Initiation aux technologies
Download
1 / 118

Initiation aux technologies de l information - PowerPoint PPT Presentation


  • 74 Views
  • Uploaded on

Initiation aux technologies de l’information. Frédéric Gava (MCF) [email protected] LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex. Systèmes d’exploitation. Pourquoi ?.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Initiation aux technologies de l information' - madge


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

Initiation aux technologies

de l’information

Frédéric Gava (MCF)

[email protected]

LACL, bâtiment P2 du CMC, bureau 221

Université de Paris XII Val-de-Marne

61 avenue du Général de Gaulle

94010 Créteil cedex



Pourquoi
Pourquoi ?

  • Qui est censé travailler sur un ordinateur : Albert Einstein ? Stevee avec bouriquet ?

  • Comment rendre le système d’exploitation accessible pour M. Quelconque ?

  • Comment rendre la vie facile pour les programmeurs dans le système ?

  • Est-ce que le système devrait permettre de rajouter/enlever des composants ?

  • Quel est le degré de communication du système avec d’autre déjà existants ? Quel est son degré d’intégration dans un système plus grand ?


Sources
Sources

  • http://www.univ-rouen.fr/LIFAR/Membres/caron/Pascal-Caron_files/ENS/LMD/se.html

  • A. TANENBAUM, Systèmes d’exploitation, Prentice Hall, 1994

  • J.-M. RIFFLET, La programmation sous Unix. 3ème éd., Ediscience, 1993

  • A. SILBERSCHATZ et P.-B. GALVIN, Principes des syst`emes d’exploitation, Addison- Wesley, 1994



Premi re g n ration
Première génération

  • Des énormes machines pour des tâches pointues

  • Concepteurs, programmeurs, opérateurs et responsable d’entretien formaient une seule et même équipe, souvent les compétences s’entremêlaient

  • Programmation = construction d’un tableau de connexion !

  • Ordinateurs réservaient à une seule tâche à la fois

  • Mode d’opération :

    • L’opérateur réserve la machine sur le planning

    • L’opérateur prend sa table de connexion et la branche sur la machine

    • L’opérateur croise les doigts pour qu’aucun tube cathodique ne grille pas

    • L’opérateur récupère les résultats sur papier

  • Grande optimisation : lecteur de carte perforées


Seconde g n ration
Seconde génération

  • Ordinateurs de plus en plus fiable grâce aux transistors et au principe de l’unité centrale

  • Distinction entre les précédents métiers

    • Programmeur écrit des programmes sur papier, ensuite fait perforer ses carte par une machine dédiée

    • Programmeur donne sa pile de cartes perforées à l’opérateur puis se prend une grande pause café dans l’attente des résultats sur papier

    • L’opérateur rajoute des « piles génériques » utilisées par les programmeurs (bibliothèques de calcul etc.)

  • Goulot d’étranglement :

    • Temps d’unité centrale perdu si l’opérateur doit rechercher les bonnes « piles » (d’autres cartes perforées)

    • Temps perdu par le programmeur car s’il y a la moindre erreur même petite, il doit tout recommencer (une journée de perdu)


Progr s des architectures
Progrès des architectures

  • Partage des tâches au niveau matériel :

    • Machines dédiées à la lecture de carte perforées sur bande magnétique

    • Machines plus performantes en calculs numérique avec E/S sur bande magnétique

  • Traitement par lots : déconnexion du temps d’E/S du temps de programmation

  • E/S en différées : imprimantes déconnectées de l’ordinateur (périphérique externe)

  • Problèmes d’optimisations : comment placer plusieurs tâches sur une bande afin de sorte que les temps d’attentes moyen soient minimisés


Troisi me g n ration
Troisième génération

  • Circuit intégrés

  • Intégration de systèmes dédiés dans une seule architecture

  • On commence à trouver des systèmes compatibles, pouvant utiliser les mêmes logiciels, différenciés seulement par les capacités matérielles (IBM…) :

    • Portabilité

    • Facilité de développement (équipe unique de concepteurs du SE, OS « operating system » en anglais)

    • Faiblesse, les SE sont de grosses « usines à gaz » comprenant des millions de lignes de code avec donc pleins de bogues…

  • Début des systèmes UNIX…


Progr s de cette g n ration
Progrès de cette génération

  • Multi-tâches/utilisateurs : partage de la mémoire entre plusieurs tâches et utilisateurs :

    • problèmes de protection d’accès mémoire

    • partage du temps entre les différents tâches et utilisateurs

  • Spooling = opérations d’E/S exécuté en ligne

  • Les racines des SE actuels se trouvent dans les SE développés pour les systèmes de 3ème génération


Quatri me g n ration
Quatrième génération

  • Progrès majeur, les GUI « Graphical user interface »

    • possible grâce au nouveau faible coût des terminaux (moniteurs) graphiques

    • plus grande facilité d’utilisation

  • mais pas de concepts vraiment nouveaux…

  • Windows, Mac OS, OS/2 etc.



De quoi parle t on
De quoi parle t’on ?

