Introduction aux Systèmes d’Exploitation
Définition, Historique, Mécanismes de base
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 1
Systèmes d’Exploitation
2ème Année (GL-RT-IIA-IMI)
ARCHITECTURE D’UN ORDINATEUR
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 2
Ordinateur
• Un ordinateur est une machine électronique qui permet l’exécution
des programmes
• Un programme est un ensemble d’instructions qui seront traduites en
signaux électroniques
• La sortie de ces programmes est convertie à nouveau pour que
l’utilisateur puisse la comprendre
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 3
Architecture d’un Ordinateur
Entrée Sortie
Processeur
Mémoire
… 100101... … 11001...
Ordinateur : Composants Internes
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 4
PROCESSEUR
Registres
UAL
Décodeur
MÉMOIRECENTRALE
BUS(contrôle, données, adresse)
PÉRIPHÉRIQUES Imprimante Modem Lecteur CD Lecteur Amovible
Interface
Accès Direct à
la Mémoire
Contrôleur
Processeur
d’Entrée/Sortie
Ordinateur: Composants (1/2)
• Un ordinateur est composé principalement de :
§ Processeur
o Responsable de l’interprétation des instructions et du calcul
§ Carte Mère
o Relie les différents composants d’un ordinateur via un bus
o Responsible de contrôler l’accès aux différents types d’entrées/sorties
§ Mémoire Vive
o Mémoire auxiliaire permettant de sauvegarder temporairement les données en
vue de travailler avec plusieurs ressources
o Appelée la RAM (Random Access Memory)
o Mémoire volatile : elle ne garde les données que si elle est alimentée
électriquement
Dr. Ghada GASMI- Dr. Lilia SFAXI 5
Architecture d’un Ordinateur
Ordinateur: Composants (2/2)
• Un ordinateur est composé principalement de :
§ Mémoires de Masse
o Permettent de sauvegarder les données de manière persistante
o Ex: Disque dur, Clé USB, CD-ROM…
o Plus lentes que la mémoire vive
§ Périphériques
o Composants permettant à l’ordinateur de communiquer avec l’extérieur
(utilisateur ou autre ordinateur)
o Périphériques d’entrée:
‣ Clavier, souris, carte réseau, mémoire de masse, etc.
o Périphériques de sortie:
‣ Écran, imprimante, carte réseau, mémoire de masse, etc.
§ Logiciels
o Programmes systèmes : gère le fonctionnement de l’ordinateur
o Programmes d’application : exécute le travail demandé par les utilisateurs
Dr. Ghada GASMI- Dr. Lilia SFAXI 6
Architecture d’un Ordinateur
SYSTÈMES D’EXPLOITATION
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 7
Système d’Exploitation : Définition
• OS: Operating System (en anglais)
• Programme système fondamental
• Contrôle toutes les ressources de l’ordinateur de manière efficace
• Représente une base sur laquelle les programmes d’application sont
écrits
• Représente une abstraction du système sous-jacent
§ Permet de cacher la complexité de la machine pour l’utilisateur, pour lui
permettre de l’utiliser sans savoir ce qui est derrière
• Selon Coy: Abstraction du terme “Machine”
§ Machine réelle = Unité centrale + périphériques
§ Machine abstraite = machine réelle + système d’exploitation
§ Machine utilisable = machine abstraite + applications
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 8
Systèmes d’Exploitation
Exemples de Systèmes d’Exploitation
• Systèmes pour ordinateurs personnels
§ Windows, Linux, MacOSX…
• Systèmes mainframes (grands systèmes)
§ Multics, IBM MVS, BS2000…
• Systèmes pour smartphones
§ Android, iOS, Backberry OS, Windows Phone, Bada…
• Systèmes pour TV
§ Android TV, Tizen, tvOS, Firefox OS…
• Et bien d’autres…
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 9
Systèmes d’Exploitation
HISTORIQUE DES SYSTÈMES D’EXPLOITATION
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 10
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 11
Historique des Systèmes d’Exploitation
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 12
Historique des Systèmes d’Exploitation
• Première génération (1938 – 1955)
§ Tubes à vide et tableaux d’interrupteurs
§ Machines énormes remplissant des pièces entières
§ La même équipe concevait, construisait, programmait, administrait et
maintenait la machine
§ Tout programme était conçu en langage machine (pas de langage abstrait)
§ Le programme est conçu en basculant des
tableaux d’interrupteurs pour contrôler les
fonctions de base de la machine
§ Simples calculs numériques
§ Pas de système d’exploitation!
