1 / 82

Chapitre 5: Systèmes d’exploitation

IT Essentials : matériels et logiciels v4.0. Chapitre 5: Systèmes d’exploitation. Vue d'ensemble des objectifs du chapitre Vue d'ensemble du contenu du chapitre 5, y compris : Feuilles de travail pour les étudiants Exercices de laboratoire pour les étudiants

blake
Download Presentation

Chapitre 5: Systèmes d’exploitation

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IT Essentials : matériels et logiciels v4.0 Chapitre 5: Systèmes d’exploitation

  2. Vue d'ensemble des objectifs du chapitre Vue d'ensemble du contenu du chapitre 5, y compris : Feuilles de travail pour les étudiants Exercices de laboratoire pour les étudiants Observations et activités pour les enseignants à préparer des leçons pour la finale Ressources supplémentaires L'objectif de cette présentation Vue d'ensemble sur le contenu du chapitre 5:

  3. 5.1 Explication du rôle d’un système d’exploitation 5.2 Description et comparaison des systèmes d’exploitation, de leur rôle, de leurs limites et de leurs compatibilités 5.3 Détermination du système d’exploitation en fonction des besoins des clients 5.4 Installation d’un système d’exploitation 5.5 Navigation dans une interface graphique utilisateur (Windows) 5.6 Identification et application des techniques courantes de maintenance préventive pour les systèmes d’exploitation 5.7 Dépannage des systèmes d’exploitation Objectifs du chapitre 5

  4. 5.2.2 Fiche de travail : certifications et emplois relatifs aux systèmes d’exploitation de réseau  5.3.2 Fiche de travail : mise à jour des composants matériels 5.4.2 Travaux pratiques : installation de Windows XP 5.4.5 Travaux pratiques : création de comptes et vérification des mises à jour 5.4.9 Fiche de travail : questions sur NTFS et FAT32 5.5.1 Travaux pratiques : commandes Exécuter 5.5.4 Travaux pratiques : installation de logiciels tiers 5.6.2 Travaux pratiques : points de restauration 5.6.3 Travaux pratiques : sauvegarde et récupération du registre Windows   Feuilles de travail et d'exercices en laboratoire dans le chapitre 5

  5. Le système d'exploitation (OS) contrôle la quasi-totalité des fonctions d'un ordinateur . Dans ce chapitre, nous aborderons les composants, les fonctions et la terminologie liés aux systèmes d’exploitation Windows 2000 et Windows XP. Le but d'un système d'exploitation

  6. Tous les ordinateurs reposent sur un système d’exploitation pour fournir une interface permettant une interaction entre utilisateurs, applications et matériel. Le système d’exploitation amorce l’ordinateur et gère le système de fichiers. La plupart des systèmes d’exploitation modernes prennent en charge plusieurs utilisateurs, tâches ou unités centrales. Le rôle d'un système d'exploitation

  7. Contrôle de l’accès au matériel OS détecte et configure automatiquement le matériel PnP Gestion des fichiers et des dossiers Interface utilisateur Interface de ligne de commande (ILC ) Interface graphique utilisateur (GUI ) Gestion d’applications Open Graphics Library (OpenGL) DirectX Caractéristiques des systèmes d'exploitation

  8. Interface graphique utilisateur (GUI) : l’utilisateur interagit avec des menus et des icônes Interface utilisateur • Interface de ligne de commande (ILC) : l’utilisateur saisit des commandes lorsqu’il y est invité La plupart des OS comprennent une interface graphique et une CLI.

