Histoire des systèmes dʼexploitation
|
|
|
- César Boulet
- il y a 10 ans
- Total affichages :
Transcription
1 Quʼest-ce quʼun système dʼexploitation? Histoire des systèmes dʼexploitation Sacha Krakowiak Université de Grenoble & Aconit An operating system is a collection of things that don t fit into a language. There shouldn t be one. «Un système d exploitation, c est une collection de choses qui ne tiennent pas dans un langage. Çà ne devrait pas exister.» Dan Ingalls, Design Principles Behind Smalltalk, Byte Magazine, August Quʼest-ce quʼun système dʼexploitation? Qualités dʼun système dʼexploitation système langage physique Appli 1 Appli 2 Machine abstraite (virtuelle) Système d exploitation Langage A Langage B MV MV MV Isolation, sécurité, protection Communication Transformation d' Virtualisation des ressources Gestion des ressources physiques Gestion des activités parallèles Gestion et conservation de l'information Fonctions d'intendance (entrées-sorties, bibliothèques)! Discrétion assurer ses fonctions, et se faire oublier! Économie bon usage des ressources performances temps de réponse débit des travaux surcoût minimal équité! Ergonomie facilité dʼusage qualité de lʼ prévisibilité 3 4
2 Accès direct, sans système Traitement par lots économie -- ergonomie ++ Temps partagé économie ++ ergonomie -- Ordinateurs individuels économie + ergonomie ++ économie non pertinente ergonomie +++ Les dates des périodes sont approximatives Premier moniteur d enchaînement : GM/NAA Premiers ordinateurs 1961 Premier système en temps partagé : CTSS à programme enregistré 1962 Premier système multiprocesseur : Burroughs MCP B5000/5500 (EDSAC, Manchester Mk1) 1964 Premier vrai «super-ordinateur» : CDC6600, E/S parallèles 1965 Multics, fondation des systèmes modernes 1969 Première version d Unix (simplification de Multics) Ordinateurs 1973 Alto (Xerox PARC), Alto OS individuels 1973 CP/M 1981 IBM PC, MS-DOS 1982 Sun OS (Unix) Minis/Stations 1977 DEC Vax VMS 1964 OS/360, moniteur batch sur IBM 360 Mainframes TOPS TENEX DEC PDP IBM VM/370 Machines virtuelles CP/CMS, générateur de machines virtuelles Machines virtuelles 1972 IBM VM/ CP/M NeXT 1973 Alto (Xerox PARC), Alto OS 1981 IBM PC, MS-DOS Ordinateurs individuels Mainframes Minis/ stations 1977 Unix 1969 Micronoyaux Noyaux temps réel 1974 IBM MVS Vax VMS 1979 Accent 1984 MacOS MacOS X Windows 1987 Windows Windows-95 Windows-Vista 1990 Windows Windows-XP 1993 Windows-NT 2000 IBM z/os 1992 OpenVMS SunOS Solaris Unix BSD 1987 Minix HP-Ux 1983 Unix System V 1980 Chorus 1984 Mach 1982 QNX 1982 VxWorks IBM AIX 1995 Linux 1991 Mach3 L3 L4 ChorusOS VMWare Open BSD Xen 2003 Android 2007 ios 2002 Contiki Objets 2008 Riot connectés 1999 TinyOS 2006 OKL Windows-8 Mobiles processus, synchronisation cache multiprocesseurs mémoire conviviale virtuelle cohérence ordonnancement client-serveur protection sécurité modèle en couches, abstraction système de fichiers machine virtuelle, hyperviseur Concepts et techniques micro-noyau système de fichiers réparti tolérance aux fautes systèmes pour réseaux réalisations du cloud renaissance des machines virtuelles renaissance du parallélisme mémoire transactionnelle noyau certifié (preuve de validité) La préhistoire ( )! Pas de système dʼexploitation! applications : recherche, calcul scientifique, puis gestion! Fonctionnement sur réservation le programmeur a le contrôle complet de la machine programmation en binaire ou assembleur mise au point interactive (clés) quelques outils simples assembleur et chargeur rudimentaires bibliothèque de sous-programmes outils de mise au point (arrêt sur adresse, affichage)! Bon confort, mais... peu économique, vu le coût élevé du matériel faible productivité, vu la pauvreté des outils 1956 Premier moniteur batch Premier compilateur Fortran 7 8
