SlideShare une entreprise Scribd logo
Introduction aux Systèmes d’Exploitation
Définition, Historique, Mécanismes de base
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 1
Systèmes d’Exploitation
2ème Année (GL-RT-IIA-IMI)
ARCHITECTURE D’UN ORDINATEUR
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 2
Ordinateur
• Un ordinateur est une machine électronique qui permet l’exécution
des programmes
• Un programme est un ensemble d’instructions qui seront traduites en
signaux électroniques
• La sortie de ces programmes est convertie à nouveau pour que
l’utilisateur puisse la comprendre
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 3
Architecture d’un Ordinateur
Entrée Sortie
Processeur
Mémoire
… 100101... … 11001...
Ordinateur : Composants Internes
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 4
PROCESSEUR
Registres
UAL
Décodeur
MÉMOIRECENTRALE
BUS(contrôle, données, adresse)
PÉRIPHÉRIQUES Imprimante Modem Lecteur CD Lecteur Amovible
Interface
Accès Direct à
la Mémoire
Contrôleur
Processeur
d’Entrée/Sortie
Ordinateur: Composants (1/2)
• Un ordinateur est composé principalement de :
§ Processeur
o Responsable de l’interprétation des instructions et du calcul
§ Carte Mère
o Relie les différents composants d’un ordinateur via un bus
o Responsible de contrôler l’accès aux différents types d’entrées/sorties
§ Mémoire Vive
o Mémoire auxiliaire permettant de sauvegarder temporairement les données en
vue de travailler avec plusieurs ressources
o Appelée la RAM (Random Access Memory)
o Mémoire volatile : elle ne garde les données que si elle est alimentée
électriquement
Dr. Ghada GASMI- Dr. Lilia SFAXI 5
Architecture d’un Ordinateur
Ordinateur: Composants (2/2)
• Un ordinateur est composé principalement de :
§ Mémoires de Masse
o Permettent de sauvegarder les données de manière persistante
o Ex: Disque dur, Clé USB, CD-ROM…
o Plus lentes que la mémoire vive
§ Périphériques
o Composants permettant à l’ordinateur de communiquer avec l’extérieur
(utilisateur ou autre ordinateur)
o Périphériques d’entrée:
‣ Clavier, souris, carte réseau, mémoire de masse, etc.
o Périphériques de sortie:
‣ Écran, imprimante, carte réseau, mémoire de masse, etc.
§ Logiciels
o Programmes systèmes : gère le fonctionnement de l’ordinateur
o Programmes d’application : exécute le travail demandé par les utilisateurs
Dr. Ghada GASMI- Dr. Lilia SFAXI 6
Architecture d’un Ordinateur
SYSTÈMES D’EXPLOITATION
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 7
Système d’Exploitation : Définition
• OS: Operating System (en anglais)
• Programme système fondamental
• Contrôle toutes les ressources de l’ordinateur de manière efficace
• Représente une base sur laquelle les programmes d’application sont
écrits
• Représente une abstraction du système sous-jacent
§ Permet de cacher la complexité de la machine pour l’utilisateur, pour lui
permettre de l’utiliser sans savoir ce qui est derrière
• Selon Coy: Abstraction du terme “Machine”
§ Machine réelle = Unité centrale + périphériques
§ Machine abstraite = machine réelle + système d’exploitation
§ Machine utilisable = machine abstraite + applications
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 8
Systèmes d’Exploitation
Exemples de Systèmes d’Exploitation
• Systèmes pour ordinateurs personnels
§ Windows, Linux, MacOSX…
• Systèmes mainframes (grands systèmes)
§ Multics, IBM MVS, BS2000…
• Systèmes pour smartphones
§ Android, iOS, Backberry OS, Windows Phone, Bada…
• Systèmes pour TV
§ Android TV, Tizen, tvOS, Firefox OS…
• Et bien d’autres…
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 9
Systèmes d’Exploitation
HISTORIQUE DES SYSTÈMES D’EXPLOITATION
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 10
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 11
Historique des Systèmes d’Exploitation
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 12
Historique des Systèmes d’Exploitation
• Première génération (1938 – 1955)
§ Tubes à vide et tableaux d’interrupteurs
§ Machines énormes remplissant des pièces entières
§ La même équipe concevait, construisait, programmait, administrait et
maintenait la machine
§ Tout programme était conçu en langage machine (pas de langage abstrait)
§ Le programme est conçu en basculant des
tableaux d’interrupteurs pour contrôler les
fonctions de base de la machine
§ Simples calculs numériques
§ Pas de système d’exploitation!
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 13
Historique des Systèmes d’Exploitation
• Deuxième génération (1955-1965)
§ Transistors et systèmes par lots
§ Séparation nette entre concepteurs, constructeurs, programmeurs,
opérateurs et personnel de maintenance
§ Programmes écrits en FORTRAN puis codés sur des cartes perforées
§ Opérateur humain traite séquentiellement un job et gère la soumission des
entrées (lecture des cartes perforées) et sorties (sur imprimante)
§ Calculs scientifiques et d’ingénierie,
résolution d’équations aux dérivées partielles
§ Systèmes d’exploitation
o FMS: Fortran Monitor System
o IBYS (IBM)
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 14
Historique des Systèmes d’Exploitation
• 3ème génération (1965 – 1980)
§ Circuits intégrés
§ Une seule gamme de produits
o Début 60, des machines pour E/S (IBM 1401) d’autres pour le calcul (IBM 7094)
o Puis des machines avec la même archi. Matérielle et même jeux d’instructions
§ Multiprogrammation
o Plusieurs programmes peuvent tourner en parallèle sur une même machine
o Mémoire partagée
o Mécanismes de protection
§ Spool (Simultaneous Peripheral Operation On Line)
§ Systèmes d’exploitation: MULTICS, DEC PDP, UNIX
Quatre Générations d’Ordinateurs
1ère Génération
1938 - 1955
2ème Génération
1955 - 1965
3ème Génération
1965 - 1980
4ème Génération
1980 – Auj.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 15
Historique des Systèmes d’Exploitation
• Quatrième génération (1980 – Aujourd’hui)
§ Ordinateurs personnels
§ Circuits intégrés à haute densité
o Puces contenant des milliers de transistors sur 1mm2 de silicium
o Micro-ordinateurs, très peu onéreux comparés aux mini-ordinateurs de type
PDP-11
§ Systèmes d’Exploitation
o CP/M, MS-DOS, MAC OS X, Windows, UNIX, Linux…
Une Cinquième Génération?
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 16
Historique des Systèmes d’Exploitation
• Cinquième génération (Aujourd’hui – Futur)
§ En développement
§ Ordinateurs basés sur l’intelligence artificielle
§ Objectifs:
o Développer l’appareil qui pourra répondre
correctement au langage naturel et capable
d’apprendre et s’organiser lui-même
§ Utilisation du calcul quantique et des
technologies moléculaires et nano
TYPES DE SYSTÈMES
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 17
Traitement par Lots (Batch Processing)
• Un utilisateur donne plusieurs commandes (Job) dans une queue
d’exécution de programmes
