Ordinateur, système d exploitation

Documents pareils
Introduction à l informatique en BCPST

Programmation C. Apprendre à développer des programmes simples dans le langage C

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

L informatique en BCPST

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Éléments d'architecture des ordinateurs

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

CHAPITRE 1. Architecture des ordinateurs. 1. Le hardware La boîte noire

Leçon 1 : Les principaux composants d un ordinateur

CESI Bases de données

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Windows 7, Configuration

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

L'accès aux ressources informatiques de l'ufr des Sciences

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que

Architecture des ordinateurs Introduction à l informatique

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

IV- Comment fonctionne un ordinateur?

Cours 3 : L'ordinateur

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Accéder à ZeCoffre via FTP

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

Qu est-ce qu un Ordinateur

Tivoli Endpoint Manager Introduction IBM Corporation

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Cours Informatique 1. Monsieur SADOUNI Salheddine

Retrouver de vieux programmes et jouer sur VirtualBox

Utilisez Toucan portable pour vos sauvegardes

Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie

Hardware et software

Permis de conduire info

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année

Généralités sur les systèmes d Exploitation

Direction des Systèmes d'information

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

CH.3 SYSTÈMES D'EXPLOITATION

Unix/Linux I. 1 ere année DUT. Université marne la vallée

La mémoire. Un ordinateur. L'octet. Le bit

Mode d emploi pour lire des livres numériques

MSP Center Plus. Vue du Produit

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Généralités sur les systèmes d Exploitation

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

1. Présentation du TP

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Procédure et Pré-requis

PROCEDURE ESX & DHCP LINUX

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Mise en œuvre d une solution de virtualisation

Eclipse atelier Java

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Nouvelles stratégies et technologies de sauvegarde

VMWare Infrastructure 3

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Un ordinateur, c est quoi?

ACCEDER A SA MESSAGERIE A DISTANCE

Partager un lecteur de DVD

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Windows 7 - Installation du client

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

ACCÉDER A SA MESSAGERIE A DISTANCE

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Séquencer une application

Manuel d utilisation de ndv 4

Sauvegarde et protection des documents

Bac Professionnel Systèmes Electroniques Numériques

LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO

DEPLOIEMENT MICROSOFT WINDOWS

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Windows 10 Technical Preview

Guide d installation Caméras PANASONIC Série BL

Mes documents Sauvegardés

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Installation d'un Active Directory et DNS sous Windows Server 2008

EN Télécom & Réseau S Utiliser VMWARE

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

ndv access point : Installation par clé USB

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Serveur de sauvegarde à moindre coût

Progression secrétariat

Playzilla - Chargement par clé usb

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

Ophcrack - Windows XP/Vista

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Transcription:

Ordinateur, système d exploitation Skander Zannad et Judicaël Courant 2013-09-02 1 Ordinateur 1.1 Qu est-ce qu un ordinateur? C est une machine Servant à traiter de l information Programmable Universelle 1.1.1 Exemples/contre-exemples 1. Automobile 2. Thermostat d ambiance (mécanique) 3. Thermostat d ambiance (électronique) 4. Téléphone portable (smartphone) 5. PC de bureau 6. Lecteur MP3 7. Box de votre FAI 1

1.1.2 Universalité Traite de l information Programmable Mais pas universelle Définition informelle : Universelle = «capable de calculer toute fonction exprimable par un algorithme» Définition mathématique : Universelle = «capable de calculer toute fonction calculable par une machine de Turing» 1.1.3 Machine de Turing Dispositif théorique défini par Turing en 1937. Facile à définir mathématiquement. Équivalent à tout modèle raisonnable (thèse de Church). Intuitivement : Ruban infini Contrôle à nombre d états fini. Lecture/écriture/déplacement sur la bande NB : point de vue mécaniste du dessin non pertinent 2