  • Ordinateur : Machine permettant de stocker des informations et d’effectuer des calculs (beaucoup plus rapide que l’humain)

  • Cet ordinateur regroupe un certain nombre de composants que nous appellerons matériel(hardware)

  • Les logicielssont des séquences d’instructions que l’on appelle souvent programmes. Un programmeest l’implantation d’un ensemble de méthodes de résolution de problèmes dans un langage compris par l’ordinateur

  • La méthode de résolution est ce que l’on appelle l’algorithme

  • Le système d’exploitation d’un ordinateur est un programme servant d’interface entre le matériel et les utilisateurs. Son but est de rendre le maniement de l’ordinateur facile et de proposer une utilisation efficace de celui-ci


Objectifs essentiels 1
Objectifs essentiels (1)

Utilisateurs

Système

d’exploitation

Machine virtuelle

Ressources

  • On peut faire une décomposition de l’ordinateur selon les 4 grandes classes suivantes :

    • Les utilisateurs (et leurs programmes),

    • Les programmes d’application

    • Le système d’exploitation,

    • Le matériel


Objectifs essentiels 2
Objectifs essentiels (2)

  • Le système d’exploitation(ou OS, pour « Operating System ») est chargé d’assurer la liaison entre :

    • Les ressources matérielles via les pilotes (« drivers »); c’est une application qui sert d’interface entre l’SE et le matériel (carte réseau, etc.) ; sans pilote, chaque application devrait apprendre à parler à tous les matériels

    • L’utilisateur

    • Les applications

  • Le SE permet ainsi à l’utilisateur de s’affranchir de la complexité du matériel en communiquant à travers une interface homme machine(IHM, GUI en anglais)

  • Les buts sont donc :

    • masquer le matériel

    • rendre la machine plus « friendly »

    • Fournir des méthodes standards d’accès aux ressources mémoires/calculs

    • Permette un usage efficace des ressources indépendamment du programme à exécuter

    • Permettre un usage honnête aux utilisateurs honnêtes (protection fichiers/programmes, comptes utilisateurs, etc.)


En r sum
En résumé

Utilisateurs

Programmes

Interface utilisateur

Système d’exploitation

Pilotes (Drivers)

Ordinateur / Matériel


Aspects d un se
Aspects d’un SE

  • Illusionniste : machine virtuelle

  • Gestionnaire par politique de gestion des ressources

  • Impérialiste : le plus général possible et on doit quasiment toujours passer par lui

  • Protectionniste : utilisateurs entre-eux, utilisateurs extérieurs (pirates), systèmes des utilisateurs

  • Contradictoire : général, simple et efficace = compromis à faire


Exemple
Exemple

  • Un système informatique complexe peut être composé d’une multitude de périphériques.

  • Imaginez ce qui se passerait si trois programmes s’exécutant sur la même machine tentaient d’imprimer leur résultat simultanément:

    • Aurait-on une ligne provenant de chacun des programmes ? un caractère ? On voit ici que le rôle du système d’exploitation dans la répartition des périphériques aux différents utilisateurs est essentiel

    • C’est donc le SE qui stocke les données allant vers l’imprimante et qui s’occupe de gérer une file d’attente.


Principaux composants
Principaux composants

  • Le SE est essentiellement composé :

    • d’un gestionnaire des processus (ordonnanceur)

    • gestionnaire de la mémoire vive

    • simulateur d’une grande mémoire vive (« swapper »)

    • système de fichier

      • droit d’accés

      • sauvegarde

      • classement (répertoires, fichiers, recherches logiques)

  • Le tout est gérer par un chef d’orchestre appelé noyau (« kernel ») et qui gère aussi

    • les périphériques

    • interruptions systèmes

    • etc.

    • en gros, tout ce qui se passe dans la machine…



Qu est ce
Qu’est-ce ?

  • L’interface graphique d’un SE est la partie visible de l’iceberg

  • C’est ce que l’utilisateur voit.

  • Bien « comprendre » la machinerie que se cache dernière l’interface permet de mieux l’utiliser

  • L’interface est un environnement de travail graphique permettant d'effectuer les diverses tâches dévolues à un micro-ordinateur

  • Et ce, de la manière la plus conviviale possible

  • Parfois au dépend de l’efficacité d’où des compromis et de longue études :

    • les utilisateurs lambda préfère la facilité à l’efficacité

    • les informaticiens le contraire

    • les pro non informaticiens (les vrais cibles de l’industrie) oscillent entre les 2

  • Un grand nombre de principes (souris, fenêtre, icônes, menu, menu déroulant, etc.) n’ont pas changé depuis longtemps…


Et pour nous
Et pour nous ?

  • Dans notre cas, nous allons regarder et étudier Windows XP

  • Pourquoi ?

    • Alors très répandu

    • Celui qui est installé dans les salles machines

    • Seul Windows qu’à l’enseignant (en plus de Linux)

  • Facile d’emploie mais pas des plus efficace

    • GNU/Linux, en général, plus efficace mais plus compliqué

    • Mac OS X, les 2 mais plus cher et bcp moins répandue


Windows 1
Windows (1)

fenêtre

icône de dossier

icône de raccourci

menu démarrer

barre des tâches



Windows 2
Windows (2)

  • icônes standards : dossier, fichier (document, programme...), raccourci

  • icônes spéciales : poste de travail, corbeille

  • Le menu Démarrer donne notamment l'accès :

    • aux programmes du disque dur, dont l'explorateur Windows (qui procure une interface pour gérer les dossiers)

    • aux paramètres (dossier Panneau de configuration et dossier Imprimantes)

    • à la fonction Rechercher, qui permet de retrouver un fichier à partir d'une partie de son nom

    • à l'aide et l'option Arrêter qui propose alors d'arrêter ou de redémarrer

  • Le panneau de configuration ; il contient, parmi d'autres, les éléments suivants :

    • Affichage, pour gérer l'écran : fond d'écran, taille et nombre de couleurs, économiseur d'écran (écran de veille)

    • Ajout de nouveau matériel, pour installer un périphérique

    • Ajout/suppression de programmes, pour désinstaller un programme, ajouter des composants de Windows ou créer une disquette de démarrage

    • Système, pour gérer les périphériques et les performances du système


Exemple fen tre le poste de travail
Exemple fenêtre : le poste de travail

agrandissement/réduction

barre des menus

mise en barre des tâches

fermeture

icône sélectionnée



Raccourcies clavier
Raccourcies clavier

  • Son contenu dépend de l'application utilisée (Windows, Word, ...).