3 Systèmes de traitement par lots Moniteur de traitement par lots (batch)! Motivation rentabiliser lʼinvestissement en matériel maximiser le taux dʼutilisation des ressources! Premier système (1956) développé par des utilisateurs (General Motors, North American Aviation) sur IBM 704 IBM suivra avec IBSYS Cette animation montre très schématiquement le fonctionnement dʼun système dʼexploitation à traitement par lots (batch) tel quʼil existait au début des années Cliquez pour commencer. Salle dʼaccueil Cartes Guichet dʼentrée Programmes et données Exécution Ordinateur! Principe regrouper les travaux par «fournées» (batch) enchaînement automatique des travaux entrées sur cartes, sortie sur imprimante plus tard : bandes magnétiques Deux ou trois heures plus tard Listings Guichet de sortie Tout est prêt pour la fournée suivante! Résultats fgdgdh hhjd jjdj jjjjjjjj jjdjdjdkd fgdgdh hhjd jjdj jjjjjjjj jjdjdjdkd fgdgdh hhjd jjdj jjjjjjjj jjdjdjdkd fgdgdh hhjd jjdj jjjjjjjj kdldldlll jjdjdjdkd hhdjdjk fgdgdh jjjkkk hhjd jjdj jjjjjjjj dkk kdldldlll jjjjjjj jjdjdjdkd hhdjdjk fgdgdh jjjkkk hhjd jjdj jjjjjjjj dkk kdldldlll jjjjjjj jjdjdjdkd hhdjdjk jjjkkk dkk kdldldlll jjjjjjj hhdjdjk jjjkkk dkk kdldldlll jjjjjjj hhdjdjk jjjkkk hg jkiuy ytzrz dkk kdldldlll jjjjjjj hhdjdjk jjjkkk gdghdhh hg jkiuy ytzrz dkk jjjjjjj hhhh gdghdhh hg jkiuy ytzrz hhhh gdghdhh hg jkiuy ytzrz hhhh gdghdhh hg jkiuy ytzrz hhhh gdghdhh hg jkiuy ytzrz hhhh gdghdhh hhhh 9 Cliquez pour recommencer. Un nouveau modèle dʼexploitation Avancées architecturales! Lʼutilisateur éloigné de la machine perte de lʼinteractivité longs délais dʼattente faible tolérance aux erreurs! De nouveaux métiers atelier de préparation des travaux suite des ateliers de mécanographie «perfo - vérif» gestion et surveillance de lʼexécution opérateur - pupitreur FEB - Jean Bellec Le système dʼexploitation impose des changements dans lʼarchitecture des machines! Lʼhorloge programmable problème : boucle infinie dans un programme dʼutilisateur bloque tout le train de travaux remède : lʼhorloge programmable chaque travail indique une durée maximale dʼexécution il est interrompu si cette limite est atteinte! La protection de mémoire problème : un programme écrit «nʼimporte où» dans la mémoire risque dʼécrire dans le programme ou les données du système remède placer le système dans une zone de mémoire protégée Courtesy Computer History Museum 11 12
4 Préparation soumission des travaux guichet d'entrée préparation du train de travaux lecteur de cartes Ordinateur La course à lʼefficacité (2) : La multiprogrammation train de travaux Processeur découpage et tri des résultats guichet de sortie collecte des résultats Exécution quelques heures plus tard unité centrale listing collectif des résultats imprimante Mémoire centrale La course à lʼefficacité (1) : ordinateurs couplés lecteur de cartes train de travaux! Influence sur lʼarchitecture mémoire secondaire rapide (disques Mémoire secondaire (disque) unité de bandes magnétiques transfert de bandes canaux dʼentrée-sortie (E/S simultanées) sortie des résultats imprimante Ordinateur auxiliaire! Principe plusieurs travaux coexistent en mémoire chargement des travaux en parallèle avec lʼexécution entrée des programmes transfert de bandes listing collectif des résultats! Objectif réduire le temps de commutation entre travaux Ordinateur principal registres de base Lʼordinateur principal et l'ordinateur auxiliaire fonctionnent en parallèle et peuvent être en des lieux différents. 2014, S. Krakowiak Histoire des systèmes dʼexploitation 13 Entrées-sorties simultanées Trois systèmes du début des années 60! Le Spool (Simultaneous Peripherals Operation On Line)! Deux systèmes novateurs ( ) recouvrement entre exécution de programme et entrées-sorties exploite les canaux dʼentrée-sortie et les disques canal processeur images de cartes Burroughs MCP (Master Control Program) pour B5000/5500 premier système pour multiprocesseur programmé en langage de haut niveau (sous-ensemble dʼalgol 60) canal organisation originale de la mémoire (segments gérés par logiciel, exécution sur une pile) images de pages le système dʼexploitation est lui-même segmenté Atlas (Univ. Manchester - Ferranti) lecteur de cartes tampon d entrée tampon de sortie (mémoire) (mémoire) mémoire «à un niveau» : invention de la mémoire virtuelle paginée première mise en œuvre du spool imprimante invention des appels au superviseur! Un système à large diffusion : OS/360 (1964) Disque 2014, S. Krakowiak Disque Histoire des systèmes dʼexploitation Système dʼexploitation unique pour la gamme IBM/ , S. Krakowiak Histoire des systèmes dʼexploitation 16
