0% ont trouvé ce document utile (0 vote)
15 vues29 pages

Se Sir CH1

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
15 vues29 pages

Se Sir CH1

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Systèmes d’Exploitation

LST-SIR

Systèmesd’Exploitation
Définition, Historique, Mécanismes de base

Slide 1
Introduction aux Systèmes d’Exploitation

ARCHITECTURE D’UNORDINATEUR

Slide 2
Ordinateur
Architecture d’un Ordinateur
• Un ordinateur est une machine électronique qui permet l’exécution
des programmes
• Un programmeest un ensemble d’instructions qui seront traduites en
signaux électroniques
• La sortie de ces programmes est convertie à nouveau pour que
l’utilisateur puisse la comprendre

Processeur
…100101... …11001...
Entrée Sortie

Mémoire

Slide 3
Ordinateur : Composants Internes
Registres

UAL MÉMOIRECENTRALE
PROCESSEUR
Décodeur

BUS(contrôle, données,adresse)

AccèsDirect à
laMémoire Processeur
Interface
d’Entrée/Sortie

Contrôleur

PÉRIPHÉRIQUES Imprimante Modem Lecteur CD Lecteur Amovible

Slide 4
Ordinateur: Composants (1/2)
Architecture d’un Ordinateur
• Un ordinateur est composé principalement de :
■ Processeur
o Responsable de l’interprétation des instructions et du calcul
■ Carte Mère
o Relie les différents composants d’un ordinateur via un bus
o Responsible de contrôler l’accès aux différents types d’entrées/sorties
■ Mémoire Vive
o Mémoire auxiliaire permettant de sauvegarder temporairement les données en
vue de travailler avec plusieurs ressources
o Appelée la RAM(Random Access Memory)
o Mémoire volatile : elle ne garde les données que si elle est alimentée
électriquement

5
Ordinateur: Composants (2/2)
Architecture d’un Ordinateur
• Un ordinateur est composé principalement de :
■ Mémoires de Masse
o Permettent de sauvegarder les données de manière persistante
o Ex: Disque dur, Clé USB, CD-ROM…
o Plus lentes que la mémoire vive
■ Périphériques
o Composants permettant à l’ordinateur de communiquer avec l’extérieur
(utilisateur ou autre ordinateur)
o Périphériques d’entrée:
‣ Clavier, souris, carte réseau, mémoire de masse, etc.
o Périphériques de sortie:
‣ Écran, imprimante, carte réseau, mémoire de masse, etc.
■ Logiciels
o Programmes systèmes : gère le fonctionnement de l’ordinateur
o Programmes d’application : exécute le travail demandé par les utilisateurs

6
Introduction aux Systèmes d’Exploitation

SYSTÈMES D’EXPLOITATION

Slide 7
Système d’Exploitation : Définition
Systèmes d’Exploitation
• OS: Operating System (en anglais)
• Programme système fondamental
• Contrôle toutes les ressources de l’ordinateur de manière efficace
• Représente une base sur laquelle les programmes d’application sont
écrits
• Représente une abstraction du système sous-jacent
■ Permet de cacher la complexité de la machine pour l’utilisateur, pour lui
permettre de l’utiliser sans savoir ce qui est derrière
• Selon Coy: Abstraction du terme “Machine”
■ Machine réelle = Unité centrale + périphériques
■ Machine abstraite = machine réelle + système d’exploitation
■ Machine utilisable = machine abstraite + applications

Slide 8
Exemples de Systèmes d’Exploitation
Systèmes d’Exploitation
• Systèmes pour ordinateurs personnels
■ Windows, Linux, MacOSX…
• Systèmes mainframes (grands systèmes)
■ Multics, IBM MVS, BS2000…
• Systèmes pour smartphones
■ Android, iOS, Backberry OS, Windows Phone, Bada…
• Systèmes pour TV
■ Android TV, Tizen, tvOS, Firefox OS…
• Et bien d’autres…

Slide 9
Introduction aux Systèmes d’Exploitation

HISTORIQUEDES SYSTÈMES D’EXPLOITATION

Dr. Ghada GASMI- Dr. Lilia SFAXI Slide 10


QuatreGénérations d’Ordinateurs
Historique des Systèmes d’Exploitation
1ère Génération 2ème Génération 3ème Génération 4ème Génération
1938 - 1955 1955 - 1965 1965 - 1980 1980 – Auj.

Slide 11
QuatreGénérations d’Ordinateurs
Historique des Systèmes d’Exploitation
1ère Génération 2ème Génération 3ème Génération 4ème Génération
1938 - 1955 1955 - 1965 1965 - 1980 1980 – Auj.

