Title: Pr
1Initiation aux technologies de linformation
Frédéric Gava (MCF) gava_at_univ-paris12.fr LACL,
bâtiment P2 du CMC, bureau 221 Université de
Paris XII Val-de-Marne 61 avenue du Général de
Gaulle 94010 Créteil cedex
2Systèmes dexploitation
3Pourquoi ?
- Qui est censé travailler sur un ordinateur
Albert Einstein ? Stevee avec bouriquet ? - Comment rendre le système dexploitation
accessible pour M. Quelconque ? - Comment rendre la vie facile pour les
programmeurs dans le système ? - Est-ce que le système devrait permettre de
rajouter/enlever des composants ? - Quel est le degré de communication du système
avec dautre déjà existants ? Quel est son degré
dintégration dans un système plus grand ?
4Sources
- http//www.univ-rouen.fr/LIFAR/Membres/caron/Pasc
al-Caron_files/ENS/LMD/se.html - A. TANENBAUM, Systèmes dexploitation, Prentice
Hall, 1994 - J.-M. RIFFLET, La programmation sous Unix. 3ème
éd., Ediscience, 1993 - A. SILBERSCHATZ et P.-B. GALVIN, Principes des
systemes dexploitation, Addison- Wesley, 1994
5Histoire
6Première génération
- Des énormes machines pour des tâches pointues
- Concepteurs, programmeurs, opérateurs et
responsable dentretien formaient une seule et
même équipe, souvent les compétences
sentremêlaient - Programmation construction dun tableau de
connexion ! - Ordinateurs réservaient à une seule tâche à la
fois - Mode dopération
- Lopérateur réserve la machine sur le planning
- Lopérateur prend sa table de connexion et la
branche sur la machine - Lopérateur croise les doigts pour quaucun tube
cathodique ne grille pas - Lopérateur récupère les résultats sur papier
- Grande optimisation lecteur de carte perforées
7Seconde génération
- Ordinateurs de plus en plus fiable grâce aux
transistors et au principe de lunité centrale - Distinction entre les précédents métiers
- Programmeur écrit des programmes sur papier,
ensuite fait perforer ses carte par une machine
dédiée - Programmeur donne sa pile de cartes perforées à
lopérateur puis se prend une grande pause café
dans lattente des résultats sur papier - Lopérateur rajoute des piles génériques
utilisées par les programmeurs (bibliothèques de
calcul etc.) - Goulot détranglement
- Temps dunité centrale perdu si lopérateur doit
rechercher les bonnes piles (dautres cartes
perforées) - Temps perdu par le programmeur car sil y a la
moindre erreur même petite, il doit tout
recommencer (une journée de perdu)
8Progrès des architectures
- Partage des tâches au niveau matériel
- Machines dédiées à la lecture de carte perforées
sur bande magnétique - Machines plus performantes en calculs numérique
avec E/S sur bande magnétique - Traitement par lots déconnexion du temps dE/S
du temps de programmation - E/S en différées imprimantes déconnectées de
lordinateur (périphérique externe) - Problèmes doptimisations comment placer
plusieurs tâches sur une bande afin de sorte que
les temps dattentes moyen soient minimisés
9Troisième génération
- Circuit intégrés
- Intégration de systèmes dédiés dans une seule
architecture - On commence à trouver des systèmes compatibles,
pouvant utiliser les mêmes logiciels,
différenciés seulement par les capacités
matérielles (IBM) - Portabilité
- Facilité de développement (équipe unique de
concepteurs du SE, OS operating system en
anglais) - Faiblesse, les SE sont de grosses usines à
gaz comprenant des millions de lignes de code
avec donc pleins de bogues - Début des systèmes UNIX
10Progrès de cette génération
- Multi-tâches/utilisateurs partage de la
mémoire entre plusieurs tâches et utilisateurs - problèmes de protection daccès mémoire
- partage du temps entre les différents tâches et
utilisateurs - Spooling opérations dE/S exécuté en ligne
- Les racines des SE actuels se trouvent dans les
SE développés pour les systèmes de 3ème génération
11Quatrième génération
- Progrès majeur, les GUI Graphical user
interface - possible grâce au nouveau faible coût des
terminaux (moniteurs) graphiques - plus grande facilité dutilisation
- mais pas de concepts vraiment nouveaux
- Windows, Mac OS, OS/2 etc.
12Concepts fondamentaux
13De quoi parle ton ?
