Pr - PowerPoint PPT Presentation

About This Presentation
Title:

Pr

Description:

Qui est cens travailler sur un ordinateur : Albert Einstein ? ... Comment rendre le syst me d'exploitation accessible pour M. Quelconque ? Comment rendre ... – PowerPoint PPT presentation

Number of Views:376
Avg rating:3.0/5.0
Slides: 119
Provided by: Fre9149
Category:
Tags: affranchir

less

Transcript and Presenter's Notes

Title: Pr


1
Initiation aux technologies de linformation
Frédéric Gava (MCF) gava_at_univ-paris12.fr LACL,
bâtiment P2 du CMC, bureau 221 Université de
Paris XII Val-de-Marne 61 avenue du Général de
Gaulle 94010 Créteil cedex
2
Systèmes dexploitation
3
Pourquoi ?
  • Qui est censé travailler sur un ordinateur
    Albert Einstein ? Stevee avec bouriquet ?
  • Comment rendre le système dexploitation
    accessible pour M. Quelconque ?
  • Comment rendre la vie facile pour les
    programmeurs dans le système ?
  • Est-ce que le système devrait permettre de
    rajouter/enlever des composants ?
  • Quel est le degré de communication du système
    avec dautre déjà existants ? Quel est son degré
    dintégration dans un système plus grand ?

4
Sources
  • http//www.univ-rouen.fr/LIFAR/Membres/caron/Pasc
    al-Caron_files/ENS/LMD/se.html
  • A. TANENBAUM, Systèmes dexploitation, Prentice
    Hall, 1994
  • J.-M. RIFFLET, La programmation sous Unix. 3ème
    éd., Ediscience, 1993
  • A. SILBERSCHATZ et P.-B. GALVIN, Principes des
    systemes dexploitation, Addison- Wesley, 1994

5
Histoire
6
Première génération
  • Des énormes machines pour des tâches pointues
  • Concepteurs, programmeurs, opérateurs et
    responsable dentretien formaient une seule et
    même équipe, souvent les compétences
    sentremêlaient
  • Programmation construction dun tableau de
    connexion !
  • Ordinateurs réservaient à une seule tâche à la
    fois
  • Mode dopération
  • Lopérateur réserve la machine sur le planning
  • Lopérateur prend sa table de connexion et la
    branche sur la machine
  • Lopérateur croise les doigts pour quaucun tube
    cathodique ne grille pas
  • Lopérateur récupère les résultats sur papier
  • Grande optimisation lecteur de carte perforées

7
Seconde génération
  • Ordinateurs de plus en plus fiable grâce aux
    transistors et au principe de lunité centrale
  • Distinction entre les précédents métiers
  • Programmeur écrit des programmes sur papier,
    ensuite fait perforer ses carte par une machine
    dédiée
  • Programmeur donne sa pile de cartes perforées à
    lopérateur puis se prend une grande pause café
    dans lattente des résultats sur papier
  • Lopérateur rajoute des  piles génériques 
    utilisées par les programmeurs (bibliothèques de
    calcul etc.)
  • Goulot détranglement
  • Temps dunité centrale perdu si lopérateur doit
    rechercher les bonnes  piles  (dautres cartes
    perforées)
  • Temps perdu par le programmeur car sil y a la
    moindre erreur même petite, il doit tout
    recommencer (une journée de perdu)

8
Progrès des architectures
  • Partage des tâches au niveau matériel
  • Machines dédiées à la lecture de carte perforées
    sur bande magnétique
  • Machines plus performantes en calculs numérique
    avec E/S sur bande magnétique
  • Traitement par lots déconnexion du temps dE/S
    du temps de programmation
  • E/S en différées imprimantes déconnectées de
    lordinateur (périphérique externe)
  • Problèmes doptimisations comment placer
    plusieurs tâches sur une bande afin de sorte que
    les temps dattentes moyen soient minimisés

9
Troisième génération
  • Circuit intégrés
  • Intégration de systèmes dédiés dans une seule
    architecture
  • On commence à trouver des systèmes compatibles,
    pouvant utiliser les mêmes logiciels,
    différenciés seulement par les capacités
    matérielles (IBM)
  • Portabilité
  • Facilité de développement (équipe unique de
    concepteurs du SE, OS  operating system  en
    anglais)
  • Faiblesse, les SE sont de grosses  usines à
    gaz  comprenant des millions de lignes de code
    avec donc pleins de bogues
  • Début des systèmes UNIX

10
Progrès de cette génération
  • Multi-tâches/utilisateurs partage de la
    mémoire entre plusieurs tâches et utilisateurs
  • problèmes de protection daccès mémoire
  • partage du temps entre les différents tâches et
    utilisateurs
  • Spooling opérations dE/S exécuté en ligne
  • Les racines des SE actuels se trouvent dans les
    SE développés pour les systèmes de 3ème génération

11
Quatrième génération
  • Progrès majeur, les GUI  Graphical user
    interface 
  • possible grâce au nouveau faible coût des
    terminaux (moniteurs) graphiques
  • plus grande facilité dutilisation
  • mais pas de concepts vraiment nouveaux
  • Windows, Mac OS, OS/2 etc.