5 Un système batch typique : OS/360 (1) Un système batch typique : OS/360 (2)! Le défi un système dʼexploitation unique pour la gamme IBM/360 quelques compromis pour les petites configurations! Les réalisations PCP : un travail (job) à la fois MFT : multiprogrammé, nombre fixe de tâches (1964) MVT : multiprogrammé, nombre variable de tâches (1967) exploitation quasi-optimale du matériel mais peu de considération pour lʼutilisateur! Les extensions TSO : Time sharing option (1971) accès interactif, soumission et mise au point des travaux à distance OS/VS1, VS/2 : mémoire virtuelle (1972)! Du côté de lʼutilisateur lʼ : JCL (Job Control Language) indications pour le traitement (priorité, temps max, etc.) définition des programmes et données un langage peu convivial une syntaxe rigide (liée au format des cartes) une définition de données complexe (pré-bases de données)! Du côté du génie logiciel un système complexe (le plus gros logiciel de lʼépoque) sans dessein architectural (Fred Brooks : a multi-million dollar mistake ) programmé en assembleur (initialement) difficile à maintenir ( 1000 bugs per release ) Les débuts du temps partagé CTSS (Compatible Time-Sharing System)! Motivations retrouver lʼinteraction directe, perdue avec le traitement par lots en maintenant une bonne exploitation des ressources! Une vision prophétique computing may someday be organized as a public utility just as the telephone system is a public utility John McCarthy (1961)! Principe de base Exploiter la différence dʼéchelle de temps entre lʼhomme (seconde) et le processeur (microseconde) Pendant le temps de réflexion dʼun usager, on peut servir beaucoup dʼautres usagers! Un prototype de recherche : CTSS (MIT), 1961! Un système novateur premier système en temps partagé (compatible avec batch) ordonnancement multi-niveaux communication entre utilisateurs langage de commande! La réalisation IBM 7094, modifié à la demande 2 bancs de mémoire de 32K mots protection de mémoire, système de déroutements («trappes») version 0 : 1961 (4 terminaux), production : ! Les retombées démonstration de la viabilité du temps partagé influence directe : Multics (MIT), CP/CMS (IBM) Fernando Corbató Jason Dorfman, MIT CSAIL 19 20
6 Un système en temps partagé Utilisation du processeur dans le temps quelques dizaines de millisecondes Processeur Disque Mémoire programme 3 programme 5 programme 1 Grâce au partage du processeur : Chaque utilisateur a lʼimpression quʼil dispose seul de lʼordinateur n! Une période charnière : : First ACM Symposium on Operating Systems Principles! Un concept clé : la virtualisation processeur# # processus mémoire# # # mémoire virtuelle Les débuts dʼune approche scientifique des systèmes dʼexploitation disque# # # fichier entrée-sortie# # flot écran# # # fenêtre machine# # # machine virtuelle ## # # segment Grâce à lʼutilisation du disque : Chaque utilisateur a lʼimpression quʼil dispose dʼune mémoire pratiquement illimitée (mémoire virtuelle)! Des expériences fondatrices THE, Multics, CP , S. Krakowiak Les deux faces de la virtualisation Programmes concurrents! Ascendante (abstraction) Un outil de partage de ressources Création de ressources «hautes» Multiplexage de ressources «basses» visible, réalisation cachée Transformation (ou non) dʼs Préservation dʼinvariants! Descendante (raffinement) Un outil de conception De la spécification à la réalisation Hiérarchie de machines abstraites existante souhaitée existante exportée! Les origines La multiprogrammation permet lʼexécution concurrente de plusieurs programmes : divers schémas possibles a) b) c)! Un mécanisme ranger contexte courant temps 1 interruption 2 pas de concurrence processeur partagé (pseudo-parallélisme) multiprocesseur (parallélisme réél) charger nouveau contexte 23 24
7 Dangers des interruptions (1) «Cʼétait une grande invention, mais aussi une boîte de Pandore.» Edsger Dijkstra! Effet dʼune interruption (en lʼabsence de précautions) Danger des interruptions (2)! Exécution pseudo-parallèle les changements de programme sont déclenchés par des interruptions dʼhorloge exemple : deux opérations de dépôt sur un même compte bancaire activité 1 activité 2 insérer une séquence dʼinstructions «nʼimporte où» dans le corps dʼun programme lʼexécution du programme devient indéterministe (non reproductible) il devient difficile (voire impossible) de raisonner sur lʼeffet du programme un scénario dʼexécution : 1.1 ; 1.2 ; 2.1 ; 2.2 ; 2.3 ; 1.3 résultat net? le compte est crédité de au lieu de 4 000! Un problème de synchronisation La notion de processus! Comment éviter la perte de mise à jour? un remède : imposer une exécution séquentielle des deux opérations de dépôt (A1 et A2) soit A1 puis A2, soit