- Ordinateur Machine permettant de stocker des
informations et deffectuer des calculs (beaucoup
plus rapide que lhumain) - Cet ordinateur regroupe un certain nombre de
composants que nous appellerons matériel
(hardware) - Les logiciels sont des séquences dinstructions
que lon appelle souvent programmes. Un programme
est limplantation dun ensemble de méthodes de
résolution de problèmes dans un langage compris
par lordinateur - La méthode de résolution est ce que lon appelle
lalgorithme - Le système dexploitation dun ordinateur est un
programme servant dinterface entre le matériel
et les utilisateurs. Son but est de rendre le
maniement de lordinateur facile et de proposer
une utilisation efficace de celui-ci
14Objectifs essentiels (1)
- On peut faire une décomposition de lordinateur
selon les 4 grandes classes suivantes - Les utilisateurs (et leurs programmes),
- Les programmes dapplication
- Le système dexploitation,
- Le matériel
15Objectifs essentiels (2)
- Le système dexploitation (ou OS, pour
Operating System ) est chargé dassurer la
liaison entre - Les ressources matérielles via les pilotes
( drivers ) cest une application qui sert
dinterface entre lSE et le matériel (carte
réseau, etc.) sans pilote, chaque application
devrait apprendre à parler à tous les matériels - Lutilisateur
- Les applications
- Le SE permet ainsi à lutilisateur de
saffranchir de la complexité du matériel en
communiquant à travers une interface homme
machine (IHM, GUI en anglais) - Les buts sont donc
- masquer le matériel
- rendre la machine plus friendly
- Fournir des méthodes standards daccès aux
ressources mémoires/calculs - Permette un usage efficace des ressources
indépendamment du programme à exécuter - Permettre un usage honnête aux utilisateurs
honnêtes (protection fichiers/programmes, comptes
utilisateurs, etc.)
16En résumé
17Aspects dun SE
- Illusionniste machine virtuelle
- Gestionnaire par politique de gestion des
ressources - Impérialiste le plus général possible et on
doit quasiment toujours passer par lui - Protectionniste utilisateurs entre-eux,
utilisateurs extérieurs (pirates), systèmes des
utilisateurs - Contradictoire général, simple et efficace
compromis à faire
18Exemple
- Un système informatique complexe peut être
composé dune multitude de périphériques. - Imaginez ce qui se passerait si trois programmes
sexécutant sur la même machine tentaient
dimprimer leur résultat simultanément - Aurait-on une ligne provenant de chacun des
programmes ? un caractère ? On voit ici que le
rôle du système dexploitation dans la
répartition des périphériques aux différents
utilisateurs est essentiel - Cest donc le SE qui stocke les données allant
vers limprimante et qui soccupe de gérer une
file dattente.
19Principaux composants
- Le SE est essentiellement composé
- dun gestionnaire des processus (ordonnanceur)
- gestionnaire de la mémoire vive
- simulateur dune grande mémoire vive
( swapper ) - système de fichier
- droit daccés
- sauvegarde
- classement (répertoires, fichiers, recherches
logiques) - Le tout est gérer par un chef dorchestre appelé
noyau ( kernel ) et qui gère aussi - les périphériques
- interruptions systèmes
- etc.
- en gros, tout ce qui se passe dans la machine
20Linterface graphique
21Quest-ce ?
- Linterface graphique dun SE est la partie
visible de liceberg - Cest ce que lutilisateur voit.
- Bien comprendre la machinerie que se cache
dernière linterface permet de mieux lutiliser - Linterface est un environnement de travail
graphique permettant d'effectuer les diverses
tâches dévolues à un micro-ordinateur - Et ce, de la manière la plus conviviale possible
- Parfois au dépend de lefficacité doù des
compromis et de longue études - les utilisateurs lambda préfère la facilité à
lefficacité - les informaticiens le contraire
- les pro non informaticiens (les vrais cibles de
lindustrie) oscillent entre les 2 - Un grand nombre de principes (souris, fenêtre,
icônes, menu, menu déroulant, etc.) nont pas
changé depuis longtemps
22Et pour nous ?
- Dans notre cas, nous allons regarder et étudier
Windows XP - Pourquoi ?
- Alors très répandu
- Celui qui est installé dans les salles machines
- Seul Windows quà lenseignant (en plus de
Linux) - Facile demploie mais pas des plus efficace
- GNU/Linux, en général, plus efficace mais plus
compliqué - Mac OS X, les 2 mais plus cher et bcp moins
répandue
23Windows (1)
fenêtre
icône de dossier
icône de raccourci
barre des tâches
menu démarrer
24Animation (double clic dessus)
25Windows (2)
- icônes standards dossier, fichier (document,
programme...), raccourci - icônes spéciales poste de travail, corbeille
- Le menu Démarrer donne notamment l'accès
- aux programmes du disque dur, dont l'explorateur
Windows (qui procure une interface pour gérer les
dossiers) - aux paramètres (dossier Panneau de
configuration et dossier Imprimantes) - à la fonction Rechercher, qui permet de
retrouver un fichier à partir d'une partie de son
nom - à l'aide et l'option Arrêter qui propose alors
d'arrêter ou de redémarrer - Le panneau de configuration il contient, parmi
d'autres, les éléments suivants - Affichage, pour gérer l'écran fond d'écran,
taille et nombre de couleurs, économiseur d'écran
(écran de veille) - Ajout de nouveau matériel, pour installer un
périphérique - Ajout/suppression de programmes, pour
désinstaller un programme, ajouter des composants
