont permettre de déterminer le type de problem.
Si le test se termine sans problème, un bip retentit, dans les autres cas, le PC émet 2 bips ou plus. Compaq utilise deux bips pour signaler une
initialisation sans encombre. Cette procédure est appelée POST ( Power On Self-Test ).
A chaque démarrage du PC, le BIOS examine le Bus système. Ensuite chaque contrôleur est isolé et examiné ( contrôleur vidéo, disque, ... ). S'il
détecte un quelconque changement de configuration matérielle, il tente d'allouer les ressources automatiquement. Il passe ensuite un rapport au
Gestionnaire de configuration qui affine les paramètres du nouveau périphérique. Par défaut, chaque composant se voit assigner les ressources
qu'il préfère. En cas de conflit, il est reconfiguré jusqu'à obtention d'une configuration stable. Le système d'exploitation transmet alors aux pilotes
les informations sur les ressources qui leur ont été attribuées. Les données de la nouvelle configuration sont alors sauvegardées dans une
mémoire non volatile située sur la carte mère.
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 6 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
6. LE PLUG AND PLAY (Detection Automatique Des Peripheriques): La norme Plug and Play a pour but de permettre au BIOS de détecter
automatique- ment tout nouveau composant hardware. Afin de fonctionner dans des conditions idéales, une carte Plug and Play doit intégrer
un composant appelé PLD ( programmable Logic Device). Le périphérique doit pouvoir communiquer un numéro d'identification unique et
donner la liste des ressources qu'il exige et peut gérer.
Chapitre III :
1. NOTION DE FICHIERS ET REPERTOIRES
Un fichier est une unité de stockage des informations sur un support lisible par l’ordinateur. C’est un ensemble de données homogènes
caractérisé par le type de données qu’il contient.
Un fichier est caractérisé par un nom et une extension. Cette dernière permet de définir le type de données, c’est- à dire le type de données qu’il
contient. Exemple d’extensions : .ppt, .xls, .doc, .docx, .mp3 etc.
L’enregistrement d’un fichier sur le disque dur est sous la forme "nom_du_fichier.ext".
".ext" représente l'extension, c'est un moyen de reconnaître le type de programme avec lequel ce fichier peut être ouvert.
- La longueur du nom et de l'extension du fichier peut varier suivant le système d'exploitation :
txt: fichier texte
NB : Donnez ici les différents types de fichiers
8 caractères pour le nom et 3 pour l'extension sous DOS et Windows 3.
Format: (xxxxxxxx.yyy) 256 caractères pour le nom et l'extension sous Windows 95, 98 et NT (nouvelle Technologie).
$$$: Fichier temporaire créé par un programme
bas: fichier en langage basic
bat: fichier batch, un ensemble de lignes de commandes DOS.
Sys: fichier système réservé au DOS, configuration pour périphériques.
D’autres sont utilisées par convention:
Pas: programme écrit en pascal, non exécutable.
C: programme écrit en C, non exécutable
doc: fichier texte (documentation)
DOS connaît implicitement quelques extensions:
com.: programme exécutable
Exe: programme exécutable issus d'un langage de programmation (compilé).
txt: fichier texte
Un fichier informatique est une collection d'informations numériques réunies sous un même nom, enregistrées sur un support de stockage tel
qu'un disque dur, un CD-ROM, ou une bande magnétique, et manipulées comme une unité. ..
Les différents types de fichiers :
Il existe des centaines, voire des milliers de types de fichiers, qui se différencient par la nature du contenu, le format, le logiciel utilisé pour
manipuler le contenu, et l'usage qu'en fait l'ordinateur. La nature du contenu peut être des textes, des images, de l'audio ou de la vidéo
Les fichiers peuvent être répartis en cinq catégories :
a) Les fichiers exécutables : ce sont fichiers qui peuvent être exécutés ou lancer par l'ordinateur dont les extensions sont .exe, .com, .bat,
autrement dit des programmes.
b) Les fichiers textes : ce sont fichiers qui contiennent du texte écrits, sans indications de typographie (sans mise en forme) dont les
extensions sont : .txt, .html, .ini, .log, .conf, .c .