  • Les éléments standards :

    • Menu Fichier

      • Nouveau Ctrl+N nouveau fichier / dossier

      • Ouvrir Ctrl+O ouvrir un fichier

      • Fermer

      • Enregistrer Ctrl+S enregistrer un document

      • Enregistrer sous... enregistrer ailleurs

      • Quitter Ctrl+Q quitter l'application en cours

    • Menu Edition

      • Annuler Ctrl+Z annule la dernière opération

      • Couper Ctrl+X supprime et mémorise

      • Copier Ctrl+C copie et mémorise

      • Coller Ctrl+V insère l'élément mémorisé


Presse papier ou copier coller
Presse papier (ou copier/coller)

  • Zone commune à toutes les applications fonctionnant sous Windows et même à Windows lui même (fichier dans l’explorateur etc.)

  • Emplacement des éléments copiés

Presse papier

Document word

Document excel


Presse papier ou copier coller1
Presse papier (ou copier/coller)

Presse papier

Document word

Document excel

copier


Presse papier ou copier coller2
Presse papier (ou copier/coller)

Presse papier

Document word

Document excel

coller



Bouton droit de la souris
Bouton droit de la souris

  • Il ouvre un menu déroulant (menu contextuel) qui dépend de l'objet pointé par la souris.

  • Exemple d’un disque :


Bo te de dialogue
Boîte de dialogue

  • Elles permettent de spécifier les paramètres de l'action en cours. Elles apparaissent généralement quand on choisit une option d'un menu dont le nom se termine par des pointillés.

  • Exemple (menu Démarrer option Rechercher... ) :

bouton par défaut

(appui sur Entrée)

zone de saisie

menu déroulant



Les menus sous windows 1
Les menus sous Windows (1)

  • Le menu « Fichier » permet de créer des nouveaux « projets » (fichiers), de les mettre sur le disque dur, de les reprendre du disque

  • Il permet d’autres opérations générales, comme quitter l’application


Les menus sous windows 2
Les menus sous Windows (2)

  • Le menu édition permet de copier, coller, supprimer des données de la zone de travail

  • Ces copies peuvent avoir lieu entre applications

  • On peut aussi « annuler » la ou les dernières manipulations effectuées


Divers
Divers

  • La corbeille

    • Elle permet de supprimer un fichier. Il suffit de déplacer (cliquer / glisser) l'icône d'un fichier et de le placer sur la corbeille (qui doit être grisée).

    • On peut aussi supprimer un fichier par le bouton droit de la souris (option supprimer).

    • La corbeille est un dossier qui contient tous les fichiers supprimés, lesquels peuvent être récupérés en cas d'erreur. Quand la corbeille occupe beaucoup de place sur le disque dur, il faut la vider (clic droit sur l'icône de la corbeille). Les éléments sont alors définitivement supprimés.

  • La copie et le déplacement d'un fichier ; Plusieurs solutions sont possibles.

    • utiliser l'Explorateur Windows

    • utiliser le copier / coller (vs couper / coller qui déplace le fichier puisque supprimer à l’origine)

    • utiliser l'option envoyer vers (clic droit sur l'élément)

    • utiliser le cliquer / glisser : on déplace ainsi un ou plusieurs fichiers d'une fenêtre vers l'intérieur d'une autre fenêtre ou alors vers une icône de dossier ou de disque ;

  • Important : si le dossier d'origine et le dossier destinataire appartiennent au même support magnétique, il y aura déplacement. Dans le cas contraire, il y aura copie (le signe + apparaît). On peut forcer la copie en appuyant sur la touche Ctrl quand on relâche le bouton de la souris.


Les processus et leurs ordonnancement
Les processus et leursordonnancement


D finition
Définition

  • Un processus est un programme en cours d’exécution. C’est-à-dire, un programme à l’état actif. Un processus regroupe

    • un programme exécutable

    • sa zone de données

    • son compteur ordinal (où est-ce que l’on en ai dans la suite d’instruction du programme ?)

    • ainsi que toutes autres informations nécessaire à l’exécution du programme (pile d’exécution, fichiers ouverts, etc.)

  • Un seul processus est exécuté à la fois sur un processeur (donc si 2 processeurs, 2 processus en même temps…).

  • Comme le processeur commute entre les différents processus, on a une impression de parallélisme. Le compteur ordinal permet de garder en mémoire la prochaine instruction à exécuter.

  • 2 processus peuvent être associés au même programme

  • Histoire de la confiture de « maman »


Cycle de vie d un processus
Cycle de vie d’un processus

  • Chaque processus peut se trouver dans un des états suivants :

    • Nouveau ; le processus est en cours de création

    • Élu ; le processus est en cours d’exécution sur le processeur

    • Éligible(ou prêt) ; le processus attend d’être sélectionné

    • En attente(ou bloqué) ; le processus attend qu’un évènement extérieur se produise

    • Terminé ; le processus a fini son exécution

PECA


Ordonnanceur 1
Ordonnanceur (1)

  • Le SE comporte donc un ordonnanceur « scheduller » qui a pour but de sélectionner les processus élus

  • Cette ordonnanceur comporte donc ;

    • une file d’attente des processus

    • table des processus contenant des informations sur leur état (compteur ordinal, registres UC utilisés, priorité du processus, information sur la mémoire et les E/S utilisée

  • Le rôle majeur de l’ordonnancement est de maximiser l’utilisation des ressources. Un bon algorithme d’ordonnancement doit être capable de :

    • assurer que chaque processus reçoit sa part du temps processeur

    • utiliser le temps processeur à 100% (au maximum)

    • minimiser le temps de réponse des processus interactifs

    • maximiser le nombre de travaux effectués dans un intervalle de temps.