de Windows ou créer une disquette de démarrage - Système, pour gérer les périphériques et les
performances du système
26Exemple fenêtre le poste de travail
agrandissement/réduction
barre des menus
fermeture
mise en barre des tâches
icône sélectionnée
27Animation (double clic dessus)
28Raccourcies clavier
- Son contenu dépend de l'application utilisée
(Windows, Word, ...). - Les éléments standards
- Menu Fichier
- Nouveau CtrlN nouveau fichier / dossier
- Ouvrir CtrlO ouvrir un fichier
- Fermer
- Enregistrer CtrlS enregistrer un document
- Enregistrer sous... enregistrer ailleurs
- Quitter CtrlQ quitter l'application en cours
- Menu Edition
- Annuler CtrlZ annule la dernière opération
- Couper CtrlX supprime et mémorise
- Copier CtrlC copie et mémorise
- Coller CtrlV insère l'élément mémorisé
29Presse papier (ou copier/coller)
- Zone commune à toutes les applications
fonctionnant sous Windows et même à Windows lui
même (fichier dans lexplorateur etc.) - Emplacement des éléments copiés
Presse papier
Document word
Document excel
30Presse papier (ou copier/coller)
Presse papier
Document word
Document excel
copier
31Presse papier (ou copier/coller)
Presse papier
Document word
Document excel
coller
32Animation (double clic dessus)
33Bouton droit de la souris
- Il ouvre un menu déroulant (menu contextuel) qui
dépend de l'objet pointé par la souris. - Exemple dun disque
34Boîte de dialogue
- Elles permettent de spécifier les paramètres de
l'action en cours. Elles apparaissent
généralement quand on choisit une option d'un
menu dont le nom se termine par des pointillés. - Exemple (menu Démarrer option Rechercher... )
bouton par défaut (appui sur Entrée)
zone de saisie
menu déroulant
35Animation (double clic dessus)
36Les menus sous Windows (1)
- Le menu Fichier permet de créer des nouveaux
projets (fichiers), de les mettre sur le
disque dur, de les reprendre du disque - Il permet dautres opérations générales, comme
quitter lapplication
37Les menus sous Windows (2)
- Le menu édition permet de copier, coller,
supprimer des données de la zone de travail - Ces copies peuvent avoir lieu entre applications
- On peut aussi annuler la ou les dernières
manipulations effectuées
38Divers
- La corbeille
- Elle permet de supprimer un fichier. Il suffit de
déplacer (cliquer / glisser) l'icône d'un fichier
et de le placer sur la corbeille (qui doit être
grisée). - On peut aussi supprimer un fichier par le bouton
droit de la souris (option supprimer). - La corbeille est un dossier qui contient tous les
fichiers supprimés, lesquels peuvent être
récupérés en cas d'erreur. Quand la corbeille
occupe beaucoup de place sur le disque dur, il
faut la vider (clic droit sur l'icône de la
corbeille). Les éléments sont alors
définitivement supprimés. - La copie et le déplacement d'un fichier
Plusieurs solutions sont possibles. - utiliser l'Explorateur Windows
- utiliser le copier / coller (vs couper / coller
qui déplace le fichier puisque supprimer à
lorigine) - utiliser l'option envoyer vers (clic droit sur
l'élément) - utiliser le cliquer / glisser on déplace ainsi
un ou plusieurs fichiers d'une fenêtre vers
l'intérieur d'une autre fenêtre ou alors vers une
icône de dossier ou de disque - Important si le dossier d'origine et le dossier
destinataire appartiennent au même support
magnétique, il y aura déplacement. Dans le cas
contraire, il y aura copie (le signe
apparaît). On peut forcer la copie en appuyant
sur la touche Ctrl quand on relâche le bouton de
la souris.
39Les processus et leursordonnancement
40Définition
- Un processus est un programme en cours
dexécution. Cest-à-dire, un programme à létat
actif. Un processus regroupe - un programme exécutable
- sa zone de données
- son compteur ordinal (où est-ce que lon en ai
dans la suite dinstruction du programme ?) - ainsi que toutes autres informations nécessaire
à lexécution du programme (pile dexécution,
fichiers ouverts, etc.) - Un seul processus est exécuté à la fois sur un
processeur (donc si 2 processeurs, 2 processus en
même temps). - Comme le processeur commute entre les différents
processus, on a une impression de parallélisme.
Le compteur ordinal permet de garder en mémoire
la prochaine instruction à exécuter. - 2 processus peuvent être associés au même
programme - Histoire de la confiture de maman
41Cycle de vie dun processus
- Chaque processus peut se trouver dans un des
états suivants - Nouveau le processus est en cours de création
- Élu le processus est en cours dexécution sur
le processeur - Éligible (ou prêt) le processus attend dêtre
sélectionné - En attente (ou bloqué) le processus attend
quun évènement extérieur se produise - Terminé le processus a fini son exécution
PECA
42Ordonnanceur (1)
- Le SE comporte donc un ordonnanceur
scheduller qui a pour but de sélectionner les
processus élus - Cette ordonnanceur comporte donc
- une file dattente des processus
- table des processus contenant des informations
sur leur état (compteur ordinal, registres UC
utilisés, priorité du processus, information sur
la mémoire et les E/S utilisée - Le rôle majeur de lordonnancement est de
maximiser lutilisation des ressources. Un bon
algorithme dordonnancement doit être capable de
- assurer que chaque processus reçoit sa part du
temps processeur - utiliser le temps processeur à 100 (au maximum)
- minimiser le temps de réponse des processus
interactifs - maximiser le nombre de travaux effectués dans un
intervalle de temps.