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 7 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
Il peut s'agir de textes destinés aux utilisateurs, tels que des modes d'emploi ou des brouillons ; ou alors de textes destinés à l'ordinateur tels
que du code source ou bien des données pour un programme.
c) Les données ou documents : ce sont des documents écrits, destinés à être imprimés et lus dont les extensions sont : .docx, .odt, .html,
.doc . Le fichier contient le texte ainsi que les informations de typographie (polices de caractères, couleurs).
d) Les fichiers compressés : ce sont des fichiers codés selon un procédé qui les rend plus petits que les fichiers originaux non codés dont les
extensions sont : .arc, .zip, .z, .arj, .sit, .gz .7z.
Un programme décompresseur est nécessaire pour effectuer le codage inverse et retrouver ainsi le fichier original. Voir compression de
données.
e) Les fichiers images, audio, vidéo : ce sont des fichiers qui contiennent des images et du son sous une forme exploitable par
l'ordinateurdont les extensions sont :
- .gif, .jpg, .bmp, .png, .eps, .tif pour les fichiers images
- .au, .wav, .ra, .ram pour les fichiers audio
- avi, .mpg, .mov pour les fichiers vidéo
Les fichiers peuvent contenir des photos, des pictogrammes, des graphiques, des chansons, de la musique, des émissions radio ou des films.
Autrement dit, les fichiers graphiques, audio, vidéo: ce sont des fichiers qui contiennent des images, des sons codés en différents formats.
Qu'est-ce qu'un répertoire? Un répertoire appelé également dossier ou folder en anglais est un objet informatique pouvant contenir des
fichiers et de sous répertoires.
Dans un système, un répertoire est rattaché à un seul répertoire père et chaque répertoire est défini par sa position dans l’arborescence appelée
chemin d’accès. Pour délimité la racine et les noms de répertoires on utilise un caractère spécifique appelé « antislash ou la racine (\) ».
La racine: c'est l'entité de plus bas niveau dans une arborescence, car elle peut contenir des fichiers ou des répertoires mais ne peut pas se
trouver dans un répertoire elle-même. On la note "\=antislash" dans la plupart des SE
NB : Dans le monde UNIX/Linux, la racine est unique et il en existe une par partition sous les systèmes Windows.
Un répertoire qui en contient un autre est dit "répertoire Parent".
Les répertoires contenus dans un même répertoire sont appelés " répertoire fils ".
Le chemin d’accès : est la localisation d’un fichier ou d’un répertoire dans l’arborescence du disque.
Le chemin d’accès peut être absolu ou relatif :
Le chemin Absolu: est le chemin qui commence depuis la racine.
Exemple c:\afique\guinee\’MoyenneGuinée’\Mamou\Telico\p8.
Le chemin relatif : est le chemin qui est relatif au répertoire courant.
Exemple: c:\ Mamou>Telico\p7, ici le répertoire courant est Mamou. Le répertoire courant est le répertoire dans lequel on se trouve (il est en
générale affiché dans le prompt de l’invite de commande).
2. STRUCTURE ARBORESCENTE D'UN DISQUE DUR : Un disque dur possède une structure " arborescente " à partir d'une racine qui est
L’origine de tout le système. Si un disque dur est nommé C: sa racine sera notée C:\
Qu’est-ce qu’une arborescence?
Une arborescence : est une représentation d’un ensemble d’objets sous forme hiérarchique. Autrement dit, Une arborescence est une
organisation logique des fichiers sur un ou plusieurs systèmes de fichiers. Il s’agit d’une structure de données hiérarchique de type arbre.
Les symboles associés à l’arborescence :
Différents symboles sont utilisés pour désignées les répertoires :
Le point «.» désigne le répertoire courant
Les deux points «..» désigne le répertoire parent (père).
3. Partitionnement ou Organisation du post de travail ou d’un disque dur (HDD)
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 8 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
Le MBR signifie (Master Boot Record) est situé dans le premier secteur du disque dur.
Le MBR est constitué de 2 parties :
• La table de partions
• Le programme d’amorçage ou le chargeur de démarrage qui charge le noyau du système.
Partitionner un disque dur: signifie de segmenter un disque dur en deux ou plusieurs partitions.
NB : le nombre de partition d’un disque dur dépend du nombre de lettres de l’alphabet Français (26 lettres = de A à Z), chaque lettre correspond à
une partition excepté de A et B qui sont réservés pour les disquettes.
Donc 26-2(A et B) =24 (C à Z) partions possibles.
• Au maximum on aura 4 partitions systèmes ou principales.