  9. Les termes suivants sont souvent utilisés pour comparer les systèmes d’exploitation : : Multi-utilisateur : deux ou plusieurs utilisateurs peuvent en même temps travailler avec des programmes et partager des périphériques, des imprimantes par exemple. Multitâche : l’ordinateur est capable de faire fonctionner plusieurs applications en même temps. Multitraitement : l’ordinateur peut avoir deux unités centrales ou plus, que les programmes se partagent. Multiprocessus : un programme peut être divisé en plus petites parties pouvant être chargées selon les besoins par le système d’exploitation. Le multiprocessus permet à des programmes individuels d’être multitâche. Explication des concepts de système d’exploitation

  10. Modes de fonctionnement Le mode de fonctionnement se réfère aux capacités de l’unité centrale et à l’environnement d’exploitation. Il détermine la manière dont l’unité centrale gère les applications et la mémoire. Les quatre modes de fonctionnement les plus courants sont : • Mode réel • Mode protégé • Mode réel virtuel • Mode compatible

  11. ne peut exécuter qu’un programme à la fois ne peut accéder qu’à un 1 Mo de mémoire système à la fois a un accès direct à la mémoire L’ordinateur risque alors d’arrêter de répondre Bien que le mode réel soit disponible pour tous les processeurs modernes, il est utilisé uniquement par DOS et les applications DOS ou par les systèmes d’exploitation 16 bits, tels que Windows 3.x. Mode réel Le PC peut « crasher » à cause de code défectueux. Le code contrôle le PC et la mémoire directement

  12. a accès à toute la mémoire de l’ordinateur, y compris la mémoire virtuelle La mémoire virtuelle est un espace disque utilisé pour émuler la mémoire vive peuvent gérer plusieurs programmes en même temps fournit un accès 32 bits à la mémoire, aux pilotes et aux transferts entre les périphériques d’entrée et de sortie (E/S). les applications ne peuvent pas utiliser la mémoire réservée à une autre application en cours d’exécution Le programme d'ordinateur est protégé contre les erreurs HAL contrôle erreurs matérielles et s'arrête Programme communique grâces avec HAL Mode protégé matériel d'un PC ne peut pas être interrompue en raison de mauvais code Le code contrôle le PC et la mémoire directement Couche d'abstraction matérielle (HAL)

  13. permet à une application en mode réel d’être exécutée dans un système d’exploitation en mode protégé crée des machines virtuelles pour une utilisation en mode réel chaque machine virtuelle reçoit 1 Mo de mémoire et de l'accès au matériel dans le cas d'une erreur de programme, uniquement la machine virtuelle est touchée OS fournit des machines virtuelles afin de protéger le code et PC Mode réel virtuel matériel d'un PC est contrôlé par le PC virtuel; peut s'arrêter Les programmes sont en cours d'exécution sur le PC virtuel Code source

  14. Mode compatible • crée l’environnement d’un système d’exploitation plus ancien pour les applications qui ne sont pas compatibles avec le système d’exploitation actuel • peut créer la version ou l’environnement approprié du système d’exploitation, de manière à ce que l’application puisse s’exécuter comme si elle était dans son environnement habituel.

  15. Comparaison des systèmes d'exploitation Systèmes d’exploitation de bureau  Systèmes d’exploitation de réseau • il prend en charge un seul utilisateur  • il exécute des applications mono-utilisateur  • il permet de partager des fichiers et des dossiers sur de petits réseaux à la sécurité limitée • partage les appareils en réseau • est utilisé dans les petits réseaux • il prend en charge plusieurs utilisateurs  • il exécute des applications multi-utilisateur  • il est robuste et redondant  • il fournit une meilleure sécurité • est utilisé dans les réseaux

  16. Comparaison des systèmes d'exploitation Systèmes d’exploitation de bureau  Systèmes d’exploitation de réseau • Windows • Mac OS X • Fedora, Ubuntu et • UNIX (Code source est modifiable) • Windows Server • Novell Netware • Linux  (Code source est modifiable) • UNIX

  17. vous devez d’abord comprendre comment le client souhaite utiliser l’ordinateur Le système d’exploitation que vous recommandez doit être compatible avec toutes les applications qui seront utilisées et doit prendre en charge tous les composants matériels installés sur l’ordinateur. Sélection du système d'exploitation Détermination du système d’exploitation en fonction des besoins des clients:

  18. Applications Office Traitement de texte, tableur ou logiciel de présentation applications graphiques ? Photoshop ou Illustrator applications Animation Flash Applications d'entreprise Comptabilité, gestion de contact, des ventes ou des bases de données de vente Profil du client