43Ordonnanceur (2)
PECA
- Pour sassurer quun processus ne prendra pas
tout le temps CPU, chaque ordinateur dispose
dune horloge qui génère des interruptions. A
chaque interruption de lhorloge le noyau reprend
la main et décide si le processus doit continuer
ou donner la main (ordonnancement avec
réquisition ou préemptive) - Elle soppose à la stratégie qui consiste à
laisser finir la tâche - Lordonnancement avec réquisition pose le
problème de lactualisation des données.
Supposons un processus P1 en train de mettre à
jour des données. Ce processus est interrompu en
cours de tâche. Le processus p2 est élu. Ce
dernier va lire les données précédentes qui sont
cependant dans un état instable. Des mécanismes
de synchronisation sont alors nécessaires. - Voyons maintenant différentes méthodes
dordonnancement
44Méthodes dordonnancement
- Premier arrivé, premier servi le plus
simple, un processus rentre dans la file
dattente, et attend que ces prédécesseurs aient
tous été exécuté - Exemple
- Temps dattente moyen (0 24 27)/3 17ms
Processus Temps de cycle
P1 24
P2 3
P3 3
PECA
45Méthodes dordonnancement
- Le plus court dabord à chaque fois, le
processus ayant un temps de cycle le plus court
(temps dexécution) est traité en premier - Exemple
- Le temps moyen dattente est cette fois de (0
3 6)/3 2ms. Cet algorithme est optimal, mais
cependant il est difficile (impossible même) de
pouvoir estimer le temps dexécution dun
programme
PECA
46Méthodes dordonnancement
PECA
- Le tourniquet
- Méthode la plus courante
- On définit une petite tranche de temps appelée
quantum chaque processus est donc autorisé à
sexécuter pendant ce quantum puis doit laisser
la main à un autre qui sexécutera un quantum
etc. etc. etc. - Le principal problème de ce modèle est de fixer
la taille du quantum de temps. Il faut donc
trouver un juste équilibre afin dobtenir à la
fois un temps dattente convenable et une perte
de temps processeur raisonnable
47Méthodes dordonnancement
- Lordonnancement avec priorité
- On définit des priorités aux processus (par
exemple, un processus système est sûrement plus
important quun processus utilisateur) - Un algorithme dordonnancement avec des files
dattente multi-niveaux regroupe les processus
prêts selon leur priorité. Chaque file dattente
possède son propre algorithme dordonnancement.
On doit également avoir un algorithme
dordonnancement entre les files - Chaque file dattente est absolument prioritaire
par rapport à la file immédiatement inférieur. Un
processus interactif ne sera élu que lorsque la
file des processus système sera vide. Une autre
possibilité consiste à assigner des tranches de
temps aux files. Chaque file obtient un
pourcentage du temps processeur
PECA
48Méthodes dordonnancement
PECA
- Les files multiples avec déplacement
- Lidée ici est dallouer un quantum de temps
particulier pour les processus de chaque file. On
alloue des quanta de temps plus faible aux files
les plus prioritaires. - Supposons un ordonnanceur de files multiples à
quatre niveaux. Pour quun processus de la file 2
puisse sexécuter, il faut que les files 0 et 1
soient vides. Un processus entrant dans la file 1
provoquera linterruption dun processus de la
file 2. Un processus rentre dans la file 0, il
dispose donc dun quantum de temps. Si au bout de
ce temps son cycle nest pas terminé (fin du
processus, demande dE/S), il passe à la queue de
la file immédiatement inférieure, ainsi de suite.
Pour chaque file on utilise un tourniquet. - Cet algorithme est le plus général et donc le
plus puissant mais également le plus difficile à
mettre en oeuvre. - Cest celui que lon trouve (avec des
amélioration très techniques bien entendu) dans
les SE modernes (Linux, Windows etc.)
49Méthodes dordonnancement
Premier arrivé premier servi
Le plus court dabord
Priorités
PECA
Tourniquet
50Moralité
- Ce quil faut retenir
- Un processus au plus par processeur en même
temps - Chaque processus est créé, exécuté puis meurt
- Un ordonnanceur permet de faire exécuter
plusieurs processus en même temps (point du
vue humain) - Un programme ? processus
- Parfois, cela sature (beaucoup de gros
processus) il faut donc attendre que
lordonnanceur redonne la main au processus
désiré - Expérience sous Windows XP, taper
ctrl-alt-suppr afin dafficher
lordonnanceur, les performances, etcregarder le
processus inactif . Daprès vous, à quoi sert
til ?