1.1.4 Fonctions non calculables Attention : Universalité peut tout calculer Il existe des fonctions non calculables : Dire si une proposition mathématique est vraie ou fausse. Dire si une machine de Turing/un programme informatique va s arrêter ou non (problème de l arrêt) 1.1.5 Idée géniale : la machine universelle Machine de Turing universelle : Données d entrées une description d un algorithme et une donnée sur lequel l appliquer Résultat produit le résultat de l algorithme Conséquence : pas besoin de construire une machine pour chaque algorithme. Un programme est juste une donnée comme une autre! (pas d AppStore pour customiser votre voiture) 1.2 Architecture de von Neumann Version concrète d une machine de Turing universelle. Modèle architectural de tous les ordinateurs depuis 70 ans. Mémoire vive : Pas de sens a priori Inerte Accès direct Unité de contrôle R 0 R 1... R n UAL Bus Mémoire à accès direct (RAM et ROM) Périphériques (réseau, disques durs, écran, clavier... ) FIGURE 1: Architecture de von Neumann 3

Processeur : Mémoire réduite à quelques mots appelés registres Calculs sur les registres Accès à la mémoire vive Unité de contrôle Lire instruction Exécuter instruction Incrémenter PC Décoder instruction Déroulement schématique des actions effectuées par l unité de contrôle Avantages de l architecture de von Neumann : Simplicité conceptuelle Souplesse (peut manipuler tout ce qui est représentable numériquement, un programme est une donnée) Inconvénients : Exécution séquentielle Goulet d étranglement Fragilité (faible robustesse aux erreurs) 1.2.1 Mise en œuvre Problème avec les mémoires vives : Consomment de l électricité S effacent quand elles ne sont plus alimentées Solutions : Mémoire morte (ROM) Pas besoin d alimentation mais non modifiable. Initialisées à la fabrication. Mémoire d un PC : un peu de ROM, beaucoup de RAM. Contenu de la ROM : firmware (BIOS ou UEFI) chargeant le système d exploitation. Mémoire de masse Autrefois lecteur de bande magnétiques, aujourd hui disque dur ou mémoire flash. Grande capacité de 1stockage mais accès plus lent que la RAM (rapport 1000 pour DD/RAM). Stocke généralement données utilisateurs + programmes + système d exploitation. plus complexe. 4

2 Système d exploitation Machine de von Neumann : seul un programme s exécute. Besoins utilisateurs : plein de programmes. Système d exploitation (Operating System) : le programme chargé au démarrage et orchestrant les autres programmes. 2.1 Responsabilités du SE Servir : Multitâche (illusion) Organisation DD (répertoires, fichiers) Lancement des applications Protéger : Gestion des utilisateurs Contrôle d accès (DD, réseau, RAM, CPU) 2.2 OS existants 2.2.1 Le plus connu Famille des systèmes Microsoft Windows. Selon Wikipedia (article Microsoft, le 31 août 2013) : La stratégie commerciale de Microsoft, reposant sur la vente liée, lui a permis de diffuser son système d exploitation Windows sur la grande majorité des ordinateurs de bureau. Condamnations par la commission européenne (497 106 e en 2004, 280 106 e, 899 106 e en 2008) 2.2.2 La famille régnante : les dérivés d Unix Fiables, robustes, assez sécurisés, adaptables aux besoins. Linux hégémonique : 90% des calculateurs du TOP 500 majoritaire sur les serveurs web (probablement) majoritaire sur les box ADSL (Freebox, Livebox, Neufbox et Bewan ibox) 5

2.3 Le Multitâche, une illusion Applications : stockées sur le DD. Interruption matérielle : Dispositif interrompant le programme en cours et donnant la main au système d exploitation lorsque survient un événement externe ou à une date donnée. Le système d exploitation : Charge en mémoire vive les applications à exécuter (on parle de tâches ou de processus). Donne la main à une application. Au bout de quelques millisecondes survient une interruption. Le système reprend la main, traite l événement, redonne la main à une autre tâche. 2.4 Système de fichiers Données organisées par fichiers : Programmes (et leurs données) : 10 5 fichiers sur mon PC Données : 10 6 fichiers sur mon PC (20 ans de données) Organisation hiérarchique par répertoires. 2.4.1 Sous Unix Arborescence unique : unifie l accès aux différents disques (locaux, distants, disque dur, clé USB, etc.) Répertoire racine noté / /a/b : fichier ou sous-répertoire b du sous-répertoire a de la racine. Notation appelée chemin absolu du fichier ou répertoire b. a/b : fichier ou sous-répertoire b d un sous-répertoire a (d emplacement non précisé). Notation appelée chemin relatif du fichier ou répertoire b. 2.4.2 Sous MS-Windows Chaque disque a un nom formé d une lettre suivi de «:» (A:,..., Z:), souvent source de problème (pas de convention standard). On utilise \ au lieu de / pour noter les sous-répertoires. 6