12
Concepts fondamentaux
13
De quoi parle ton ?
  • Ordinateur Machine permettant de stocker des
    informations et deffectuer des calculs (beaucoup
    plus rapide que lhumain)
  • Cet ordinateur regroupe un certain nombre de
    composants que nous appellerons matériel
    (hardware)
  • Les logiciels sont des séquences dinstructions
    que lon appelle souvent programmes. Un programme
    est limplantation dun ensemble de méthodes de
    résolution de problèmes dans un langage compris
    par lordinateur
  • La méthode de résolution est ce que lon appelle
    lalgorithme
  • Le système dexploitation dun ordinateur est un
    programme servant dinterface entre le matériel
    et les utilisateurs. Son but est de rendre le
    maniement de lordinateur facile et de proposer
    une utilisation efficace de celui-ci

14
Objectifs essentiels (1)
  • On peut faire une décomposition de lordinateur
    selon les 4 grandes classes suivantes
  • Les utilisateurs (et leurs programmes),
  • Les programmes dapplication
  • Le système dexploitation,
  • Le matériel

15
Objectifs essentiels (2)
  • Le système dexploitation (ou OS, pour
     Operating System ) est chargé dassurer la
    liaison entre
  • Les ressources matérielles via les pilotes
    ( drivers ) cest une application qui sert
    dinterface entre lSE et le matériel (carte
    réseau, etc.) sans pilote, chaque application
    devrait apprendre à parler à tous les matériels
  • Lutilisateur
  • Les applications
  • Le SE permet ainsi à lutilisateur de
    saffranchir de la complexité du matériel en
    communiquant à travers une interface homme
    machine (IHM, GUI en anglais)
  • Les buts sont donc
  • masquer le matériel
  • rendre la machine plus  friendly 
  • Fournir des méthodes standards daccès aux
    ressources mémoires/calculs
  • Permette un usage efficace des ressources
    indépendamment du programme à exécuter
  • Permettre un usage honnête aux utilisateurs
    honnêtes (protection fichiers/programmes, comptes
    utilisateurs, etc.)

16
En résumé
17
Aspects dun SE
  • Illusionniste machine virtuelle
  • Gestionnaire par politique de gestion des
    ressources
  • Impérialiste le plus général possible et on
    doit quasiment toujours passer par lui
  • Protectionniste utilisateurs entre-eux,
    utilisateurs extérieurs (pirates), systèmes des
    utilisateurs
  • Contradictoire général, simple et efficace
    compromis à faire

18
Exemple
  • Un système informatique complexe peut être
    composé dune multitude de périphériques.
  • Imaginez ce qui se passerait si trois programmes
    sexécutant sur la même machine tentaient
    dimprimer leur résultat simultanément
  • Aurait-on une ligne provenant de chacun des
    programmes ? un caractère ? On voit ici que le
    rôle du système dexploitation dans la
    répartition des périphériques aux différents
    utilisateurs est essentiel
  • Cest donc le SE qui stocke les données allant
    vers limprimante et qui soccupe de gérer une
    file dattente.

19
Principaux composants
  • Le SE est essentiellement composé
  • dun gestionnaire des processus (ordonnanceur)
  • gestionnaire de la mémoire vive
  • simulateur dune grande mémoire vive
    ( swapper )
  • système de fichier
  • droit daccés
  • sauvegarde
  • classement (répertoires, fichiers, recherches
    logiques)
  • Le tout est gérer par un chef dorchestre appelé
    noyau ( kernel ) et qui gère aussi
  • les périphériques
  • interruptions systèmes
  • etc.
  • en gros, tout ce qui se passe dans la machine

20
Linterface graphique
21
Quest-ce ?
  • Linterface graphique dun SE est la partie
    visible de liceberg
  • Cest ce que lutilisateur voit.
  • Bien  comprendre  la machinerie que se cache
    dernière linterface permet de mieux lutiliser
  • Linterface est un environnement de travail
    graphique permettant d'effectuer les diverses
    tâches dévolues à un micro-ordinateur
  • Et ce, de la manière la plus conviviale possible
  • Parfois au dépend de lefficacité doù des
    compromis et de longue études
  • les utilisateurs lambda préfère la facilité à
    lefficacité
  • les informaticiens le contraire
  • les pro non informaticiens (les vrais cibles de
    lindustrie) oscillent entre les 2
  • Un grand nombre de principes (souris, fenêtre,
    icônes, menu, menu déroulant, etc.) nont pas
    changé depuis longtemps

22
Et pour nous ?
  • Dans notre cas, nous allons regarder et étudier
    Windows XP
  • Pourquoi ?
  • Alors très répandu
  • Celui qui est installé dans les salles machines
  • Seul Windows quà lenseignant (en plus de
    Linux)
  • Facile demploie mais pas des plus efficace
  • GNU/Linux, en général, plus efficace mais plus
    compliqué
  • Mac OS X, les 2 mais plus cher et bcp moins
    répandue

23
Windows (1)
fenêtre
icône de dossier
icône de raccourci
barre des tâches
menu démarrer
24
Animation (double clic dessus)
25
Windows (2)
  • icônes standards dossier, fichier (document,
    programme...), raccourci
  • icônes spéciales poste de travail, corbeille
  • Le menu Démarrer donne notamment l'accès
  • aux programmes du disque dur, dont l'explorateur
    Windows (qui procure une interface pour gérer les
    dossiers)
  • aux paramètres (dossier Panneau de
    configuration et dossier Imprimantes)
  • à la fonction Rechercher, qui permet de
    retrouver un fichier à partir d'une partie de son
    nom
  • à l'aide et l'option Arrêter qui propose alors
    d'arrêter ou de redémarrer
  • Le panneau de configuration il contient, parmi
    d'autres, les éléments suivants
  • Affichage, pour gérer l'écran fond d'écran,
    taille et nombre de couleurs, économiseur d'écran
    (écran de veille)
  • Ajout de nouveau matériel, pour installer un
    périphérique
  • Ajout/suppression de programmes, pour
    désinstaller un programme, ajouter des composants
    de Windows ou créer une disquette de démarrage
  • Système, pour gérer les périphériques et les
    performances du système