A2 puis A1 : tout entrelacement est interdit autrement dit : une seule des activités (au plus) peut exécuter à un instant donné lʼopération en cause (dite section critique) A1 A1 A1 A2 A2 A2 permis permis interdit Cette condition sʼappelle lʼexclusion mutuelle ; cʼest le premier problème de synchronisation explicitement formulé (Dijkstra, 1965)! Un pas vers lʼabstraction a) b) c) quʼy a-t-il de commun entre les exécutions suivantes? Edsger W. Dijkstra ( ) crédit : University of Texas at Austin réponse : deux activités considérées comme séquences dʼactions, indépendamment des conditions de leur exécution. on arrive ainsi à la notion de processus (séquentiel), programme en cours dʼexécution, indépendamment de ses ressources chaque processus a un processeur virtuel (éventuellement à vitesse nulle) avantage : séparer les aspects logiques de lʼallocation de ressources 27 28
8 Synchronisation des processus Réaliser les processus : le noyau! Objectif Deux fonctions imposer des contraintes logiques entre processus pour régler la compétition ou la coopération! Moyens! Outils bloquer (faire attendre) un processus jusquʼà réalisation dʼune condition instructions spéciales verrous sémaphores moniteurs messages! Exemple processus p1 verrouiller (v) section critique déverrouiller (v) exclusion mutuelle processus p2 verrouiller (v) section critique déverrouiller (v)! Allouer le(s) processeur(s) Choisir une politique dʼordonnancement Exemple : le tourniquet (round robin), plus court dʼabord, etc.! Fournir une Création, destruction, examen des processus Réalisation des primitives de synchronisation actif éligible élu bloqué existence ordonnancement synchronisation Virtualiser la mémoire (1) Virtualiser la mémoire (2)! Deux problèmes à résoudre Définir la structure dʼune «mémoire virtuelle» (telle que vue par lʼutilisateur) Réaliser la correspondance entre mémoire virtuelle et mémoire physique! Structure de la mémoire virtuelle Mémoire linéaire (peut être plus grande que la mémoire physique) Mémoire segmentée (ex : Burroughs MCP, Multics) ensemble de segments de taille variable schéma idéal, mais peu utilisé à lʼétat «pur»! Mise en œuvre de la mémoire virtuelle Pagination à la demande 0! Un système précurseur LʼAtlas (Manchester, 1961) Concept de «mémoire à un niveau» (one level store) Un espace unique, réalisé par mémoire principale et secondaire vue logique : un espace unique pages de 512 mots de 48 bits table dʼimplantation! mais des problèmes inattendus 190 adresse tambour table associative 32 entrées mémoire principale 32 cases de 512 mots vue physique Tambour Tambour Tambour Dégradation brutale et inexpliquée des performances (écroulement) Lʼexplication viendra en
9 Virtualiser la mémoire (3) Pagination à la demande M 2 1 Mémoire virtuelle Mémoire physique P 2 1 Mémoire associative (TLB) npage dep ncase dep adresse virtuelle adresse physique npage ncase Processeur adresse virtuelle npage ncase succès npage dep échec 1 UGM adresse physique ncase dep npage présent modif protect adresse disque ncase 1 0 Mémoire présent = 0 0 (a) Correspondance pages-cases (b) Traduction des adresses défaut de page Table de pages (en mémoire) une par mémoire virtuelle registre de base de la table de pages Un piège de la mémoire virtuelle Comprendre et éviter lʼécroulement! Lʼécroulement (thrashing) Lorsque la charge augmente, le système «sʼécroule» explosion du taux dʼactivité du disque et du temps de réponse baisse dʼactivité du processeur! Explication schématique Comportement des programmes tout programme a besoin dʼune taille minimale pour fonctionner dans de bonnes conditions au-dessous de cette taille, le nombre de défauts de page augmente très vite Coût élevé du défaut de page T temps moyen de traitement dʼun défaut de page t temps moyen dʼexécution dʼune instruction T / t de lʼordre de 10 3 à 10 4 taux dʼactivité CPU! 100% Charge normale Sous-charge! et n mesurés sur dernier intervalle dʼobservation (t- t, t) Surcharge a) modèle simple de comportement du système n Nombre de remplacements de page every t do if (overload) move one process from ready set to waiting set else if (underload and (waiting set ")) $ admit one waiting process to ready set Prévention de lʼécroulement : expériences IBM M44/44X (1968) B. Brawn, F. Gustavson. Program behavior in a paging environment. Proc. AFIPS FJCC, pp (1968) Temps dʼexécution (secondes) sans contrôle dʼadmission avec contrôle dʼadmission Nombre de processus actifs b) effet de la limitation de charge par contrôle dʼadmission 35 36