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 13
Historique des Systèmes d’Exploitation
• Deuxième génération (1955-1965)
§ Transistors et systèmes par lots
§ Séparation nette entre concepteurs, constructeurs, programmeurs,
opérateurs et personnel de maintenance
§ Programmes écrits en FORTRAN puis codés sur des cartes perforées
§ Opérateur humain traite séquentiellement un job et gère la soumission des
entrées (lecture des cartes perforées) et sorties (sur imprimante)
§ Calculs scientifiques et d’ingénierie,
résolution d’équations aux dérivées partielles
§ Systèmes d’exploitation
o FMS: Fortran Monitor System
o IBYS (IBM)
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 14
Historique des Systèmes d’Exploitation
• 3ème génération (1965 – 1980)
§ Circuits intégrés
§ Une seule gamme de produits
o Début 60, des machines pour E/S (IBM 1401) d’autres pour le calcul (IBM 7094)
o Puis des machines avec la même archi. Matérielle et même jeux d’instructions
§ Multiprogrammation
o Plusieurs programmes peuvent tourner en parallèle sur une même machine
o Mémoire partagée
o Mécanismes de protection
§ Spool (Simultaneous Peripheral Operation On Line)
§ Systèmes d’exploitation: MULTICS, DEC PDP, UNIX
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 15
Historique des Systèmes d’Exploitation
• Quatrième génération (1980 – Aujourd’hui)
§ Ordinateurs personnels
§ Circuits intégrés à haute densité
o Puces contenant des milliers de transistors sur 1mm2 de silicium
o Micro-ordinateurs, très peu onéreux comparés aux mini-ordinateurs de type
PDP-11
§ Systèmes d’Exploitation
o CP/M, MS-DOS, MAC OS X, Windows, UNIX, Linux…
Une Cinquième Génération?
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 16
Historique des Systèmes d’Exploitation
• Cinquième génération (Aujourd’hui – Futur)
§ En développement
§ Ordinateurs basés sur l’intelligence artificielle
§ Objectifs:
o Développer l’appareil qui pourra répondre
correctement au langage naturel et capable
d’apprendre et s’organiser lui-même
§ Utilisation du calcul quantique et des
technologies moléculaires et nano
TYPES DE SYSTÈMES
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 17
Traitement par Lots (Batch Processing)
• Un utilisateur donne plusieurs commandes (Job) dans une queue
d’exécution de programmes
• Exécution entièrement séquentielle
• Certains systèmes utilisent encore ce mode pour faire des traitements
lourds pendant la nuit, par exemple
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 18
Types de Systèmes
Multi-Tâches et Multi-Processeurs
• Système multi-tâches
§ Assurer l’exécution de plusieurs processus en même temps
§ Chaque processus a besoin du processeur
o Situation concurrente
o Solution: ordonnancement (scheduling)
• Système multi-processeurs
§ Système avec plusieurs processeurs
o Parallèle
o Vrai multi-tâche
o Doit assurer qu’il y’a l’exécution d’autant de processus que de processeurs en
même temps
§ Au contraire, un système avec un seul processeur
o Quasi-parallèle
o Doit arrêter et reprendre les différents processus (ordonnancement)
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 19
Types de Systèmes
Multi-Utilisateurs (Time-Sharing)
• Permet à différentes personnes de travailler avec un ordinateur en
même temps
• Connexion:
§ Via le terminal de l’ordinateur lui-même
§ À distance (telenet, ssh, ftp…)
• Donner l’impression à chaque utilisateur qu’il est le seul
• Exige une gestion des droits
§ Des fichiers (pour éviter la consultation ou destruction de fichiers privés)
§ Des processus
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 20
Types de Systèmes
Systèmes Temps Réels
• Dans un système temps réel, le comportement correct du système
dépend, non seulement des résultats logiques de traitement, mais
aussi du temps auquel ces résultats sont produits
• Ses objectifs sont:
§ Déterminisme logique: les mêmes entrées appliquées au système
produisent les mêmes résultats
§ Déterminisme temporel: respect des contraintes temporelles (échéance)
§ Fiabilité: le système répond à des contraintes de disponibilité
• Un système temps réel n’est pas un système qui “va vite”, mais un
système qui satisfait des contraintes temporelles pré-établies.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 21
Types de Systèmes
Systèmes Répartis (ou Distribués)
• Ensemble d’ordinateurs indépendants qui apparaît à un utilisateur
comme un système unique et cohérent
• “A distributed system is one on which I can’t do my work if some
computer, that I never heard of, has failed” [Lamport]
• Ensemble d’entités autonomes de calcul (ordinateurs, PDA,
processeurs, processus, …) interconnectés et qui peuvent
communiquer.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 22
Types de Systèmes
Cloud Computing
• Appelée également : ”Informatique en nuage”
• C’est l'accès via un réseau de télécommunications, à la demande
et en libre-service, à des ressources informatiques partagées
configurables.