• 20 partitions de données (logiques)
• 1 partition étendue
Les différents types de partitions :
• Les partitions principales ou systèmes : ce sont des partitions où sont installés les systèmes d’exploitations. Il accepte tout système
de fichier et comprend généralement 4 partitions principales au maximum) :
• Les partions étendues : ce sont des partitions destinés à contenir des partitions logiques et non un système de fichier. Ces partitions
nécessitent au moins une partition principale.
• Les partitions logiques : ce sont des partitions contenue dans une partition étendue c'est-à-dire il accepte tout système de fichier.
1 2 3
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 9 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
5. Le formatage : permet d’organiser les pistes et secteurs d’un support de stockage magnétique de données de façon à y autorisé des
opérations de lecture/écriture selon un format donné.
6. Les différents types de formatage : Il existe deux(2) types de formatage.
a. Le formatage en usine : est le formatage de bas de niveau des pistes et secteurs qui sont effectué depuis l’usine.
b. Le formatage de haut niveau (par l’utilisateur) : est l’effacement ou la réécriture de données c'est-à-dire le formatage lors de
l’installation d’un système d’exploitation par exemple ou le formatage d’un périphérique externe.
Astuce :
Différence entre le formatage NTFS et NTFS rapide lors d’une installation d’un SE
Le formatage NTFS (dite normale= recommandé) : permet d’effacer le boot(MBR), les fichiers systèmes et remettre tous les bits à zéro.
Le formatage NTFS rapide : permet d’effacer le boot, les fichiers systèmes et ne remet pas tous les bits à zéro
Astuce : la capacité d’un disque dur dépend : de la taille des secteurs.
Du nombre des cylindre et donc du nombre de plateaux.
8. Utilisation des caractères Joker (Génériques) dans les noms de fichiers
Un caractère joker est un caractère qui peut être remplacé par n’importe quel autre caractère.
Il existe deux caractères génériques : l’étoile (*) et le point d’interrogation ( ?). Ils sont très souvent utilisés pour la désignation des fichiers
dans les commandes.
* : signifie n’importe quelle combinaison de caractères.
? : signifie n’importe quelle caractère.
Il est à remarquer que plusieurs commandes DOS acceptent ces caractères génériques.
EXEMPLES : *.* affiche tous fichiers
*.doc : affiche tous les fichiers dont l’extension est .doc ;
Info*.*affiche tous les fichiers qui commencent par info ;
Info *.com affiche tous les fichiers qui commencent par info dont l’extension est .com;
Info??*.* affiche tous les fichiers qui commencent par info et contenant au plus 2 caractères.
Info???*.mp3 affiche tous les fichiers qui commencent par info et contenant au plus 3 caractères dont l’extension est .mp3 ;
Infop9.* affiche tous fichiers qui commence par infop9 ;
In? o.com remplace tout fichier ayant à la place du ? Un caractère autorisé dans un nom de fichier.
Les caractères particuliers:
<CTRL>+<C>: arrête l'exécution d'une commande DOS ;
<CTRL>+<S>: arrête momentanément une instruction DOS, elle reprend en appuyant sur n'importe quelle touche.
Les commandes DOS sont divisées en deux types:
a. Les commandes internes: ce sont des commandes enregistrées dans le noyau du système d'exploitation, directement exécutables ;
Exemple : md, dir, del etc.
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 10 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
b. Les commandes externes: ce sont des commandes séparées du programme original, sont des programmes supplémentaires. Pour
exécuter une commande externe, il faudra également signaler son emplacement sur le disque dur ou la disquette. Pour formater une clé
USB, il faudrait indiquer l’emplacement de la clé.
Exemple de commandes externes : format, xcopy, chkdsk.
Chapitre III :
1. Installation des logiciels de base: SP3, win7 et win8.
2. Installation des logiciels d’applications : Office 2007 et 2010.
3. Partitionner le disque dur sans réinstaller le SE (ordinateur-gérer-gestion des disques)
4. Le Bios
a. Définition et rôle
b. Comment accéder au bios, changer l’ordre de démarrage
c. Comment sécuriser le bios
Astuce : Comment
- créer une clé bootable
- sécuriser une partition
- déverrouiller une Session ou un compte Administrateur
- Réparer le boot d’un système
- graver, comment faire un iso
Rôle des commandes DOS:
