SYSTEME D’EXPLOITATION (filière : SEI)
CHAPITRE I : GENERALITES SUR LES SYSTEMES
D’EXPLOITATION (S.E)
I- DEFINITION ET FONCTIONS DES SYSTEMES D’EXPLOITATION
1- Définition
Un système informatique est composé de deux grandes parties :
- La partie matérielle composée du microprocesseur, la ROM/RAM, les
E/S ;
- La partie logicielle constituée du système d’exploitation et des logiciels
d’applications.
Un système d’exploitation SE ou OS (Operating System) est un ensemble
de programme qui sert d’interface entre l’utilisateur et le matériel, et gère
l’ensemble des ressources de la machine. Il est un ensemble de programmes
qui dirige l'utilisation des capacités d'une machine par les logiciels applicatifs.
2- Fonctions
Les fonctions d’un système d’exploitation peuvent être regroupées en
trois fonctions essentielles que sont :
- La gestion des mémoires ;
- La gestion des processus ;
- La gestion des entées sorties.
3- Organisation d’un système d’exploitation
L’ordinateur est une machine électronique spécialisé dans l’exécution de
programmes. Il doit donc avant tout traitement être capable de réaliser
certaines opérations préparatoires. Sans cette capacité de l’ordinateur nos
programmes d’applications n’auront aucune chance de s’exécuter. Cette
capacité fondamentale de la machine est dévolue au système d’exploitation.
Voici son organisation comme-suite.
1
UTILISATEUR
APPLICATION
SYSTEME D’EXPLOITATION
MATERIEL INFORMATIQUE
4- Ressources d’un système d’exploitation
Un système d’exploitation utilise comme ressource les éléments suivants :
- L’Unité centrale de traitement (UCT) :
C’est le circuit central permettant le traitement de l’information. Elle est
généralement appelé microprocesseur. Elle est constituée de deux sous-
ensembles :
• L’unité de calcul ;
• L’unité de commande.
Le traitement de l’information est caractérisé par le traitement des
instructions liées à l’information dans l’UC. Pour chaque information on
distingue :
• Une phase de recherche de l’instruction ;
• Une phase de décodage de l’instruction ;
• Une phase de traitement de l’instruction.
- La mémoire centrale
Elle a pour rôle de :
• Mémoriser (stocker, garder), les informations ;
• Restituer celle-ci lorsque le besoin se fait sentir.
- Les entrées/sorties
2
Celles-ci désignent le transfert d’information entre l’UC et les périphériques.
II- CARACTERISTIQUES DES SYSTEMES D’EXPLOITATION
1- Mode d’utilisation des systèmes d’exploitation
1-1- Monoprogrammation
On parle de système monoprogrammation lorsque seul le programme
stocké en mémoire est exécuté. La mémoire est partagée entre le système
d’exploitation et le processus utilitaire. Ce mode est particulièrement exécuté
sur les micro-ordinateurs individuels. Toutes les ressources de la machine sont
mises à la disposition du programme en cours d’exécution et ne peuvent être
libéré pour d’autre programme qu’a la fin de son exécution.
Exemple : MS-DOS
1-2- Multiprogrammation
Elle consiste a divisé la mémoire centrale en N partitions éventuellement
de taille différente. Chaque nouvelle tâche est classée dans la ligne d’attente
qui peut la contenir. Ici on tient compte du niveau de priorité des programmes
résident simultanément en mémoire. Les tâches sont placées dans une ligne
d’attente jusqu'à ce qu’une tâche se libère. On place alors la tâche en question
dans la partition puis on l’exécute jusqu'à ce qu’elle se termine.
Exemple : UNIX, OS/360 d’IBM
1-3- Multitraitement
Dans ce système d’exploitation la simultanéité réelle d’exécution de
plusieurs programmes est possible du fait de l’existence réelle de plusieurs
processeurs. La simultanéité du traitement est réelle. Différents programmes
sont exécutés en parallèle. Il en est de même pour plusieurs sous-programmes
indépendants d’un même programme.
Exemple : Windows NT 4.0 ; Windows 2000 Server.
1-4- Travail en temps réel
La machine est capable de traiter des données et de fournir les résultats
à un rythme qui est imposé à la source de données. Le système doit gérer :
- Les interruptions ;
- La protection des informations en cours de traitement ;
3
- Répondre aux problèmes qui lui sont posés pour permettre d’agir sans
délais.
1-5- Travail en temps partagé
Les ressources de la machine sont attribuées à tour de rôle aux différents
utilisateurs pendant une tranche de temps, c’est la technique du time sharing.
L’affectation des tranches de temps se fait à un rythme élevé, donnant
l’impression de travailler de façon continue et de disposer pour soi-même
toutes les ressources de la machine.
1-6- Travail en temps différé
Appelé batch processing en anglais, il consiste à rassembler tous les
travaux de même nature puis à les traiter à un moment où la machine est
moins occupée. Ce mode d’exploitation s’oppose au travail en temps réel.
2- Caractéristiques
2-1- Mono-utilisateur
Un système d’exploitation mono-utilisateur est un logiciel de base qui
n’accepte qu’un seul utilisateur à la fois.
2-2- Mono-tâche
C’est un système qui peut exécuter qu’une seule tâche à la fois.
2-3- Multiutilisateur
C’est un système qui peut travailler avec plusieurs utilisateurs à la fois.
2-4- Multitâche
Ce sont des systèmes d’exploitation qui sont capable d’exécuter
plusieurs tâches en parallèle ou à la fois.
2-5- Mono-Utilisateur Et Mono-tâche
C’est un système qui ne peut qu’exécuter une seule tâche à la fois et
qu’avec un seul utilisateur.
2-6- Mono-utilisateur et multitâche
C’est un système qui peut exécuter plusieurs tâches à la fois mais qu’avec
un seul utilisateur.
4
2-7- Multiutilisateur et multitâche
C’est un système d’exploitation qui peut exécuter plusieurs tâches de
différents utilisateurs.
III- PRINCIPALES QUALITES DES SYSTEMES D’EXPLOITATION
Un système d’exploitation doit dans la mesure du possible être capable
de remplir certaines tâches dans les meilleurs conditions et convivialités pour
l’utilisateur et assurer non seulement la sécurité de l’utilisateur lui-même, mais
aussi celui des données. Pour cela il doit posséder certaines qualités.
1- Fiabilité
La fiabilité est une propriété importante de tout système de base de
données sérieux. Un des aspects de cette fiabilité est que toutes les données
enregistrées par une transaction validée doivent être stockées dans un espace
non volatile, un espace non sensible aux bogues (bug) du système
d'exploitation et aux problèmes matériels (sauf en cas de problème sur l'espace
non volatile, bien sûr).
2- Robustesse
Un système d’exploitation doit résister aux erreurs et supporter toutes
sortes de contingences (caractère de ce qui est soumis au hasard).
3- Sécurité
La sécurité des systèmes d’exploitation est l’une de ses principales
qualités. Cela demande que le système d’exploitation ait une politique de
fonctionnement au niveau de la sécurité physique, l’authentification des
utilisateurs, la gestion et le contrôle d’accès aux ressources et contre les
attaques extérieures.
IV- GESTION DE LA MEMOIRE CENTRALE
Une mémoire est un dispositif de stockage capable d’enregistrer des
informations, de les conserver aussi longtemps que possible, puis de les
restituer à la demande.
Dans un micro-ordinateur il existe deux grands types (famille) de
mémoire :
5
- Les mémoires de grandes capacités de stockages qui ne sont pas en
relation direct avec le microprocesseur appelé mémoire de masse ou
mémoire auxiliaire ou mémoire externe (disquette, disque dur, etc.) ;
- Les mémoires de petites capacités de stockage qui sont en relation direct
avec le microprocesseur appelé mémoire centrale ou interne (mémoire
morte et mémoire vive).
La gestion de la mémoire centrale consistera à :
- Permettre à plusieurs applications de cohabiter dans la mémoire ;
- Utiliser le concept d’adresse virtuelle pour masquer la manipulation de la
mémoire physique ;
Registre d’adresse
Écriture x
Mémoire physique
Lecture x
Registre de données
- Connaître à tout instant les parties libres et occupées de la mémoire ;
- Allouer des espaces de la mémoire aux personnes qui en ont besoin pour
l’exécution de leurs tâches ;
- Récupérer la mémoire utilisée par un processus lorsque celui-ci n’en a
plus besoin.
Il existe une hiérarchie des mémoires informatiques : les plus rapides
sont les plus coûteuses, donc en nombre limité, et placées le plus près du
processeur (les registres font partie intégrante du processeur). Les plus lentes
sont les moins coûteuses et sont éloignées du processeur.
6
HIERARCHIE MEMOIRE D'UN ORDINATEUR
7
1- Mémoire conventionnelle
La mémoire conventionnelle correspond aux premiers 640 Ko de
mémoire RAM adressables par un processeur. C’est la partie de la mémoire
dans laquelle les programmes peuvent se charger sans instruction spécifique.