Ordonnanceur 2
Ordonnanceur (2)

PECA

  • Pour s’assurer qu’un processus ne prendra pas tout le temps CPU, chaque ordinateur dispose d’une horloge qui génère des interruptions. A chaque interruption de l’horloge le noyau reprend la main et décide si le processus doit continuer ou donner la main (ordonnancement avec réquisition ou préemptive)

  • Elle s’oppose à la stratégie qui consiste à laisser finir la tâche

  • L’ordonnancement avec réquisition pose le problème de l’actualisation des données. Supposons un processus P1 en train de mettre à jour des données. Ce processus est interrompu en cours de tâche. Le processus p2 est élu. Ce dernier va lire les données précédentes qui sont cependant dans un état instable. Des mécanismes de synchronisation sont alors nécessaires.

  • Voyons maintenant différentes méthodes d’ordonnancement


M thodes d ordonnancement
Méthodes d’ordonnancement

  • « Premier arrivé, premier servi » : le plus simple, un processus rentre dans la file d’attente, et attend que ces prédécesseurs aient tous été exécuté

  • Exemple :

  • Temps d’attente moyen = (0 + 24 + 27)/3 = 17ms

PECA


M thodes d ordonnancement1
Méthodes d’ordonnancement

  • « Le plus court d’abord » : à chaque fois, le processus ayant un temps de cycle le plus court (temps d’exécution) est traité en premier

  • Exemple :

  • Le temps moyen d’attente est cette fois de (0 + 3 + 6)/3 = 2ms. Cet algorithme est optimal, mais cependant il est difficile (impossible même) de pouvoir estimer le temps d’exécution d’un programme

PECA


M thodes d ordonnancement2
Méthodes d’ordonnancement

PECA

  • Le tourniquet :

    • Méthode la plus courante

    • On définit une petite tranche de temps appelée quantum ; chaque processus est donc autorisé à s’exécuter pendant ce quantum puis doit laisser la main à un autre qui s’exécutera un quantum etc. etc. etc.

    • Le principal problème de ce modèle est de fixer la taille du quantum de temps. Il faut donc trouver un juste équilibre afin d’obtenir à la fois un temps d’attente convenable et une perte de temps processeur raisonnable


M thodes d ordonnancement3
Méthodes d’ordonnancement

  • L’ordonnancement avec priorité :

    • On définit des priorités aux processus (par exemple, un processus système est sûrement plus important qu’un processus utilisateur)

    • Un algorithme d’ordonnancement avec des files d’attente multi-niveaux regroupe les processus prêts selon leur priorité. Chaque file d’attente possède son propre algorithme d’ordonnancement. On doit également avoir un algorithme d’ordonnancement entre les files

    • Chaque file d’attente est absolument prioritaire par rapport à la file immédiatement inférieur. Un processus interactif ne sera élu que lorsque la file des processus système sera vide. Une autre possibilité consiste à assigner des tranches de temps aux files. Chaque file obtient un pourcentage du temps processeur

PECA


M thodes d ordonnancement4
Méthodes d’ordonnancement

PECA

  • Les files multiples avec déplacement :

    • L’idée ici est d’allouer un quantum de temps particulier pour les processus de chaque file. On alloue des quanta de temps plus faible aux files les plus prioritaires.

    • Supposons un ordonnanceur de files multiples à quatre niveaux. Pour qu’un processus de la file 2 puisse s’exécuter, il faut que les files 0 et 1 soient vides. Un processus entrant dans la file 1 provoquera l’interruption d’un processus de la file 2. Un processus rentre dans la file 0, il dispose donc d’un quantum de temps. Si au bout de ce temps son cycle n’est pas terminé (fin du processus, demande d’E/S), il passe à la queue de la file immédiatement inférieure, ainsi de suite. Pour chaque file on utilise un tourniquet.

    • Cet algorithme est le plus général et donc le plus puissant mais également le plus difficile à mettre en oeuvre.

    • C’est celui que l’on trouve (avec des amélioration très techniques bien entendu) dans les SE modernes (Linux, Windows etc.)


M thodes d ordonnancement5
Méthodes d’ordonnancement

Premier arrivé premier servi

Le plus court d’abord

Priorités

PECA

Tourniquet


Moralit
Moralité

  • Ce qu’il faut retenir :

    • Un processus au plus par processeur en même temps

    • Chaque processus est créé, exécuté puis meurt

    • Un ordonnanceur permet de faire exécuter plusieurs processus « en même temps » (point du vue humain)

    • Un programme  processus

  • Parfois, cela sature (beaucoup de « gros » processus) il faut donc attendre que l’ordonnanceur redonne la main au processus désiré

  • Expérience : sous Windows XP, taper « ctrl-alt-suppr » afin d’afficher l’ordonnanceur, les performances, etc…regarder le « processus inactif ». D’après vous, à quoi sert t’il ?