  19. Identifiez l’équipement de votre client Si des mises à niveau matérielles sont nécessaires pour atteindre la configuration minimale requise et pouvoir installer un système d’exploitation, procédez à une analyse des coûts pour déterminer la meilleure action à entreprendre. Dans certains cas, il peut être moins coûteux pour le client d’acheter un nouvel ordinateur que de mettre à niveau son système Dans d’autres cas, il peut être plus économique de mettre à niveau un ou plusieurs composants suivants : mémoire vive ; disque dur ; unité centrale ; adaptateur vidéo. Identifier les exigences matérielles minimales

  20. La plupart des systèmes d’exploitation s’accompagnent d’une liste de compatibilité matérielle que vous pouvez trouver sur le site Web du fabricant, HCLs beinhalten die Soft- und Hardwareanforderung des Systems. Ces listes répertorient en détail le matériel testé et déclaré comme étant compatible avec le système d’exploitation. Liste de compatibilité matérielle; Hardware Compatibility List (HCL)

  21. Effectuez une installation propre dans les cas suivants : lorsqu’un ordinateur passe d’un employé à un autre ; lorsque le système d’exploitation est corrompu ; lorsqu’un nouveau disque dur de remplacement est installé sur un ordinateur. Installation d’un système d’exploitation • Avant d'effectuer une installation propre • Commencez par obtenir toutes les données • expliquer au client que les données existantes sont supprimées • Vérifiez si toutes les données requises ont été transférés avec succès

  22. Installer les fichiers du système d'exploitation à partir du CD ou DVD Installer une copie des fichiers du système d'exploitation sur le disque dur Installation d'un système d'exploitation à partir d'un serveur Méthodes d’installation de Windows

  23. Préparation du disque dur Un technicien doit comprendre le processus d'installation en relation avec le disque

  24. La première étape de la procédure d’installation consiste à partitionner et à formater le disque dur UN MAXIMUM DE QUATRE PARTITIONS PEUVENT ÊTRE CRÉES SUR UN DISQUE DUR AVEC WINDOWS XP. Cette procédure prépare le disque à accepter le système de fichiers. Le système de fichiers fournit la structure des répertoires qui organise le système d’exploitation, les applications, la configuration et les fichiers de données de l’utilisateur. Le système d’exploitation Windows XP peut utiliser l’un des deux systèmes de fichiers suivants  : Table d’allocation de fichiers 32 bits (FAT32) Système de fichiers nouvelle technologie (NTFS) : Préparation du disque dur

  25. Installation du système d’exploitation • l’utilisateur doit fournir les informations suivantes pendant l’installation  • normes et formats définissant la monnaie et les nombres ; • langage de saisie du texte ; • nom de l’utilisateur et de l’entreprise ; • clé du produit ; • nom de l’ordinateur ; • mot de passe administrateur ; • paramètres de date et d’heure ; • paramètres réseau ; • informations de domaine ou de groupe de travail.

  26. Un compte administrateur est automatiquement créé lorsque Windows XP est installé. Le compte administrateur par défaut est appelé « administrateur ». Changer le nom pour protéger le compte d'administrateur N‘utiliser le compte administrateur que pour les changements importants au système Créez un compte utilisateur lorsque vous y êtes invité au cours de la procédure d’installation Utilisez des mots de passe forts. Créer un compte d'administrateur

  27. l’ordinateur se réamorce et vous invite à ouvrir une session pour la première fois Vous devez enregistrer Windows XP vous devez également effectuer la vérification destinée à garantir que vous utilisez une copie légale du système d’exploitation installer tous les service packs  installer tous les correctifs. Fin de l’installation

  28. Le point d’exclamation jaune signifie qu’il y a un problème avec le périphérique. Pour afficher un descriptif du problème, cliquez avec le bouton droit de la souris sur le périphérique et sélectionnez Propriétés. Le « X » rouge signifie qu’un périphérique a été désactivé. Pour activer un périphérique, cliquez dessus avec le bouton droit de la souris et sélectionnez Activer. Parfois, la faute peut être ignorée. Gestionnaire de périphériques