• Exécution entièrement séquentielle
• Certains systèmes utilisent encore ce mode pour faire des traitements
lourds pendant la nuit, par exemple
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 18
Types de Systèmes
Multi-Tâches et Multi-Processeurs
• Système multi-tâches
§ Assurer l’exécution de plusieurs processus en même temps
§ Chaque processus a besoin du processeur
o Situation concurrente
o Solution: ordonnancement (scheduling)
• Système multi-processeurs
§ Système avec plusieurs processeurs
o Parallèle
o Vrai multi-tâche
o Doit assurer qu’il y’a l’exécution d’autant de processus que de processeurs en
même temps
§ Au contraire, un système avec un seul processeur
o Quasi-parallèle
o Doit arrêter et reprendre les différents processus (ordonnancement)
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 19
Types de Systèmes
Multi-Utilisateurs (Time-Sharing)
• Permet à différentes personnes de travailler avec un ordinateur en
même temps
• Connexion:
§ Via le terminal de l’ordinateur lui-même
§ À distance (telenet, ssh, ftp…)
• Donner l’impression à chaque utilisateur qu’il est le seul
• Exige une gestion des droits
§ Des fichiers (pour éviter la consultation ou destruction de fichiers privés)
§ Des processus
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 20
Types de Systèmes
Systèmes Temps Réels
• Dans un système temps réel, le comportement correct du système
dépend, non seulement des résultats logiques de traitement, mais
aussi du temps auquel ces résultats sont produits
• Ses objectifs sont:
§ Déterminisme logique: les mêmes entrées appliquées au système
produisent les mêmes résultats
§ Déterminisme temporel: respect des contraintes temporelles (échéance)
§ Fiabilité: le système répond à des contraintes de disponibilité
• Un système temps réel n’est pas un système qui “va vite”, mais un
système qui satisfait des contraintes temporelles pré-établies.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 21
Types de Systèmes
Systèmes Répartis (ou Distribués)
• Ensemble d’ordinateurs indépendants qui apparaît à un utilisateur
comme un système unique et cohérent
• “A distributed system is one on which I can’t do my work if some
computer, that I never heard of, has failed” [Lamport]
• Ensemble d’entités autonomes de calcul (ordinateurs, PDA,
processeurs, processus, …) interconnectés et qui peuvent
communiquer.
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 22
Types de Systèmes
Cloud Computing
• Appelée également : ”Informatique en nuage”
• C’est l'accès via un réseau de télécommunications, à la demande
et en libre-service, à des ressources informatiques partagées
configurables.
• Délocalisation de l’infrastructure informatique
• 3 catégories principales
§ IaaS: Infrastructure as a Service
o Offre des machines virtuelles sur lesquelles le consommateur peut installer un
système d’exploitation et des applications
§ PaaS: Platform as a Service
o Le fournisseur prend en charge le système d’exploitation et les outils
d’infrastructure
o Le consommateur contrôle les applications et peut installer ses propres outils
§ SaaS: Software as a Service
o Les applications sont mises à la disposition des consommateurs, grâce à un
navigateur web ou installée en local sur leurs ordinateurs
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 23
Types de Systèmes
EXPLOITATION DE LA MACHINE
Introduction aux Systèmes d’Exploitation
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 24
Virtualisation
• Processus qui consiste à créer une version logicielle
(ou virtuelle) d’une entité physique
• Peut s’appliquer aux applications, serveurs, stockage
ou réseau
• Permet de réduire les dépenses informatiques en
stimulant l’efficacité et la flexibilité des entreprises
de toute taille
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 25
Exploitation de la Machine
Virtualisation: Principes
• Chaque application et système d’exploitation se trouve
dans un conteneur logiciel, appelé “machine virtuelle” (ou
VM pour Virtual Machine)
• Les VM sont complètement isolées, mais les ressources
de calcul, les processeurs, le stockage et la mise en
réseau sont mis en commun et alloués dynamiquement à
chaque VM par un logiciel appelé Hyperviseur
• Chaque application reçoit ce dont elle a besoin en termes
de ressources
• Les serveurs sont ainsi exploités de manière optimale et
leur coût chute de manière spectaculaire
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 26
Exploitation de la Machine
Virtualisation: Avantages
• Optimiser l’utilisation de matériel
• Minimiser le coût d’achat de matériel, ainsi que le coût
des licences
• Faciliter et centraliser la maintenance
• Centraliser et unifier le contrôle de sécurité
• La création des machines virtuelles préconfigurées à la
demande permet une meilleure disponibilité
• La migration à chaud des VM entre serveurs physiques
permet la répartition de la charge de travail
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 27
Exploitation de la Machine
Modes du Processeur
• Le processeur a plusieurs modes d’exécution, au moins un
mode superviseur et un mode utilisateur
• Mode superviseur/noyau
§ Mode propre au système d’exploitation, pour réaliser des opérations
critiques, appelées instructions privilégiées
§ Le code en mode noyau a un accès total à la machine (mémoire,
instructions, périphériques)
• Mode utilisateur/usager
§ Mode d’exécution des programmes ou applications utilisateur
§ Mode non privilégié
§ Le code en mode utilisateur n’a qu’un accès limité à la mémoire et ne peut
pas exécuter certaines instructions dangereuses
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 28
Exploitation de la Machine
Modes du Processeur: Appel Système
• Quand un processus usager a besoin d’un service du SE, par ex. E/S, il
exécute un appel du système
• C’est une instruction qui cause une interruption (trap) et changement de
mode (mode superviseur)
• Est associée à des paramètres qui indiquent le type de service désiré
• Le S/E prend la relève et exécute le service, puis il retourne au processus
appelant avec des params qui indiquent le type de résultat
• Changement de mode (mode usager)
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 29
Exploitation de la Machine
Processus Utilisateur
Noyau (Kernel)
Exec.processus AppelSystème Retour del’Appel Système
Exécutiondel’Appel Système
trap
Mode Usager
Mode Noyau
Références
Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 30
• Mona Laaroussi, Les systèmes d’exploitation, Cours INSAT, 2009
• Laurent Réveillère, Introduction aux Systèmes d’Exploitation, Cours
Enseirb-Matmeca Bordeaux, 2013
• Frank Singhoff, Introduction aux systèmes temps réel, Cours
Université de Brest.
• M. Mosbah, Modèles et Approches Formels pour les Systèmes
Distribués, Laboratoire de recherche Labri
• Vmware, www.vmware.com, consulté le 17/10/16