10 Structure dʼun système dʼexploitation (1) Communication interne dans un système dʼexploitation système Application Application Appel système Application Blocage/ réveil mode utilisateur read(fich, buf, n) machine physique gestion des travaux gestion des processus gestion des fichiers communication gestion de la mémoire synchrone Traitant Commande E/S, horloge, MMU,... Système Matériel Traitant Interruption asynchrone mode noyau vérifier paramètres sauver état, bloquer exécuter commande lecture disque restaurer état réactiver interruption indépendante du matériel Couche dʼadaptation du matériel processus Machine physique mémoire pilotes (a) Flot de contrôle Causes dʼinterruption Horloge Entrée-sortie Organe externe Incident Appel système Opération sur fichier Entrée-sortie Opération sur processus (b) Appel système Déroutement Opération impossible Débordement Erreur dʼadressage Machines virtuelles Machines virtuelles : comment çà marche! Lʼhyperviseur, un super-os Présente une uniforme aux machines virtuelles (MVs) Gère (et protège) les ressources physiques Encapsule lʼétat interne des MVs Cʼest un composant critique Isolation Défaillances Sécurité machine physique Appli. MV1 OS Appli. Appli. MV2 OS... Trap Instructions privilégiées Appli. OS Interruption Instructions privilégiées Mode utilisateur Mode privilégié Instructions privilégiées Hyperviseur Trap Appli. OS État MV1 Entrées-sorties Interruptions Mémoire virtuelle État MV2! Première réalisation Hyperviseur Machine physique Machine physique CP67 (IBM 360/67)! Un problème Utilisation : CP/CMS Base pour VM/370 Machine physique Trap Sur les machines actuelles (IA-32, etc.), lʼeffet de certaines instructions dépend du mode courant (privilégié ou utilisateur) De telles instructions ne sont pas virtualisables 39 40
11 Machines virtuelles Sécurité et protection (1)! Comment contourner le problème des instructions multi-modes? La paravirtualisation : changer lʼ de lʼhyperviseur Remplacer les instructions non virtualisables Lʼ nʼest plus celle de la machine physique Les OS doivent donc être modifiés! En pratique, on ne modifie que la HAL (couche dʼabstraction) La traduction dynamique de code binaire : modifiée Remplacer à la volée les instructions non virtualisables Dans lʼavenir : Appli. Unix MV1 modifié HAL-U Appli. Appli. Les nouveaux processeurs sont conçus pour la virtualisation Hyperviseur Windows MV2 modifié HAL-W Machine physique! Un exemple de séparation politique-mécanismes Sécurité : définition de politiques visant à fixer des règles dʼaccès aux ressources Protection : ensemble de mécanismes permettant de mettre en œuvre des politiques de sécurité! Sécurité dans un système dʼexploitation Confidentialité (qui peut accéder aux données, pour faire quoi) Intégrité (pas de modification non désirée) Accès aux services Authentification (prouver que lʼon est celui quʼon prétend être)! Protection : avancées Agents et objets Droits, domaines, capacités Sécurité et protection (2) Failles de protection (1)! Un problème (toujours) non résolu! Notion de domaine un espace contenant des données et des points dʼaccès à des services lʼaccès à ce contenu est protégé points de passage obligés («guichets») contrôle des droits dʼaccès Exemples les modes maître-esclave les anneaux de Multics les systèmes à capacités (clé-serrure)! Mais le système nʼest pas invulnérable You canʼt trust code that you did not totally create yourself (especially code from companies that employ people like me) «Vous ne pouvez pas vous fier à du code que vous nʼavez pas entièrement créé vousmême (et particulièrement sʼil vient dʼentreprises qui emploient des gens comme moi)»! Un point faible : lʼaccès au code objet Développeurs, distributeurs, installateurs de mises à jour Insertion de code malveillant dans les compilateurs Une faille dans le code objet est très difficile à détecter! Des points dʼentrée non prévus Cheval de Troie Porte dérobée Ken Thompson (1984)! Exemple : attaques contre Multics 43 44