Rappels 1
Rappels (1)

Icône Poste de travail

Arrière-plan

Icône Corbeille

Barre de tâches

Barre d’outils

Bouton Démarrer

Barre d’outils systèmes


Rappels 2
Rappels (2)

Boutons de :

- Réduction

- Agrandissement

- Fermeture

Barre de titre

Barre d’outils

Zone de travail

Barre de menus

Cadre

Barre d’état


Raison d tre 1
Raison d’être (1)

  • Les processus peuvent de stocker (avoir accès) à une grande quantité de mémoire

  • L’information doit survire à la terminaison du processus qui utilise cette mémoire

  • On doit permettre à plusieurs processus d’accéder à l’information, parfois « en même temps »

  • L’information utilisé par les processus doit être indépendante des processus qu’ils l’utilisent

  • Enfin, les programmes eux-mêmes doivent être stockés pour être lancés quand on le désire


Raison d tre 2
Raison d’être (2)

  • La mémoire secondaired’un ordinateur comprend différentes formes de supports : disques, disquettes, cédéroms etc. dont les caractéristiques communes les plus essentielles sont qu’ils :

    • permettent de stocker durablement l’information

    • sont plus longs d’accès que la mémoire principale (RAM)

    • permettent un accès séquentiel plus rapide que l’accès direct.

  • L’intérêt de cette mémoire vient donc de la possibilité d’y stocker en permanence de gros volumes d’informations.

  • La gestion de ces informations pour les mettre à la disposition des processus du système doit prendre en compte les contraintes liées au temps d’accès. Cette gestion est à la charge du système de fichiers.


Fichiers et syst me
Fichiers et système

  • Fichiers :

    • Ensembles d’informations rangées séquentiellement (une séquence d’octets)

    • Le fichier est la plus petite unité « logique » d’information accessible à l’utilisateur en mémoire secondaire.

  • Système de fichiers :

    • Méthode d’organisation des données persistantes sur un médium durable (disque dur, cédérom, clef USB…)

    • Il offre à l’utilisateur une vision abstraite de ses données.

  • Fonctionnalité d’un système de fichiers :

    • Correspondance entre fichiers et dispositifs physiques (placement des données sur les disques, le cédérom etc.)

    • Organisation interne et externe des fichiers

    • Gestion des requêtes pour l’accès aux fichiers

    • Protection des fichiers


Arborescences 1
Arborescences (1)

  • Les fichiers sont regroupés dans des collections nommées répertoires (fichiers particuliers)

  • Les répertoires sont organisés en arborescence

  • Il existe un répertoire racine. Chaque répertoire peut contenir :

    • D’autres répertoires

    • Des fichiers

  • Ceci permet d’avoir une adresse unique (chemin complet) pour retrouver ses fichiers :

    • sous Windows  c:\home\Fred\Cours\L3\cours3.ppt

    • sous Unix/Linux  /home/Fred/Cours/L3/cours3.ppt


Arborescences 2
Arborescences (2)

Répertoire racine

Fichiers

Sous-répertoires


Exemple d un disque dur
Exemple d’un disque dur

C: Mes documents TC1A essai.doc

essai2.doc

TC1B ...

TC1C ...

TC1D ...

MSOffice Excel excel.exe

...

Winword winword.exe

....

...

Windows Font ...

System ...

Temp ...

...

autoexec.bat

command.com

...


R pertoires
Répertoires

  • Conteneur de fichiers

  • Organisé en arborescence :

    • une seule hiérarchie de répertoire et de fichiers

    • Si chargement d’un nouveau volume (disque, clef etc.) alors connexion de l’arborescence sur le nouveau volume de l’arborescence existante

    • Exception : sous Windows (due a des vieilles bêtises), chaque volume a sa propre arborescence (a:\ disquette, c:\ disque dur, d:\, e:\ les cd/dvd-rom ou les clef etc.) excepté si l’on « part » de « bureau de travail ».

  • Mais les SE offrent aussi la possibilité de partager des fichiers :

    • pour rendre l’accès plus facile, on a des liens vers des fichiers ou des répertoires

    • Possibilité de partager une partie de l’arborescence à d’autres machines via le réseau (NFS sous Linux, partage réseaux sous XP)

    • Cela pose des problèmes de cycle dans la hiérarchie

  • Protection des répertoires : nom du propriétaire, droit d’accès


Noms et types d un fichier
Noms et types d’un fichier

  • Pour permettre à l’utilisateur de distinguer les fichiers, le système permet d’associer un nom àchaque fichier. Les noms de fichiers comportent des extensionsqui donne une idée de leur fonction.

  • Deux types de fichiers peuvent être présents dans un système :

    • fichiers de donnés: contiennent uniquement des donnés (textes, images, sons etc. . .)

    • fichiers binaires de code: permettent de stocker des programmes dans un langage directement compréhensible par le processeur.

  • Du point de vue du système un fichier se caractérise par différents attributs, par exemple :

    • sa taille, son type, son propriétaire, les droits d’accès

    • dates : création, dernier accès, dernière modification

    • etc. . .


Op rations
Opérations

  • Le système de fichiers doit permettre de faire les opérations suivantes sur chaque fichier :

    • créer, supprimer, ouvrir, fermer un fichier

    • lire, écrire dans un fichier

    • modifier la position courante dans le fichier

    • lire les attributs, fixer les attributs du fichier

    • renommer le fichier

  • Le système de fichiers doit permettre de faire les opérations suivantes sur un répertoire :

    • créer/supprimer un répertoire

    • ouvrir le répertoire pour y lire les noms des fichiers et répertoires qu’il contient,

    • fermer le répertoire

    • lire un nom de fichier ou répertoire

    • renommer le répertoire

    • lier un nom de fichier ou de répertoire à l’intérieur du répertoire

    • d´élier un nom de fichier ou de répertoire du répertoire


Types de documents 1
Types de documents (1)

  • selon l’application :

    • bureautique

    • multimédia

    • internet

  • pour l’archivage :

    • formats d’archives

    • pérennité des supports

  • pour la diffusion :

    • par courrier électronique

    • sur un site web

  • indépendamment du système d’exploitation.