26
Exemple fenêtre le poste de travail
agrandissement/réduction
barre des menus
fermeture
mise en barre des tâches
icône sélectionnée
27
Animation (double clic dessus)
28
Raccourcies clavier
  • Son contenu dépend de l'application utilisée
    (Windows, Word, ...).
  • Les éléments standards
  • Menu Fichier
  • Nouveau CtrlN nouveau fichier / dossier
  • Ouvrir CtrlO ouvrir un fichier
  • Fermer
  • Enregistrer CtrlS enregistrer un document
  • Enregistrer sous... enregistrer ailleurs
  • Quitter CtrlQ quitter l'application en cours
  • Menu Edition
  • Annuler CtrlZ annule la dernière opération
  • Couper CtrlX supprime et mémorise
  • Copier CtrlC copie et mémorise
  • Coller CtrlV insère l'élément mémorisé

29
Presse papier (ou copier/coller)
  • Zone commune à toutes les applications
    fonctionnant sous Windows et même à Windows lui
    même (fichier dans lexplorateur etc.)
  • Emplacement des éléments copiés

Presse papier
Document word
Document excel
30
Presse papier (ou copier/coller)
Presse papier
Document word
Document excel
copier
31
Presse papier (ou copier/coller)
Presse papier
Document word
Document excel
coller
32
Animation (double clic dessus)
33
Bouton droit de la souris
  • Il ouvre un menu déroulant (menu contextuel) qui
    dépend de l'objet pointé par la souris.
  • Exemple dun disque

34
Boîte de dialogue
  • Elles permettent de spécifier les paramètres de
    l'action en cours. Elles apparaissent
    généralement quand on choisit une option d'un
    menu dont le nom se termine par des pointillés.
  • Exemple (menu Démarrer option Rechercher... )

bouton par défaut (appui sur Entrée)
zone de saisie
menu déroulant
35
Animation (double clic dessus)
36
Les menus sous Windows (1)
  • Le menu  Fichier  permet de créer des nouveaux
     projets  (fichiers), de les mettre sur le
    disque dur, de les reprendre du disque
  • Il permet dautres opérations générales, comme
    quitter lapplication

37
Les menus sous Windows (2)
  • Le menu édition permet de copier, coller,
    supprimer des données de la zone de travail
  • Ces copies peuvent avoir lieu entre applications
  • On peut aussi  annuler  la ou les dernières
    manipulations effectuées

38
Divers
  • La corbeille
  • Elle permet de supprimer un fichier. Il suffit de
    déplacer (cliquer / glisser) l'icône d'un fichier
    et de le placer sur la corbeille (qui doit être
    grisée).
  • On peut aussi supprimer un fichier par le bouton
    droit de la souris (option supprimer).
  • La corbeille est un dossier qui contient tous les
    fichiers supprimés, lesquels peuvent être
    récupérés en cas d'erreur. Quand la corbeille
    occupe beaucoup de place sur le disque dur, il
    faut la vider (clic droit sur l'icône de la
    corbeille). Les éléments sont alors
    définitivement supprimés.
  • La copie et le déplacement d'un fichier
    Plusieurs solutions sont possibles.
  • utiliser l'Explorateur Windows
  • utiliser le copier / coller (vs couper / coller
    qui déplace le fichier puisque supprimer à
    lorigine)
  • utiliser l'option envoyer vers (clic droit sur
    l'élément)
  • utiliser le cliquer / glisser on déplace ainsi
    un ou plusieurs fichiers d'une fenêtre vers
    l'intérieur d'une autre fenêtre ou alors vers une
    icône de dossier ou de disque
  • Important si le dossier d'origine et le dossier
    destinataire appartiennent au même support
    magnétique, il y aura déplacement. Dans le cas
    contraire, il y aura copie (le signe
    apparaît). On peut forcer la copie en appuyant
    sur la touche Ctrl quand on relâche le bouton de
    la souris.

39
Les processus et leursordonnancement
40
Définition
  • Un processus est un programme en cours
    dexécution. Cest-à-dire, un programme à létat
    actif. Un processus regroupe
  • un programme exécutable
  • sa zone de données
  • son compteur ordinal (où est-ce que lon en ai
    dans la suite dinstruction du programme ?)
  • ainsi que toutes autres informations nécessaire
    à lexécution du programme (pile dexécution,
    fichiers ouverts, etc.)
  • Un seul processus est exécuté à la fois sur un
    processeur (donc si 2 processeurs, 2 processus en
    même temps).
  • Comme le processeur commute entre les différents
    processus, on a une impression de parallélisme.
    Le compteur ordinal permet de garder en mémoire
    la prochaine instruction à exécuter.
  • 2 processus peuvent être associés au même
    programme
  • Histoire de la confiture de  maman 

41
Cycle de vie dun processus
  • Chaque processus peut se trouver dans un des
    états suivants
  • Nouveau le processus est en cours de création
  • Élu le processus est en cours dexécution sur
    le processeur
  • Éligible (ou prêt) le processus attend dêtre
    sélectionné
  • En attente (ou bloqué) le processus attend
    quun évènement extérieur se produise
  • Terminé le processus a fini son exécution

PECA
42
Ordonnanceur (1)
  • Le SE comporte donc un ordonnanceur
     scheduller  qui a pour but de sélectionner les
    processus élus
  • Cette ordonnanceur comporte donc
  • une file dattente des processus
  • table des processus contenant des informations
    sur leur état (compteur ordinal, registres UC
    utilisés, priorité du processus, information sur
    la mémoire et les E/S utilisée
  • Le rôle majeur de lordonnancement est de
    maximiser lutilisation des ressources. Un bon
    algorithme dordonnancement doit être capable de
  • assurer que chaque processus reçoit sa part du
    temps processeur
  • utiliser le temps processeur à 100 (au maximum)
  • minimiser le temps de réponse des processus
    interactifs
  • maximiser le nombre de travaux effectués dans un
    intervalle de temps.