51Exemple sous Windows (1)
52Exemple sous Windows (2)
53Exemple sous Windows (3)
54Système de fichier
55Rappels (1)
Icône Poste de travail
Arrière-plan
Icône Corbeille
Barre de tâches
Barre doutils
Bouton Démarrer
Barre doutils systèmes
56Rappels (2)
Boutons de - Réduction - Agrandissement -
Fermeture
Barre de titre
Barre doutils
Zone de travail
Barre de menus
Cadre
Barre détat
57Raison dêtre (1)
- Les processus peuvent de stocker (avoir accès) à
une grande quantité de mémoire - Linformation doit survire à la terminaison du
processus qui utilise cette mémoire - On doit permettre à plusieurs processus
daccéder à linformation, parfois en même
temps - Linformation utilisé par les processus doit
être indépendante des processus quils
lutilisent - Enfin, les programmes eux-mêmes doivent être
stockés pour être lancés quand on le désire
58Raison dêtre (2)
- La mémoire secondaire dun ordinateur comprend
différentes formes de supports disques,
disquettes, cédéroms etc. dont les
caractéristiques communes les plus essentielles
sont quils - permettent de stocker durablement linformation
- sont plus longs daccès que la mémoire
principale (RAM) - permettent un accès séquentiel plus rapide que
laccès direct. - Lintérêt de cette mémoire vient donc de la
possibilité dy stocker en permanence de gros
volumes dinformations. - La gestion de ces informations pour les mettre à
la disposition des processus du système doit
prendre en compte les contraintes liées au temps
daccès. Cette gestion est à la charge du système
de fichiers.
59Fichiers et système
- Fichiers
- Ensembles dinformations rangées
séquentiellement (une séquence doctets) - Le fichier est la plus petite unité logique
dinformation accessible à lutilisateur en
mémoire secondaire. - Système de fichiers
- Méthode dorganisation des données persistantes
sur un médium durable (disque dur, cédérom, clef
USB) - Il offre à lutilisateur une vision abstraite de
ses données. - Fonctionnalité dun système de fichiers
- Correspondance entre fichiers et dispositifs
physiques (placement des données sur les disques,
le cédérom etc.) - Organisation interne et externe des fichiers
- Gestion des requêtes pour laccès aux fichiers
- Protection des fichiers
60Arborescences (1)
- Les fichiers sont regroupés dans des collections
nommées répertoires (fichiers particuliers) - Les répertoires sont organisés en arborescence
- Il existe un répertoire racine. Chaque
répertoire peut contenir - Dautres répertoires
- Des fichiers
- Ceci permet davoir une adresse unique (chemin
complet) pour retrouver ses fichiers - sous Windows ? c\home\Fred\Cours\L3\cours3.ppt
- sous Unix/Linux ? /home/Fred/Cours/L3/cours3.ppt
61Arborescences (2)
62Exemple dun disque dur
C Mes documents TC1A essai.doc essai2.doc
TC1B ... TC1C ... TC1D ... MSOffic
e Excel excel.exe ... Winword winword.
exe .... ... Windows Font ... Sys
tem ... Temp ... ... autoexec.bat comma
nd.com ...
63Répertoires
- Conteneur de fichiers
- Organisé en arborescence
- une seule hiérarchie de répertoire et de
fichiers - Si chargement dun nouveau volume (disque, clef
etc.) alors connexion de larborescence sur le
nouveau volume de larborescence existante - Exception sous Windows (due a des vieilles
bêtises), chaque volume a sa propre arborescence
(a\ disquette, c\ disque dur, d\, e\ les
cd/dvd-rom ou les clef etc.) excepté si lon
part de bureau de travail . - Mais les SE offrent aussi la possibilité de
partager des fichiers - pour rendre laccès plus facile, on a des liens
vers des fichiers ou des répertoires - Possibilité de partager une partie de
larborescence à dautres machines via le réseau
(NFS sous Linux, partage réseaux sous XP) - Cela pose des problèmes de cycle dans la
hiérarchie - Protection des répertoires nom du
propriétaire, droit daccès
64Noms et types dun fichier
- Pour permettre à lutilisateur de distinguer les
fichiers, le système permet dassocier un nom à
chaque fichier. Les noms de fichiers comportent
des extensions qui donne une idée de leur
fonction. - Deux types de fichiers peuvent être présents
dans un système - fichiers de donnés contiennent uniquement des
donnés (textes, images, sons etc. . .) - fichiers binaires de code permettent de
stocker des programmes dans un langage
directement compréhensible par le processeur. - Du point de vue du système un fichier se
caractérise par différents attributs, par exemple
- sa taille, son type, son propriétaire, les
droits daccès - dates création, dernier accès, dernière
modification - etc. . .
65Opérations
- Le système de fichiers doit permettre de faire
les opérations suivantes sur chaque fichier - créer, supprimer, ouvrir, fermer un fichier
- lire, écrire dans un fichier
- modifier la position courante dans le fichier
- lire les attributs, fixer les attributs du
fichier - renommer le fichier
- Le système de fichiers doit permettre de faire
les opérations suivantes sur un répertoire - créer/supprimer un répertoire
- ouvrir le répertoire pour y lire les noms des
fichiers et répertoires quil contient, - fermer le répertoire
- lire un nom de fichier ou répertoire
- renommer le répertoire
- lier un nom de fichier ou de répertoire à
lintérieur du répertoire - délier un nom de fichier ou de répertoire du
répertoire
66Types de documents (1)
- selon lapplication
- bureautique
- multimédia
- internet
- pour larchivage
- formats darchives
- pérennité des supports
- pour la diffusion
- par courrier électronique
- sur un site web
- indépendamment du système dexploitation.