  29. L’installation prend du temps. System Preparation (Sysprep) de Microsoft, qui vous permet d’installer et de configurer le même système d’exploitation sur plusieurs ordinateurs. Sysprep prépare un système d’exploitation destiné à être utilisé sur des ordinateurs aux configurations matérielles différentes. Avec Sysprep et une application de clonage de disque, les techniciens peuvent installer rapidement un système d’exploitation. Description des options d’installation personnalisées

  30. Description des options d’installation personnalisées Clonage de disque Créez une installation maître sur un ordinateur. Exécutez Sysprep. Créez une image du disque de l’ordinateur configuré à l’aide d’un programme tiers de clonage de disque. Copiez l’image du disque sur un serveur

  31. Processus d’amorçage de Windows XP

  32. si le disque contient plusieurs systèmes d’exploitation, BOOT.INI permet à l’utilisateur de sélectionner le système à utiliser. Ansonsten: NTLDR exécute NTDETECT.COM pour obtenir des informations sur le matériel installé NTLDR utilise ensuite le chemin indiqué dans le fichier BOOT.INI pour trouver la partition d’amorçage. NTLDR charge deux fichiers formant le noyau de XP : NTOSKRNL.EXE et HAL.DLL. NTLDR lit les fichiers de registre, choisit un profil de matériel et charge les pilotes des périphériques. NTLDR et le menu de démarrage de Windows

  33. C’est une base de données hiérarchiques contenant toutes les informations nécessaires pour Windows Ces fichiers se reconnaissent à leur nom bien distinct, qui commence par HKEY_ Chaque paramètre de Windows, depuis l’arrière-plan du bureau et la couleur des boutons écran jusqu’aux licences octroyées pour les applications, est enregistré dans le registre. Lorsqu’un utilisateur change les paramètres du Panneau de configuration, les associations de fichiers, les stratégies de sécurité système ou les logiciels installés, les modifications sont enregistrées dans le registre. Chaque utilisateur a une section unique dans le registre Le processus d’ouverture de session Windows utilise les paramètres système se trouvant dans le registre pour reconfigurer le système dans l’état où il était la dernière fois que l’utilisateur l’a mis sous tension. Le Registre Windows

  34. Le Registre Windows

  35. À ce stade, le noyau NT, qui constitue le cœur du système d’exploitation Windows, prend le relais. Ce fichier s’appelle NTOSKRNL.EXE. Il démarre le fichier d’ouverture de session appelé WINLOGON.EXE Ce programme commence le Local Security Administration LSASS.EXE (Local Security Administration) LSASS.EXE est le programme qui affiche l'écran de démarrage de Windows Le noyau NT et l'autorité de sécurité

  36. Après avoir installé Windows XP, vous pouvez utiliser MSCONFIG pour modifier la post-installation: Cet outil de configuration de démarrage vous permet de sélectionner les applications qui sont lancés au démarrage et modifier des fichiers de configuration. Les changements dans les fichiers du système d'exploitation

  37. Le registre est une base de données qui stocke les informations et les paramètres concernant le matériel, les logiciels, les préférences des utilisateurs. REGEDIT permet aux utilisateurs de modifier le Registre. Les changements dans les fichiers du système d'exploitation

  38. Il existe plusieurs modes différents pour amorcer Windows. En appuyant sur la touche F8 pendant le processus d’amorçage, vous ouvrez le menu Options de démarrage avancées de Windows, qui vous permet de choisir le mode d’amorçage de Windows. Mode sécurisé : démarre Windows mais ne charge que les pilotes des composants de base, tels que le clavier et l’écran. Mode sécurisé avec mise en réseau  : démarre Windows comme en mode sécurisé, mais charge en plus les pilotes des composants réseau. Mode sécurisé avec invite de commande : démarre Windows mais charge l’invite de commande au lieu de l’interface graphique utilisateur. Dernière bonne configuration connue : permet à un utilisateur de charger les paramètres de configuration de Windows utilisés la dernière fois que Windows a démarré avec succès. Pour ce faire, le système accède à une copie du registre créé à cet effet. Modes différents pour amorcer Windows.