Contenu connexe

Tendances

Système d’exploitation: Principe
Système d’exploitation: PrincipeSystème d’exploitation: Principe
Système d’exploitation: Principe
Souhaib El
 
Commandes usuelle linux
Commandes usuelle   linuxCommandes usuelle   linux
Commandes usuelle linux
Fabrice Sonzahi
 
Chapitre ii mémoires
Chapitre ii mémoiresChapitre ii mémoires
Chapitre ii mémoiresSana Aroussi
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
Amir Souissi
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
Amir Souissi
 
Systèmes d'Exploitation - chp4-gestion disque
Systèmes d'Exploitation - chp4-gestion disqueSystèmes d'Exploitation - chp4-gestion disque
Systèmes d'Exploitation - chp4-gestion disque
Lilia Sfaxi
 
Cours système d’exploitation partie1
Cours système d’exploitation partie1Cours système d’exploitation partie1
Cours système d’exploitation partie1
manou2008
 
Systèmes d'Exploitation - chp6-synchronisation
Systèmes d'Exploitation - chp6-synchronisationSystèmes d'Exploitation - chp6-synchronisation
Systèmes d'Exploitation - chp6-synchronisation
Lilia Sfaxi
 
Algorithmique et Structures de Données II
Algorithmique et Structures de Données IIAlgorithmique et Structures de Données II
Algorithmique et Structures de Données II
Riadh Bouslimi
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
sarah Benmerzouk
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Architecture des ordinateurs : microprocesseur
Architecture des ordinateurs : microprocesseurArchitecture des ordinateurs : microprocesseur
Architecture des ordinateurs : microprocesseur
Abdoulaye Dieng
 
Synchronisation sous systeme linux
Synchronisation sous systeme linuxSynchronisation sous systeme linux
Synchronisation sous systeme linux
Fadwa Gmiden
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
Amir Souissi
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
Lilia Sfaxi
 
Base de données distribuée
Base de données distribuéeBase de données distribuée
Base de données distribuée
kamar MEDDAH
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
Lilia Sfaxi
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data Processing
Lilia Sfaxi
 

Tendances (20)

Système d’exploitation: Principe
Système d’exploitation: PrincipeSystème d’exploitation: Principe
Système d’exploitation: Principe
 
Commandes usuelle linux
Commandes usuelle   linuxCommandes usuelle   linux
Commandes usuelle linux
 
Chapitre ii mémoires
Chapitre ii mémoiresChapitre ii mémoires
Chapitre ii mémoires
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
 
Systèmes d'Exploitation - chp4-gestion disque
Systèmes d'Exploitation - chp4-gestion disqueSystèmes d'Exploitation - chp4-gestion disque
Systèmes d'Exploitation - chp4-gestion disque
 
Cours système d’exploitation partie1
Cours système d’exploitation partie1Cours système d’exploitation partie1
Cours système d’exploitation partie1
 
Systèmes d'Exploitation - chp6-synchronisation
Systèmes d'Exploitation - chp6-synchronisationSystèmes d'Exploitation - chp6-synchronisation
Systèmes d'Exploitation - chp6-synchronisation
 
Algorithmique et Structures de Données II
Algorithmique et Structures de Données IIAlgorithmique et Structures de Données II
Algorithmique et Structures de Données II
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Architecture des ordinateurs : microprocesseur
Architecture des ordinateurs : microprocesseurArchitecture des ordinateurs : microprocesseur
Architecture des ordinateurs : microprocesseur
 
Synchronisation sous systeme linux
Synchronisation sous systeme linuxSynchronisation sous systeme linux
Synchronisation sous systeme linux
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
 
Base de données distribuée
Base de données distribuéeBase de données distribuée
Base de données distribuée
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data Processing
 

En vedette

Software Engineering - chp8- deployment
Software Engineering - chp8- deploymentSoftware Engineering - chp8- deployment
Software Engineering - chp8- deployment
Lilia Sfaxi
 
Software Engineering - chp0- introduction
Software Engineering - chp0- introductionSoftware Engineering - chp0- introduction
Software Engineering - chp0- introduction
Lilia Sfaxi
 