2.4.3 Métadonnées À chaque fichier/répertoire sont associées des informations, appelées métadonnées et notamment : taille du fichier propriétaire droits d accès (lecture, écriture, exécution) pour le propriétaire, les membres de son groupe, les autres utilisateurs date de dernière modification, dernier accès Utilisées par le système pour accorder/refuser l accès, pour savoir ce qui doit être sauvegardé, etc. 2.5 Les programmes Existent essentiellement sous deux formes : Programmes en langage machine Ils contiennent le code des instructions du processeur qu il faut mettre en mémoire pour exécuter le programme. Scripts Programmes sous forme de texte dans un langage humainement compréhensible. Techniquement, le système va lancer un programme appelé interpréteur et lui donner ce texte. L interpréteur va alors exécuter le programme. 2.5.1 Programmes en langage machine Difficiles à écrire directement, spécifiques à une architecture processeur/système d exploitation donnée. En général produits par un compilateur, programme permettant de transformer un programme écrit dans un langage évolué en langage machine. 2.5.2 Scripts (sous Unix) Foultitude de langages disponibles (plus de 200 répertoriés sur wikipedia). Pour réaliser un script : écrire le texte du programme dans un fichier texte ajouter en première ligne : #! chemin-vers-l interpréteur (par exemple #! /bin/sh) Donner les droits d exécution sur le fichier. 7

2.6 Protections Avant de donner la main à un programme, le système d exploitation bascule le processeur dans un mode appelé mode utilisateur (par opposition au mode noyau). En mode utilisateur : On peut transmettre des demandes au système d exploitation (appels systèmes). Il est impossible d accéder aux périphériques directement. Les accès mémoires sont contrôlés et possibles uniquement dans une zone autorisée par le noyau. En cas de tentative d écriture ou lecture ailleurs, le SE reprend la main et arrête le processus. 3 Environnement de développement intégré (IDE) Logiciel permettant d écrire des programmes de les exécuter de chercher l origine d un bogue (débogueur) de consulter la documentation du langage et des bibliothèques utilisées La plupart des IDE sont spécialisés à un ou à quelques langages, d autres sont plus généralistes et ouverts sur grand nombre de langages. Dans ce cours : Langage : IDE : IDLE (fourni avec Python) Python : un des langages les plus utilisés dans le monde un des plus faciles à apprendre 3.1 Console interactive On essaie successivement de taper : 2 + 3 a = 2 a a=2 a = 2 a = 2 a + a b + 1 b = 1 b + 1 b = b + 7 b = b + 5 b 2 5 8

2 1000 " h e l l o " " h e l l o " + " world " " h e l l o " + " world " (démonstration interactive) 3.2 Éditeur Ouverture d une nouvelle fenêtre d édition : menu File/New Window On édite le texte suivant : print ( " h e l l o world! " ) x = 42 Exécuter ce code : Run/Run Module (ou F5) (démonstration) Remarquez que python n a pas écrit 42 : Lorsqu il s exécute, un programme python n affiche que ce qu on lui demande explicitement d afficher! 3.3 Débogueur Dans l éditeur on entre le programme suivant : x = 231 / 77 z = 4 u = x 2 + 3 z 3 t = z / u print ( t ) Exécution (F5) : erreur! Que se passe t-il? On va regarder pas à pas en lançant le débogueur : Menu Debug/Debugger (de la fenêtre d interaction) : ouvre une fenêtre nommée Debug Control. Cocher la case «Source». Puis dans l éditeur, exécuter le programme (F5). La fenêtre Debug Control montre la ligne qui va être exécutée et la valeur des variables avant cette exécution et la ligne en cours d exécution est mise en surbrillance dans la fenêtre d édition. Cliquer sur Step pour exécuter cette étape. 9