La quantité de mémoire disponible est la mémoire qui reste pour les
programmes après que le DOS se soit chargé en mémoire (c'est-à-dire le
système lui-même ainsi que tous les gestionnaires de périphériques et toutes
les commandes contenues dans les fichiers config.sys et autoexec.bat).
2- Mémoire supérieure ou réservée
Beaucoup de systèmes disposent de 384 Ko de mémoire supérieure
(HMA, High Memory Adress), situés immédiatement après les 640 Ko de
mémoire conventionnelle. Cette zone de mémoire est utilisée par certains
matériels tels que la carte d'affichage. Les zones non utilisées par le matériel
sont appelées « blocs de zone de la mémoire supérieure » (UMB, Upper
8
Memory Blocks), ils permettent d’exécuter les programmes se servant de la
mémoire paginée.
3- La mémoire étendue
La mémoire étendue permet au système d'accéder à plus de mémoire.
Ce type de mémoire est disponible sur les ordinateurs dotés d'un processeur
de type 80286 ou supérieur. Seules les adresses de la mémoire conventionnelle
sont naturellement reconnues. Pour accéder à la zone de mémoire située au-
delà des 640 Ko, les programmes ont besoin d'instructions spécifiques. C'est un
programme qui se charge de gérer l'accès à la mémoire étendue, il empêche
par exemple deux programmes d'utiliser simultanément la même plage de
mémoire. On appelle ce programme « gestionnaire de mémoire étendue ».
MS-DOS est livré en standard avec le gestionnaire de mémoire nommé
HIMEM.SYS (il est encore présent sur Windows 98). Il se déclare dans le
config.sys.
4- Mémoire paginée
Un autre moyen d'accéder à la mémoire située au-delà des 640 Ko
consiste à utiliser de la mémoire paginée. Certains programmes (peu
aujourd'hui) sont optimisés pour utiliser ce type de mémoire. Tout comme la
mémoire étendue, ce type de mémoire nécessite un programme pour la gérer,
il est appelé « gestionnaire de mémoire paginée ». Les programmes prévus
pour utiliser ce type de mémoire ne peuvent pas l'utiliser directement : le
gestionnaire de mémoire doit copier des segments de 16 Ko (appelés pages)
dans une zone (appelée segment de cadre) située en mémoire supérieure. Ce
type de mémoire est apparu avant la mémoire étendue, cette mémoire est
donc plus lente et ne permet l'utilisation que d'une portion limitée de mémoire
à un instant donné.
5- Mémoire virtuelle
C’est l'espace de notre disque dur que le système (Windows) utilise
comme s’il s'agissait de mémoire, à l'aide de fichiers d'échange. L'avantage
d'utiliser la mémoire virtuelle est de pouvoir exécuter plus d'applications à la
fois, que ce que la mémoire physique de notre système pourrait nous
permettre autrement.
Les inconvénients sont l'espace disque nécessaire au fichier d'échange de
la mémoire virtuelle et le ralentissement de la vitesse d'exécution lorsque
l'échange est requis.
V- GESTION DES ENTREES / SORTIES
9
1- Principe
Il consiste à :
- décharger les programmes utilisateurs de la reconnaissance de codification et
présenter les données aux utilisateurs sous forme de standard ;
- faire en sorte que les programmes ne dépendent pas d’un type particulier de
périphérique ;
- le système doit effectuer une gestion standard des unités périphériques. Le
programme utilisateur travaille sur des périphériques virtuels.
Programme
Périphérique S.E Périphérique
virtuel réel
Utilisateur
2- Notion de pilote et PLUG and PLAY
Dans la diversité des périphériques, chaque constructeur fait
accompagner son périphérique par un logiciel appelé (pilote ou drivers) afin de
permettre au système d’exploitation de l’identifier et le gérer.
Un pilote (drivers en anglais) est un programme spécifique qui permet au
microprocesseur ou au système de commander et de contrôler un
périphérique. Cette opération est appelée configuration. Aujourd’hui les choses
ont évolué et des systèmes d’exploitation sont capable de reconnaitre des
périphériques et de les rendre opérationnel, raison pour laquelle ils sont appelé
Plug and Play (branche et marche).
10
CHAPITRE II : SYSTEMES DE GESTION DE
FICHIERS (S G F)
I- DEFINITION ET OBJECTIF
Un système de fichiers ou système de gestion de fichiers (SGF) est une
façon de stocker les informations et de les organiser dans des fichiers sur ce
que l'on appelle des mémoires secondaires (disque dur, CD-ROM, clé USB, SSD
(Solid State Drive), disquette, etc.).
Une telle gestion des fichiers permet de traiter, de conserver des
quantités importantes de données ainsi que de les partager entre plusieurs
programmes informatiques. Il offre à l'utilisateur une vue abstraite sur ses
données et permet de les localiser à partir d'un chemin d'accès.
Le choix du système de gestion des fichiers se fait principalement en
fonction du système d’exploitation. Généralement, les systèmes d’exploitation
les plus récents supportent un grand nombre de systèmes de fichiers.
II- NOTIONS DE FICHIER, REPERTOIRE OU DOSSIER
1- Définitions
Un fichier informatique est une collection d'informations numériques
réunies sous un même nom, enregistrée sur un support de stockage tel qu'un
disque dur, un CD-ROM, ou une bande magnétique, et manipulées comme une
unité.
En vue de faciliter leur localisation, les fichiers sont classés dans des
systèmes de fichiers : organisations hiérarchiques de catégories appelées par
analogie répertoires ou dossiers, où chaque catégorie peut contenir d'autres
catégories. En informatique, un répertoire ou un dossier est une liste de
descriptions de fichiers.
2- Types de fichiers (Programme et de Données)
En informatique plusieurs types de fichiers sont manipulés :
2-1 Les fichiers de programmes.
Ils contiennent les programmes que l'ordinateur exécute. Ils ont le plus
souvent l'extension .EXE ou .COM. Si l'on cherche à voir leur contenu sur
l'écran, c'est illisible. Pour les utiliser :
11
➢ Sous Dos on tape le nom du fichier (sans l'extension), l'ordinateur charge
et exécute le fichier.
➢ Sous Windows on clique sur l’icône du fichier ou on utilise le menu
Démarrer/Exécuter pour entrer le nom du programme. Par exemple :
• CALC.EXE est la calculatrice de Windows.
• CDPLAYER.EXE, un programme pour écouter les CD.
• MSWORKS.EXE, fichier programme de l'intégré Works.
Remarque : Certains fichiers de ce type servent à écrire des programmes, on
parle alors de langage de programmation.
2-2 Les fichiers de données.
Ils sont créés par l'utilisateur par l'intermédiaire de programme. Ils
contiennent des parties souvent lisibles mais avec des codes
incompréhensibles. Ils ne peuvent être relus, imprimés, modifiés que par le
programme qui les a générés. Si l'on veut les utiliser avec d'autres programmes
semblables, il faut les convertir, c'est à dire les soumettre à un programme
dont le rôle est de les adapter. Par exemple :
➢ Les .DOC sont des documents créés par le traitement de texte Word,
.XLS par le tableur Excel.
➢ Les .WPS, .WKS, .WDB sont créés par les différents modules de Works.
➢ Les .BMP, .GIF, .TIFF, .DRW, .WMF, .JPG, ... sont des fichiers d’images.
➢ Les .MOV, .AVI, .MP4 sont des vidéos.
➢ Les .WAV, .AIF, .MID, .MP3, .RAM, … sont des fichiers de sons.
➢ Les .HTM, .HTML sont les fichiers diffusés par les serveurs Web.
2-3 Les fichiers d’enchaînement de commandes (batch).
Ils ont toujours l'extension .BAT. Ce sont des fichiers textes, parfaitement
lisibles qui contiennent des lignes de commandes MS-DOS regroupées afin
d'enchaîner une action. Ils sont souvent créés par l'utilisateur de l'ordinateur
pour se faciliter le travail. Ils servent souvent à lancer des programmes. Il suffit
de taper leur nom (sans l'extension) pour que l'ordinateur les exécute. Le plus
connu est AUTOEXEC.BAT.
2-4 Les fichiers de texte brut, (non formaté).
Ils ne contiennent que du texte. On les appelle aussi fichiers ASCII. Ils
peuvent être tapés directement au clavier sans utiliser de programme
particulier, ceci grâce à la commande COPY. Cependant, ils sont souvent créés
avec un éditeur de texte, (programme très rudimentaire ne permettant pas de
12
formater le texte) comme EDIT qui accompagne toutes les versions de MS-DOS
à partir de la version 5.0, ou NOTEPAD, le bloc-notes de Windows. Ces fichiers
ont l'extension .TXT.
2-5 Les fichiers système.
Ils contiennent des données concernant le matériel, sont parfois appelés
gestionnaire de périphérique. Ceux utilisés par MS-DOS ont l'extension .SYS et
ceux de Windows .DRV, .VXD.