12 Failles de protection (2)! Exploiter les situations dʼerreur la réaction aux défaillances est souvent moins sécurisée que le code «normal» exemples débordement de tampon introduire du code exécutable dans une zone de données détournement dʼun mécanisme de pagination découvrir rapidement un mot de passe dans le système Tenex! Utiliser des canaux cachés communication illégale entre domaines spécifiés comme isolés peut altérer la confidentialité ou le droit dʼaccès! Exploiter la vulnérabilité des réseaux exemple : man in the middle Lʼépoque moderne (après lʼavènement de lʼapproche scientifique) Multics, à la charnière de deux époques Multics, système fondateur! Un projet ambitieux Suite du succès de CTSS Objectif : un service universel de calcul Consortium MIT, General Electric, Bell Labs! : le début de lʼère moderne des systèmes Les principes sont établis (processus, mémoire virtuelle, protection, gestion de lʼinformation) Premier Symposium on Operating Systems Principles en 1967 Multics intègre ces principes et joue un rôle de pionnier! mais une histoire mouvementée Projet lourd et complexe, performances décevantes au début Dissolution du consortium en Percée commerciale limitée et très tardive! Matériel sur mesure (GE-645, modification du GE-635 ~ IBM 7094)! Mémoire virtuelle segmentée (support matériel) pas de distinction entre segment et fichier gestion des segments par pagination à la demande! Modèle hiérarchique de gestion des fichiers universellement adopté, avec variations! Liaison dynamique racine des segments procédures! Protection par anneaux catalogue! Génie logiciel catalogue catalogue catalogue fichier fichier catalogue catalogue système écrit en PL/1 catalogue fichier fichier instrumentation complète fichier fichier fichier système fichier avancé fichier dʼarchivage lien - restauration fichier fichier 47
13 CTSS Conception rachat informatique GE par Honeywell Bull GE C ie Honeywell Bull arrivée GE 645 première installation en Europe sur GE 645 (Honeywell-Bull) Multics en service (12) retrait Bell Labs début Unix Honeywell 6180 installations en France (INRIA, IMAG) Vie de Multics arrêt Multics arrêt Multics INRIA MIT, IMAG Bull reprend div. informatique Honeywell articles FJCC 2000 Arrêt dernier site Multics 1969 Les Bell Labs quittent Multics Ken Thompson et Dennis Ritchie lancent le projet Unics «en perruque» sur PDP De Multics à Unix 1970 Les Bell Labs commencent à sʼintéresser au projet Unics devient Unix, multi-utilisateurs porté sur PDP 11/ Ritchie réécrit Unix dans le langage C Unix devient portable Première installation commerciale photo du GE-645 des Études Bull Paris 1972 conservée par Marc Loux FEB Au premier rang Dave Vinograd, Allen Berglund ( ), Rick Gumpertz Au second rang l'équipe!française : Albert Harari, Marc Loux, François Du Jeu, Ainsi que! John Zona (Field Engineer), John Ammons (Cpu Designe) Publication dʼun article dans les CACM Début de la communauté Unix Lionsʼ Commentary V6 Expansion de la communauté Première licence Premières versions industrielles 1988 Première version de Posix La famille Unix Unix : architecture dʼensemble BSD System V langage de commande Applications Utilisateurs Linux shell 1 shell bibliothèque Outils de base (éditeurs, compilateurs, etc.) mode utilisateur 2000 appels système Bibliothèque standard Noyau Unix Hardware Adaptation Layer mode noyau Dennis Ritchie, Ken Thompson Source : Wikipedia, author : Peter Hamer 2010 Machine physique source : Wikipedia, Levenez Unix History Diagram 51 52
14 Unix : principes de base! Entité de base : le processus mémoire virtuelle linéaire + flots dʼexécution (threads) segments «mappés» dans la mémoire virtuelle mémoire virtuelle partagée! Fichiers système hiérarchique à la Multics + protection simple descripteur (inode) + tables dʼimplantation multiniveaux outil universel de gestion de lʼinformation (inclut entrées-sorties)! Allocation des ressources! Shell processeur : tourniquet multiniveaux mémoire paginée à la demande avec limiteur de charge composition dʼoutils élémentaires (pipe, flots, redirection)! Motivations Micro-noyaux Éliminer les inconvénients des systèmes monolithiques! Principes Modularité, construction de systèmes «à la carte» Le micro-noyau assure 3 fonctions gestion de mémoire à bas niveau gestion des activités (threads) communication par messages Un système dʼexploitation est construit à partir de ces fonctions! Problèmes Manque de souplesse «Abstractions» imposées Performances! Réalisations Mach ; Chorus ; L3, L4 53 Domaine actif dans les années 1980 à 1995 En retrait depuis, mais renouveau récent (systèmes embarqués) 54 Système sur micro-noyau