• Délocalisation de l’infrastructure informatique
• 3 catégories principales
§ IaaS: Infrastructure as a Service
o Offre des machines virtuelles sur lesquelles le consommateur peut installer un
système d’exploitation et des applications
§ PaaS: Platform as a Service
o Le fournisseur prend en charge le système d’exploitation et les outils
d’infrastructure
o Le consommateur contrôle les applications et peut installer ses propres outils
§ SaaS: Software as a Service
o Les applications sont mises à la disposition des consommateurs, grâce à un
navigateur web ou installée en local sur leurs ordinateurs
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 23
Types de Systèmes
EXPLOITATION DE LA MACHINE
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 24
Virtualisation
• Processus qui consiste à créer une version logicielle
(ou virtuelle) d’une entité physique
• Peut s’appliquer aux applications, serveurs, stockage
ou réseau
• Permet de réduire les dépenses informatiques en
stimulant l’efficacité et la flexibilité des entreprises
de toute taille
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 25
Exploitation de la Machine
Virtualisation: Principes
• Chaque application et système d’exploitation se trouve
dans un conteneur logiciel, appelé “machine virtuelle” (ou
VM pour Virtual Machine)
• Les VM sont complètement isolées, mais les ressources
de calcul, les processeurs, le stockage et la mise en
réseau sont mis en commun et alloués dynamiquement à
chaque VM par un logiciel appelé Hyperviseur
• Chaque application reçoit ce dont elle a besoin en termes
de ressources
• Les serveurs sont ainsi exploités de manière optimale et
leur coût chute de manière spectaculaire
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 26
Exploitation de la Machine
Virtualisation: Avantages
• Optimiser l’utilisation de matériel
• Minimiser le coût d’achat de matériel, ainsi que le coût
des licences
• Faciliter et centraliser la maintenance
• Centraliser et unifier le contrôle de sécurité
• La création des machines virtuelles préconfigurées à la
demande permet une meilleure disponibilité
• La migration à chaud des VM entre serveurs physiques
permet la répartition de la charge de travail
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 27
Exploitation de la Machine
Modes du Processeur
• Le processeur a plusieurs modes d’exécution, au moins un
mode superviseur et un mode utilisateur
• Mode superviseur/noyau
§ Mode propre au système d’exploitation, pour réaliser des opérations
critiques, appelées instructions privilégiées
§ Le code en mode noyau a un accès total à la machine (mémoire,
instructions, périphériques)
• Mode utilisateur/usager
§ Mode d’exécution des programmes ou applications utilisateur
§ Mode non privilégié
§ Le code en mode utilisateur n’a qu’un accès limité à la mémoire et ne peut
pas exécuter certaines instructions dangereuses
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 28
Exploitation de la Machine
Modes du Processeur: Appel Système
• Quand un processus usager a besoin d’un service du SE, par ex. E/S, il
exécute un appel du système
• C’est une instruction qui cause une interruption (trap) et changement de
mode (mode superviseur)
• Est associée à des paramètres qui indiquent le type de service désiré
• Le S/E prend la relève et exécute le service, puis il retourne au processus
appelant avec des params qui indiquent le type de résultat
• Changement de mode (mode usager)
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 29
Exploitation de la Machine
Processus Utilisateur
Noyau (Kernel)
Exec.processus AppelSystème Retour del’Appel Système
Exécutiondel’Appel Système
trap
Mode Usager
Mode Noyau
Références
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 30
• Mona Laaroussi, Les systèmes d’exploitation, Cours INSAT, 2009
• Laurent Réveillère, Introduction aux Systèmes d’Exploitation, Cours
Enseirb-Matmeca Bordeaux, 2013
• Frank Singhoff, Introduction aux systèmes temps réel, Cours
Université de Brest.
• M. Mosbah, Modèles et Approches Formels pour les Systèmes
Distribués, Laboratoire de recherche Labri
• Vmware, www.vmware.com, consulté le 17/10/16

Systèmes d'Exploitation - chp1-introduction

  • 1.