3- Nomination des fichiers et des répertoires
Le nom du fichier sert à décrire le contenu. Ce nom comporte souvent
une extension, qui renseigne sur la nature des informations et le logiciel utilisé
pour les manipuler. Chaque fichier comporte un certain nombre de
métadonnées (informations) : des informations concernant les informations : la
longueur du fichier, son auteur, les personnes autorisées à le manipuler, ainsi
que la date de la dernière modification.
4- Caractères génériques ou jokers
Il existe deux caractères génériques dans les systèmes Windows : le *
(étoile ou astérisque) et le ? (Point d'interrogation). Ils sont fort utiles pour
créer des masques qui permettent d'affecter plusieurs fichiers avec une seule
commande.
Le ? est un joker qui représente un et un seul caractère, pas plus, pas
moins. Par exemple, si j’écris :
del allo?.txt
Cette commande efface d'un seul coup tous les fichiers dont le nom
commence par allo, suivi d'un caractère, et de l'extension .txt.
Exemple : allo1.txt, allo2.txt, alloc.txt, mais pas allo12.txt, allotoi.txt ni allo.txt.
Le * est un joker plus puissant qui représente 0, 1 ou plusieurs caractères
simultanément. Lorsqu'on voit un * dans une commande, on sait qu'on
pourrait le remplacer par n'importe quelle suite de caractères (incluant la
chaîne vide, aucun caractère !) et affecter d'un seul coup tout un tas de
fichiers. Par exemple, si j’écris :
del allo*.txt
13
Cette commande efface d'un seul coup tous les fichiers dont le nom commence
par allo, suivi de n'importe quel caractère (un caractère, plusieurs caractères
ou même aucun caractère), suivi de l'extension .txt.
Exemple : allo1.txt, allo2.txt, alloc.txt, allo12.txt, allotoi.txt et allo.txt seraient
tous effacés !
Lorsque l'on utilise un nom de fichier qui contient des caractères
génériques (*, ?), on appelle ce nom un masque. En effet, il ne représente pas
un fichier précis mais une multitude de fichiers possibles. C'est un peu comme
un patron de noms de fichiers.
III- PRINCIPAUX SYSTEMES DE GESTION DE FICHIERS
1- FAT
FAT (file allocation table ou table d'allocation de fichiers), est un
système de fichiers. Il fut utilisé sous MS-DOS puis dans la branche 9x de
Windows. Les systèmes Windows actuels, dérivés de la branche NT, utilisent
généralement le NTFS pour les disques durs, mais reconnaissent toujours la
FAT. Car les cartes mémoires des appareils photos numériques ou des
baladeurs, de même que leurs mémoires internes, sont presque toujours au
format FAT.
FAT se décline en a évolué en différentes versions, toutes supportées par
les dernières versions de MS-DOS et les versions actuelles de Windows, qui ont
été rendues nécessaires par l'évolution des capacités de stockage des disques :
• FAT12 : maximum de 212, soit 4 096 clusters de taille fixe. Utilisé entre
autres sur les disquettes.
• FAT16 : maximum de 216, soit 65 536 clusters de taille fixe.
• VFAT : Une évolution de la FAT, permettant de gérer les noms longs dans
Windows 95 et les versions suivantes. Il s'applique à toutes les versions
de FAT (FAT12, FAT16, FAT32…).
• FAT32 : apparu avec Windows 95, il supporte un maximum de 228 (268
millions) de clusters de taille variable de 4 Ko à 32 Ko, avec reprise du
système VFAT. La taille des fichiers ne peut dépasser 4 Go.
• ExFAT Appelé aussi communément FAT64, apparu avec Windows Vista
SP1, il supporte des partitions théoriques de 64 Zébioctets.
Un cluster est un groupe de secteurs. Il sert d'unité d'allocation aux
fichiers. Chaque cluster stocke donc les données d'un fichier. Le système de
fichier FAT est composé de trois grandes sections.
1-1 Le secteur de boot
14
C’est le premier secteur de la partition. Il se situe dans le secteur
d’amorçage, c’est-à-dire le premier secteur de la partition (ou du disque dans
le cas d’un support non partitionné, comme une disquette). Il contient des
informations sur le disque et un programme chargeant le DOS en mémoire
(Boot Strap) permettant à l’ordinateur de démarrer.
1-2 La table d'allocation des fichiers
C'est une carte du disque. Elle contient des informations sur l’état de
chaque cluster sur le disque. Elle est une structure de table dont les éléments
constituent des chaines (chaque élément donnant la position de l’élément
suivant). Chaque élément fournit des informations sur une unité d’allocation (le
bloc, groupe cluster) qui selon le type de volume est composé d’un ou plusieurs
secteurs. La taille du secteur dépend de la taille du disque.
1-3 Le répertoire racine ou Root directory
C'est une liste des fichiers présents à la racine du disque. Pour trouver le
chainage d’un fichier dans la FAT, il faut connaitre le numéro du premier cluster
alloué à ce fichier et la taille de ce fichier. Le système d’exploitation crée donc
le répertoire racine pour enregistrer ces informations.
2- NTFS
NTFS (New Technology File System ou nouvelle technologie de système
de fichier) lancé en 1993 avec le système multi-utilisateur de Windows NT, est
un système de gestion de fichier 32 bits. En effet, la technologie FAT, qui était
utilisée par MS-DOS et les versions grand public de Windows ne permettait que
difficilement d’offrir un système de fichiers multi-utilisateurs :
• Pas de zone indiquant le propriétaire du fichier ;
• Pas de date du dernier accès en lecture ;
• Pas de droits d’accès de groupe.
NTFS cherchait également à assurer une bonne performance dans un
contexte multitâche, c’est-à-dire de nombreux programmes accédant
simultanément ou presque au disque dur. NTFS permet de :
• mettre des droits très spécifiques (ACL Access Control Lists) sur les
fichiers et répertoires : lecture, écriture, exécution, appropriation, …etc. ;
• chiffrer des fichiers avec EFS (Encrypting File System) ;
• compresser des fichiers ;
• D’établir des quotas par volume.
15
Le système de fichiers NTFS utilise un système basé sur une structure
appelée table de fichiers maître, ou MFT (Master File Table), contenant des
enregistrements sur les fichiers et les répertoires de la partition. Cela signifie
que les informations relatives à chaque fichier sont stockées dans le fichier, qui
est lui même enregistré au sein de la MFT. La MFT représente donc une
structure de stockage des données de la partition, et non une liste de clusters.
3- EXT
EXT (Extended File System) est le premier système de fichiers créé en
avril 1992 spécifiquement pour le système d'exploitation Linux. Il a été conçu
par Rémy Card pour surmonter certaines limitations du système de fichiers
Minix.
Les systèmes de fichiers sous GNU/Linux sont peu sensibles à la
fragmentation contrairement au système comme FAT ou NTFS. C'est à dire que
les données ne sont pas éparpillées sur tout le disque dur. L’accès aux données
est donc plus rapide puisqu’elles sont toutes regroupées dans la même zone.
L'espace disque est administré par le système d'exploitation en unités de blocs
et fragments de blocs.
On distingue quatre type de système de fichier Ext : (Ext, Ext2, Ext3,
Ext4) ou (ExtFS, Ext2FS, Ext3FS, Ext4FS).
3-1 Le système de fichiers étendu ExtFS
C'est un ancien système de fichiers utilisé dans les premiers systèmes
Linux. Il a plus tard été remplacé par ext2.
3-2 Le système de fichiers Ext2FS
Il est probablement le système de fichiers le plus largement répandu
dans la communauté Linux. Il fournit une sémantique Unix standard et des
fonctionnalités avancées. Il est en plus, grâce aux optimisations incluses dans le
code du noyau, robuste et offre d'excellentes performances. En ext2,
fragments et blocs doivent être de la même taille.
3-3 Le système de fichiers Ext3FS
Ext3 est un système de fichiers utilisé notamment par GNU/Linux. C'est
une évolution de Ext2. Il a pour principale différence l'utilisation d'un fichier
journal, lui permettant ainsi d'éviter la longue phase de récupération lors d'un
arrêt brutal de la machine. Il a l'avantage majeur de pouvoir être utilisé à partir
d'une partition ext2, sans avoir à sauvegarder et à restaurer des données (un
système de fichiers ext3 peut être monté et utilisé comme un système de
fichier ext2).
16
3-4 Le système de fichiers Ext4FS
Ext4 est le successeur du système de fichiers ext3, principalement
destiné aux systèmes basés sur GNU/Linux. Il garde une compatibilité avec son
prédécesseur et est considéré par ses propres concepteurs comme une étape
intermédiaire devant mener à un vrai système de fichiers de nouvelle
génération. Toutefois, Ext4 est une étape utile et non une simple solution
temporaire.