Types de fichiers de windows
Types de fichiers de Windows

Dossiers

Documents

Raccourcis

Applications


Document dossier unit 1
Document, dossier, unité (1)

  • Un document se range dans un dossier

  • Un dossier se range dans un autre dossier




Document dossier unit 2
Document, dossier, unité (2)

  • Un dossier se range dans une unité

  • On peut aussi ranger directement un document dans une unité


Les unit s
Les Unités

Uneunitéreprésente généralement unsupport physique.

Clé USB

Disque dur

Lecteur de CD-ROM

Unité réseau V:, W:



Raccourcis
Raccourcis

  • Un raccourci est un fichier qui contient la localisation d’un document ou d’une application

  • On parle aussi de lien

  • Le raccourci possède les mêmes propriétés que l’original

  • Redondance (pratique)

  • Limitation de la place occupée (économique)

est une localisation de

Application

Raccourci

Signe distinctif


Identifiant d un fichier
Identifiant d’un fichier

C:

\

Windows

\

Temp

\

readme.txt

Extension

Windows

Temp

readme.txt



Formats des documents
Formats des documents

  • Il existe différents formats de documents

    Son Non-déterminé Word Web

  • Les icônes associées permettent de les distinguer

  • Le format est directement lié au contenu du document



Format et applications
Format et applications

  • Il est possible de disposer de plusieurs applications permettant de traiter un format

Word

Document

OpenOffice


Diff rents types 1
Différents types (1)

  • Bureautique :

    • Les .txt sont des fichiers textes.

    • Les .doc sont crées par le traitement de texte Microsoft Word.

    • Les .xls sont crées par le tableur Microsoft Excel.

    • Les .ppt sont crées par Microsoft PowerPoint.

  • Multimédia

    • Les .pdf sont lisibles par Adobe Reader.

    • Les .bmp, .gif, .jpg, ... sont des fichiers d’images.

    • Les .mov, .avi, .mpg, ... sont des vidéos.

    • Les .wav, .aif, .mp3 ... sont des fichiers de sons.

  • Diffusion

    • Les .htm, .xml ... sont les fichiers diffusés par les serveurs Web.


Diff rents types 2
Différents types (2)

  • Types MIME (Multipurpose Internet Mail Extensions)

  • L’organisme international IANA (Internet Assigned Numbers Authority) gère les types de documents déclarés (colonne de droite). La correspondance est configuré directement sur n’importe quel système d’exploitation :

    • .avi : video/x-msvideo

    • .bin ou .exe : application/octet-stream

    • .css : text/css

    • .doc : application/msword

    • .eps ou .ps : application/postscript

    • .gif : image/gif

    • .gz : application/x-gzip

    • .htm ou .html : text/html

    • .jpe ou .jpeg ou .jpg : image/jpeg


Diff rents types 3
Différents types (3)

  • .mov : video/quicktime

  • .mp2 ou .mp3 : audio/mpeg

  • .mpeg ou .mpg : video/mpeg

  • .pdf : application/pdf

  • .png : image/png

  • .ppt : application/mspowerpoint

  • .rtf : text/rtf

  • .tar : application/x-tar

  • .txt : text/plain

  • .xls : application/msexcel

  • .xml : text/xml

  • .zip : application/zip


Organismes standardisation
Organismes standardisation

PECA

  • IEEE = Institute of Electrical and Electronics Engineers, Inc. : POSIX (bibliothèque de programmation) en 1988

  • OASIS = Organization for the Advancement of Structured Information Standards : OpenDocument en 2005

  • ANSI = American National Standards Institute : le langage de programmation C en 1989

  • IETF = The Internet Engineering Task Force : le protocole TCP/IP en 1981 avec les RFC (Request For Comments, bien que sans commentaires) 791,702 et 793

  • W3C = The World Wide Web Consortium : HTML en 1994

  • ECMA = European Computer Manufacturers Association : Microsoft .NET en 2001

  • ISO = International Organization for Standardization: le langage C en 1999, Microsoft .NET en 2003, HTML en 2000


Fichiers textes rappel
Fichiers textes (rappel)

  • ASCII (American Standard Code for Information Interchange) Jeu de caractères anglo-saxon (sans accents)

  • Complété avec l’ISO 8859-1 (aussi appelé ISO Latin 1) qui comporte en plus le jeu de caractères accentués de l’Europe de l’ouest.

  • Unicode (standard ISO/IEC 10646) Tous les caractères(sur 32 bits, encodage le plus fréquent UTF-8)


Document sur le web
Document sur le web

  • HTML (4.01) :

    • HyperText Markup Language 1999

    • Ce sont les pages web les plus fréquentes

  • XHTML (1.1) :

    • Extensible HyperText Markup Language 2000

    • Améliore le format HTML ; pas encore très utilisé

  • CSS (2) :

    • Cascading Style Sheets 1998

    • Permet d’améliorer la présentation des pages web HTML

  • XSL 1.0 :

    • Extensible Stylesheet Language 2000

  • XML (1.1) :

    • Extensible Markup Language 2004

    • Permet d’échanger des données de manière standardisée. Très utilise pour les données sur le web


Format pdf
Format pdf

  • Pour des documents non éditables(pour la visualisation ou l’impression)

  • Remplace le postscript (Adobe)

  • Logiciel gratuit (non open source) pour visualiser et imprimer : Adobe Reader

  • Spécification “ouverte” de Adobe.