43
Ordonnanceur (2)
PECA
  • Pour sassurer quun processus ne prendra pas
    tout le temps CPU, chaque ordinateur dispose
    dune horloge qui génère des interruptions. A
    chaque interruption de lhorloge le noyau reprend
    la main et décide si le processus doit continuer
    ou donner la main (ordonnancement avec
    réquisition ou préemptive)
  • Elle soppose à la stratégie qui consiste à
    laisser finir la tâche
  • Lordonnancement avec réquisition pose le
    problème de lactualisation des données.
    Supposons un processus P1 en train de mettre à
    jour des données. Ce processus est interrompu en
    cours de tâche. Le processus p2 est élu. Ce
    dernier va lire les données précédentes qui sont
    cependant dans un état instable. Des mécanismes
    de synchronisation sont alors nécessaires.
  • Voyons maintenant différentes méthodes
    dordonnancement

44
Méthodes dordonnancement
  •  Premier arrivé, premier servi  le plus
    simple, un processus rentre dans la file
    dattente, et attend que ces prédécesseurs aient
    tous été exécuté
  • Exemple
  • Temps dattente moyen (0 24 27)/3 17ms

Processus Temps de cycle
P1 24
P2 3
P3 3
PECA
45
Méthodes dordonnancement
  •  Le plus court dabord  à chaque fois, le
    processus ayant un temps de cycle le plus court
    (temps dexécution) est traité en premier
  • Exemple
  • Le temps moyen dattente est cette fois de (0
    3 6)/3 2ms. Cet algorithme est optimal, mais
    cependant il est difficile (impossible même) de
    pouvoir estimer le temps dexécution dun
    programme

PECA
46
Méthodes dordonnancement
PECA
  • Le tourniquet
  • Méthode la plus courante
  • On définit une petite tranche de temps appelée
    quantum chaque processus est donc autorisé à
    sexécuter pendant ce quantum puis doit laisser
    la main à un autre qui sexécutera un quantum
    etc. etc. etc.
  • Le principal problème de ce modèle est de fixer
    la taille du quantum de temps. Il faut donc
    trouver un juste équilibre afin dobtenir à la
    fois un temps dattente convenable et une perte
    de temps processeur raisonnable

47
Méthodes dordonnancement
  • Lordonnancement avec priorité
  • On définit des priorités aux processus (par
    exemple, un processus système est sûrement plus
    important quun processus utilisateur)
  • Un algorithme dordonnancement avec des files
    dattente multi-niveaux regroupe les processus
    prêts selon leur priorité. Chaque file dattente
    possède son propre algorithme dordonnancement.
    On doit également avoir un algorithme
    dordonnancement entre les files
  • Chaque file dattente est absolument prioritaire
    par rapport à la file immédiatement inférieur. Un
    processus interactif ne sera élu que lorsque la
    file des processus système sera vide. Une autre
    possibilité consiste à assigner des tranches de
    temps aux files. Chaque file obtient un
    pourcentage du temps processeur

PECA
48
Méthodes dordonnancement
PECA
  • Les files multiples avec déplacement
  • Lidée ici est dallouer un quantum de temps
    particulier pour les processus de chaque file. On
    alloue des quanta de temps plus faible aux files
    les plus prioritaires.
  • Supposons un ordonnanceur de files multiples à
    quatre niveaux. Pour quun processus de la file 2
    puisse sexécuter, il faut que les files 0 et 1
    soient vides. Un processus entrant dans la file 1
    provoquera linterruption dun processus de la
    file 2. Un processus rentre dans la file 0, il
    dispose donc dun quantum de temps. Si au bout de
    ce temps son cycle nest pas terminé (fin du
    processus, demande dE/S), il passe à la queue de
    la file immédiatement inférieure, ainsi de suite.
    Pour chaque file on utilise un tourniquet.
  • Cet algorithme est le plus général et donc le
    plus puissant mais également le plus difficile à
    mettre en oeuvre.
  • Cest celui que lon trouve (avec des
    amélioration très techniques bien entendu) dans
    les SE modernes (Linux, Windows etc.)

49
Méthodes dordonnancement
Premier arrivé premier servi
Le plus court dabord
Priorités
PECA
Tourniquet
50
Moralité
  • Ce quil faut retenir
  • Un processus au plus par processeur en même
    temps
  • Chaque processus est créé, exécuté puis meurt
  • Un ordonnanceur permet de faire exécuter
    plusieurs processus  en même temps  (point du
    vue humain)
  • Un programme ? processus
  • Parfois, cela sature (beaucoup de  gros 
    processus) il faut donc attendre que
    lordonnanceur redonne la main au processus
    désiré
  • Expérience sous Windows XP, taper
     ctrl-alt-suppr  afin dafficher
    lordonnanceur, les performances, etcregarder le
     processus inactif . Daprès vous, à quoi sert
    til ?