    Introduction aux Systèmesd’Exploitation Définition, Historique, Mécanismes de base Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 1 Systèmes d’Exploitation 2ème Année (GL-RT-IIA-IMI)
  • 2.
    ARCHITECTURE D’UN ORDINATEUR Introductionaux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 2
  • 3.
    Ordinateur • Un ordinateurest une machine électronique qui permet l’exécution des programmes • Un programme est un ensemble d’instructions qui seront traduites en signaux électroniques • La sortie de ces programmes est convertie à nouveau pour que l’utilisateur puisse la comprendre Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 3 Architecture d’un Ordinateur Entrée Sortie Processeur Mémoire … 100101... … 11001...
  • 4.
    Ordinateur : ComposantsInternes Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 4 PROCESSEUR Registres UAL Décodeur MÉMOIRECENTRALE BUS(contrôle, données, adresse) PÉRIPHÉRIQUES Imprimante Modem Lecteur CD Lecteur Amovible Interface Accès Direct à la Mémoire Contrôleur Processeur d’Entrée/Sortie
  • 5.
    Ordinateur: Composants (1/2) •Un ordinateur est composé principalement de : § Processeur o Responsable de l’interprétation des instructions et du calcul § Carte Mère o Relie les différents composants d’un ordinateur via un bus o Responsible de contrôler l’accès aux différents types d’entrées/sorties § Mémoire Vive o Mémoire auxiliaire permettant de sauvegarder temporairement les données en vue de travailler avec plusieurs ressources o Appelée la RAM (Random Access Memory) o Mémoire volatile : elle ne garde les données que si elle est alimentée électriquement Dr. Ghada GASMI- Dr. Lilia SFAXI 5 Architecture d’un Ordinateur
  • 6.
    Ordinateur: Composants (2/2) •Un ordinateur est composé principalement de : § Mémoires de Masse o Permettent de sauvegarder les données de manière persistante o Ex: Disque dur, Clé USB, CD-ROM… o Plus lentes que la mémoire vive § Périphériques o Composants permettant à l’ordinateur de communiquer avec l’extérieur (utilisateur ou autre ordinateur) o Périphériques d’entrée: ‣ Clavier, souris, carte réseau, mémoire de masse, etc. o Périphériques de sortie: ‣ Écran, imprimante, carte réseau, mémoire de masse, etc. § Logiciels o Programmes systèmes : gère le fonctionnement de l’ordinateur o Programmes d’application : exécute le travail demandé par les utilisateurs Dr. Ghada GASMI- Dr. Lilia SFAXI 6 Architecture d’un Ordinateur
  • 7.
    SYSTÈMES D’EXPLOITATION Introduction auxSystèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 7
  • 8.
    Système d’Exploitation :Définition • OS: Operating System (en anglais) • Programme système fondamental • Contrôle toutes les ressources de l’ordinateur de manière efficace • Représente une base sur laquelle les programmes d’application sont écrits • Représente une abstraction du système sous-jacent § Permet de cacher la complexité de la machine pour l’utilisateur, pour lui permettre de l’utiliser sans savoir ce qui est derrière • Selon Coy: Abstraction du terme “Machine” § Machine réelle = Unité centrale + périphériques § Machine abstraite = machine réelle + système d’exploitation § Machine utilisable = machine abstraite + applications Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 8 Systèmes d’Exploitation
  • 9.
    Exemples de Systèmesd’Exploitation • Systèmes pour ordinateurs personnels § Windows, Linux, MacOSX… • Systèmes mainframes (grands systèmes) § Multics, IBM MVS, BS2000… • Systèmes pour smartphones § Android, iOS, Backberry OS, Windows Phone, Bada… • Systèmes pour TV § Android TV, Tizen, tvOS, Firefox OS… • Et bien d’autres… Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 9 Systèmes d’Exploitation
  • 10.
    HISTORIQUE DES SYSTÈMESD’EXPLOITATION Introduction aux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 10
  • 11.
    Quatre Générations d’Ordinateurs 1èreGénération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 11 Historique des Systèmes d’Exploitation
  • 12.
    Quatre Générations d’Ordinateurs 1èreGénération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 12 Historique des Systèmes d’Exploitation • Première génération (1938 – 1955) § Tubes à vide et tableaux d’interrupteurs § Machines énormes remplissant des pièces entières § La même équipe concevait, construisait, programmait, administrait et maintenait la machine § Tout programme était conçu en langage machine (pas de langage abstrait) § Le programme est conçu en basculant des tableaux d’interrupteurs pour contrôler les fonctions de base de la machine § Simples calculs numériques § Pas de système d’exploitation!