  • Standards ISO PDF/X-1a:2003 et PDF/X-3:2003 (uniquement pour sous-ensemble du PDF)

  • Support natif sous Mac OS X


Multim dia 1
Multimédia (1)

  • Format d’un CD/DVD :

    • CD : norme ISO 9660

    • DVD : norme UDF (Universal Disk Format, standard ISO 13346)

    • Durée de vie d’un cédérom : environ 25 ans.

  • Archives (compressées ou non) :

    • .tar : Tape ARchive format defined by POSIX 1003.1-2001 specification.

    • .gz : IETF RFC 1952 - GZIP file format specification version 4.3

    • .zip : Spécification “ouverte” de PKWARE (non standardisé)

  • Images :

    • PNG (ISO 15948) : compressionsans perte

    • JPEG (ISO 10918) : compression avec perte(meilleure compression possible)

    • JPEG-2000 (ISO/IEC 15444) : compression avec ou sans perte


Multim dia 2
Multimédia (2)

  • Video (standards ISO/IEC) ;Différents CODEC (COmpression/DECompression) :

    • MPEG-1 (1991) qualité VHS

    • MPEG-2 (1994) qualité DVD

    • MPEG-4 (1998) Basé sur le format de fichier d’Apple QuickTime. Meilleure compression (équivalent au “DivX”)

  • Audio

    • MP3 = MPEG-1 layer III

    • AAC (Advanced Audio Coding) = ajouté au MPEG-2 (repris dans MPEG-4)


Codage simple d une image
Codage simple d’une image

  • On veut coder une image sur 64 bits (8*8)

  • Chaque pixel correspond à 1 bit

  • On associe les états du bit à Blanc ou Noir

PECA


Codage simple d une image1
Codage simple d’une image

  • Le code binaire de cette image :

    00000000

    00000000

    00100100

    00000000

    00000000

    01000010

    00111100

    00000000

  • Il faut 64 bits pour la stocker séquentiellement ces bits dans un fichier

PECA


Codage simple d une image2
Codage simple d’une image

  • Si on veut une image plus « belle », on augmente la définition

  • Exemple : 800 x 600 = 480 000 bits pour la stocker en mémoire

  • Si on veut une image en couleurs ?

    • Au lieu de coder chaque point sur 1 bit, on se donne plus de place.

    • Exemple: 32 bits = millions de couleurs

    • Code RGB par exemple sur le web: 00 00 00

      • Les chiffres codent « combien » pour le rouge, le vert et le bleu.

      • Exemple: FFFFFF = Blanc, 000000 = Noir

    • Conclusion: pour stocker une image 800x600 en couleurs 16 bits, il faut à peu près 1Mo

  • Remarque: Ceci est un format d’image possible, mais on utilise d’autres formats, compressés, pour que le stockage soit Plus optimisé (jpeg, png, …)


Compression archivage
Compression, archivage

  • La compression consiste à regrouper un ensemble de fichiers et à réduire leur taille le plus possible afin de faciliter leur transfert.

  • Le fichier contenant l'ensemble des autres fichiers compressés est généralement appelé fichier archive.

  • Le format d'archives zip est le plus répandu sous Windows (autre format : rar, ou .tar.gz plus performant que zip…)


Compression archivage1
Compression, archivage

  • Simplifie le transfert (ou l’envoi par courriel.) : un seul fichier plutôt que plusieurs

  • Réduit la quantité de données à transférer, à sauvegarder (on peut en mettre plus sur sa clé USB, ou en attache d’un courriel.)

  • Il existe de nombreuses applications qui permettent de réaliser cette opération :

    • WinZip ou Winrar

    • PowerArchiver

    • 7-zip (gratuit)



Exemple simple compression
Exemple simple compression

  • On utilise le fait que les pixels peuvent se répéter

  • Quand on a N fois la même couleur de pixel, alors on écrit «  N puis la couleur » dans le fichier.

    • Exemple précèdent (les . et les – sont juste là pour la lisibilité) : 18.1-1.1-2.1-1.1-19.0-1.1-4.1-1.1-3.0-4.1-10.0

    • Avec un codage de 5 bits pour les nombres, on obtient un fichier de taille : 11*(5+1)=66 bits

  • D’autres formats d’images utilisent le fait qu’une image est un ensemble de figures géométriques. Par exemple, on peut coder un carré avec sa couleur de remplissage.

  • Les formats JPG etc. appliquent une perte d’informations (en supposant que l’œil humain ne distingue pas certaines variations dans les couleurs/ensembles pixels)

  • Dans tout les cas : jamais une méthode de compression d’un fichier donne systématiquement un fichier plus petit…Pourquoi ?


Mise en uvre des fichiers
Mise en œuvre des fichiers

  • Un fichier est stocké en mémoire secondaire (disque) sous la forme d’une suite de blocs

  • Le bloc représente l’unité minimale d’information manipulée par le système de fichier en mémoire secondaire.

  • Sa taille varie selon les machines et les systèmes, elle doit être suffisamment grande afin de minimiser le nombre d’accès en mémoire secondaire (qui est beaucoup plus lente que la mémoire principale), et suffisamment petite pour éviter le ralentissement par le chargement de données inutiles.

  • Sur les systèmes actuelles la taille d’un bloc est de l’ordre d’un kilo-octets.