51
Exemple sous Windows (1)
52
Exemple sous Windows (2)
53
Exemple sous Windows (3)
54
Système de fichier
55
Rappels (1)
Icône Poste de travail
Arrière-plan
Icône Corbeille
Barre de tâches
Barre doutils
Bouton Démarrer
Barre doutils systèmes
56
Rappels (2)
Boutons de - Réduction - Agrandissement -
Fermeture
Barre de titre
Barre doutils
Zone de travail
Barre de menus
Cadre
Barre détat
57
Raison dêtre (1)
  • Les processus peuvent de stocker (avoir accès) à
    une grande quantité de mémoire
  • Linformation doit survire à la terminaison du
    processus qui utilise cette mémoire
  • On doit permettre à plusieurs processus
    daccéder à linformation, parfois  en même
    temps 
  • Linformation utilisé par les processus doit
    être indépendante des processus quils
    lutilisent
  • Enfin, les programmes eux-mêmes doivent être
    stockés pour être lancés quand on le désire

58
Raison dêtre (2)
  • La mémoire secondaire dun ordinateur comprend
    différentes formes de supports disques,
    disquettes, cédéroms etc. dont les
    caractéristiques communes les plus essentielles
    sont quils
  • permettent de stocker durablement linformation
  • sont plus longs daccès que la mémoire
    principale (RAM)
  • permettent un accès séquentiel plus rapide que
    laccès direct.
  • Lintérêt de cette mémoire vient donc de la
    possibilité dy stocker en permanence de gros
    volumes dinformations.
  • La gestion de ces informations pour les mettre à
    la disposition des processus du système doit
    prendre en compte les contraintes liées au temps
    daccès. Cette gestion est à la charge du système
    de fichiers.

59
Fichiers et système
  • Fichiers
  • Ensembles dinformations rangées
    séquentiellement (une séquence doctets)
  • Le fichier est la plus petite unité  logique 
    dinformation accessible à lutilisateur en
    mémoire secondaire.
  • Système de fichiers
  • Méthode dorganisation des données persistantes
    sur un médium durable (disque dur, cédérom, clef
    USB)
  • Il offre à lutilisateur une vision abstraite de
    ses données.
  • Fonctionnalité dun système de fichiers
  • Correspondance entre fichiers et dispositifs
    physiques (placement des données sur les disques,
    le cédérom etc.)
  • Organisation interne et externe des fichiers
  • Gestion des requêtes pour laccès aux fichiers
  • Protection des fichiers

60
Arborescences (1)
  • Les fichiers sont regroupés dans des collections
    nommées répertoires (fichiers particuliers)
  • Les répertoires sont organisés en arborescence
  • Il existe un répertoire racine. Chaque
    répertoire peut contenir
  • Dautres répertoires
  • Des fichiers
  • Ceci permet davoir une adresse unique (chemin
    complet) pour retrouver ses fichiers
  • sous Windows ? c\home\Fred\Cours\L3\cours3.ppt
  • sous Unix/Linux ? /home/Fred/Cours/L3/cours3.ppt

61
Arborescences (2)
62
Exemple dun disque dur
C Mes documents TC1A essai.doc essai2.doc
TC1B ... TC1C ... TC1D ... MSOffic
e Excel excel.exe ... Winword winword.
exe .... ... Windows Font ... Sys
tem ... Temp ... ... autoexec.bat comma
nd.com ...
63
Répertoires
  • Conteneur de fichiers
  • Organisé en arborescence
  • une seule hiérarchie de répertoire et de
    fichiers
  • Si chargement dun nouveau volume (disque, clef
    etc.) alors connexion de larborescence sur le
    nouveau volume de larborescence existante
  • Exception sous Windows (due a des vieilles
    bêtises), chaque volume a sa propre arborescence
    (a\ disquette, c\ disque dur, d\, e\ les
    cd/dvd-rom ou les clef etc.) excepté si lon
     part  de  bureau de travail .
  • Mais les SE offrent aussi la possibilité de
    partager des fichiers
  • pour rendre laccès plus facile, on a des liens
    vers des fichiers ou des répertoires
  • Possibilité de partager une partie de
    larborescence à dautres machines via le réseau
    (NFS sous Linux, partage réseaux sous XP)
  • Cela pose des problèmes de cycle dans la
    hiérarchie
  • Protection des répertoires nom du
    propriétaire, droit daccès

64
Noms et types dun fichier
  • Pour permettre à lutilisateur de distinguer les
    fichiers, le système permet dassocier un nom à
    chaque fichier. Les noms de fichiers comportent
    des extensions qui donne une idée de leur
    fonction.
  • Deux types de fichiers peuvent être présents
    dans un système
  • fichiers de donnés contiennent uniquement des
    donnés (textes, images, sons etc. . .)
  • fichiers binaires de code permettent de
    stocker des programmes dans un langage
    directement compréhensible par le processeur.
  • Du point de vue du système un fichier se
    caractérise par différents attributs, par exemple
  • sa taille, son type, son propriétaire, les
    droits daccès
  • dates création, dernier accès, dernière
    modification
  • etc. . .

65
Opérations
  • Le système de fichiers doit permettre de faire
    les opérations suivantes sur chaque fichier
  • créer, supprimer, ouvrir, fermer un fichier
  • lire, écrire dans un fichier
  • modifier la position courante dans le fichier
  • lire les attributs, fixer les attributs du
    fichier
  • renommer le fichier
  • Le système de fichiers doit permettre de faire
    les opérations suivantes sur un répertoire
  • créer/supprimer un répertoire
  • ouvrir le répertoire pour y lire les noms des
    fichiers et répertoires quil contient,
  • fermer le répertoire
  • lire un nom de fichier ou répertoire
  • renommer le répertoire
  • lier un nom de fichier ou de répertoire à
    lintérieur du répertoire
  • délier un nom de fichier ou de répertoire du
    répertoire

66
Types de documents (1)
  • selon lapplication
  • bureautique
  • multimédia
  • internet
  • pour larchivage
  • formats darchives
  • pérennité des supports
  • pour la diffusion
  • par courrier électronique
  • sur un site web
  • indépendamment du système dexploitation.