• Première génération (1938 – 1955)


■ Tubes à vide et tableaux d’interrupteurs
■ Machines énormes remplissant des pièces entières
■ La même équipe concevait, construisait, programmait, administrait et
maintenait la machine
■ Tout programme était conçu en langage machine (pas de langage abstrait)
■ Le programme est conçu en basculant des
tableaux d’interrupteurs pour contrôler les
fonctions de base de la machine
■ Simples calculs numériques
■ Pas de système d’exploitation!

Slide 12
QuatreGénérations d’Ordinateurs
Historique des Systèmes d’Exploitation
1ère Génération 2ème Génération 3ème Génération 4ème Génération
1938 - 1955 1955 - 1965 1965 - 1980 1980 – Auj.

• Deuxième génération (1955-1965)


■ Transistors et systèmes par lots
■ Séparation nette entre concepteurs, constructeurs, programmeurs,
opérateurs et personnel de maintenance
■ Programmes écrits en FORTRANpuis codés sur des cartes perforées
■ Opérateur humain traite séquentiellement un job et gère la soumission des
entrées (lecture des cartes perforées) et sorties (sur imprimante)
■ Calculs scientifiques et d’ingénierie,
résolution d’équations aux dérivées partielles
■ Systèmes d’exploitation
o FMS: Fortran Monitor System
o IBYS (IBM)

Slide 13
QuatreGénérations d’Ordinateurs
Historique des Systèmes d’Exploitation
1ère Génération 2ème Génération 3ème Génération 4ème Génération
1938 - 1955 1955 - 1965 1965 - 1980 1980 – Auj.

• 3ème génération (1965 – 1980)


■ Circuits intégrés
■ Une seule gamme de produits
o Début 60, des machines pour E/S (IBM 1401) d’autres pour le calcul (IBM 7094)
o Puis des machines avec la même archi. Matérielle et même jeux d’instructions
■ Multiprogrammation
o Plusieurs programmes peuvent tourner en parallèle sur une même machine
o Mémoire partagée
o Mécanismes de protection
■ Spool (Simultaneous Peripheral Operation On Line)
■ Systèmes d’exploitation: MULTICS, DEC PDP,UNIX

Slide 14
QuatreGénérations d’Ordinateurs
Historique des Systèmes d’Exploitation
1ère Génération 2ème Génération 3ème Génération 4ème Génération
1938 - 1955 1955 - 1965 1965 - 1980 1980 – Auj.

• Quatrième génération (1980 – Aujourd’hui)


■ Ordinateurs personnels
■ Circuits intégrés à haute densité
o Puces contenant des milliers de transistors sur 1mm2 de silicium
o Micro-ordinateurs, très peu onéreux comparés aux mini-ordinateurs de type
PDP-11
■ Systèmes d’Exploitation
o CP/M, MS-DOS, MACOS X, Windows, UNIX, Linux…

Slide 15
UneCinquième Génération?
Historique des Systèmes d’Exploitation

• Cinquième génération (Aujourd’hui – Futur)


■ En développement
■ Ordinateurs basés sur l’intelligence artificielle
■ Objectifs:
o Développer l’appareil qui pourra répondre
correctement au langage naturel et capable
d’apprendre et s’organiser lui-même
■ Utilisation du calcul quantique et des
technologies moléculaires et nano

Slide 16
Introduction aux Systèmes d’Exploitation

TYPES DESYSTÈMES

Slide 17
Traitementpar Lots (Batch Processing)
Types de Systèmes

• Un utilisateur donne plusieurs commandes (Job) dans une queue


d’exécution de programmes

• Exécution entièrement séquentielle

• Certains systèmes utilisent encore ce mode pour faire des traitements


lourds pendant la nuit, par exemple

Slide 18
Multi-Tâcheset Multi-Processeurs
Types de Systèmes
• Système multi-tâches
■ Assurer l’exécution de plusieurs processus en même temps
■ Chaque processus a besoin du processeur
o Situation concurrente
o Solution: ordonnancement (scheduling)
• Système multi-processeurs
■ Système avec plusieurs processeurs
o Parallèle
o Vrai multi-tâche
o Doit assurer qu’il y’a l’exécution d’autant de processus que de processeurs en
même temps
■ Au contraire, un système avec un seul processeur
o Quasi-parallèle
o Doit arrêter et reprendre les différents processus (ordonnancement)

Slide 19
Multi-Utilisateurs (Time-Sharing)
Types de Systèmes

• Permet à différentes personnes de travailler avec un ordinateur en


même temps
• Connexion:
■ Via le terminal de l’ordinateur lui-même
■ À distance (telenet, ssh, ftp…)
• Donner l’impression à chaque utilisateur qu’il est le seul
• Exige une gestion des droits
■ Des fichiers (pour éviter la consultation ou destruction de fichiers privés)
■ Des processus

Slide 20
Systèmes TempsRéels
Types de Systèmes
• Dans un système temps réel, le comportement correct du système
dépend, non seulement des résultats logiques de traitement, mais
aussi du temps auquel ces résultats sont produits

• Ses objectifs sont:


■ Déterminisme logique: les mêmes entrées appliquées au système
produisent les mêmes résultats
■ Déterminisme temporel: respect des contraintes temporelles (échéance)
■ Fiabilité: le système répond à des contraintes de disponibilité

• Un système temps réel n’est pas un système qui “va vite”, mais un
système qui satisfait des contraintes temporelles pré-établies.