IV- PREPARATION DES DISQUES
La préparation des disques consiste à faire du disque un support de
réception de logiciels. Pour cela il faut suivre les étapes suivantes :
- L’étape de partitionnement
- L’étape de formatage
- L’étape d’installation
1- Partitions
Le partitionnement consiste à diviser un même disque physique en
plusieurs disques logiques. Chaque unité logique est considérée comme un
disque dur à part entière avec son nom logique (C: ; D: ; E: ; …etc.). Ces
différents lecteurs logiques sont appelé partitions.
Le partitionnement se fait avec les utilitaires comme FDISK, EZDRIVE. Le
plus fréquemment utilisé est le FDISK qui se trouve dans DOS et Windows.
2- Lecteurs
Lors du partitionnement d’un disque il existe deux types de partitions :
- la Partition Primaire ou Principale, la première partition du disque.
- la Partition Etendue est un moyen de diviser une partition primaire en sous-
partitions (une ou plusieurs partitions logiques ou lecteurs logiques qui se
comportent comme les partitions primaires). Sur un même disque, on peut
avoir un ensemble de partitions (multi-partition), contenant chacune un
système de fichier (par exemple DOS et UNIX).
17
Multi-partition d’un disque
3 lecteurs logiques
C: D: E: F:
Partition Principale Partition Etendue
3- Formatage
Les disques durs vendus sur le marché ont déjà subi un premier
formatage appelé formatage de bas niveau. Il existe deux types de formatage :
- Le formatage de bas niveau ou formatage physique qui consiste à tracer à
l’aide d’un utilitaire les pistes et secteurs sur les plateaux des disques durs. Il se
fait à l’usine mais l’utilisateur peut le refaire en utilisant des utilitaires comme
DM (Disk Manager), …etc.
- Le formatage de haut niveau ou formatage logique consiste à inscrire des
informations logiques sur le disque qui permettront au système d’exploitation
d’utiliser l’espace disque pour stocker et utiliser les fichiers. Le formatage
logique permet au système d’exploitation de reconnaitre les disques logiques
et place un système de fichiers sur ces derniers. La commande utilisée est
FORMAT.
18
CHAPITRE III : ETUDE DU BIOS
I- PRESENTATION DU BIOS
Le BIOS (Basic Input Output System) est un programme de configuration
de base qui permet de démarrer l’ordinateur et de reconnaître les principaux
composants matériels. Mais, c’est un programme minimal, de bas niveau, qui
ne permet pas à l’utilisateur de piloter l’ordinateur. Pour exploiter les
ressources d’un ordinateur, l’utilisateur a besoin d’un système d’exploitation
(comme MS-DOS 7.0, WINDOWS 3.x, 95, 98, NT, UNIX, LINUX, OS/2, MACOS...).
Le BIOS est un programme intégré à l’ordinateur qui effectue des tests
(POST) sur les différents composants matériels de l’ordinateur et permet
d’initialiser le système. C’est le BIOS qui détermine que l’ordinateur est un « PC
IBM compatible ».
1- Définition
C’est une puce électronique qui contient des programmes et les pilotes
de démarrage utilisé pour permettre à l’ordinateur de se mettre en route et qui
font office d’interface pour le matériel de base de l’ordinateur.
2- Constructeurs et composantes du BIOS
2-1 Constructeurs de BIOS
Les trois principaux constructeurs de BIOS sont :
• PHŒNIX
• AWARD
• AMI
Les BIOS ne sont jamais les mêmes, la présentation, les rubriques, la
dénomination des paramètres et les options changent en fonction du
constructeur, de la version du programme et des normes technologiques. Les
BIOS évoluent avec les progrès de la technologie et la standardisation des
produits, toutefois, les paramètres font toujours référence à des principes et
des caractéristiques techniques précises.
L’accès au BIOS s'effectue avec les touches F2, F10 ou SUPPR au
démarrage de l'ordinateur mais peuvent changer selon les constructeurs des
systèmes informatiques. La réinitialisation du BIOS peut s'effectuer soit en
déplaçant un cavalier sur la carte mère, soit en enlevant quelques secondes la
19
pile d'alimentation ronde, ainsi les paramètres par défaut sont
automatiquement configurés (comme le mot de passe du BIOS). Les BIOS
modernes ont également une option qui permet de revenir aux paramètres
d'usine.
2-2 Les composants du BIOS
Le BIOS est un programme de base qui gère les composants de l’unité
centrale, les périphériques et le processus de démarrage. Il est essentiellement
composé de :
• D’un programme de démarrage comportant l’autotest, le POST ;
• D’un programme destiné à charger le système d’exploitation, BootStrap
Loader ;
• D’un programme de configuration des paramètres du matériel, le SETUP ;
• D’un gestionnaire de service.
II- P.O.S.T
1- Définition
Le POST (Power-On Self Test, autotest de mise sous tension) désigne la
première étape du processus d’amorçage de l’ordinateur. Lors de cette étape,
le POST teste la présence des divers périphériques et tente de leur attribuer les
ressources nécessaires à un fonctionnement sans conflit. Le POST terminé, le
contrôle sera cédé au système d’exploitation, qui éventuellement corrigera ou
affinera les réglages du BIOS.
2- Fonctionnement
Au premier démarrage de l’ordinateur, dit à froid, le BIOS (inscrit dans
une ROM) est copié en mémoire vive puis le processeur commence à exécuter
le programme. Le POST qui désigne à la fois le processus de démarrage et le
code machine associé est alors exécuté. Il permet de :
• Effectuer un test du processeur (CPU) ;
• Vérifier le BIOS ;
• Vérifier la configuration du CMOS ;
• Initialiser le timer (l'horloge interne) ;
• Initialiser le contrôleur DMA ;
• Vérifier la mémoire vive et la mémoire cache ;
• Installer toutes les fonctions du BIOS ;
• Vérifier toutes les configurations (clavier, disquettes, disques durs ...etc.).
20
Ensuite, un redémarrage à chaud est toujours possible, soit
logiciellement, soit manuellement en appuyant sur le bouton RESET. Dans tous
les cas, le POST est exécuté.
III- SETUP
1- Définition
Il s’agit d’un programme d’installation et de configuration du système,
piloté par des menus, activé en pressant sur une touche ou combinaison de
touche particulière pendant le POST. Il permet de paramétrer les options de la
carte mère et du chipset, la date et l’heure, les mots de passe, les lecteurs ainsi
que d’autres options systèmes de base. Ce programme permet aussi de
contrôler les paramètres de gestion de l’énergie et de la séquence d’amorçage.
Pour modifier les paramètres du BIOS, on accède à une interface appelée
Setup. Il existe différentes touches ou combinaisons de touches pour accéder à
cette interface. Voici les plus connues :
Appuyer sur la touche "Suppr" (ou "Del")
Appuyer sur la touche "Echap"
Appuyer sur la touche F1, F2 ou F10
Appuyer sur les touches ALT + Entrée
Appuyer sur les touches CTRL + ALT + S
Appuyer sur les touches CTRL + ALT + Esc
Appuyer sur les touches CTRL + ALT + Insert
Généralement le BIOS affiche au bas de l'écran lors du démarrage du PC
la combinaison de touches à taper pour rentrer dans le setup du BIOS.
2- Paramétrage de date et heure
Il nous permet de configurer l’heure et la date. Voir TP
21
3- Paramétrage des lecteurs (voir TP)
Premier écran du setup. Sur cet écran la ligne Standard CMOS Features
est sélectionnée. Si vous appuyez sur la touche Entrer vous passez à l'écran ci-
dessous.
4- Paramétrage de la séquence de boot (voir TP)
Sur l'écran ci-dessus vous avez la possibilité de mettre sur Auto la
détection de chaque lecteur. Cela est parfois nécessaire lorsqu’un lecteur n'est
pas détecté par le bios.
22
IV- BOOTSTRAP LOADER
1- Définition
Le bootstrap loader ou chargeur d’amorce est une routine qui parcoure
les lecteurs de disque à la recherche d’un secteur d’amorçage maître valide. Si
un secteur répondant à un critère minimal est détecté, alors le code qu’il
contient est exécuté. Le programme du secteur d’amorce maître poursuit alors
le processus de démarrage en chargeant un secteur d’amorçage du système
d’exploitation, qui charge à son tour les fichiers du noyau du système
d’exploitation.
Un chargeur d'amorçage (ou bootloader) est un logiciel permettant de
lancer un ou plusieurs systèmes d'exploitation (multi-boot), c'est-à-dire qu'il
23
permet d'utiliser plusieurs systèmes, à des moments différents, sur la même
machine.
2- Fonctionnement
Dans le cas le plus simple, il n'y a qu'une seule partition du disque de
boot : le micrologiciel BIOS charge les 512 premiers octets de ce disque, ces
512 octets constituant le MBR. À partir des informations du MBR, il détermine
l'emplacement du chargeur d'amorçage.
Si le disque de boot a plusieurs partitions, le micro-logiciel BIOS lit le
MBR du disque, puis le VBR de la partition (Volume Boot Record). À partir de
ces informations, il peut déterminer l'emplacement du chargeur d'amorçage et
le lancer. Si le support de boot est une disquette, c'est le VBR de cette
disquette qui est utilisé pour déterminer l'emplacement du chargeur
d'amorçage.
