Académique Documents
Professionnel Documents
Culture Documents
Systèmes d'exploitation
Des ordinateurs
Notions de bases
Ce cours est très simple à comprendre par ce qu’il est spécifié pour les débutants
en sciences informatique.
Année 2023-2024
Introduction
Au jour d’aujourd’hui, le monde des affaires vit à un rythme très accéléré des adaptations dans tous les
secteurs grâce à l’informatisation de toutes les activités, qui ayant un rôle très important dans la
croissance de plusieurs entités économiques, administrative, médecine, militaire etc.
Dans les soucis de rendre nos activités meilleures dans les différents services, plusieurs
organisations ou services auront besoin de l’informatisation automatique (traitement automatique de
l’information)
2
CHAPITRE I : Système informatique
Définition :
C’est l’ensemble des matériels et logiciels destinés à réaliser des
tâches qui mettent en jeu le traitement automatique de
l'information.
L’objectif d’un système informatique est d’automatiser le traitement de
l’information.
3
Systéme informatique
5
Exploitation d’un système informatique
6
Système informatique : le logiciel
7
Système d’exploitation
8
Partage des ressources entre plusieurs usagers (pour les systèmes multi-
utilisateurs) => protection de l’information et des ressources
Communication avec l'utilisateur par l'interprétation d'un langage de
commande (Shell)
9
Les fonctions communes à une grande majorité des
applications sont réalisées par un ensemble de programmes
appelés logiciel de base.
Exemples :
la gestion de fichiers et de répertoires (dossiers),
l’impression de documents
Un logiciel d'application réalise une application spécifique
en utilisant des services fournis par le logiciel de base.
exemples : traitement de texte, tableur
Organisation schématique d'un système informatique : modèle
en couches
Interface du système
Informatique tout entier
Logiciels d'application
( Machine virtuelle 2)
Logiciels d'application
10
Outils, services
Dans le logiciel de base on distingue habituellement deux
niveaux :
• les outils et services :
Compilateur, chargeur, utilitaires ; • le système d'exploitation :
couche inférieure, plus proche de la machine.
Outils et services
sont
interchangeables
et peuvent être
partiellement ou
complètement
absents
Par opposition le système
d’exploitation est
indispensable, c’est lui qui
masque le matériel
11
Gestion de l'information : structuration, conservation,
transfert, désignation de l'information. Fonction réalisée
par le Système de Gestion de Fichiers (SGF).
Fonction d'exécution : exécution de programmes en
séquence, en parallèle, composition de programmes.
Fonction réalisée par l'interprète du langage de
commande.
Fonctions du système d'exploitation
12
Services divers :
Modèle en couche
13
Phase I : Le Noyau
Définition :
16
Exemples de systèmes
D’exploitation
L’ordinateur personnel
Usages :
création, conservation,
désignation de fichiers,
exécution de
programmes,
création de
nouveaux programmes.
Qualités attendues :
efficacité (bonne exploitation des capacités),
simplicité d'utilisation,
facilité d'extension par adjonction
de nouveaux programmes
de nouveaux périphériques
Système à temps partagé
18
Fonctions d’un système d’ordinateur personnel
+ Gestion des utilisateurs
Espaces de travail, droits d’accès
+ Partage de ressources
Imprimantes, disques, etc.
+ Gestion des communications, informations partagées,
Communication entre utilisateurs.
19
Le SE doit donc traiter ces détails
Contrôle l’exécution des applications
Le fait en reprenant périodiquement le contrôle de
l’UCT
Dit à l’UCT quand exécuter tel programme
Il doit optimiser l`utilisation des ressources pour
maximiser la performance du système
20
Contrôle de procédé
21
Contrôle de procédé
Contrôle de procédé
Le système
peut agir sur des organes externes
prend en compte le temps (déclenchements périodiques de
contrôles)
enregistre de l'information : journalisation
Caractéristiques des applications "temps réel"
(Surveillance médicale, robots, missiles, etc.)
Principale qualité attendue : la fiabilité
le système doit avoir un fonctionnement qui corresponde
exactement aux spécifications.
Exemples :
Systèmes de réservation de places dans des trains ou des
avions,
Systèmes d'achat à distance.
Les systèmes à transactions
22
Fonctions :
gère un ensemble d'informations ou une base de données
de taille importante,
exécution d'un certain nombre d'opérations prédéfinies,
ou transactions, portant sur ces informations ;
opérations souvent interactives,
grand nombre de points d'accès et grand nombre de
transactions simultanées .