  • Il existe différentes méthodes permettant de représenter un fichier sous forme d’une suite de blocs (non vu ici)


Gestion de l espace disque
Gestion de l’espace disque

  • Le choix de la taille d’un bloc a des répercussions sur :

    • la vitesse de transfert : plus la taille d’un bloc est importante, plus le transfert est rapide ; car moins il y a de blocs dans un fichier, moins il y a de temps perdu à charger les blocs (délais de recherche de blocs et rotation du disque)

    • le taux de remplissage du disque : plus la taille d’un bloc est importante, plus il y a de gaspillage d’espace disque à cause des petits fichiers dont la taille est inférieur à la taille d’un bloc.

    • Ainsi si par exemple la taille moyenne d’un fichier est de 1 Ko, en allouant 32Ko à un bloc, on perd 31/32 soit 97% de l’espace du disque !


Fiabilit du syst me
Fiabilité du système

  • Le système de fichiers doit pouvoir réagir correctement en cas de problèmes qui peuvent survenir en mémoire secondaire :

    • panne de courant (donc perte du cache)

    • disques endommagés (blocs endommagés)

    • etc. . .

  • solution : des listes de blocs endommagé existent et des blocs sont dédiés à la cohérence du système de fichier.


Fiabilit 2
Fiabilité (2)

  • Il y a donc une « carte » pour l’accès aux blocs des répertoires et des fichiers.

    • La suppression d’un répertoire/fichier implique la suppression de données dans ces blocs : par exemple les données du fichiers restent et l’on peut donc y accéder plus tard avec des logiciels spéciaux (police scientifique ou sur le net)

    • Seule écraser octet par octet les données permet de réellement les supprimer (la « vider poubelle » de Windows c’est de l’esbrouffe)

  • Les blocs sont donc non-contiguës car les systèmes n’utilisent pas tout de suite les anciens blocs :

    • soit le système recupère les blocs automatiquement (Linux/Unix, Mac OS, promis dans Windows Vista)

    • soit il faut défragmenter (re-ordonner les blocs) sous Windows


M moire virtuelle 1
Mémoire virtuelle (1)

  • Le principe de la mémoire virtuelle consiste à considérer un espace d’adressage virtuel (donnée de la mémoire aux données des processus) supérieur à la taille de la mémoire physique, sachant que dans cette espace d’adressage, et grâce au mécanisme de va-et-vient sur le disque (le swap), seule une partie de la mémoire virtuelle est physiquement présente en mémoire principale à un instant donné.

  • Ceci permet de gérer un espace virtuel beaucoup plus grand que l’espace physique sansavoir à gérer les changements d’adresses physiques des processus après un va-et-vient car même après de multiples va-et-vients un processus garde la même adresse virtuelle.


M moire virtuelle 2
Mémoire virtuelle (2)

  • C’est très utile dans les systèmes multiprogrammés dans lesquels les processus qui ne font rien (la plupart) occupent un espace virtuel qui n’encombre pas nécessairement l’espace physique.

  • Par conséquent :

    • les « vieux » processus sont souvent plus long à redémarrer

    • Quand on veut lancer trop de processus qui utilise trop de mémoire (quoique un seul processus utilisant toute la mémoire principale posera le même problème) alors le système se voit obliger d’utiliser massivement le système de va-et-vient, donc trop régulièrement la mémoire secondaire et donc les processus seront très très très très très très très très très leeeeeeeennnnnnttttttssssssss

  • Moralité : « trop de processus tue le processus »




Syst mes sp cifiques
Systèmes spécifiques

  • Il existe des systèmes de fichiers spécialisés pour des applications scientifiques ou autres

  • Par exemple :

    • système de fichiers cryptés pour ordinateurs portables afin que si le portable est perdu alors les données ne sont pas lisibles par le voleur (sécurité contre le piratage industrielle)

    • système de fichiers génétiques car le génome ne comprend que 4 « caractères » au lieu des 256 de l’ANSII donc on peut optimiser le stockage des génomes

    • systèmes de fichiers distribués sur la grille de calcul du CERN pour l’accélérateur à particule


Permissions
Permissions

  • A partir d’un ordinateur plusieurs utilisateurs peuvent accéder à plusieurs fichiers

  • Les permissions constituent un système de régulation permettant de limiter le type d’accèsautorisé :

    • pour un fichier

    • pour chaque utilisateur ou groupe d’utilisateurs


Acc s l mentaires
Accès élémentaires

  • Lire : Autorise l'affichage des données du fichier.

  • Écrire : Autorise la modification des données du fichier.

  • Exécuter : Autorise l'exécution du fichier, s'il s'agit d'un fichier de programme.

  • Supprimer : Autorise la suppression du fichier.

  • Changer des permissions : Autorise la modification des permissions d'un fichier.

  • Prendre possession : Autorise l'appropriation du fichier.


Acc s combin s
Accès combinés

Appropriation

Supprimer

Permission

Changer

Exécuter

Écrire

Lire

Contrôle total

x

x

x

x

x

x

Modifier

x

x

x

x

Lire & exécuter  /

Afficher contenu

dossier

x

x

Lecture

x

x

Écriture


Groupes
Groupes

  • L’administrateur est un utilisateur particulier qui a tous les droits

  • Il organise les utilisateurs en groupes

  • Un utilisateur peut appartenir à plusieurs groupes

  • Il existe un groupe particulier, administrateurs, qui hérite des attributions de l’administrateur



Exemple groupe 1
Exemple Groupe (1)

Le groupe Administrateursdispose du Contrôle totalsur le document permission.txt


Exemple groupe 2
Exemple Groupe (2)

L'utilisateur azimne dispose que du droit deLecture sur le document permission.txt









ad