Mobile-Chp4 côté serveur
Mobile-Chp4 côté serveurMobile-Chp4 côté serveur
Mobile-Chp4 côté serveur
Lilia Sfaxi
 
eServices-Chp6: WOA
eServices-Chp6: WOAeServices-Chp6: WOA
eServices-Chp6: WOA
Lilia Sfaxi
 
eServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API ManagementeServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API Management
Lilia Sfaxi
 
eServices-Chp4: ESB
eServices-Chp4: ESBeServices-Chp4: ESB
eServices-Chp4: ESB
Lilia Sfaxi
 
Software Engineering - chp1- software dev methodologies
Software Engineering - chp1- software dev methodologiesSoftware Engineering - chp1- software dev methodologies
Software Engineering - chp1- software dev methodologies
Lilia Sfaxi
 
Software Engineering - chp7- tests
Software Engineering - chp7- testsSoftware Engineering - chp7- tests
Software Engineering - chp7- tests
Lilia Sfaxi
 
Software Engineering - chp4- design patterns
Software Engineering - chp4- design patternsSoftware Engineering - chp4- design patterns
Software Engineering - chp4- design patterns
Lilia Sfaxi
 
Software Engineering - chp6- development phase
Software Engineering - chp6- development phaseSoftware Engineering - chp6- development phase
Software Engineering - chp6- development phase
Lilia Sfaxi
 
eServices-Chp3: Composition de Services
eServices-Chp3: Composition de ServiceseServices-Chp3: Composition de Services
eServices-Chp3: Composition de Services
Lilia Sfaxi
 
Software Engineering - chp3- design
Software Engineering - chp3- designSoftware Engineering - chp3- design
Software Engineering - chp3- design
Lilia Sfaxi
 
L'ordinateur personel
L'ordinateur personelL'ordinateur personel
L'ordinateur personel
Ivan Lett
 
SIO6002 - S2
SIO6002 - S2SIO6002 - S2
SIO6002 - S2
gauvins
 
Présentation Marie-Anne Paveau
Présentation Marie-Anne PaveauPrésentation Marie-Anne Paveau
Présentation Marie-Anne Paveau
map8slide
 
Chapitre 4: Architecture simplifiée d’un ordinateur
Chapitre 4: Architecture simplifiée d’un ordinateur Chapitre 4: Architecture simplifiée d’un ordinateur
Chapitre 4: Architecture simplifiée d’un ordinateur
Mohamed Lahby
 
Prise-en-main de votre PC
Prise-en-main de votre PCPrise-en-main de votre PC
Prise-en-main de votre PC
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
03. La souris
03. La souris03. La souris
Ordinateur : module 1
Ordinateur : module 1Ordinateur : module 1
Ordinateur : module 1
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Rechercher des ressources sur Internet
Rechercher des ressources sur InternetRechercher des ressources sur Internet
Rechercher des ressources sur Internet
Redaction SKODEN
 

En vedette (20)

Software Engineering - chp8- deployment
Software Engineering - chp8- deploymentSoftware Engineering - chp8- deployment
Software Engineering - chp8- deployment
 
Software Engineering - chp0- introduction
Software Engineering - chp0- introductionSoftware Engineering - chp0- introduction
Software Engineering - chp0- introduction
 
Mobile-Chp4 côté serveur
Mobile-Chp4 côté serveurMobile-Chp4 côté serveur
Mobile-Chp4 côté serveur
 
eServices-Chp6: WOA
eServices-Chp6: WOAeServices-Chp6: WOA
eServices-Chp6: WOA
 
eServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API ManagementeServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API Management
 
eServices-Chp4: ESB
eServices-Chp4: ESBeServices-Chp4: ESB
eServices-Chp4: ESB
 
Software Engineering - chp1- software dev methodologies
Software Engineering - chp1- software dev methodologiesSoftware Engineering - chp1- software dev methodologies
Software Engineering - chp1- software dev methodologies
 
Software Engineering - chp7- tests
Software Engineering - chp7- testsSoftware Engineering - chp7- tests
Software Engineering - chp7- tests
 
Software Engineering - chp4- design patterns
Software Engineering - chp4- design patternsSoftware Engineering - chp4- design patterns
Software Engineering - chp4- design patterns
 
Software Engineering - chp6- development phase
Software Engineering - chp6- development phaseSoftware Engineering - chp6- development phase
Software Engineering - chp6- development phase
 
eServices-Chp3: Composition de Services
eServices-Chp3: Composition de ServiceseServices-Chp3: Composition de Services
eServices-Chp3: Composition de Services
 
Software Engineering - chp3- design
Software Engineering - chp3- designSoftware Engineering - chp3- design
Software Engineering - chp3- design
 
L'ordinateur personel
L'ordinateur personelL'ordinateur personel
L'ordinateur personel
 
SIO6002 - S2
SIO6002 - S2SIO6002 - S2
SIO6002 - S2
 
Présentation Marie-Anne Paveau
Présentation Marie-Anne PaveauPrésentation Marie-Anne Paveau
Présentation Marie-Anne Paveau
 
Chapitre 4: Architecture simplifiée d’un ordinateur
Chapitre 4: Architecture simplifiée d’un ordinateur Chapitre 4: Architecture simplifiée d’un ordinateur
Chapitre 4: Architecture simplifiée d’un ordinateur
 
Prise-en-main de votre PC
Prise-en-main de votre PCPrise-en-main de votre PC
Prise-en-main de votre PC
 
03. La souris
03. La souris03. La souris
03. La souris
 
Ordinateur : module 1
Ordinateur : module 1Ordinateur : module 1
Ordinateur : module 1
 
Rechercher des ressources sur Internet
Rechercher des ressources sur InternetRechercher des ressources sur Internet
Rechercher des ressources sur Internet
 

Similaire à Systèmes d'Exploitation - chp1-introduction

CHAPITRE 1 systeme d'exploitation environnement
CHAPITRE 1 systeme d'exploitation environnementCHAPITRE 1 systeme d'exploitation environnement
CHAPITRE 1 systeme d'exploitation environnement
YounesOuladSayad1
 