1. CMD ou COMMAND : Permet d’accéder à l’invite de commande DOS.
2. CLS : Permet de nettoyer l’écran.
3. EXIT : Permet de quitter l’invite de commande cmd.exe.
4. DIR : Permet de faire le listing c’est-à dire affiche les fichiers et les sous répertoires d’un répertoire.
5. CD OU PUSHD : Permet de vous déplacer entre les répertoires et les sous répertoires.
6. MEM : Permet de vous déplacer entre les répertoires et les sous répertoires.
7. SYSTEMINFO : Affiche les informations de configuration du Système d’Exploitation pour un ordinateur local ou distant.
8. MSINFO32 : Affiche toutes les informations du système en mode graphique
9. OSK : Permet d’ouvrir le clavier visuel.
10. MD ou MKDIR : Permet de créer un répertoire ou une arborescente.
11. RD ou RMDIR : Permet de supprimer un ou une arborescente.
12. REN ou RENAME : Permet de renommer un fichier ou un répertoire de même niveau ou de niveau différent.
13. DEL ou ERASE : Permet de supprimer un ou plusieurs fichiers.
14. COPY : Permet de copier un ou plusieurs fichiers.
15. XCOPY ou ROBOCOPY : Permet de copier une arborescente.
16. VER : Affiche la version et le système d’exploitation.
17. TYPE ou MORE ou SORT : Affiche le contenu d’un fichier texte.
18. WINVER : Affiche la version, le numéro de série et le nom du système d’exploitation installé
19. TREE : affiche les répertoires et sous répertoires sous forme arborescente
20. TITLE : Définit le titre de la fenêtre DOS.
21. START : Permet d’ouvrir un programme.
22. DATE : Permet d’afficher ou de modifier la date.
23. TIME : Affiche ou modifie l’heure du système
24. VOL : Affiche le nom et le numéro de série de la partition du disque.
25. SHUTDOWN : permet de redémarrer, d’arrêter, de mettre en veille l’ordinateur et des créer des raccourci vers des programmes.
26. MOVE : Permet de déplacer, de renommer un fichier ou un répertoire ou une arborescence.
27. FC : Permet de comparer 2 fichiers et afficher leurs différences.
28. PROMPT : Permet de changer l’invite de commande DOS
29. FIND : Permet de rechercher un texte dans un fichier.
30. COLOR : Permet de changer les couleurs de l’avant et de l’arrière plan.
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 11 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
Pratiques :
Comment accéder à l’invite de commande dos?
Pour accéder à l’invite de commande dos il ya plusieurs possibilités:
Démarrer -exécuter: cmd où cmd.exe où
Démarrer - tous les programmer –Accessoires-Invite de Commande
Touche Windows +R : cmd ok
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 12 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
Clic droit sur la barre de tâche-propriété-”onglet menu démarrer”- personnaliser -cocher “commande Exécuter”-ok
Modifier la fenêtre de l’invite de commandes (copier, changer l‘arrière plan)?
Vous pouvez modifier l’aspect de la fenêtre de l’invite de commandes en définissant des options d’invite de commandes.
Faite un Clique droit sur la barre de titre
-par défaut pour modifier les paramètres de toutes les fenêtres d’invite de commandes.
-modifier: pour sélectionner, copier le texte dans l’invite de commande.
-propriété: Pour modifier les paramètres de la fenêtre d’invite de commandes en cours.
1) DIR : permet de faire le listing c’est à dire afficher une liste de fichiers et de sous-répertoires dans un répertoire.
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 13 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
b) Création d’un fichier en spécifiant le chemin et le nom du fichier lors de l’enregistrement le.
Exemple: créer le fichier petel.txt dans le sous répertoire préfecture.
C :\> EDIT ok
Les hommes gèrent les intérêts et les intérêts gèrent les sentiments.
Enregistrer (file-SAVE AS) - DIRECTORIS-Pays-guinée-région-préfecture, au niveau FILE NAME : petel.txt -ok puis quitter (file-exit)
9) TYPE ou MORE ou SORT : permet d’afficher le contenu d’un fichier texte.
C :\> type nom-fichier ok ou
C :\>more nom-fichier ok
C :\>sort nom-fichier ok
Exemple : afficher directement le contenu du fichier petel.txt qui se trouve dans PREFECTURE.
C:\> Type Continent\Pays\Région\Prefecture\Petel.Txt Ok
NB: vous pouvez également vous placer dans le répertoire PREFECTURE pour afficher directement le contenu du fichier.