V- GESTIONNAIRE DE SERVICE
Le BIOS intègre une série de pilotes servant d’interface de base entre le
système d’exploitation et le matériel. Il s’agit de routine par exemple d’accès à
l’écran, à l’imprimante ou de consultation de la date et de l’heure système.
VI- FLASHAGE ET MISE A JOUR DU BIOS
La mise à jour du BIOS consiste à améliorer les performances de votre
ordinateur. L’utilisateur doit absolument passer par le fabricant du BIOS ou de
la carte mère pour se procurer une mise à jour de son BIOS en le téléchargeant.
Depuis 1996 la majorité des PC utilisent une puce de ROM flash pour
stocker le BIOS. La ROM flash est de la mémoire de type EEPROM (mémoire en
lecture seule effaçable électriquement) qu’il est possible d’effacer et de
reprogrammer directement dans l’ordinateur sans disposer d’un équipement
spécial. Les puces ROM FLASH peuvent être effacées et reprogrammées sans
même qu’il faille les ôter de l’ordinateur.
24
CHAPITRE IV : GENERALITES SUR LINUX / UNIX
I- HISTORIQUE
UNIX occupe certes une place centrale dans l'histoire de l'informatique.
Mais c'est surtout, aujourd'hui, une référence à laquelle tous les autres systèmes
d'exploitation essaient de ressembler. Il ne vise pas le grand-public mais, pour
les entreprises, leurs serveurs et leurs stations de travail, un système UNIX
est un gage de fiabilité sans équivalent. Ainsi, la part de marché d'UNIX sur les
serveurs informatiques en 2009 était estimée à 36,2 % (35,3 % pour Windows et
13,6 % pour Linux).
Il existe plusieurs version d’UNIX parmi lesquelles FreeBSD, Solaris,
AIX, OpenBSD, PC-BSD, FreeNAS et les autres, il y en a forcément un qui
correspond à vos besoins.
Linux est un système d'exploitation, au même titre que Windows ou
encore Mac OS (pour ceux qui ont un Macintosh). Il est réputé entre autres pour
sa sécurité et pour ses mises à jour plus fréquentes que Windows.
C'est justement à cette époque, en 1984, que Richard Stallman créa le
projet GNU. Richard Stallman était alors chercheur en intelligence artificielle au
MIT. Il voulait créer un nouveau système d'exploitation fonctionnant comme
Unix (les commandes restant les mêmes). Pourquoi vouloir créer une "copie"
d'Unix ? Parce qu'Unix était payant et devenait de plus en plus cher ! Richard
Stallman a voulu réagir en proposant une alternative gratuite : le projet GNU
était né. GNU ne devait pas seulement être un OS gratuit. Il devait être aussi un
OS "libre".
Un programme libre est un programme dont on peut avoir le code source,
c'est-à-dire la recette de fabrication. Au contraire, Windows est un OS
propriétaire dont le code source est jalousement gardé par Microsoft. Imaginez
que c'est un peu comme le Coca-Cola : personne ne connaît la recette de
fabrication (y'a bien des gens qui essaient d'imiter, mais bon. On ne peut donc
pas le modifier ou regarder comment il fonctionne à l'intérieur.
Un programme libre est donc la plupart du temps un programme gratuit.
Mais c'est aussi un programme qu'on a le droit de copier, modifier, redistribuer.
C'est une véritable idéologie en informatique : ces gens pensent qu'il vaut mieux
donner le code source des programmes que l'on fait car cela permet le partage
des connaissances et que ça aide l'informatique à évoluer plus vite. Le slogan du
monde du Libre pourrait être : "L'union fait la force".
On dit aussi souvent que le programme est "Open Source", car son code source est ouvert.
Tout le monde peut le voir.
Il existe quelques légères différences entre un programme "Open Source" et un programme
"libre", mais nous n'entrerons pas dans les détails ici (ce n'est vraiment pas intéressant).
25
Pendant ce temps, Linus Torvalds s'amusait
En 1991, Linus Torvalds, un étudiant de l'Université de Helsinki en Finlande, entreprend de
créer son propre système d'exploitation sur son temps libre.
Ce système a pris le nom de Linux, en référence au nom de son créateur (Linux est la
contraction de Linus et Unix).
Quel rapport avec GNU ? Eh bien il se trouve que ces 2 projets étaient complémentaires :
tandis que Richard Stallman créait les programmes de base (programme de copie de fichier,
suppression de fichier, éditeur de texte), Linus s'était lancé dans la création du "coeur" d'un
système d'exploitation (le noyau).
Le projet GNU (programmes libres) et Linux (noyau d'OS) ont fusionné pour créer
GNU/Linux.
Théoriquement, on doit donc parler de GNU/Linux. C'est toutefois un peu difficile à écrire et
prononcer, et par abus de langage on dit souvent juste "Linux". C'est donc pour cela que je
continuerai à parler de "Linux" dans la suite du cours, même si le nom politiquement correct
est "GNU/Linux" puisqu'il s'agit de la fusion de 2 projets complémentaires.
Résumons avec un schéma !
Ca va, vous êtes pas trop embrouillés ?
Je pense qu'un petit schéma pour mettre de l'ordre dans les idées est indispensable ! S'il y a
une chose que vous devez retenir, c'est ça.
26
Voilà, vous devriez maintenant avoir une meilleure idée de l'origine des 3 principaux
systèmes d'exploitation qui existent aujourd'hui : Mac OS, Linux et Windows.
Ainsi, Mac OS et Linux sont tous les deux basés sur Unix, l'ancêtre des systèmes
d'exploitation, tandis que Windows est une branche à part et est issu de MS-DOS. C'est tout
ce que vous avez besoin de retenir en gros.
On dit que Mac OS et Linux sont basés sur Unix car ils ont "copié" son mode de
fonctionnement. Ce n'est pas péjoratif bien au contraire, cela fait même honneur à Unix.
Les programmes Linux n'utilisent pas du tout le même code source qu'Unix (celui-ci était
d'ailleurs propriétaire, donc privé). Ils ont été complètement réécrits mais fonctionnent de la
même manière.
Si je vous ai raconté tout ça, c'est parce que j'estime que connaître l'origine de Linux est
important. Cela vous permettra de comprendre bon nombre de choses par la suite.
Les distributions de Linux
Linux est un système d'exploitation très riche, vous allez le voir. On peut y trouver de
nombreux logiciels différents et il existe des centaines de façons différentes de l'installer.
Pour simplifier la vie des utilisateurs et pour leur permettre de faire un choix, on a créé
différentes distributions de Linux. C'est un concept qui n'existe pas vraiment sous Windows.
C'est un peu comme la différence entre Windows XP Familial et Windows XP Professionnel,
mais ça va bien plus loin que ça.
Voici ce qui peut différer d'une distribution à l'autre :
• L'installation (elle peut être très simplifiée comme très compliquée)
• La gestion de l'installation des programmes. Si elle est bien faite et centralisée, elle
peut rendre l'installation de nouveaux logiciels plus simple que sous Windows comme
nous le verrons plus loin !
• Les programmes préinstallés sur l'ordinateur (par exemple Windows est livré avec
Internet Explorer et Windows Media Player)
En fait, une distribution c'est un peu l'emballage de Linux. Le cœur, lui, reste le même sur
toutes les distributions.
Quelle que soit la distribution que vous installez, vous avez un Linux compatible avec les
autres. Certaines distributions sont juste plus ou moins faciles à prendre en main.
Les différentes distributions existantes
Il existe un grand nombre de distributions Linux différentes. Dur de faire un choix vous allez
me dire : en effet, quand on débarque la première fois on ne sait pas trop laquelle choisir...
surtout que toutes sont gratuites ! Rassurez-vous, je vais vous aider à faire votre choix.
27
Je ne vais pas vous faire la liste de toutes les distributions qui existent, mais voici au moins
les principales :
• Slackware : une des plus anciennes distributions de Linux. Elle existe toujours
aujourd'hui !
• Mandriva : éditée par une entreprise française, elle se veut simple d'utilisation.
• Red Hat : éditée par une entreprise américaine "Red Hat", cette distribution est
célèbre et très répandue, notamment sur les serveurs.
• SuSE : éditée par l'entreprise Novell.
• Debian : la seule distribution qui soit gérée par des développeurs indépendants au lieu
d'une entreprise. C'est une des distributions les plus populaires.
Comme je vous l'ai dit, quelle que soit la distrib' (abréviation de distribution) que vous
choisirez, vous aurez un Linux. Vous aurez "juste" grosso modo un fond d'écran différent au
premier démarrage et des logiciels préinstallés différents (je simplifie un peu beaucoup, mais
l'idée est là).
La distribution Debian
Nous, nous allons nous concentrer sur la distribution Debian.
Pourquoi Debian ? Ben déjà, parce qu'il faut bien faire un choix.