67
Types de fichiers de Windows
Documents
Raccourcis
Applications
68
Document, dossier, unité (1)
  • Un document se range dans un dossier
  • Un dossier se range dans un autre dossier

69
Animation (double clic dessus)
70
Animation (double clic dessus)
71
Document, dossier, unité (2)
  • Un dossier se range dans une unité
  • On peut aussi ranger directement un document
    dans une unité

72
Les Unités
Une unité représente généralement un support
physique.
Clé USB
Disque dur
Lecteur de CD-ROM
Unité réseau V, W
73
Hiérarchie des fichiers (bis)
74
Raccourcis
  • Un raccourci est un fichier qui contient la
    localisation dun document ou dune application
  • On parle aussi de lien
  • Le raccourci possède les mêmes propriétés que
    loriginal
  • Redondance (pratique)
  • Limitation de la place occupée (économique)

est une localisation de
Application
Raccourci
Signe distinctif
75
Identifiant dun fichier
C
\
Temp
readme.txt
\
\
Windows
Extension
Windows
Temp
readme.txt
76
Synthèse
77
Formats des documents
  • Il existe différents formats de documents
  • Son Non-déterminé
    Word Web
  • Les icônes associées permettent de les
    distinguer
  • Le format est directement lié au contenu du
    document

78
Nouveau fichier (document)
79
Format et applications
  • Il est possible de disposer de plusieurs
    applications permettant de traiter un format

Word
Document
OpenOffice
80
Différents types (1)
  • Bureautique
  • Les .txt sont des fichiers textes.
  • Les .doc sont crées par le traitement de texte
    Microsoft Word.
  • Les .xls sont crées par le tableur Microsoft
    Excel.
  • Les .ppt sont crées par Microsoft PowerPoint.
  • Multimédia
  • Les .pdf sont lisibles par Adobe Reader.
  • Les .bmp, .gif, .jpg, ... sont des fichiers
    dimages.
  • Les .mov, .avi, .mpg, ... sont des vidéos.
  • Les .wav, .aif, .mp3 ... sont des fichiers de
    sons.
  • Diffusion
  • Les .htm, .xml ... sont les fichiers diffusés par
    les serveurs Web.

81
Différents types (2)
  • Types MIME (Multipurpose Internet Mail
    Extensions)
  • Lorganisme international IANA (Internet
    Assigned Numbers Authority) gère les types de
    documents déclarés (colonne de droite). La
    correspondance est configuré directement sur
    nimporte quel système dexploitation
  • .avi video/x-msvideo
  • .bin ou .exe application/octet-stream
  • .css text/css
  • .doc application/msword
  • .eps ou .ps application/postscript
  • .gif image/gif
  • .gz application/x-gzip
  • .htm ou .html text/html
  • .jpe ou .jpeg ou .jpg image/jpeg

82
Différents types (3)
  • .mov video/quicktime
  • .mp2 ou .mp3 audio/mpeg
  • .mpeg ou .mpg video/mpeg
  • .pdf application/pdf
  • .png image/png
  • .ppt application/mspowerpoint
  • .rtf text/rtf
  • .tar application/x-tar
  • .txt text/plain
  • .xls application/msexcel
  • .xml text/xml
  • .zip application/zip

83
Organismes standardisation
PECA
  • IEEE Institute of Electrical and Electronics
    Engineers, Inc. POSIX (bibliothèque de
    programmation) en 1988
  • OASIS Organization for the Advancement of
    Structured Information Standards OpenDocument
    en 2005
  • ANSI American National Standards Institute le
    langage de programmation C en 1989
  • IETF The Internet Engineering Task Force le
    protocole TCP/IP en 1981 avec les RFC (Request
    For Comments, bien que sans commentaires) 791,702
    et 793
  • W3C The World Wide Web Consortium HTML en
    1994
  • ECMA European Computer Manufacturers
    Association Microsoft .NET en 2001
  • ISO International Organization for
    Standardization le langage C en 1999, Microsoft
    .NET en 2003, HTML en 2000

84
Fichiers textes (rappel)
  • ASCII (American Standard Code for Information
    Interchange) Jeu de caractères anglo-saxon (sans
    accents)
  • Complété avec lISO 8859-1 (aussi appelé ISO
    Latin 1) qui comporte en plus le jeu de
    caractères accentués de lEurope de louest.
  • Unicode (standard ISO/IEC 10646) Tous les
    caractères (sur 32 bits, encodage le plus
    fréquent UTF-8)

85
Document sur le web
  • HTML (4.01)
  • HyperText Markup Language 1999
  • Ce sont les pages web les plus fréquentes
  • XHTML (1.1)
  • Extensible HyperText Markup Language 2000
  • Améliore le format HTML pas encore très
    utilisé
  • CSS (2)
  • Cascading Style Sheets 1998
  • Permet daméliorer la présentation des pages web
    HTML
  • XSL 1.0
  • Extensible Stylesheet Language 2000
  • XML (1.1)
  • Extensible Markup Language 2004
  • Permet déchanger des données de manière
    standardisée. Très utilise pour les données sur
    le web

86
Format pdf
  • Pour des documents non éditables (pour la
    visualisation ou limpression)
  • Remplace le postscript (Adobe)
  • Logiciel gratuit (non open source) pour
    visualiser et imprimer Adobe Reader
  • Spécification ouverte de Adobe.
  • Standards ISO PDF/X-1a2003 et PDF/X-32003
    (uniquement pour sous-ensemble du PDF)
  • Support natif sous Mac OS X