67Types de fichiers de Windows
Documents
Raccourcis
Applications
68Document, dossier, unité (1)
- Un document se range dans un dossier
- Un dossier se range dans un autre dossier
69Animation (double clic dessus)
70Animation (double clic dessus)
71Document, dossier, unité (2)
- Un dossier se range dans une unité
- On peut aussi ranger directement un document
dans une unité
72Les Unités
Une unité représente généralement un support
physique.
Clé USB
Disque dur
Lecteur de CD-ROM
Unité réseau V, W
73Hiérarchie des fichiers (bis)
74Raccourcis
- Un raccourci est un fichier qui contient la
localisation dun document ou dune application - On parle aussi de lien
- Le raccourci possède les mêmes propriétés que
loriginal - Redondance (pratique)
- Limitation de la place occupée (économique)
est une localisation de
Application
Raccourci
Signe distinctif
75Identifiant dun fichier
C
\
Temp
readme.txt
\
\
Windows
Extension
Windows
Temp
readme.txt
76Synthèse
77Formats des documents
- Il existe différents formats de documents
- Son Non-déterminé
Word Web - Les icônes associées permettent de les
distinguer - Le format est directement lié au contenu du
document
78Nouveau fichier (document)
79Format et applications
- Il est possible de disposer de plusieurs
applications permettant de traiter un format
Word
Document
OpenOffice
80Différents types (1)
- Bureautique
- Les .txt sont des fichiers textes.
- Les .doc sont crées par le traitement de texte
Microsoft Word. - Les .xls sont crées par le tableur Microsoft
Excel. - Les .ppt sont crées par Microsoft PowerPoint.
- Multimédia
- Les .pdf sont lisibles par Adobe Reader.
- Les .bmp, .gif, .jpg, ... sont des fichiers
dimages. - Les .mov, .avi, .mpg, ... sont des vidéos.
- Les .wav, .aif, .mp3 ... sont des fichiers de
sons. - Diffusion
- Les .htm, .xml ... sont les fichiers diffusés par
les serveurs Web.
81Différents types (2)
- Types MIME (Multipurpose Internet Mail
Extensions) - Lorganisme international IANA (Internet
Assigned Numbers Authority) gère les types de
documents déclarés (colonne de droite). La
correspondance est configuré directement sur
nimporte quel système dexploitation - .avi video/x-msvideo
- .bin ou .exe application/octet-stream
- .css text/css
- .doc application/msword
- .eps ou .ps application/postscript
- .gif image/gif
- .gz application/x-gzip
- .htm ou .html text/html
- .jpe ou .jpeg ou .jpg image/jpeg
82Différents types (3)
- .mov video/quicktime
- .mp2 ou .mp3 audio/mpeg
- .mpeg ou .mpg video/mpeg
- .pdf application/pdf
- .png image/png
- .ppt application/mspowerpoint
- .rtf text/rtf
- .tar application/x-tar
- .txt text/plain
- .xls application/msexcel
- .xml text/xml
- .zip application/zip
83Organismes standardisation
PECA
- IEEE Institute of Electrical and Electronics
Engineers, Inc. POSIX (bibliothèque de
programmation) en 1988 - OASIS Organization for the Advancement of
Structured Information Standards OpenDocument
en 2005 - ANSI American National Standards Institute le
langage de programmation C en 1989 - IETF The Internet Engineering Task Force le
protocole TCP/IP en 1981 avec les RFC (Request
For Comments, bien que sans commentaires) 791,702
et 793 - W3C The World Wide Web Consortium HTML en
1994 - ECMA European Computer Manufacturers
Association Microsoft .NET en 2001 - ISO International Organization for
Standardization le langage C en 1999, Microsoft
.NET en 2003, HTML en 2000
84Fichiers textes (rappel)
- ASCII (American Standard Code for Information
Interchange) Jeu de caractères anglo-saxon (sans
accents) - Complété avec lISO 8859-1 (aussi appelé ISO
Latin 1) qui comporte en plus le jeu de
caractères accentués de lEurope de louest. - Unicode (standard ISO/IEC 10646) Tous les
caractères (sur 32 bits, encodage le plus
fréquent UTF-8)
85Document sur le web
- HTML (4.01)
- HyperText Markup Language 1999
- Ce sont les pages web les plus fréquentes
- XHTML (1.1)
- Extensible HyperText Markup Language 2000
- Améliore le format HTML pas encore très
utilisé - CSS (2)
- Cascading Style Sheets 1998
- Permet daméliorer la présentation des pages web
HTML - XSL 1.0
- Extensible Stylesheet Language 2000
- XML (1.1)
- Extensible Markup Language 2004
- Permet déchanger des données de manière
standardisée. Très utilise pour les données sur
le web
86Format pdf
- Pour des documents non éditables (pour la
visualisation ou limpression) - Remplace le postscript (Adobe)
- Logiciel gratuit (non open source) pour
visualiser et imprimer Adobe Reader - Spécification ouverte de Adobe.
- Standards ISO PDF/X-1a2003 et PDF/X-32003
(uniquement pour sous-ensemble du PDF) - Support natif sous Mac OS X
87Multimédia (1)
- Format dun CD/DVD
- CD norme ISO 9660
- DVD norme UDF (Universal Disk Format, standard
ISO 13346) - Durée de vie dun cédérom environ 25 ans.