Qualités attendues :
disponibilité : les temps de réponse doivent
satisfaisants,
fiabilité,
robustesse : capacité de tolérer des pannes
23
Important pour la compréhension du
concept de mémoire virtuelle
L’UCT ne peut pas accéder à une instruction ou à une donnée que s’ils se
trouvent
En cache dans les ordinateurs où il y a de cache
Ou sinon en mémoire centrale (RAM)
1
Protection d ’instructions
Protection de mémoire
Instructions protégées = privilégiées
Ch. 6 2
ce bit est changé automatiquement à mode superviseur lors d’une
interruption
certaines instructions ne peuvent être exécutées que en mode
superviseur (instructions privilégiées):
des tentatives de les exécuter en mode usager causeront une interruption, et retour
à mode superviseur
le mode superviseur peut être changé à mode usager par une
instruction privilégiée
ces deux modes ont aussi des autres noms, v. livre
Interruptif/fault
Superviseur usager
Set user mode
Protection de mémoire: chaque processus doit rester dans ses propres bornes de mémoire
Ch. 6 3
quand l ’UCT exécute un processus, elle sait quelle est la borne inférieure et supérieure de la zone
de mémoire de ce processus
l’adresse de chaque instruction est comparée à ces deux adresses avant l’exécution
si un processus cherche à dépasser ses limites: interruption
Ch. 6 4
Protection deémoire
m
l’adresse
de chaque instruction est comparée à ces deux
adresses avant l’exécution
seulement si le processus exécute en mode
si un processus cherche à dépasser ses bornes:
usager
Ch. 6 5
Appels du système (system calls)
Quand un processus usager a besoin d ’un service du SE, par ex. E/S, il exécute un appel du système
C’est une instruction qui cause une interruption
( trap) et changement de mode (mode superviseur )
Est associée à des paramètres qui indiquent le type de service désiré
Le S/E prend la relève et exécute le service, il retourne puis au processus appelant avec des params
qui indiquent le type de résultat
changement de mode (mode usager)
Ch. 6 6
Appels du système
Ch. 6 7
Le command interpreter(shell) peut démarrer et charger différents processus en mémoire,
exécutant des appels de systèmeappropriés (fork, exec). Lire détails dans le livre, aussi v.
sessions exercices.
Ch. 6 8
Deux modèles de communication entre
processus par appels de système
Ch. 6 9
a) transfert de messages entre processus (message passing)
- utilisant le service de messagerie offert par le noyau
b) àtravers mémoire partagée entre processus (sharedmemory)
Messagerie et mémoire partagéé
Messagerie:
il faut établir une connexion entre processus (appels de système open
connection, accept connection, close connection, read/send message)
les processus s ’envoient des messages utilisant des identificateurs
préalablement établis
Mémoire partagée
il est nécessaire d ’établir une zone de communication entre processus
les processus doivent mutuellement synchroniser leur accès a cette
zone
Pour ceci, il font appel au SE (Chap. 7)
Ch. 6 10
Partage de responsabilités entre programmes de systèmes et noyau
Dans les SE modernes, les programmes de système sont l`interface entre usager et
noyau
Virtuel en informatique dénote quelque chose qui n ’est pas réel, n ’est pas du matériel:
il est construit par le logiciel sur la base des ressources fournies par le matériel
Une machine virtuelle est une machine créée par des couche de logiciel
Elle peut avoir des caractéristiques identiques à la machine physique du système:
mêmes instructions, etc.
Ou elle peut ‘simuler’ une autre machine physique
p.ex.pour exécuter Microsoft sur Apple
Plusieurs machines virtuelles peuvent être créées sur une machine physique donnée!
Ch. 6 12
(a)Une seule mach.ér elle et un seul noyau
(b) plus. mach. virtuelles et plus. noyaux
Ch. 6 13
Fonctionnement typique
Avantages
Ch. 6 15
Dispatcheur
Ch. 6 16
Critè
res d’ordonnancement
Critères généraux:
Bonne utilisation de l’UCT
Réponse rapide à l’usager
Ch. 6 18
Examinons maintenant plusieurs méthodes d’ordonnancement et voyons comment
elles se comportent par rapport àces critères
P1 P2 P3
0 24 27 30
Ch.3
Temps d’attentepour P1= 0; P2= 24; P3= 27
Temps attentemoyen: (0 + 24 + 27)/3 = 17
Premier arrive, premier servi
P1 P2 P3
0 24 27 30
Tenir compte du temps d’arrivée!
Ch.3 20
Dans le cas où les processus arrivent à moment différents, il faut soustraire les
temps d’arrivée Exercice: répéter les calculs si:
P1 arrive à temps 0 et dure 24
P2 arrive à temps 2 et dure 3
P3 arrive à temps 5 et dure 3 Donc P1 attend 0
comme avant Mais P2 attend 24-2, etc.
P1 P2 P3
0
24 27 30
arrivée P2
FCFS Scheduling( Cont. )
Ch.3 21
Si les même processus arrive à 0 mais dans l’ordre
P2 , P3 , P1 .
Le diagramme de Gantt est:
P2 P3 P1
0 3 6 30
Temps d’attente pour P1 = 6 P2 = 0 P3 = 3
Temps moyen d’attente: (6 + 0 + 3)/3 = 3 Temps de rotation moyen:
(3+6+30)/3 = 13 Beaucoup mieux!
Donc pour cette technique, les temps peuvent varier
grandement par rapport à l’ordre d’arrivée de différent processus
Ch.3 22
Exercice: calculer aussi le débit, etc.
Supposons un processus tributaire de l’UCT et plusieurs
Ch.3 23