87
Multimédia (1)
  • Format dun CD/DVD
  • CD norme ISO 9660
  • DVD norme UDF (Universal Disk Format, standard
    ISO 13346)
  • Durée de vie dun cédérom environ 25 ans.
  • Archives (compressées ou non)
  • .tar Tape ARchive format defined by POSIX
    1003.1-2001 specification.
  • .gz IETF RFC 1952 - GZIP file format
    specification version 4.3
  • .zip Spécification ouverte de PKWARE (non
    standardisé)
  • Images
  • PNG (ISO 15948) compression sans perte
  • JPEG (ISO 10918) compression avec perte
    (meilleure compression possible)
  • JPEG-2000 (ISO/IEC 15444) compression avec ou
    sans perte

88
Multimédia (2)
  • Video (standards ISO/IEC) Différents CODEC
    (COmpression/DECompression)
  • MPEG-1 (1991) qualité VHS
  • MPEG-2 (1994) qualité DVD
  • MPEG-4 (1998) Basé sur le format de fichier
    dApple QuickTime. Meilleure compression
    (équivalent au DivX)
  • Audio
  • MP3 MPEG-1 layer III
  • AAC (Advanced Audio Coding) ajouté au MPEG-2
    (repris dans MPEG-4)

89
Codage simple dune image
  • On veut coder une image sur 64 bits (88)
  • Chaque pixel correspond à 1 bit
  • On associe les états du bit à Blanc ou Noir

PECA
90
Codage simple dune image
  • Le code binaire de cette image
  • 00000000
  • 00000000
  • 00100100
  • 00000000
  • 00000000
  • 01000010
  • 00111100
  • 00000000
  • Il faut 64 bits pour la stocker séquentiellement
    ces bits dans un fichier

PECA
91
Codage simple dune image
  • Si on veut une image plus belle , on augmente
    la définition
  • Exemple 800 x 600 480 000 bits pour la
    stocker en mémoire
  • Si on veut une image en couleurs ?
  • Au lieu de coder chaque point sur 1 bit, on se
    donne plus de place.
  • Exemple 32 bits millions de couleurs
  • Code RGB par exemple sur le web 00 00 00
  • Les chiffres codent  combien  pour le rouge,
    le vert et le bleu.
  • Exemple FFFFFF Blanc, 000000 Noir
  • Conclusion pour stocker une image 800x600 en
    couleurs 16 bits, il faut à peu près 1Mo
  • Remarque Ceci est un format dimage possible,
    mais on utilise dautres formats, compressés,
    pour que le stockage soit Plus optimisé (jpeg,
    png, )

92
Compression, archivage
  • La compression consiste à regrouper un ensemble
    de fichiers et à réduire leur taille le plus
    possible afin de faciliter leur transfert.
  • Le fichier contenant l'ensemble des autres
    fichiers compressés est généralement appelé
    fichier archive.
  • Le format d'archives zip est le plus répandu sous
    Windows (autre format rar, ou .tar.gz plus
    performant que zip)

93
Compression, archivage
  • Simplifie le transfert (ou lenvoi par courriel.)
    un seul fichier plutôt que plusieurs
  • Réduit la quantité de données à transférer, à
    sauvegarder (on peut en mettre plus sur sa clé
    USB, ou en attache dun courriel.)
  • Il existe de nombreuses applications qui
    permettent de réaliser cette opération
  • WinZip ou Winrar
  • PowerArchiver
  • 7-zip (gratuit)

94
Animation (double clic dessus)
95
Exemple simple compression
  • On utilise le fait que les pixels peuvent se
    répéter
  • Quand on a N fois la même couleur de pixel,
    alors on écrit   N puis la couleur  dans le
    fichier.
  • Exemple précèdent (les . et les sont juste là
    pour la lisibilité) 18.1-1.1-2.1-1.1-19.0-1.1-4.
    1-1.1-3.0-4.1-10.0
  • Avec un codage de 5 bits pour les nombres, on
    obtient un fichier de taille 11(51)66 bits
  • Dautres formats dimages utilisent le fait
    quune image est un ensemble de figures
    géométriques. Par exemple, on peut coder un carré
    avec sa couleur de remplissage.
  • Les formats JPG etc. appliquent une perte
    dinformations (en supposant que lœil humain ne
    distingue pas certaines variations dans les
    couleurs/ensembles pixels)
  • Dans tout les cas jamais une méthode de
    compression dun fichier donne systématiquement
    un fichier plus petitPourquoi ?

96
Mise en œuvre des fichiers
  • Un fichier est stocké en mémoire secondaire
    (disque) sous la forme dune suite de blocs
  • Le bloc représente lunité minimale
    dinformation manipulée par le système de fichier
    en mémoire secondaire.
  • Sa taille varie selon les machines et les
    systèmes, elle doit être suffisamment grande afin
    de minimiser le nombre daccès en mémoire
    secondaire (qui est beaucoup plus lente que la
    mémoire principale), et suffisamment petite pour
    éviter le ralentissement par le chargement de
    données inutiles.
  • Sur les systèmes actuelles la taille dun bloc
    est de lordre dun kilo-octets.
  • Il existe différentes méthodes permettant de
    représenter un fichier sous forme dune suite de
    blocs (non vu ici)

97
Gestion de lespace disque
  • Le choix de la taille dun bloc a des
    répercussions sur
  • la vitesse de transfert plus la taille dun
    bloc est importante, plus le transfert est rapide
    car moins il y a de blocs dans un fichier,
    moins il y a de temps perdu à charger les blocs
    (délais de recherche de blocs et rotation du
    disque)
  • le taux de remplissage du disque plus la
    taille dun bloc est importante, plus il y a de
    gaspillage despace disque à cause des petits
    fichiers dont la taille est inférieur à la taille
    dun bloc.
  • Ainsi si par exemple la taille moyenne dun
    fichier est de 1 Ko, en allouant 32Ko à un bloc,
    on perd 31/32 soit 97 de lespace du disque !