- Archives (compressées ou non)
- .tar Tape ARchive format defined by POSIX
1003.1-2001 specification. - .gz IETF RFC 1952 - GZIP file format
specification version 4.3 - .zip Spécification ouverte de PKWARE (non
standardisé) - Images
- PNG (ISO 15948) compression sans perte
- JPEG (ISO 10918) compression avec perte
(meilleure compression possible) - JPEG-2000 (ISO/IEC 15444) compression avec ou
sans perte
88Multimédia (2)
- Video (standards ISO/IEC) Différents CODEC
(COmpression/DECompression) - MPEG-1 (1991) qualité VHS
- MPEG-2 (1994) qualité DVD
- MPEG-4 (1998) Basé sur le format de fichier
dApple QuickTime. Meilleure compression
(équivalent au DivX) - Audio
- MP3 MPEG-1 layer III
- AAC (Advanced Audio Coding) ajouté au MPEG-2
(repris dans MPEG-4)
89Codage simple dune image
- On veut coder une image sur 64 bits (88)
- Chaque pixel correspond à 1 bit
- On associe les états du bit à Blanc ou Noir
PECA
90Codage simple dune image
- Le code binaire de cette image
- 00000000
- 00000000
- 00100100
- 00000000
- 00000000
- 01000010
- 00111100
- 00000000
- Il faut 64 bits pour la stocker séquentiellement
ces bits dans un fichier
PECA
91Codage simple dune image
- Si on veut une image plus belle , on augmente
la définition - Exemple 800 x 600 480 000 bits pour la
stocker en mémoire - Si on veut une image en couleurs ?
- Au lieu de coder chaque point sur 1 bit, on se
donne plus de place. - Exemple 32 bits millions de couleurs
- Code RGB par exemple sur le web 00 00 00
- Les chiffres codent combien pour le rouge,
le vert et le bleu. - Exemple FFFFFF Blanc, 000000 Noir
- Conclusion pour stocker une image 800x600 en
couleurs 16 bits, il faut à peu près 1Mo - Remarque Ceci est un format dimage possible,
mais on utilise dautres formats, compressés,
pour que le stockage soit Plus optimisé (jpeg,
png, )
92Compression, archivage
- La compression consiste à regrouper un ensemble
de fichiers et à réduire leur taille le plus
possible afin de faciliter leur transfert. - Le fichier contenant l'ensemble des autres
fichiers compressés est généralement appelé
fichier archive. - Le format d'archives zip est le plus répandu sous
Windows (autre format rar, ou .tar.gz plus
performant que zip)
93Compression, archivage
- Simplifie le transfert (ou lenvoi par courriel.)
un seul fichier plutôt que plusieurs - Réduit la quantité de données à transférer, à
sauvegarder (on peut en mettre plus sur sa clé
USB, ou en attache dun courriel.) - Il existe de nombreuses applications qui
permettent de réaliser cette opération - WinZip ou Winrar
- PowerArchiver
- 7-zip (gratuit)
94Animation (double clic dessus)
95Exemple simple compression
- On utilise le fait que les pixels peuvent se
répéter - Quand on a N fois la même couleur de pixel,
alors on écrit N puis la couleur dans le
fichier. - Exemple précèdent (les . et les sont juste là
pour la lisibilité) 18.1-1.1-2.1-1.1-19.0-1.1-4.
1-1.1-3.0-4.1-10.0 - Avec un codage de 5 bits pour les nombres, on
obtient un fichier de taille 11(51)66 bits - Dautres formats dimages utilisent le fait
quune image est un ensemble de figures
géométriques. Par exemple, on peut coder un carré
avec sa couleur de remplissage. - Les formats JPG etc. appliquent une perte
dinformations (en supposant que lœil humain ne
distingue pas certaines variations dans les
couleurs/ensembles pixels) - Dans tout les cas jamais une méthode de
compression dun fichier donne systématiquement
un fichier plus petitPourquoi ?
96Mise en œuvre des fichiers
- Un fichier est stocké en mémoire secondaire
(disque) sous la forme dune suite de blocs - Le bloc représente lunité minimale
dinformation manipulée par le système de fichier
en mémoire secondaire. - Sa taille varie selon les machines et les
systèmes, elle doit être suffisamment grande afin
de minimiser le nombre daccès en mémoire
secondaire (qui est beaucoup plus lente que la
mémoire principale), et suffisamment petite pour
éviter le ralentissement par le chargement de
données inutiles. - Sur les systèmes actuelles la taille dun bloc
est de lordre dun kilo-octets. - Il existe différentes méthodes permettant de
représenter un fichier sous forme dune suite de
blocs (non vu ici)
97Gestion de lespace disque
- Le choix de la taille dun bloc a des
répercussions sur - la vitesse de transfert plus la taille dun
bloc est importante, plus le transfert est rapide
car moins il y a de blocs dans un fichier,
moins il y a de temps perdu à charger les blocs
(délais de recherche de blocs et rotation du
disque) - le taux de remplissage du disque plus la
taille dun bloc est importante, plus il y a de
gaspillage despace disque à cause des petits
fichiers dont la taille est inférieur à la taille
dun bloc. - Ainsi si par exemple la taille moyenne dun
fichier est de 1 Ko, en allouant 32Ko à un bloc,
on perd 31/32 soit 97 de lespace du disque !