  • 13.
    Quatre Générations d’Ordinateurs 1èreGénération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 13 Historique des Systèmes d’Exploitation • Deuxième génération (1955-1965) § Transistors et systèmes par lots § Séparation nette entre concepteurs, constructeurs, programmeurs, opérateurs et personnel de maintenance § Programmes écrits en FORTRAN puis codés sur des cartes perforées § Opérateur humain traite séquentiellement un job et gère la soumission des entrées (lecture des cartes perforées) et sorties (sur imprimante) § Calculs scientifiques et d’ingénierie, résolution d’équations aux dérivées partielles § Systèmes d’exploitation o FMS: Fortran Monitor System o IBYS (IBM)
  • 14.
    Quatre Générations d’Ordinateurs 1èreGénération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 14 Historique des Systèmes d’Exploitation • 3ème génération (1965 – 1980) § Circuits intégrés § Une seule gamme de produits o Début 60, des machines pour E/S (IBM 1401) d’autres pour le calcul (IBM 7094) o Puis des machines avec la même archi. Matérielle et même jeux d’instructions § Multiprogrammation o Plusieurs programmes peuvent tourner en parallèle sur une même machine o Mémoire partagée o Mécanismes de protection § Spool (Simultaneous Peripheral Operation On Line) § Systèmes d’exploitation: MULTICS, DEC PDP, UNIX
  • 15.
    Quatre Générations d’Ordinateurs 1èreGénération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 15 Historique des Systèmes d’Exploitation • Quatrième génération (1980 – Aujourd’hui) § Ordinateurs personnels § Circuits intégrés à haute densité o Puces contenant des milliers de transistors sur 1mm2 de silicium o Micro-ordinateurs, très peu onéreux comparés aux mini-ordinateurs de type PDP-11 § Systèmes d’Exploitation o CP/M, MS-DOS, MAC OS X, Windows, UNIX, Linux…
  • 16.
    Une Cinquième Génération? Dr.Ghada GASMI- Dr. Lilia SFAXI Slide 16 Historique des Systèmes d’Exploitation • Cinquième génération (Aujourd’hui – Futur) § En développement § Ordinateurs basés sur l’intelligence artificielle § Objectifs: o Développer l’appareil qui pourra répondre correctement au langage naturel et capable d’apprendre et s’organiser lui-même § Utilisation du calcul quantique et des technologies moléculaires et nano
  • 17.
    TYPES DE SYSTÈMES Introductionaux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 17
  • 18.
    Traitement par Lots(Batch Processing) • Un utilisateur donne plusieurs commandes (Job) dans une queue d’exécution de programmes • Exécution entièrement séquentielle • Certains systèmes utilisent encore ce mode pour faire des traitements lourds pendant la nuit, par exemple Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 18 Types de Systèmes
  • 19.
    Multi-Tâches et Multi-Processeurs •Système multi-tâches § Assurer l’exécution de plusieurs processus en même temps § Chaque processus a besoin du processeur o Situation concurrente o Solution: ordonnancement (scheduling) • Système multi-processeurs § Système avec plusieurs processeurs o Parallèle o Vrai multi-tâche o Doit assurer qu’il y’a l’exécution d’autant de processus que de processeurs en même temps § Au contraire, un système avec un seul processeur o Quasi-parallèle o Doit arrêter et reprendre les différents processus (ordonnancement) Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 19 Types de Systèmes
  • 20.
    Multi-Utilisateurs (Time-Sharing) • Permetà différentes personnes de travailler avec un ordinateur en même temps • Connexion: § Via le terminal de l’ordinateur lui-même § À distance (telenet, ssh, ftp…) • Donner l’impression à chaque utilisateur qu’il est le seul • Exige une gestion des droits § Des fichiers (pour éviter la consultation ou destruction de fichiers privés) § Des processus Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 20 Types de Systèmes
  • 21.
    Systèmes Temps Réels •Dans un système temps réel, le comportement correct du système dépend, non seulement des résultats logiques de traitement, mais aussi du temps auquel ces résultats sont produits • Ses objectifs sont: § Déterminisme logique: les mêmes entrées appliquées au système produisent les mêmes résultats § Déterminisme temporel: respect des contraintes temporelles (échéance) § Fiabilité: le système répond à des contraintes de disponibilité • Un système temps réel n’est pas un système qui “va vite”, mais un système qui satisfait des contraintes temporelles pré-établies. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 21 Types de Systèmes
  • 22.