98
Fiabilité du système
  • Le système de fichiers doit pouvoir réagir
    correctement en cas de problèmes qui peuvent
    survenir en mémoire secondaire
  • panne de courant (donc perte du cache)
  • disques endommagés (blocs endommagés)
  • etc. . .
  • solution des listes de blocs endommagé
    existent et des blocs sont dédiés à la cohérence
    du système de fichier.

99
Fiabilité (2)
  • Il y a donc une  carte  pour laccès aux
    blocs des répertoires et des fichiers.
  • La suppression dun répertoire/fichier implique
    la suppression de données dans ces blocs par
    exemple les données du fichiers restent et lon
    peut donc y accéder plus tard avec des logiciels
    spéciaux (police scientifique ou sur le net)
  • Seule écraser octet par octet les données permet
    de réellement les supprimer (la  vider
    poubelle  de Windows cest de lesbrouffe)
  • Les blocs sont donc non-contiguës car les
    systèmes nutilisent pas tout de suite les
    anciens blocs
  • soit le système recupère les blocs
    automatiquement (Linux/Unix, Mac OS, promis dans
    Windows Vista)
  • soit il faut défragmenter (re-ordonner les
    blocs) sous Windows

100
Mémoire virtuelle (1)
  • Le principe de la mémoire virtuelle consiste à
    considérer un espace dadressage virtuel (donnée
    de la mémoire aux données des processus)
    supérieur à la taille de la mémoire physique,
    sachant que dans cette espace dadressage, et
    grâce au mécanisme de va-et-vient sur le disque
    (le swap), seule une partie de la mémoire
    virtuelle est physiquement présente en mémoire
    principale à un instant donné.
  • Ceci permet de gérer un espace virtuel beaucoup
    plus grand que lespace physique sans avoir à
    gérer les changements dadresses physiques des
    processus après un va-et-vient car même après de
    multiples va-et-vients un processus garde la même
    adresse virtuelle.

101
Mémoire virtuelle (2)
  • Cest très utile dans les systèmes
    multiprogrammés dans lesquels les processus qui
    ne font rien (la plupart) occupent un espace
    virtuel qui nencombre pas nécessairement
    lespace physique.
  • Par conséquent
  • les  vieux  processus sont souvent plus long à
    redémarrer
  • Quand on veut lancer trop de processus qui
    utilise trop de mémoire (quoique un seul
    processus utilisant toute la mémoire principale
    posera le même problème) alors le système se voit
    obliger dutiliser massivement le système de
    va-et-vient, donc trop régulièrement la mémoire
    secondaire et donc les processus seront très très
    très très très très très très très
    leeeeeeeennnnnnttttttssssssss
  • Moralité  trop de processus tue le processus 

102
Propriétés (clic droit) dun disque
103
Propriétés systèmes dun disque
104
Systèmes spécifiques
  • Il existe des systèmes de fichiers spécialisés
    pour des applications scientifiques ou autres
  • Par exemple
  • système de fichiers cryptés pour ordinateurs
    portables afin que si le portable est perdu alors
    les données ne sont pas lisibles par le voleur
    (sécurité contre le piratage industrielle)
  • système de fichiers génétiques car le génome ne
    comprend que 4  caractères  au lieu des 256 de
    lANSII donc on peut optimiser le stockage des
    génomes
  • systèmes de fichiers distribués sur la grille de
    calcul du CERN pour laccélérateur à particule

105
Permissions
  • A partir dun ordinateur plusieurs utilisateurs
    peuvent accéder à plusieurs fichiers
  • Les permissions constituent un système de
    régulation permettant de limiter le type daccès
    autorisé
  • pour un fichier
  • pour chaque utilisateur ou groupe dutilisateurs

106
Accès élémentaires
  • Lire Autorise l'affichage des données du
    fichier.
  • Écrire Autorise la modification des données du
    fichier.
  • Exécuter Autorise l'exécution du fichier, s'il
    s'agit d'un fichier de programme.
  • Supprimer Autorise la suppression du fichier.
  • Changer des permissions Autorise la
    modification des permissions d'un fichier.
  • Prendre possession Autorise l'appropriation du
    fichier.

107
Accès combinés
Appropriation
Supprimer
Permission
Exécuter
Changer
Écrire
Lire
Contrôle total
x
x
x
x
x
x
Modifier
x
x
x
x
Lire exécuter  /
Afficher contenu
dossier
x
x
Lecture
x
x
Écriture
108
Groupes
  • Ladministrateur est un utilisateur particulier
    qui a tous les droits
  • Il organise les utilisateurs en groupes
  • Un utilisateur peut appartenir à plusieurs
    groupes
  • Il existe un groupe particulier,
    administrateurs, qui hérite des attributions de
    ladministrateur

109
Propriétés (clic droit) dun fichier
110
Exemple Groupe (1)
Le groupe Administrateursdispose du Contrôle
totalsur le document permission.txt
111
Exemple Groupe (2)
L'utilisateur azimne dispose que du droit
deLecture sur le document permission.txt
112
Lexplorateur Windows (1)
113
Lexplorateur Windows (2)
114
Animation (double clic dessus)
115
Défragmenteur
116
Information système
117
Exemple MS-DOS
118
À la semaine prochaine !
Write a Comment
User Comments (0)
About PowerShow.com