Ensuite, parce que c'est la seule distribution qui soit gérée par des gens comme vous et moi
(enfin assez doués en programmation quand même). Les autres distributions sont gérées par
des entreprises, ce qui ne les empêche pas d'être Open Source et gratuites, même si on peut
aussi les acheter pour avoir droit à une assistance (hotline...).
Debian est donc la seule distribution éditée par des particuliers bénévoles à travers le monde.
Jetez un oeil à cette carte pour vous faire une idée :
La carte des développeurs de Debian
Chaque point représente une personne participant à la création de Debian
28
Un autre gros avantage de Debian, c'est le gestionnaire de paquets apt-get. C'est un
programme qui gère tous les logiciels installés. Vous pouvez les désinstaller en un rien de
temps. D'autre part, tous les logiciels sont centralisés en un même endroit, ce qui fait que vous
n'avez pas à parcourir tout le Web pour retrouver un programme.
En fait, vous avez juste à indiquer le nom du logiciel que vous voulez et Debian ira le
télécharger et l'installer pour vous. C'est extrêmement simple d'utilisation, je vous montrerai
ça !
Debian a tellement de succès que de nombreuses distributions sont basées sur Debian :
• Knoppix
• Skolelinux
• Ubuntu
• ...
Ce sont donc des euh... distributions de distributions.
Ok vous trouvez que c'est pas clair. Très bien très bien, je vais pas le prendre mal, je vais vous
faire... un nouveau schéma ouaiiis.
Certaines distributions sont spécialisées. Par exemple, Skolelinux est faite pour être utilisée
dans des écoles et est livrée avec de nombreux logiciels éducatifs (gratuits bien sûr !).
Quant à Ubuntu, c'est la distribution qui a créé la surprise. En peu de temps, elle est devenue
très populaire. Pourquoi ? Il y a plusieurs raisons à cela :
Logo de Ubuntu
• Elle est prévue pour le grand public, c'est-à-dire des gens comme vous et moi qui
n'ont pas envie de se prendre la tête pour utiliser leur ordinateur. Le slogan est "Linux
for human beings", ce qui signifie "Linux pour des êtres humains". Ca veut tout dire.
• Les mises à jour sont fréquentes : les développeurs travaillent d'arrache-pied sur
Ubuntu et une nouvelle version sort tous les 6 mois environ, ce qui vous permet de
disposer des dernières nouveautés.
• Il y a beaucoup d'utilisateurs, donc beaucoup de gens pour vous aider si vous avez
des questions (un point à ne pas négliger !).
29
C'est entre autres pour toutes ces raisons que nous allons utiliser Ubuntu dans la suite du
cours. Nous verrons dans le prochain chapitre comment l'essayer sans l'installer, puis
comment l'installer tout court si vous êtes décidé et conquis.
I. CARACTERISTIQUES ET AVANTAGES DU SYSTEME
II. NOTION DE BASE SUR LES COMMANDES
II.1. PIPES (TUBES)
II.2. GROUPES DE COMMANDES
II.3. CARACTERES SPECIAUX
III. DEMARRAGE ET ARRET DU SYSTEME
IV. STRUCTURE GENERALE DE L’ARBORESCENCE
Chapitre 7 : GESTION DES UTILISATEURS ET DES RESSOURCES SOUS
LINUX / UNIX
I. UTILISATEURS
I.1. TYPES D’UTILISATEUR
I.2. CREATION D’UTILISATEUR
I.3. PRIVILEGE ET DROITS D’ACCES
II. GSTION DES PRERIPHERIQUES
III. GERER LES REPERTOIRES
III.1. LISTER LE CONTENU D’UN REPERTOIRE : LS
III.2. CHANGER DE REPERTOIRE COURANT : CD
III.3. AFFICHER LE CHEMIN DU REPERTOIRE COURANT : PWD
III.4. CREER DES REPERTOIRES : MKDIR
III.5. DETRUIRE UN REPERTOIRE : RMDIR
IV. GERER LES FICHIERS
IV.1. VISUALISER LE CONTENU DES FICHIERS : CAT
IV.2. COPIER DES FICHIERS : CP
IV.3. DEPLACER OU CHANGER DE NOM DE FICHIER : MV
IV.4. SUPPRIMER DES FICHIERS : RM
IV.5. TRIER LES LIGNES D’UN FICHIER : SORT
IV.6. CHANGER LES DROITS DES FICHIERS / REPERTOIRES : CHMOD
RECHERCHER DES FICHIERS / REPERTOIRES : FIND
30
Le terme système d’exploitation est généralement lié à Windows pour la
grande majorité des utilisateurs de PC. Pourtant, bien avant que Windows ne soit
installé sur le disque dur, le PC possède un autre système d’exploitation au
démarrage appelé le BIOS.
Le BIOS (Basic Input Output System) en français Système de gestion de
base des entrées/sorties) est un composant essentiel de l'ordinateur, permettant
le contrôle des éléments matériels. Il s'agit d'un petit programme situé dans
plusieurs types de mémoires différentes dont une partie dans une mémoire ROM
(Read Only Memory), cette partie est non modifiable (il s'agit du boot block). La
deuxième partie du BIOS se situe dans une mémoire dont le contenu est
modifiable par impulsions électriques (l'EEPROM). C'est cette partie que l'on
modifie lorsqu'on parle du terme "flashage". La troisième partie du BIOS se
situe dans la mémoire CMOS, cette mémoire contient tous les paramètres du
BIOS. Effacer cette mémoire est sans danger (lorsque l'on enlève la pile de la
carte mère, on efface la mémoire CMOS), mais tous les paramètres du BIOS
devront être reconfigurés !
En effet dès la mise sous du PC, le BIOS effectue une série de test et
d’autotests lui permettant de vérifier que tout fonctionne bien. Ainsi donc ces
différentes séries de tests et d’autotests sont désignées par le POST et le SETUP
du BIOS.
1- Le POST et les codes d’erreurs
Lorsque le système est mis sous-tension ou réamorcé (Reset), le BIOS fait
l'inventaire du matériel présent dans l'ordinateur et effectue un test appelé POST
(Power-On Self Test, autotest de mise sous tension) afin de vérifier son bon
fonctionnement. Toute erreur détecté pendant ce test est généralement
accompagnée d’un bip et d’un message d’erreur et/ou code d’erreur.
• Effectuer un test du processeur (CPU)
• Vérifier le BIOS
• Vérifier la configuration du CMOS
• Initialiser le timer (l'horloge interne)
• Initialiser le contrôleur DMA
• Vérifier la mémoire vive et la mémoire cache
• Installer toutes les fonctions du BIOS
• Vérifier toutes les configurations (clavier, disquettes, disques durs ...)
Si jamais le POST rencontre une erreur, il va essayer de continuer le démarrage de
l'ordinateur. Toutefois si l'erreur est grave, le BIOS va arrêter le système et :
• afficher un message à l'écran si possible (le matériel d'affichage n'étant pas forcément
encore initialisée ou bien pouvant être défaillant) ;
• émettre un signal sonore, sous forme d'une séquence de bips (beeps en anglais)
permettant de diagnostiquer l'origine de la panne ;
31
envoyer un code (appelé code POST) sur le port série de l'ordinateur, pouvant être récupéré à
l'aide d'un matériel spécifique de diagnosti
Le système d'exploitation offre une suite de services généraux qui facilitent la
création de logiciels applicatifs. Les services offerts sont en rapport avec
l'utilisation des ressources de l'ordinateur par les programmes2. Ils permettent en
particulier d'exécuter des programmes, de lire et écrire des informations, de
manipuler les fichiers, de communiquer entre ordinateurs et de déceler des
erreurs2. Ces services permettent à plusieurs usagers et plusieurs programmes de
se partager les ressources de l'ordinateur5.
• l'utilisation des périphériques. Chaque périphérique a ses propres
instructions, avec lesquelles il peut être manipulé. Le système
d'exploitation tient compte de cela. Il permet au programmeur de
manipuler le périphérique par de simples demandes de lecture ou
d'écriture, lui évitant la perte de temps de traduire les opérations en
instructions propres au périphérique5.
• Accès aux fichiers : en plus des instructions propres à chaque
périphérique (lecteur de disquette, disque dur, lecteur de CD-ROM), le
système d'exploitation tient compte du format propre à chaque support
servant au stockage de fichiers. Il offre également des mécanismes de
protection permettant de contrôler quel utilisateur peut manipuler quel
fichier5.
• L'accès aux ressources : Une des fonctions du système d'exploitation est
de protéger les ressources contre l'utilisation par des personnes non
autorisées, et de résoudre les conflits lorsque deux utilisateurs demandent
simultanément la même ressource5.
• Détection et récupération en cas d'erreur : lorsqu'une erreur survient, que
cela soit du matériel ou du logiciel, le système d'exploitation traite l'erreur
en adoucissant son impact sur le système informatique. Il peut tenter de
recommencer l'opération, arrêter l'exécution du programme fautif, ou
signaler le problème à l'utilisateur5.