    Systèmes Répartis (ouDistribués) • Ensemble d’ordinateurs indépendants qui apparaît à un utilisateur comme un système unique et cohérent • “A distributed system is one on which I can’t do my work if some computer, that I never heard of, has failed” [Lamport] • Ensemble d’entités autonomes de calcul (ordinateurs, PDA, processeurs, processus, …) interconnectés et qui peuvent communiquer. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 22 Types de Systèmes
  • 23.
    Cloud Computing • Appeléeégalement : ”Informatique en nuage” • C’est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. • Délocalisation de l’infrastructure informatique • 3 catégories principales § IaaS: Infrastructure as a Service o Offre des machines virtuelles sur lesquelles le consommateur peut installer un système d’exploitation et des applications § PaaS: Platform as a Service o Le fournisseur prend en charge le système d’exploitation et les outils d’infrastructure o Le consommateur contrôle les applications et peut installer ses propres outils § SaaS: Software as a Service o Les applications sont mises à la disposition des consommateurs, grâce à un navigateur web ou installée en local sur leurs ordinateurs Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 23 Types de Systèmes
  • 24.
    EXPLOITATION DE LAMACHINE Introduction aux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 24
  • 25.
    Virtualisation • Processus quiconsiste à créer une version logicielle (ou virtuelle) d’une entité physique • Peut s’appliquer aux applications, serveurs, stockage ou réseau • Permet de réduire les dépenses informatiques en stimulant l’efficacité et la flexibilité des entreprises de toute taille Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 25 Exploitation de la Machine
  • 26.
    Virtualisation: Principes • Chaqueapplication et système d’exploitation se trouve dans un conteneur logiciel, appelé “machine virtuelle” (ou VM pour Virtual Machine) • Les VM sont complètement isolées, mais les ressources de calcul, les processeurs, le stockage et la mise en réseau sont mis en commun et alloués dynamiquement à chaque VM par un logiciel appelé Hyperviseur • Chaque application reçoit ce dont elle a besoin en termes de ressources • Les serveurs sont ainsi exploités de manière optimale et leur coût chute de manière spectaculaire Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 26 Exploitation de la Machine
  • 27.
    Virtualisation: Avantages • Optimiserl’utilisation de matériel • Minimiser le coût d’achat de matériel, ainsi que le coût des licences • Faciliter et centraliser la maintenance • Centraliser et unifier le contrôle de sécurité • La création des machines virtuelles préconfigurées à la demande permet une meilleure disponibilité • La migration à chaud des VM entre serveurs physiques permet la répartition de la charge de travail Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 27 Exploitation de la Machine
  • 28.
    Modes du Processeur •Le processeur a plusieurs modes d’exécution, au moins un mode superviseur et un mode utilisateur • Mode superviseur/noyau § Mode propre au système d’exploitation, pour réaliser des opérations critiques, appelées instructions privilégiées § Le code en mode noyau a un accès total à la machine (mémoire, instructions, périphériques) • Mode utilisateur/usager § Mode d’exécution des programmes ou applications utilisateur § Mode non privilégié § Le code en mode utilisateur n’a qu’un accès limité à la mémoire et ne peut pas exécuter certaines instructions dangereuses Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 28 Exploitation de la Machine
  • 29.
    Modes du Processeur:Appel Système • Quand un processus usager a besoin d’un service du SE, par ex. E/S, il exécute un appel du système • C’est une instruction qui cause une interruption (trap) et changement de mode (mode superviseur) • Est associée à des paramètres qui indiquent le type de service désiré • Le S/E prend la relève et exécute le service, puis il retourne au processus appelant avec des params qui indiquent le type de résultat • Changement de mode (mode usager) Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 29 Exploitation de la Machine Processus Utilisateur Noyau (Kernel) Exec.processus AppelSystème Retour del’Appel Système Exécutiondel’Appel Système trap Mode Usager Mode Noyau
  • 30.
    Références Dr. Ghada GASMI-Dr. Lilia SFAXI Slide 30 • Mona Laaroussi, Les systèmes d’exploitation, Cours INSAT, 2009 • Laurent Réveillère, Introduction aux Systèmes d’Exploitation, Cours Enseirb-Matmeca Bordeaux, 2013 • Frank Singhoff, Introduction aux systèmes temps réel, Cours Université de Brest. • M. Mosbah, Modèles et Approches Formels pour les Systèmes Distribués, Laboratoire de recherche Labri • Vmware, www.vmware.com, consulté le 17/10/16