0081-cours-systemes-exploitations.ppt
0081-cours-systemes-exploitations.ppt0081-cours-systemes-exploitations.ppt
0081-cours-systemes-exploitations.ppt
DenisKouakou1
 
Chap 1 Introduction SE
Chap 1 Introduction SE Chap 1 Introduction SE
Chap 1 Introduction SE
RAYENBOUAFIF1
 
resume-theorique-m104-2203-6246fb9f3e558 (2).pdf
resume-theorique-m104-2203-6246fb9f3e558 (2).pdfresume-theorique-m104-2203-6246fb9f3e558 (2).pdf
resume-theorique-m104-2203-6246fb9f3e558 (2).pdf
FootballLovers9
 
The supply chain is susceptible to market volatility, driven by changing cons...
The supply chain is susceptible to market volatility, driven by changing cons...The supply chain is susceptible to market volatility, driven by changing cons...
The supply chain is susceptible to market volatility, driven by changing cons...
DanielMohamed4
 
Cour1
Cour1Cour1
Systemes
SystemesSystemes
Systemes
RichardTerrat1
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf
RihabBENLAMINE
 
Cour systeme d'exploitation sghaier anouar
Cour systeme d'exploitation sghaier anouarCour systeme d'exploitation sghaier anouar
Cour systeme d'exploitation sghaier anouarAnouar Sghaier
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
Cours SE linux
Cours SE linuxCours SE linux
Cours SE linux
Idriss22
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdf
C00LiMoUn
 
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdfcoursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
RihabBENLAMINE
 
systèmes distribues
systèmes distribuessystèmes distribues
systèmes distribues
kaoutarghaffour
 
Gestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptxGestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptx
ssusercbaa22
 
Les solutions libres pour les systèmes embarqués
Les solutions libres pour les systèmes embarquésLes solutions libres pour les systèmes embarqués
Les solutions libres pour les systèmes embarqués
Alexandre LAHAYE
 

Similaire à Systèmes d'Exploitation - chp1-introduction (20)

CHAPITRE 1 systeme d'exploitation environnement
CHAPITRE 1 systeme d'exploitation environnementCHAPITRE 1 systeme d'exploitation environnement
CHAPITRE 1 systeme d'exploitation environnement
 
0081-cours-systemes-exploitations.ppt
0081-cours-systemes-exploitations.ppt0081-cours-systemes-exploitations.ppt
0081-cours-systemes-exploitations.ppt
 
Cours se chap1
Cours se chap1Cours se chap1
Cours se chap1
 
Chap 1 Introduction SE
Chap 1 Introduction SE Chap 1 Introduction SE
Chap 1 Introduction SE
 
Cours se chap1_2
Cours se chap1_2Cours se chap1_2
Cours se chap1_2
 
resume-theorique-m104-2203-6246fb9f3e558 (2).pdf
resume-theorique-m104-2203-6246fb9f3e558 (2).pdfresume-theorique-m104-2203-6246fb9f3e558 (2).pdf
resume-theorique-m104-2203-6246fb9f3e558 (2).pdf
 
The supply chain is susceptible to market volatility, driven by changing cons...
The supply chain is susceptible to market volatility, driven by changing cons...The supply chain is susceptible to market volatility, driven by changing cons...
The supply chain is susceptible to market volatility, driven by changing cons...
 
Cour1
Cour1Cour1
Cour1
 
Systemes
SystemesSystemes
Systemes
 
Gestion de parc
Gestion de parcGestion de parc
Gestion de parc
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf
 
Grid computing
Grid computingGrid computing
Grid computing
 
Cour systeme d'exploitation sghaier anouar
Cour systeme d'exploitation sghaier anouarCour systeme d'exploitation sghaier anouar
Cour systeme d'exploitation sghaier anouar
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Cours SE linux
Cours SE linuxCours SE linux
Cours SE linux
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdf
 
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdfcoursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
 
systèmes distribues
systèmes distribuessystèmes distribues
systèmes distribues
 
Gestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptxGestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptx
 
Les solutions libres pour les systèmes embarqués
Les solutions libres pour les systèmes embarquésLes solutions libres pour les systèmes embarqués
Les solutions libres pour les systèmes embarqués
 

Plus de Lilia Sfaxi

chp1-Intro à l'urbanisation des SI.pdf
chp1-Intro à l'urbanisation des SI.pdfchp1-Intro à l'urbanisation des SI.pdf
chp1-Intro à l'urbanisation des SI.pdf
Lilia Sfaxi
 
Plan d'études_INSAT_2022_2023.pdf
Plan d'études_INSAT_2022_2023.pdfPlan d'études_INSAT_2022_2023.pdf
Plan d'études_INSAT_2022_2023.pdf
Lilia Sfaxi
 
Lab3-DB_Neo4j
Lab3-DB_Neo4jLab3-DB_Neo4j
Lab3-DB_Neo4j
Lilia Sfaxi
 
Lab2-DB-Mongodb
Lab2-DB-MongodbLab2-DB-Mongodb
Lab2-DB-Mongodb
Lilia Sfaxi
 
Lab1-DB-Cassandra
Lab1-DB-CassandraLab1-DB-Cassandra
Lab1-DB-Cassandra
Lilia Sfaxi
 
TP1-UML-Correction
TP1-UML-CorrectionTP1-UML-Correction
TP1-UML-Correction
Lilia Sfaxi
 
TP0-UML-Correction
TP0-UML-CorrectionTP0-UML-Correction
TP0-UML-Correction
Lilia Sfaxi
 
TD4-UML
TD4-UMLTD4-UML
TD4-UML
Lilia Sfaxi
 
TD4-UML-Correction
TD4-UML-CorrectionTD4-UML-Correction
TD4-UML-Correction
Lilia Sfaxi
 
TD3-UML-Séquences
TD3-UML-SéquencesTD3-UML-Séquences
TD3-UML-Séquences
Lilia Sfaxi
 