• Contrôle. Un système d'exploitation peut tenir des statistiques d'utilisation
des ressources, surveiller la performance, et les temps de réponse5.
Le système d'exploitation assure la réservation des différentes ressources pour
les besoins des programmes, qui sont exécutés simultanément. Les réservations
peuvent être inscrites dans des journaux d'activités à des fins de statistiques ou
de dépannage et le système d'exploitation peut refuser une réservation à un
utilisateur qui n'a pas reçu préalablement d'autorisation2.
Le matériel informatique peut exécuter des instructions, mais celles-ci sont
rarement plus que des copies et des additions. La traduction d'opérations
complexes en suite d'instructions est une tâche fastidieuse qui incombe au
32
système d'exploitation5. Le système d'exploitation prend en charge toute la
manipulation du matériel et le logiciel applicatif ne peut pas voir la différence
entre une machine simple, rudimentaire et une machine riche et complexe : Les
mêmes services sont offerts dans les deux cas1.
Le système d'exploitation facilite le travail de programmation en
fournissant une suite de services qui peuvent être utilisés par les logiciels
applicatifs1. Du point de vue du programmeur, son logiciel applicatif
regarde vers le bas, en direction du système d'exploitation et du matériel
et les programmes sont considérés comme fonctionnant sur le système
d'exploitation. Un système d'exploitation peut ainsi être vu comme une
machine virtuelle. L'ensemble composé du matériel et du système
d'exploitation forme la « machine » qui exécute le logiciel applicatif, une
machine en partie simulée par du logiciel1
Gestion de la mémoire
Le système peut être chargé de plusieurs tâches relatives à la mémoire. Toutes
ses fonctionnalités ne sont pas toujours disponibles, en fonction du type
d'architecture matériel et du système d'exploitation.
• allocation de la mémoire : réserver de la mémoire, et la mettre à
disposition d'une application, d'un pilote ou une autre partie du système
d'exploitation.
• protection de la mémoire : s'assurer que la mémoire est utilisée
uniquement par le programme pour lequel elle a été réservée et empêcher
un programme de modifier par inadvertance ou volontairement les
informations propres à un autre programme.
• pagination de la mémoire : décomposer la mémoire en zones de taille fixe
: les pages.
• mémoire virtuelle et swap : simuler la présence de mémoire centrale en
utilisant un autre type de mémoire. Les pages de mémoire centrale sont
alors échangées (anglais swap) avec des pages contenues dans une
mémoire secondaire — par exemple un disque dur — en vue de limiter
l'utilisation de la mémoire centrale.
La mémoire conventionnelle correspond aux premiers 640 Kio de mémoire RAM adressables
par un processeur x86.
MS-DOS avant sa version 5.0 ne savait gérer que cet espace mémoire. À l'origine le
processeur 8086 ne savait accéder qu'à 1 Mio d'adresses, et cette limite était levée dans le
processeur 80286 qui permettait un accès à 16 Mio avec son mode protégé, puis le 80386
apporta une version améliorée du mode protégé et l'adressage 32 bit, ce qui en rendit
l'utilisation de la mémoire beaucoup plus simple et permis l'accès à 4 Gio
33
Présentation de la mémoire
La mémoire est une zone dans laquelle les programmes doivent être stockés pour pouvoir être
exécutés.
Un ordinateur compatible PC peut posséder trois types de mémoire :
• conventionnelle
• étendue
• paginée
La quantité de mémoire présente (et disponible) dans le système peut être connue en
exécutant la commande « mem » (ou« mem /c |more » pour avoir des informations détaillées).
La mémoire conventionnelle
La mémoire conventionnelle est la partie de la mémoire dans laquelle les programmes
peuvent se charger sans instruction spécifique. Sa taille varie suivant les systèmes de 256 Ko
à 640 Ko (sur tous les ordinateurs récents : 386, 486, Pentium...).
La quantité de mémoire disponible est la mémoire qui reste pour les programmes après que le
DOS se soit chargé en mémoire (c'est-à-dire le système lui-même ainsi que tous les
gestionnaires de périphériques et toutes les commandes contenues dans les fichiers config.sys
et autoexec.bat).
La mémoire étendue
La mémoire étendue permet au système d'accéder à plus de mémoire. Ce type de mémoire est
disponible sur les ordinateurs dotés d'un processeur de type 80286 ou supérieur.
Seules les adresses de la mémoire conventionnelle sont naturellement reconnues, pour accéder
à la zone de mémoire située au-delà des 640 Ko les programmes ont besoin d'instructions
spécifiques. C'est un programme qui se charge de gérer l'accès à la mémoire étendue, il
empêche par exemple deux programmes d'utiliser simultanément la même plage de mémoire.
On appelle ce programme « gestionnaire de mémoire étendue ».
MS-DOS est livré en standard avec le gestionnaire de mémoire nomméHIMEM.SYS (il est
encore présent sur Windows 98). Il se déclare dans le config.syspar la ligne :
DEVICE=chemin/himem.sys
où chemin représente le chemin d'accès au fichier.
La mémoire paginée
Un autre moyen d'accéder à la mémoire située au-delà des 640 Ko consiste à utiliser de la
mémoire paginée. Certains programmes (peu aujourd'hui) sont optimisés pour utiliser ce type
de mémoire.
Tout comme la mémoire étendue, ce type de mémoire nécessite un programme pour la gérer,
il est appelé « gestionnaire de mémoire paginée ».Les programmes prévus pour utiliser ce
type de mémoire ne peuvent pas l'utiliser directement : le gestionnaire de mémoire doit copier
34
des segments de 16 Ko (appelés pages) dans une zone (appelée segment de cadre) située en
mémoire supérieure. Ce type de mémoire est apparu avant la mémoire étendue, cette mémoire
est donc plus lente et ne permet l'utilisation que d'une portion limitée de mémoire à un instant
donné.
La mémoire supérieure
Beaucoup de systèmes disposent de 384 Ko de mémoire supérieure (HMA, High Memory
Adresses), situés immédiatement après les 640 Ko de mémoire conventionnelle. Cette zone de
mémoire peut être utilisée par le matériel. Les zones non utilisées par le matériel sont
appelées « blocs de zone de la mémoire supérieure » (UMB, upper memory blocks), ils
permettent d'exécuter les programmes se servant de la mémoire paginée.
Le système d'exploitation offre une suite de services généraux qui facilitent la
création de logiciels applicatifs. Les services offerts sont en rapport avec
l'utilisation des ressources de l'ordinateur par les programmes2. Ils permettent en
particulier d'exécuter des programmes, de lire et écrire des informations, de
manipuler les fichiers, de communiquer entre ordinateurs et de déceler des
erreurs2. Ces services permettent à plusieurs usagers et plusieurs programmes de
se partager les ressources de l'ordinateur5.
• l'utilisation des périphériques. Chaque périphérique a ses propres
instructions, avec lesquelles il peut être manipulé. Le système
d'exploitation tient compte de cela. Il permet au programmeur de
manipuler le périphérique par de simples demandes de lecture ou
d'écriture, lui évitant la perte de temps de traduire les opérations en
instructions propres au périphérique5.
• Accès aux fichiers : en plus des instructions propres à chaque
périphérique (lecteur de disquette, disque dur, lecteur de CD-ROM), le
système d'exploitation tient compte du format propre à chaque support
servant au stockage de fichiers. Il offre également des mécanismes de
protection permettant de contrôler quel utilisateur peut manipuler quel
fichier5.
• L'accès aux ressources : Une des fonctions du système d'exploitation est
de protéger les ressources contre l'utilisation par des personnes non
autorisées, et de résoudre les conflits lorsque deux utilisateurs demandent
simultanément la même ressource5.
• Détection et récupération en cas d'erreur : lorsqu'une erreur survient, que
cela soit du matériel ou du logiciel, le système d'exploitation traite l'erreur
en adoucissant son impact sur le système informatique. Il peut tenter de
recommencer l'opération, arrêter l'exécution du programme fautif, ou
signaler le problème à l'utilisateur5.
35
• Contrôle. Un système d'exploitation peut tenir des statistiques d'utilisation
des ressources, surveiller la performance, et les temps de réponse5.
Le système d'exploitation assure la réservation des différentes ressources pour
les besoins des programmes, qui sont exécutés simultanément. Les réservations
peuvent être inscrites dans des journaux d'activités à des fins de statistiques ou
de dépannage et le système d'exploitation peut refuser une réservation à un
utilisateur qui n'a pas reçu préalablement d'autorisation2.
Le matériel informatique peut exécuter des instructions, mais celles-ci sont
rarement plus que des copies et des additions. La traduction d'opérations
complexes en suite d'instructions est une tâche fastidieuse qui incombe au
système d'exploitation5. Le système d'exploitation prend en charge toute la
manipulation du matériel et le logiciel applicatif ne peut pas voir la différence
entre une machine simple, rudimentaire et une machine riche et complexe : Les
mêmes services sont offerts dans les deux cas1.