Les débuts des systèmes dʼexploitation pour ordinateurs individuels système indépendante du matériel Couche d'adaptation au matériel processeur Application gestion des travaux gestion des processus mémoire Machine gestion des fichiers (a) Système monolithique Application communication gestion de la mémoire pilotes Exemples Windows NT Mac OS X (Darwin sur Mach 3) Réseau système micro-noyau Micro-noyau Application S1 S2 S3 S4 Gestion de threads Gestion élémentaire de mémoire Communication par messages Machine Application (b) Système à micro-noyau S1 : serveur de processus S2 : serveur de fichiers S3 : serveur de mémoire S4 : serveur de réseau Réseau CP/M Digital Research Chuck Thacker Alto Alto OS Altair, Amstrad, Osborne, Apple II Gary Kildall Image courtesy of Computer History Museum Xerox PARC Tom OʼNeal Image courtesy of Computer History Museum Pilot Microsoft Intel 8086 QDOS (quick & dirty) Seattle Computer Products Butler Lampson IBM PC Xerox Star MS/DOS Image courtesy of Computer History Museum Schéma logique de lʼalto Apple Lisa Apple Windows Windows 8 Microsoft Bill Gates Image courtesy of Computer History Museum Macintosh MacOS Unix, Mach Steve Jobs NeXT Phone 8 MacOS X ios 56
15 Systèmes pour objets connectés Virtualisation dans les systèmes embarqués! Domaine dʼapplication micro-contrôleurs, réseaux de capteurs! Contraintes faible consommation dʼénergie capacité de mémoire limitée! Exigences fiabilité, adaptabilité, qualité de service! Exemple : TinyOS (U. Berkeley, Intel, Crossbow Technology) système modulaire, état encapsulé piloté par les événements (origine externe ou interne) file dʼordonnancement tâche de fond! Contraintes spécifiques Complexité croissante des applications Maîtrise des performances Réduction de la taille de la base informatique de confiance! Un renouveau pour les micro-noyaux Le micro-noyau comme hyperviseur à bas niveau Des systèmes dʼexploitation «sur mesure» pour une application permet de réaliser des «appareils virtuels» (appareil + son OS spécifique) Les pilotes peuvent sortir de la base de confiance Les composants critiques peuvent être isolés dans des MV G. Heiser, The Role of Virtualization in Embedded Systems, Proc. First Workshop on Isolation and Integration in Embedded Systems (IIESʼ08), pp 11-16, April Un micro-noyau vérifié Les défis des systèmes dʼexploitation! Une version du micro-noyau L4 Machine virtuelle donnant une image simplifiée du matériel! Difficultés Asynchronisme Gestion de la mémoire (pointeurs) Accès direct aux fonctions du matériel (MMU, )! sel4, base dʼun microviseur OKL4 (Open Kernel Labs) Base installée : un milliard conception prototype Haskell Simulateur génération automatique Isabelle/HOL spécification abstraite spécification exécutable code C optimisé raffinement preuve raffinement preuve! Sécurité! Certification! Systèmes embarqués et mobiles! Parallélisme (multi-cœurs)! Gestion de grands volumes de données! Virtualisation à grande échelle! Autonomie et adaptation Gerwin Klein et al., sel4: Formal Verification of an Operating-System Kernel, Communications of the ACM, vol. 53, no 6, pp , June
Cʼest quoi, le «virtuel»? Le virtuel en informatique. Le virtuel en informatique : de la machine au musée. Virtualisation des infrastructures
Aconit, 24 avril 2012 Cʼest quoi, le «virtuel»?! Initialement Le virtuel en informatique : de la machine au musée Sacha Krakowiak Université de Grenoble Sens courant : un potentiel gain virtuel victoire
CH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Concept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Systèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année
UFR Sciences et Techniques Licence S&T 1ère année Informatique UE 102 Architecture des ordinateurs et Algorithmique de base Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ UFR Sciences et Techniques
Architecture des systèmes
LIG, 2/12/2010 Architecture des systèmes Avancées et défis Sacha Krakowiak Université de Grenoble 1 Architecture des systèmes! Architecture art de construire les édifices art de créer et dʼorganiser des
Les générations d'ordinateurs de 1945 à nos jours
Les générations d'ordinateurs de 1945 à nos jours Première génération : (1945-1955) Tubes à vide et tableaux d interrupteurs Au milieu des années 40, «moteurs de calcul» utilisant des relais mécaniques
LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.
Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.
Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Protection et amélioration de la sécurité des systèmes d'exploitation
Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki
Chapitre 2 : Abstraction et Virtualisation
Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et
Métriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)
SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs
La virtualisation, des postes de travail
La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques
Communications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Linux 1: Présentation
1: Présentation 11.05.04, Avon [email protected], IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME!
Dossier de presse Paris, le 14 mai 2013 Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Avec sa nouvelle offre Allinclouded, Flexsi permet à chacun, quʼil soit sur PC ou Mac,
REALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Introduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected] Master CCI - Université Lyon 1 -
DAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Modules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Évaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
La gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts [email protected] Olivier Mathieu C.R.I Université
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski [email protected]
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski [email protected] Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
Le concept de virtualisation regroupe
INFORMATIQUE EMBARQUÉE La virtualisation devient une réalité industrielle Solutions Largement répandue pour les systèmes d information d entreprise et de plus en plus courante dans les télécoms, la virtualisation
Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
TO4T Technologie des ordinateurs. Séance 1 Introduction aux technologies des ordinateurs
TO4T Technologie des ordinateurs Séance 1 Introduction aux technologies des ordinateurs Sébastien Combéfis mardi 27 janvier 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Programmation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Point sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION [email protected] EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Sécurité des systèmes dʼexploitation
Sécurité des systèmes dʼexploitation Christian Toinard Que vise ce cours? Présenter les aspects système permettant dʼaméliorer la sécurité dʼun système dʼexploitation - Définir les approches de protection
Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite
Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Guide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Cours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Sauvegarde des données au LAAS
Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes
UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne
UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et
Ergonomie des Interfaces Homme-Machine
Master SIAD 2 année Ergonomie des Interfaces Homme-Machine Jean-Yves Antoine http://www.sir.blois.univ-tours.fr/~antoine/ Master Informatique Ergonomie des Interfaces Homme-Machine Chapitre 1 Introduction
Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy
Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Séminaire Aristote, 17 Déc. 2009 Ecole Polytechnique Palaiseau Plan L'univers du cloud Ressources Grilles, middleware
Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source
Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs
Histoire et actualité de lʼinformatique
Histoire et actualité de lʼinformatique Évolution, problèmes, perspectives Sacha Krakowiak Université de Grenoble Séance 6 Progrès et défis actuels Progrès et défis actuels Quelques sujets dʼactualité
VMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Exécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
en version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plate-forme Cloud CA AppLogic pour les applications d entreprise
FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de
Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. [email protected]. white-paper-cluster_fr.sxw, Version 74 Page 1
Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. [email protected] white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High
L informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Support de cours système d exploitation
Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre
Systèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Moderniser vos postes de travail grâce à VMware
Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif
Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction [email protected] http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Adopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Module : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
vbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Introduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected] Master CCI -
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Conception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Cours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine [email protected] Transparents Disponibles
Cours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas [email protected] PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Atelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Virtualisation: définitions. Problème des datacenters actuels. Le DATA Center aujourd'hui. Le Data Center d'hier
Virtualisation: définitions Ensemble techniques logicielles et matérielles permettant de fournir un ensemble de ressources informatiques utilisable indépendamment de la plate forme matériel Domaines concernés
Retrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Histoire de l Informatique
Histoire de l Informatique Abdelaaziz EL HIBAOUI Université Abdelelmalek Essaadi Faculté des Sciences de-tétouan [email protected] 14 Feb 2015 A. EL HIBAOUI (FS-Tétouan) Architecture des ordinateurs
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Architecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7
CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7
Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. [email protected]
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home
Présentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Cours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Introduction aux systèmes temps réel. Iulian Ober IRIT [email protected]
Introduction aux systèmes temps réel Iulian Ober IRIT [email protected] Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
A propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Symantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Etude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware
Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et
IBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi
Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 [email protected] 2 [email protected] Aix-Marseille Université Faculté des Sciences
Flux de Soumission & Envoi de SMS. avec lʼapi DataWinners
Flux de Soumission & Envoi de SMS avec lʼapi DataWinners Flux de Soumision et Envoi de SMS DataWinners 1 Introduction Parmi les nombreuses fonctionnalités de DataWinners figure le Flux API qui aide les
Matériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.
PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,
12 Développer un site Web. Visite dʼune page
12 Développer un site Web Visite dʼune page La visite dʼune page Web fait intervenir trois personnages : Le visiteur, qui regarde la page sur son ordinateur Le Webmaster du site visité, en fait plusieurs