TD3-UML-Correction
TD3-UML-CorrectionTD3-UML-Correction
TD3-UML-Correction
Lilia Sfaxi
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
Lilia Sfaxi
 
TD1 - UML - DCU
TD1 - UML - DCUTD1 - UML - DCU
TD1 - UML - DCU
Lilia Sfaxi
 
TD1-UML-correction
TD1-UML-correctionTD1-UML-correction
TD1-UML-correction
Lilia Sfaxi
 
Android - Tp1 - installation et démarrage
Android - Tp1 -   installation et démarrageAndroid - Tp1 -   installation et démarrage
Android - Tp1 - installation et démarrage
Lilia Sfaxi
 
Android - Tp2 - Elements graphiques
Android - Tp2 - Elements graphiques Android - Tp2 - Elements graphiques
Android - Tp2 - Elements graphiques
Lilia Sfaxi
 
Android - Tp3 - intents
Android - Tp3 -  intentsAndroid - Tp3 -  intents
Android - Tp3 - intents
Lilia Sfaxi
 
Android - TPBonus - web services
Android - TPBonus - web servicesAndroid - TPBonus - web services
Android - TPBonus - web services
Lilia Sfaxi
 
Android - Tp4 - graphiques avancés
Android - Tp4 - graphiques avancésAndroid - Tp4 - graphiques avancés
Android - Tp4 - graphiques avancés
Lilia Sfaxi
 
Android - Tp 5 - stockage de données
Android - Tp 5 -  stockage de donnéesAndroid - Tp 5 -  stockage de données
Android - Tp 5 - stockage de données
Lilia Sfaxi
 

Plus de Lilia Sfaxi (20)

chp1-Intro à l'urbanisation des SI.pdf
chp1-Intro à l'urbanisation des SI.pdfchp1-Intro à l'urbanisation des SI.pdf
chp1-Intro à l'urbanisation des SI.pdf
 
Plan d'études_INSAT_2022_2023.pdf
Plan d'études_INSAT_2022_2023.pdfPlan d'études_INSAT_2022_2023.pdf
Plan d'études_INSAT_2022_2023.pdf
 
Lab3-DB_Neo4j
Lab3-DB_Neo4jLab3-DB_Neo4j
Lab3-DB_Neo4j
 
Lab2-DB-Mongodb
Lab2-DB-MongodbLab2-DB-Mongodb
Lab2-DB-Mongodb
 
Lab1-DB-Cassandra
Lab1-DB-CassandraLab1-DB-Cassandra
Lab1-DB-Cassandra
 
TP1-UML-Correction
TP1-UML-CorrectionTP1-UML-Correction
TP1-UML-Correction
 
TP0-UML-Correction
TP0-UML-CorrectionTP0-UML-Correction
TP0-UML-Correction
 
TD4-UML
TD4-UMLTD4-UML
TD4-UML
 
TD4-UML-Correction
TD4-UML-CorrectionTD4-UML-Correction
TD4-UML-Correction
 
TD3-UML-Séquences
TD3-UML-SéquencesTD3-UML-Séquences
TD3-UML-Séquences
 
TD3-UML-Correction
TD3-UML-CorrectionTD3-UML-Correction
TD3-UML-Correction
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
TD1 - UML - DCU
TD1 - UML - DCUTD1 - UML - DCU
TD1 - UML - DCU
 
TD1-UML-correction
TD1-UML-correctionTD1-UML-correction
TD1-UML-correction
 
Android - Tp1 - installation et démarrage
Android - Tp1 -   installation et démarrageAndroid - Tp1 -   installation et démarrage
Android - Tp1 - installation et démarrage
 
Android - Tp2 - Elements graphiques
Android - Tp2 - Elements graphiques Android - Tp2 - Elements graphiques
Android - Tp2 - Elements graphiques
 
Android - Tp3 - intents
Android - Tp3 -  intentsAndroid - Tp3 -  intents
Android - Tp3 - intents
 
Android - TPBonus - web services
Android - TPBonus - web servicesAndroid - TPBonus - web services
Android - TPBonus - web services
 
Android - Tp4 - graphiques avancés
Android - Tp4 - graphiques avancésAndroid - Tp4 - graphiques avancés
Android - Tp4 - graphiques avancés
 
Android - Tp 5 - stockage de données
Android - Tp 5 -  stockage de donnéesAndroid - Tp 5 -  stockage de données
Android - Tp 5 - stockage de données
 

Dernier

PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 

Dernier (7)

PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 

Systèmes d'Exploitation - chp1-introduction

  • 1. Introduction aux Systèmes d’Exploitation Définition, Historique, Mécanismes de base Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 1 Systèmes d’Exploitation 2ème Année (GL-RT-IIA-IMI)
  • 2. ARCHITECTURE D’UN ORDINATEUR Introduction aux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 2
  • 3. Ordinateur • Un ordinateur est une machine électronique qui permet l’exécution des programmes • Un programme est un ensemble d’instructions qui seront traduites en signaux électroniques • La sortie de ces programmes est convertie à nouveau pour que l’utilisateur puisse la comprendre Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 3 Architecture d’un Ordinateur Entrée Sortie Processeur Mémoire … 100101... … 11001...
  • 4. Ordinateur : Composants Internes Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 4 PROCESSEUR Registres UAL Décodeur MÉMOIRECENTRALE BUS(contrôle, données, adresse) PÉRIPHÉRIQUES Imprimante Modem Lecteur CD Lecteur Amovible Interface Accès Direct à la Mémoire Contrôleur Processeur d’Entrée/Sortie
  • 5. Ordinateur: Composants (1/2) • Un ordinateur est composé principalement de : § Processeur o Responsable de l’interprétation des instructions et du calcul § Carte Mère o Relie les différents composants d’un ordinateur via un bus o Responsible de contrôler l’accès aux différents types d’entrées/sorties § Mémoire Vive o Mémoire auxiliaire permettant de sauvegarder temporairement les données en vue de travailler avec plusieurs ressources o Appelée la RAM (Random Access Memory) o Mémoire volatile : elle ne garde les données que si elle est alimentée électriquement Dr. Ghada GASMI- Dr. Lilia SFAXI 5 Architecture d’un Ordinateur
  • 6. Ordinateur: Composants (2/2) • Un ordinateur est composé principalement de : § Mémoires de Masse o Permettent de sauvegarder les données de manière persistante o Ex: Disque dur, Clé USB, CD-ROM… o Plus lentes que la mémoire vive § Périphériques o Composants permettant à l’ordinateur de communiquer avec l’extérieur (utilisateur ou autre ordinateur) o Périphériques d’entrée: ‣ Clavier, souris, carte réseau, mémoire de masse, etc. o Périphériques de sortie: ‣ Écran, imprimante, carte réseau, mémoire de masse, etc. § Logiciels o Programmes systèmes : gère le fonctionnement de l’ordinateur o Programmes d’application : exécute le travail demandé par les utilisateurs Dr. Ghada GASMI- Dr. Lilia SFAXI 6 Architecture d’un Ordinateur
  • 7. SYSTÈMES D’EXPLOITATION Introduction aux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 7
  • 8. Système d’Exploitation : Définition • OS: Operating System (en anglais) • Programme système fondamental • Contrôle toutes les ressources de l’ordinateur de manière efficace • Représente une base sur laquelle les programmes d’application sont écrits • Représente une abstraction du système sous-jacent § Permet de cacher la complexité de la machine pour l’utilisateur, pour lui permettre de l’utiliser sans savoir ce qui est derrière • Selon Coy: Abstraction du terme “Machine” § Machine réelle = Unité centrale + périphériques § Machine abstraite = machine réelle + système d’exploitation § Machine utilisable = machine abstraite + applications Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 8 Systèmes d’Exploitation
  • 9. Exemples de Systèmes d’Exploitation • Systèmes pour ordinateurs personnels § Windows, Linux, MacOSX… • Systèmes mainframes (grands systèmes) § Multics, IBM MVS, BS2000… • Systèmes pour smartphones § Android, iOS, Backberry OS, Windows Phone, Bada… • Systèmes pour TV § Android TV, Tizen, tvOS, Firefox OS… • Et bien d’autres… Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 9 Systèmes d’Exploitation
  • 10. HISTORIQUE DES SYSTÈMES D’EXPLOITATION Introduction aux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 10
  • 11. Quatre Générations d’Ordinateurs 1ère Génération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 11 Historique des Systèmes d’Exploitation
  • 12. Quatre Générations d’Ordinateurs 1ère Génération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 12 Historique des Systèmes d’Exploitation • Première génération (1938 – 1955) § Tubes à vide et tableaux d’interrupteurs § Machines énormes remplissant des pièces entières § La même équipe concevait, construisait, programmait, administrait et maintenait la machine § Tout programme était conçu en langage machine (pas de langage abstrait) § Le programme est conçu en basculant des tableaux d’interrupteurs pour contrôler les fonctions de base de la machine § Simples calculs numériques § Pas de système d’exploitation!
  • 13. Quatre Générations d’Ordinateurs 1ère Génération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 13 Historique des Systèmes d’Exploitation • Deuxième génération (1955-1965) § Transistors et systèmes par lots § Séparation nette entre concepteurs, constructeurs, programmeurs, opérateurs et personnel de maintenance § Programmes écrits en FORTRAN puis codés sur des cartes perforées § Opérateur humain traite séquentiellement un job et gère la soumission des entrées (lecture des cartes perforées) et sorties (sur imprimante) § Calculs scientifiques et d’ingénierie, résolution d’équations aux dérivées partielles § Systèmes d’exploitation o FMS: Fortran Monitor System o IBYS (IBM)
  • 14. Quatre Générations d’Ordinateurs 1ère Génération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 14 Historique des Systèmes d’Exploitation • 3ème génération (1965 – 1980) § Circuits intégrés § Une seule gamme de produits o Début 60, des machines pour E/S (IBM 1401) d’autres pour le calcul (IBM 7094) o Puis des machines avec la même archi. Matérielle et même jeux d’instructions § Multiprogrammation o Plusieurs programmes peuvent tourner en parallèle sur une même machine o Mémoire partagée o Mécanismes de protection § Spool (Simultaneous Peripheral Operation On Line) § Systèmes d’exploitation: MULTICS, DEC PDP, UNIX
  • 15. Quatre Générations d’Ordinateurs 1ère Génération 1938 - 1955 2ème Génération 1955 - 1965 3ème Génération 1965 - 1980 4ème Génération 1980 – Auj. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 15 Historique des Systèmes d’Exploitation • Quatrième génération (1980 – Aujourd’hui) § Ordinateurs personnels § Circuits intégrés à haute densité o Puces contenant des milliers de transistors sur 1mm2 de silicium o Micro-ordinateurs, très peu onéreux comparés aux mini-ordinateurs de type PDP-11 § Systèmes d’Exploitation o CP/M, MS-DOS, MAC OS X, Windows, UNIX, Linux…
  • 16. Une Cinquième Génération? Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 16 Historique des Systèmes d’Exploitation • Cinquième génération (Aujourd’hui – Futur) § En développement § Ordinateurs basés sur l’intelligence artificielle § Objectifs: o Développer l’appareil qui pourra répondre correctement au langage naturel et capable d’apprendre et s’organiser lui-même § Utilisation du calcul quantique et des technologies moléculaires et nano