  39. Les fichiers contenus dans une structure de répertoires respectent une convention d’attribution de noms Windows : 255 caractères au maximum peuvent être utilisés  des caractères tels que le point (.) ou la barre oblique (\ /) ne sont pas acceptés ; une extension de trois ou quatre lettres est ajoutée au nom du fichier pour identifier le type de fichier ; les noms de fichiers ne sont pas sensibles à la casse. Windows filename extension examples: Les extensions de fichiers suivantes sont couramment utilisées  .doc : Microsoft Word ; .txt : texte ASCII uniquement  .jpg : format graphique  .ppt : Microsoft PowerPoint  .zip : format de compression Description des structures de répertoires

  40. La structure de répertoires conserve un jeu d’attributs pour chaque fichier, qui contrôle la manière dont le fichier peut être affiché ou modifié. Les attributs de fichier les plus répandus sont les suivants  : R – le fichier est en lecture seule . A – le fichier sera archivé la prochaine fois que le disque sera sauvegardé . S – le fichier est marqué comme étant un fichier système et un avertissement est donné en cas de tentative de suppression ou de modification du fichier . H - le fichier est caché dans l’affichage des répertoires . Description des structures de répertoires

  41. La commande ATTRIB

  42. FAT32 (i.e. Windows 98) est utilisé lorsque les fichiers doit être convoquée par différentes versions de Windows. FAT32 n'est pas aussi sécuritaire que NTFS. NTFS peut prendre en charge plus de fichiers et des fichiers plus volumineux que FAT32. Il offre également des fonctions de sécurité plus flexibles pour les fichiers et dossiers. NTFS et FAT32

  43. Convertir FAT32 à NTFS • Les partitions peuvent être converties de FAT32 à NTFS à l’aide de l’utilitaire de Microsoft qui s’intitule CONVERT.EXE. Cela permet de bénéficier des avantages de sécurité supplémentaires qu’offre NTFS. Pour restaurer une partition NTFS et revenir à une partition FAT32, reformatez la partition et restaurez les données à partir d’une sauvegarde.

  44. Une interface graphique utilisateur fournit des représentations graphiques (icônes) de tous les fichiers, dossiers et programmes présents sur un ordinateur. Navigation dans une interface graphique utilisateur (Windows)

  45. Pour personnaliser l’interface graphique utilisateur de votre bureau, cliquez avec le bouton droit de la souris sur le bureau et sélectionnez Propriétés, Manipulation des éléments du bureau

  46. Sur le bureau, cliquez sur le bouton Démarrer pour accéder au menu Démarrer Deux types de menu Démarrer sont disponibles : XP et classique. Le menu Démarrer: affiche toutes les applications installées sur l’ordinateur une liste des documents récemment ouverts ainsi qu’une liste d’autres éléments, par exemple, la fonction de recherche, le centre d’aide et les paramètres système. Menu Démarrer

  47. Pour personnaliser certains paramètres, cliquez avec le bouton droit de la souris sur Poste de travail, puis sur Propriétés. Les paramètres suivants peuvent être personnalisés : nom de l’ordinateur  paramètres matériels mémoire virtuelle mises à jour automatiques  utilisation à distance. Poste de travail

  48. Les applications peuvent être lancées de différentes manières  en cliquant sur l’application dans le menu Démarrer en double-cliquant sur l’icône du raccourci de l’application sur le bureau ; en double-cliquant sur le fichier exécutable de l’application dans Poste de travail ; en lançant l’application à partir de la fenêtre Exécuter ou de la ligne de commande. Lancement des applications

  49. Favoris réseau • Pour afficher et configurer les connexions réseau, cliquez avec le bouton droit de la souris sur l’icône Favoris réseau du bureau. • Dans Favoris réseau, vous pouvez vous connecter à un lecteur réseau ou vous en déconnecter. • Cliquez sur Propriétés pour configurer des connexions réseau existantes, une connexion au réseau local filaire ou sans fil par exemple

  50. Panneau de configuration

More Related