Slide 21
Systèmes Répartis (ou Distribués)
Types de Systèmes
• Ensemble d’ordinateurs indépendants qui apparaît à un utilisateur
comme un système unique et cohérent

• “A distributed system is one on which I can’t do my work if some


computer, that I never heard of, has failed” [Lamport]

• Ensemble d’entités autonomes de calcul (ordinateurs, PDA,


processeurs, processus, …) interconnectés et qui peuvent
communiquer.

Slide 22
Cloud Computing
Types de Systèmes
• Appelée également : ”Informatique en nuage”
• C’est l'accès via un réseau de télécommunications, à la demande
et en libre-service, à des ressources informatiques partagées
configurables.
• Délocalisation de l’infrastructure informatique
• 3 catégories principales
■ IaaS: Infrastructure as a Service
o Offre des machines virtuelles sur lesquelles le consommateur peut installer un
système d’exploitation et des applications
■ PaaS: Platform as a Service
o Le fournisseur prend en charge le système d’exploitation et les outils
d’infrastructure
o Le consommateur contrôle les applications et peut installer ses propres outils
■ SaaS: Software as a Service
o Les applications sont mises à la disposition des consommateurs, grâce à un
navigateur web ou installée en local sur leurs ordinateurs

Slide 23
Introduction aux Systèmes d’Exploitation

EXPLOITATION DELA MACHINE

Slide 24
Virtualisation
Exploitation de la Machine
• Processus qui consiste à créer une version logicielle
(ou virtuelle) d’une entité physique

• Peut s’appliquer aux applications, serveurs, stockage


ou réseau

• Permet de réduire les dépenses informatiques en


stimulant l’efficacité et la flexibilité des entreprises
de toute taille
Slide 25
Virtualisation: Principes
Exploitation de la Machine
• Chaque application et système d’exploitation se trouve
dans un conteneur logiciel, appelé “machine virtuelle” (ou
VMpour Virtual Machine)
• Les VMsont complètement isolées, mais les ressources
de calcul, les processeurs, le stockage et la mise en
réseau sont mis en commun et alloués dynamiquement à
chaque VMpar un logiciel appelé Hyperviseur
• Chaque application reçoit ce dont elle a besoin en termes
de ressources
• Les serveurs sont ainsi exploités de manière optimale et
leur coût chute de manière spectaculaire

Slide 26
Virtualisation: Avantages
Exploitation de la Machine
• Optimiser l’utilisation de matériel
• Minimiser le coût d’achat de matériel, ainsi que le coût
des licences
• Faciliter et centraliser la maintenance
• Centraliser et unifier le contrôle de sécurité
• La création des machinesvirtuelles préconfigurées à la
demande permet une meilleure disponibilité
• La migration à chaud des VMentre serveurs physiques
permet la répartition de la charge de travail
Slide 27
Modesdu Processeur
Exploitation de la Machine
• Le processeur a plusieurs modes d’exécution, au moins un
modesuperviseur et un modeutilisateur
• Modesuperviseur/noyau
■ Mode propre au système d’exploitation, pour réaliser des opérations
critiques, appelées instructions privilégiées
■ Le code en mode noyau a un accès total à la machine (mémoire,
instructions, périphériques)
• Modeutilisateur/usager
■ Mode d’exécution des programmes ou applications utilisateur
■ Mode non privilégié
■ Le code en mode utilisateur n’a qu’un accès limité à la mémoire et ne peut
pas exécuter certaines instructions dangereuses

Slide 28
Modesdu Processeur: Appel Système
Exploitation de la Machine
• Quand un processus usager a besoin d’un service du SE, par ex. E/S, il
exécute un appel du système
• C’est une instruction qui cause une interruption (trap) et changement de
mode (mode superviseur)
• Est associée à des paramètres qui indiquent le type de service désiré
• Le S/E prend la relève et exécute le service, puis il retourne au processus
appelant avec des params qui indiquent le type de résultat
• Changement de mode (mode usager)

Processus Utilisateur
ModeUsager
[Link] AppelSystème Retour del’AppelSystème

Noyau(Kernel) trap
Exécution del’Appel Système ModeNoyau

Slide 29

Vous aimerez peut-être aussi