Le système d'exploitation facilite le travail de programmation en
fournissant une suite de services qui peuvent être utilisés par les logiciels
applicatifs1. Du point de vue du programmeur, son logiciel applicatif
regarde vers le bas, en direction du système d'exploitation et du matériel
et les programmes sont considérés comme fonctionnant sur le système
d'exploitation. Un système d'exploitation peut ainsi être vu comme une
machine virtuelle. L'ensemble composé du matériel et du système
d'exploitation forme la « machine » qui exécute le logiciel applicatif, une
machine en partie simulée par du logiciel1
Gestion de la mémoire
Le système peut être chargé de plusieurs tâches relatives à la mémoire. Toutes
ses fonctionnalités ne sont pas toujours disponibles, en fonction du type
d'architecture matériel et du système d'exploitation.
• allocation de la mémoire : réserver de la mémoire, et la mettre à
disposition d'une application, d'un pilote ou une autre partie du système
d'exploitation.
• protection de la mémoire : s'assurer que la mémoire est utilisée
uniquement par le programme pour lequel elle a été réservée et empêcher
un programme de modifier par inadvertance ou volontairement les
informations propres à un autre programme.
• pagination de la mémoire : décomposer la mémoire en zones de taille fixe
: les pages.
mémoire virtuelle et swap : simuler la présence de mémoire centrale en utilisant
un autre type de mémoire. Les pages de mémoire centrale sont alors échangées
36
(anglais swap) avec des pages contenues dans une mémoire secondaire — par
exemple un disque dur — en vue de limiter l'utilisation de la mémoire centrale.
Un programme informatique est une séquence d'instructions qui
spécifie étape par étape les opérations à effectuer pour obtenir un résultat. Il est
exprimé sous une forme qui permet de l'utiliser avec une machine comme un
ordinateur pour exécuter les instructions. Un programme est la forme
électronique et numérique d'un algorithme exprimé dans un langage de
programmation ; un vocabulaire et des règles de ponctuation destinées à
exprimer des programmes.
• Un programme source sont les opérations telles qu'elles ont été exprimées
par un programmeur, souvent dans un langage de programmation de haut
niveau, c'est-à-dire dont la notation s'inspire des langues naturelles - le
vocabulaire et la ponctuation utilisée sont typiquement inspirés de
l'anglais.
• Un programme objet ou binaire est la forme finale sous laquelle il pourra
être exécuté par un ordinateur : une suite de valeurs binaires
correspondant à des instructions natives du microprocesseur équipant la
machine. Ce langage machine, difficile à manipuler pour le programmeur,
est obtenu par traduction automatique du programme source.
Des programmes sont présents dans tous les appareils informatiques: ordinateur, console de
jeu, guichet automatique bancaire. Des programmes sont également présent dans des pièces
de matériel informatique ainsi que de nombreux dispositifs électroniques: imprimante,
modem, GPS, téléphone mobile, machine à laver, appareil photo numérique, décodeur TV
numérique, injection électronique ou pilote automatique.
Un programme est une suite d'instructions qui spécifient étape par étape les opérations à
exécuter par un ordinateur. Le programme décrit de manière exacte les différentes étapes d'un
algorithme: ce qu'il y a à faire, quand et avec quelles informations1. Selon l'architecture de von
Neumann crée en 1945, un programme est enregistré dans la mémoire de l'ordinateur, ce qui
permet de l'exécuter de manière répétée sans intervention humaine
EDIT (sous Dos) ou NOTEPAD (sous Windows) Des éditeurs de texte bien
utiles.
Ce sont des fichiers programme pour écrire des fichiers textes .TXT ou écrire
des fichiers de commandes .BAT. Ils permettent d'écrire un texte mais sans
présentation. On ne peut utiliser aucun style de caractères (gras, souligné), ni
format de paragraphe (centré, justifié). Le retour à la ligne n'est pas automatique,
en fait pour ces éditeurs de texte, une ligne peut aller jusqu'à 255 caractères. La
37
taille des fichiers que l’on peut faire ou ouvrir avec ces éditeurs de texte est
limitée à 64 Ko.
Quand on a donc un fichier que l’on de peut pas ouvrir faute d’avoir le logiciel
qui a servi à le créer, on peut toujours tenter de l’ouvrir dans Notepad pour
essayer de voir ce qu’il contient, mais si ce fichier est un son ou une image, il y
a peu de chance d’y trouver une information valable.
Conclusion :
On ne peut utiliser un fichier sur son ordinateur que si l’on a le programme
adéquat pour lire ce fichier. Si sur Internet on récupère un fichier d’extension
ZIP on ne pourra l’utiliser que si l’on dispose d’un compacteur de fichier
comme Winzip. Si on veut voir un fichier d’extension PDF, il faut avoir installé
Acrobat Reader. Si on vous envoie dans un courrier électronique une image au
format CUT, il vous faudra le logiciel de dessin Dr Halo qui fait de tels fichiers
ou éventuellement un programme de dessin capable de lire de multiples formats.
On ne supprime un fichier de son ordinateur que si on est sur qu’il ne sert à
rien. Dans le doute on s’abstient de le supprimer.
Les caractères génériques (wildcards ou jokers)
Les caractères génériques de Windows
Il existe deux caractères générqiues dans les systèmes Windows: le * (étoile ou astérisque) et
le ? (point d'interrogation). Ils sont fort utiles pour créer des masques qui permettent
d'affecter plusieurs fichiers avec une seule commande.
Le ? est un joker qui représente un et un seul caractère, pas plus, pas moins. Par exemple, si
j'écris:
del allo?.txt
j'effacerai d'un seul coup tous les fichiers dont le nom commence par allo, suivi d'un
caractère, suivi de l'extension .txt. Donc les fichiers allo1.txt, allo2.txt et alloc.txt seraient
effacés, mais pas allo12.txt, allotoi.txt ni allo.txt. En effet, allo12.txt a deux caractères après le
allo et le point d'interrogation n'en remplace qu'un. allotoi.txt a 3 caractères après le allo et
allo.txt n'en a aucun, donc ils ne correspondent pas à allo?.txt non plus.
Le * est un joker plus puissant qui représente 0, 1 ou plusieurs caractères simultanément.
Lorsqu'on voit un * dans une commande, on sait qu'on pourrait le remplacer par n'importe
quelle suite de caractères (incluant la chaîne vide, aucun caractère!) et affecter d'un seul coup
tout un tas de fichiers. Par exemple, si j'écris:
del allo*.txt
j'effacerai alors d'un seul coup tous les fichiers dont le nom commence par allo, suivi de
n'importe quoi (un caractères, plusieurs caractères ou même aucun caractère), puis suivi de
l'extension .txt. Donc les fichiers allo1.txt, allo2.txt, alloc.txt, allo12.txt, allotoi.txt et allo.txt
38
seraient tous effacés! Les 3 premiers parce que l'étoile remplace un caractère, les deux
suivants parce qu'elle en remplace plusieurs et le dernier parce qu'elle n'en remplace aucun.
Les masques
Lorsque l'on utilise un nom de fichier qui contient des caractères génériques (*, ?), on appelle
ce nom un masque. En effet, il ne représente pas un fichier précis mais une multitude de
fichiers possibles. C'est un peu comme un patron de noms de fichiers.
Partout où on peut utiliser un nom de fichier "source" à une commande, on peut utiliser un
masque à la place. Par exemple, dans les commandes del, copy, move, dir, type et bien plus
encore!
Par contre, là où une commande s'attend à recevoir un chemin vers un répertoire de
destination (comme le deuxième paramètre de copy ou encore dans le cas de cd), le masque
ne peut pas être utilisé parce qu'il créerait une ambiguïté: si je fais cd a*, où est-ce que je suis
supposé me retrouver au juste?
Des masques plus complexes
Il est permis d'utiliser plusieurs jokers à l'intérieur d'un même masque pour affecter
ultimement tous les fichiers voulus mais aucun autre. Par exemple, on peut utiliser à la fois ?
et *:
del allo?.*
On effacera alors tous les fichiers dont le nom commence par allo, suivi d'un seul caractère,
suivi d'un point et dont l'extension peut être n'importe quoi.
On peut utiliser plusieurs *:
copy a*.* c:\fichiers_a
Ceci copiera tous les fichiers dont le nom commence par a, peu importe l'extension, dans le
dossier c:\fichiers_a. Notez que le fichier a.txt serait copié dans l'opération (puisque l'étoile
peut remplacer 0 caractère).
Si on place l'étoile au début du nom, on peut trouver les fichiers dont le nom finit par la lettre
voulue:
move *e.* c:\fichiers_e
On déplacera ici tous les fichiers dont le nom finit par un e, peu importe l'extension, dans le
dossier c:\fichiers_e. Notez qu'un fichier e.txt serait déplacé par l'opération (puisque l'étoile
peut remplacer 0 caractère).
Et le masque le plus général possible, *.* représente tous les fichiers (peu importe leur nom,
peu importe leur extension.
39