C:\>Cd Continent\Pays\Region\Prefecture Ok
C:\prefecture> more petel.txt
10) RENAME ou REN : permet de renommer un fichier ou un répertoire.
a) RENOMMER UN REPERTOIRE :
Syntaxe : C:\> Ren Rep-à-Renommer Nouveau-Rep 0k
Exemple : renommer le répertoire GUINEE en REPUBLIQUE DE GUINEE.
C:\> Ren Guinee ‘’ Republique De Guinee’’ Ok
Exemple : renommer le sous répertoire TELICO en IST
C:\> Ren Monde\Guinee\Mamou\Telico Ist Ok
b) RENOMMER UN FICHIER :
Syntaxe : C:\> Ren Fich-à-Renommer Nouveau-Fich 0k
Exemple : renommer le fichier info.txt en gamal.doc
C :\> REN INFO.TXT GAMAL.DOC OK
Renommer le fichier Info.Txt qui se trouve dans le répertoire MAMOU en COUR.AMR
C :\> REN GUINEE\MAMOU\INFO.TXT COUR.AMR OK
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 14 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
11)DEL ou ERASE: permet de Supprimer un ou plusieurs fichiers. Utilisé les caractères génériques pour supprimer plusieurs fichiers.
Syntaxe : C :\> DEL option NOM-FICHIER OK ; option= commutateur /P Demande une confirmation avant de supprimer un fichier.
/F Force la suppression de fichiers en lecture seule.
/S Supprime les fichiers dans tous les sous-répertoires.
/Q Pas de confirmation avant suppression avec car.
Exemple : supprimer le fichier COUR.AMR avec une demande de confirmation.
C :\> ERASE /P COUR.AMR OK
Exemple: créer 5 fichiers dons l’extension est .ist : matoto.ist, matam.ist, cosa.ist, colleah.ist, sanfil.ist.
Afficher les fichiers et répertoires qui commencent par MAT et C
C :\> DIR MAT* OK; C :\> DIR C* OK;
Afficher tous les fichiers qui commencent par M et C dont l’extension est .IST
C :\> DIR M*.IST OK; C :\> DIR C*.IST OK;
Supprimer tous les fichiers qui commencent par MAT dons l’extension est .IST
C :\> DEL MAT*.IST OK;
Supprimer tous les fichiers dons l’extension est .IST
C :\> DEL *.IST OK;
12) COPY : permet de copier un ou plusieurs fichiers d’un emplacement à un autre.
Syntaxe C :\> COPY SOURCE DESTINATION ok
- SI la SOURCE est un fichier qui était déjà créer et la Destination=un fichier créer au moment de la copie, la commande COPY, copie la
source en destination.
Exemple : copier le fichier TELICO.TXT qui se trouve dans le répertoire ALGO en FORMATION.MDT.
C: \ALGO> COPY TELICO.TXT FORMATION.MDT ok
SI la SOURCE et la DESTINATION sont tous des fichiers qui existent déjà, la commande COPY, copie le contenu de la SOURCE dans DESTINATION tout
en écrasant son continu initial.
Exemple : conte.txt et daouda.agr sont tous de fichiers qui existent, copier le contenu de conte.txt dans daouda.agr.
C :\> COPY CONTE.TXT DAOUDA.AGR OK
C :\> TYPE DAOUDA.AGR OK
SI la SOURCE est un fichier et la destination=un répertoire, la commande COPY, copie la source dans DESTINATION.
Exemple : copier le fichier conte.txt dans le sous répertoire KANKAN.
C :\> COPY CONTE.TXT ‘’HAUTE GUINEE’’\KANKAN OK
Exemple : copier le fichier conte.txt dans le sous répertoire KANKAN tout en renommant son nom en bouba.com
C :\> COPY CONTE.TXT ‘’HAUTE GUINEE’’\KANKAN\BOUBA.COM OK
13) XCOPY: permet de copier une arborescence.
Syntaxe: C :\> XCOPY OPTION SOURCE DESTINATION ok
/S Copie les répertoires et sous-répertoires à l'exception des répertoires vides.
/E Copie les répertoires et sous-répertoires, y compris les répertoires vides.
XCOPY sans options permet de copier tous les fichiers d’un répertoire vers un autre répertoire spécifié.
Exemple : copier tous les fichiers du répertoire KINDIA vers le répertoire BOKE.
C :\> XCOPY KINDIA BOKE OK
Exemple : Copier les sous-répertoires MADINA à l'exception des répertoires vides dans le répertoire BONFI.