  • 17. TYPES DE SYSTÈMES Introduction aux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 17
  • 18. Traitement par Lots (Batch Processing) • Un utilisateur donne plusieurs commandes (Job) dans une queue d’exécution de programmes • Exécution entièrement séquentielle • Certains systèmes utilisent encore ce mode pour faire des traitements lourds pendant la nuit, par exemple Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 18 Types de Systèmes
  • 19. Multi-Tâches et Multi-Processeurs • Système multi-tâches § Assurer l’exécution de plusieurs processus en même temps § Chaque processus a besoin du processeur o Situation concurrente o Solution: ordonnancement (scheduling) • Système multi-processeurs § Système avec plusieurs processeurs o Parallèle o Vrai multi-tâche o Doit assurer qu’il y’a l’exécution d’autant de processus que de processeurs en même temps § Au contraire, un système avec un seul processeur o Quasi-parallèle o Doit arrêter et reprendre les différents processus (ordonnancement) Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 19 Types de Systèmes
  • 20. Multi-Utilisateurs (Time-Sharing) • Permet à différentes personnes de travailler avec un ordinateur en même temps • Connexion: § Via le terminal de l’ordinateur lui-même § À distance (telenet, ssh, ftp…) • Donner l’impression à chaque utilisateur qu’il est le seul • Exige une gestion des droits § Des fichiers (pour éviter la consultation ou destruction de fichiers privés) § Des processus Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 20 Types de Systèmes
  • 21. Systèmes Temps Réels • Dans un système temps réel, le comportement correct du système dépend, non seulement des résultats logiques de traitement, mais aussi du temps auquel ces résultats sont produits • Ses objectifs sont: § Déterminisme logique: les mêmes entrées appliquées au système produisent les mêmes résultats § Déterminisme temporel: respect des contraintes temporelles (échéance) § Fiabilité: le système répond à des contraintes de disponibilité • Un système temps réel n’est pas un système qui “va vite”, mais un système qui satisfait des contraintes temporelles pré-établies. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 21 Types de Systèmes
  • 22. Systèmes Répartis (ou Distribués) • Ensemble d’ordinateurs indépendants qui apparaît à un utilisateur comme un système unique et cohérent • “A distributed system is one on which I can’t do my work if some computer, that I never heard of, has failed” [Lamport] • Ensemble d’entités autonomes de calcul (ordinateurs, PDA, processeurs, processus, …) interconnectés et qui peuvent communiquer. Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 22 Types de Systèmes
  • 23. Cloud Computing • Appelée également : ”Informatique en nuage” • C’est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. • Délocalisation de l’infrastructure informatique • 3 catégories principales § IaaS: Infrastructure as a Service o Offre des machines virtuelles sur lesquelles le consommateur peut installer un système d’exploitation et des applications § PaaS: Platform as a Service o Le fournisseur prend en charge le système d’exploitation et les outils d’infrastructure o Le consommateur contrôle les applications et peut installer ses propres outils § SaaS: Software as a Service o Les applications sont mises à la disposition des consommateurs, grâce à un navigateur web ou installée en local sur leurs ordinateurs Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 23 Types de Systèmes
  • 24. EXPLOITATION DE LA MACHINE Introduction aux Systèmes d’Exploitation Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 24
  • 25. Virtualisation • Processus qui consiste à créer une version logicielle (ou virtuelle) d’une entité physique • Peut s’appliquer aux applications, serveurs, stockage ou réseau • Permet de réduire les dépenses informatiques en stimulant l’efficacité et la flexibilité des entreprises de toute taille Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 25 Exploitation de la Machine
  • 26. Virtualisation: Principes • Chaque application et système d’exploitation se trouve dans un conteneur logiciel, appelé “machine virtuelle” (ou VM pour Virtual Machine) • Les VM sont complètement isolées, mais les ressources de calcul, les processeurs, le stockage et la mise en réseau sont mis en commun et alloués dynamiquement à chaque VM par un logiciel appelé Hyperviseur • Chaque application reçoit ce dont elle a besoin en termes de ressources • Les serveurs sont ainsi exploités de manière optimale et leur coût chute de manière spectaculaire Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 26 Exploitation de la Machine
  • 27. Virtualisation: Avantages • Optimiser l’utilisation de matériel • Minimiser le coût d’achat de matériel, ainsi que le coût des licences • Faciliter et centraliser la maintenance • Centraliser et unifier le contrôle de sécurité • La création des machines virtuelles préconfigurées à la demande permet une meilleure disponibilité • La migration à chaud des VM entre serveurs physiques permet la répartition de la charge de travail Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 27 Exploitation de la Machine
  • 28. Modes du Processeur • Le processeur a plusieurs modes d’exécution, au moins un mode superviseur et un mode utilisateur • Mode superviseur/noyau § Mode propre au système d’exploitation, pour réaliser des opérations critiques, appelées instructions privilégiées § Le code en mode noyau a un accès total à la machine (mémoire, instructions, périphériques) • Mode utilisateur/usager § Mode d’exécution des programmes ou applications utilisateur § Mode non privilégié § Le code en mode utilisateur n’a qu’un accès limité à la mémoire et ne peut pas exécuter certaines instructions dangereuses Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 28 Exploitation de la Machine
  • 29. Modes du Processeur: Appel Système • Quand un processus usager a besoin d’un service du SE, par ex. E/S, il exécute un appel du système • C’est une instruction qui cause une interruption (trap) et changement de mode (mode superviseur) • Est associée à des paramètres qui indiquent le type de service désiré • Le S/E prend la relève et exécute le service, puis il retourne au processus appelant avec des params qui indiquent le type de résultat • Changement de mode (mode usager) Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 29 Exploitation de la Machine Processus Utilisateur Noyau (Kernel) Exec.processus AppelSystème Retour del’Appel Système Exécutiondel’Appel Système trap Mode Usager Mode Noyau
  • 30. Références Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 30 • Mona Laaroussi, Les systèmes d’exploitation, Cours INSAT, 2009 • Laurent Réveillère, Introduction aux Systèmes d’Exploitation, Cours Enseirb-Matmeca Bordeaux, 2013 • Frank Singhoff, Introduction aux systèmes temps réel, Cours Université de Brest. • M. Mosbah, Modèles et Approches Formels pour les Systèmes Distribués, Laboratoire de recherche Labri • Vmware, www.vmware.com, consulté le 17/10/16