98Fiabilité du système
- Le système de fichiers doit pouvoir réagir
correctement en cas de problèmes qui peuvent
survenir en mémoire secondaire - panne de courant (donc perte du cache)
- disques endommagés (blocs endommagés)
- etc. . .
- solution des listes de blocs endommagé
existent et des blocs sont dédiés à la cohérence
du système de fichier.
99Fiabilité (2)
- Il y a donc une carte pour laccès aux
blocs des répertoires et des fichiers. - La suppression dun répertoire/fichier implique
la suppression de données dans ces blocs par
exemple les données du fichiers restent et lon
peut donc y accéder plus tard avec des logiciels
spéciaux (police scientifique ou sur le net) - Seule écraser octet par octet les données permet
de réellement les supprimer (la vider
poubelle de Windows cest de lesbrouffe) - Les blocs sont donc non-contiguës car les
systèmes nutilisent pas tout de suite les
anciens blocs - soit le système recupère les blocs
automatiquement (Linux/Unix, Mac OS, promis dans
Windows Vista) - soit il faut défragmenter (re-ordonner les
blocs) sous Windows
100Mémoire virtuelle (1)
- Le principe de la mémoire virtuelle consiste à
considérer un espace dadressage virtuel (donnée
de la mémoire aux données des processus)
supérieur à la taille de la mémoire physique,
sachant que dans cette espace dadressage, et
grâce au mécanisme de va-et-vient sur le disque
(le swap), seule une partie de la mémoire
virtuelle est physiquement présente en mémoire
principale à un instant donné. - Ceci permet de gérer un espace virtuel beaucoup
plus grand que lespace physique sans avoir à
gérer les changements dadresses physiques des
processus après un va-et-vient car même après de
multiples va-et-vients un processus garde la même
adresse virtuelle.
101Mémoire virtuelle (2)
- Cest très utile dans les systèmes
multiprogrammés dans lesquels les processus qui
ne font rien (la plupart) occupent un espace
virtuel qui nencombre pas nécessairement
lespace physique. - Par conséquent
- les vieux processus sont souvent plus long à
redémarrer - Quand on veut lancer trop de processus qui
utilise trop de mémoire (quoique un seul
processus utilisant toute la mémoire principale
posera le même problème) alors le système se voit
obliger dutiliser massivement le système de
va-et-vient, donc trop régulièrement la mémoire
secondaire et donc les processus seront très très
très très très très très très très
leeeeeeeennnnnnttttttssssssss - Moralité trop de processus tue le processus
102Propriétés (clic droit) dun disque
103Propriétés systèmes dun disque
104Systèmes spécifiques
- Il existe des systèmes de fichiers spécialisés
pour des applications scientifiques ou autres - Par exemple
- système de fichiers cryptés pour ordinateurs
portables afin que si le portable est perdu alors
les données ne sont pas lisibles par le voleur
(sécurité contre le piratage industrielle) - système de fichiers génétiques car le génome ne
comprend que 4 caractères au lieu des 256 de
lANSII donc on peut optimiser le stockage des
génomes - systèmes de fichiers distribués sur la grille de
calcul du CERN pour laccélérateur à particule
105Permissions
- A partir dun ordinateur plusieurs utilisateurs
peuvent accéder à plusieurs fichiers - Les permissions constituent un système de
régulation permettant de limiter le type daccès
autorisé - pour un fichier
- pour chaque utilisateur ou groupe dutilisateurs
106Accès élémentaires
- Lire Autorise l'affichage des données du
fichier. - Écrire Autorise la modification des données du
fichier. - Exécuter Autorise l'exécution du fichier, s'il
s'agit d'un fichier de programme. - Supprimer Autorise la suppression du fichier.
- Changer des permissions Autorise la
modification des permissions d'un fichier. - Prendre possession Autorise l'appropriation du
fichier.
107Accès combinés
Appropriation
Supprimer
Permission
Exécuter
Changer
Écrire
Lire
Contrôle total
x
x
x
x
x
x
Modifier
x
x
x
x
Lire exécuter /
Afficher contenu
dossier
x
x
Lecture
x
x
Écriture
108Groupes
- Ladministrateur est un utilisateur particulier
qui a tous les droits - Il organise les utilisateurs en groupes
- Un utilisateur peut appartenir à plusieurs
groupes - Il existe un groupe particulier,
administrateurs, qui hérite des attributions de
ladministrateur
109Propriétés (clic droit) dun fichier
110Exemple Groupe (1)
Le groupe Administrateursdispose du Contrôle
totalsur le document permission.txt
111Exemple Groupe (2)
L'utilisateur azimne dispose que du droit
deLecture sur le document permission.txt
112Lexplorateur Windows (1)
113Lexplorateur Windows (2)
114Animation (double clic dessus)
115Défragmenteur
116Information système
117Exemple MS-DOS
118À la semaine prochaine !