C :\> XCOPY /S MADINA BONFI OK
Exemple: Copier les sous-répertoires BALYSE, y compris les répertoires vides dans le répertoire KABRAL.
C :\> XCOPY /E BALYSE KABRAL OK
14) ROBOCOPY (/S; /E) ou XCOPY permet de copier une arborescence.
/S copie les sous-répertoires non vides uniquement.
/E copie les sous-répertoires, y compris les vides.
ROBOCOPY sans option permet de copier tous les fichiers d’un répertoire vers un autre répertoire spécifié.
Exemple : copier tous les fichiers du répertoire SAG vers le répertoire SMD.
C :\> ROBOCOPY SAG SMD OK
Exemple : Copier les sous-répertoires CBG à l'exception des répertoires vides dans le répertoire RUSAL.
C :\> ROBOCOPY /S CBG RUSAL OK
Exemple: Copier les sous-répertoires BONAGUI, y compris les répertoires vides dans le répertoire SOCIETE.
C :\> ROBOCOPY /E BONAGUI SOCIETE OK
15) MOVE permet de déplacer et de renommer des fichiers et répertoires.
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 15 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 16 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 17 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
TASKLIST : permet d’afficher les processus actuellement en cours d’exécution tout en précisant l’identifiant du processus(PID), le nom du
processus (Nom de l’image ou logiciel), le nom de la session (services=0 ou console=1) et l’utilisation (taille du processus en KO) Sur un
ordinateur local ou distant.
Exemple : afficher tous les processus en cours d’exécutions de votre ordinateur.
C:\> TASKLIST ok
29) TASKLIST : permet d’arrêter ou tuer un processus en cours d’exécution.
Utilisez TaskList afin d'obtenir le PID, le nom du processus=nom de l’image
/PID Spécifie le PID du processus à arrêter.
/IM Spécifie le nom d'image (nom processus) du processus à terminer.
/T Met fin au processus spécifié et tous les processus enfant qu'il a démarrés.
/F Force les processus à se terminer.
Syntaxe C:\> TASKKILL /PID Numero-PID ok OU
C:\> TASKKILL /IM Nom-image ok
NB: Numero-PID est l’identifiant du processus obtenus par TASKLIST
Nom-image est le nom du processus obtenus par TASKLIST
Exemple : arrêter les processus en cours d’exécutions suivants: notepad.exe, excel.exe, powerpnt.exe.
C:\> TASKKILL /PID 2180 ok OU 2180=PID d’exel.exe
C:\> TASKKILL /IM excel.exe ok
C:\> TASKKILL /IM notepad.exe ok
C:\> TASKKILL /IM powerpnt.exe ok
C:\> TASKKILL /IM winword.exe ok
30) FIND permet de recherche une chaîne de texte dans un ou plusieurs fichiers.
/V Affiche toutes les lignes ne contenant pas la chaîne spécifiée.
/C Affiche seulement le nombre de lignes contenant la chaîne.
/N Affiche les numéros de ligne avec les lignes affichées.
/I Ignore la casse lors de la recherche de la chaîne.
Syntaxe : C:\> FIND Option “CHAINE” NOM-FICHIER ok
Exemple rechercher et afficher le mot (formation) se trouvant dans le fichier essai.txt
C:\> FIND /V “formation“ essai.txt ok
C:\> FIND /C “formation“ essai.txt ok
C:\> FIND /N “formation“ essai.txt ok
C:\> FIND /I “RESEAU“ essai.txt ok
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 18 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 19 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
Fin
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com
F -X C h a n ge F -X C h a n ge
PD PD
!
W
W
O
O
N
N
y
y
Institut Supérieur de Technologie de Mamou Département : Génie Informatique 20 Cours de système d’exploitation
bu
bu
to
to
ww
ww
om
om
k
k
lic
lic
C
C
.c
.c
w
w
tr e tr re
ar
.
.
ac ac
k e r- s o ft w k e r- s o ft w a
Contact :
M Bah Mamadou Tialewi
Enseignant chercheur au Département Génie Informatique
A l’Institut Supérieur de Technologie de Mamou (IST-Mamou)
Email : bahistmamou@gmail.com
Phone : +224 622 66 30 10
Cours préparer par M Bah Mamadou Tialewi Contact : 00224 62 2 66 3 0 10 email : bahistmamou@gmail.com