Ordinateur, système d exploitation

Documents pareils
Introduction à l informatique en BCPST

Leçon 1 : Les principaux composants d un ordinateur

Programmation C. Apprendre à développer des programmes simples dans le langage C

L informatique en BCPST

Utilisez Toucan portable pour vos sauvegardes

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Architecture des ordinateurs Introduction à l informatique

Unix/Linux I. 1 ere année DUT. Université marne la vallée

CESI Bases de données

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

CH.3 SYSTÈMES D'EXPLOITATION

Eclipse atelier Java

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

IV- Comment fonctionne un ordinateur?

Direction des Systèmes d'information

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

I00 Éléments d architecture

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

MANUEL UTILISATEUR SOPISAFE V 3.5

Manuel d'installation de GESLAB Client Lourd

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Éléments d'architecture des ordinateurs

Mode d emploi pour lire des livres numériques

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Cours Informatique 1. Monsieur SADOUNI Salheddine

Séquencer une application

L'accès aux ressources informatiques de l'ufr des Sciences

Hardware et software

Utiliser Dev-C++ .1Installation de Dev-C++ Table des matières

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Sauvegarder sa messagerie Outlook 2010

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

CHAPITRE 1. Architecture des ordinateurs. 1. Le hardware La boîte noire

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Mes documents Sauvegardés

Sauvegarde et protection des documents

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Préconisations Techniques & Installation de Gestimum ERP

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

Chapitre 1 L interface de Windows 7 9

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Réglages du module de sauvegarde de Biblionet (Monoposte)

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

Guide d installation de MySQL

TwinCAT Backup. Mise en œuvre rapide

Installation d un ordinateur avec reprise des données

Centres d accès communautaire Internet des Îles LA CLÉ USB

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

Caméra Numérique de Microscopie Couleur USB. Guide d installation

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Quelques bases sur les ordinateurs

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Certificats de signature de code (CodeSigning)

Playzilla - Chargement par clé usb

Mise en route de Cobian Backup

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Systèmes embarqués D.Rossier

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Windows 10 Technical Preview

Particularité supplémentaire à ajouter avec Internet Explorer

Gestion des sauvegardes

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

Permis de conduire info

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.

Procédure d installation de mexi backup

PAGE 1. L écran du logiciel d Open Office Draw. Barre de menu: Les commandes du logiciel

Machines virtuelles Cours 1 : Introduction

Cours 3 : L'ordinateur

Utilisation de GCM (Google Cloud Messaging) pour Android. Partie préliminaire éventuelle : Création d'un AVD lisant GCM

CAPTURE DES PROFESSIONNELS

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

Atelier Le gestionnaire de fichier

Introduction à Windows 8

Administration de systèmes

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

C. SCIT Le 9 juillet 2003

Windows. Préparation. Windows

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Disque Dur Internet «Découverte» Guide d utilisation du service

Utilisation de l outil lié à MBKSTR 9

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Installation / Sauvegarde Restauration / Mise à jour

Les pannes non bloquantes ou aléatoires :

Bac Professionnel Systèmes Electroniques Numériques

Progitek Backup- s Shareware version 6.0 du 1 er février 2008

J'ai changé d'ordinateur, comment sauvegarder mon certificat?

Tropimed Guide d'installation

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Transcription:

1.1.2 Universalité Ordinateur, système d exploitation Skander Zannad et Judicaël Courant Traite de l information 2013-09-02 Programmable Mais pas universelle Définition informelle : 1 Ordinateur Universelle = «capable de calculer toute fonction exprimable par un algorithme» 1.1 Qu est-ce qu un ordinateur? Définition mathématique : Universelle = «capable de calculer toute fonction calculable par une machine de Turing» C est une machine Servant à traiter de l information Programmable 1.1.3 Machine de Turing Universelle Dispositif théorique défini par Turing en 1937. Facile à définir mathématiquement. 1.1.1 Exemples/contre-exemples Équivalent à tout modèle raisonnable (thèse de Church). 1. Automobile 2. Thermostat d ambiance (mécanique) 3. Thermostat d ambiance (électronique) 4. Téléphone portable (smartphone) Intuitivement : Ruban infini Contrôle à nombre d états fini. Lecture/écriture/déplacement sur la bande 5. PC de bureau 6. Lecteur MP3 7. Box de votre FAI NB : point de vue mécaniste du dessin non pertinent 1 2

1.1.4 Fonctions non calculables Attention : Universalité peut tout calculer Il existe des fonctions non calculables : Dire si une proposition mathématique est vraie ou fausse. Dire si une machine de Turing/un programme informatique va s arrêter ou non (problème de l arrêt) Processeur : Mémoire réduite à quelques mots appelés registres Calculs sur les registres Accès à la mémoire vive Unité de contrôle Lire instruction Exécuter instruction 1.1.5 Idée géniale : la machine universelle Machine de Turing universelle : Données d entrées une description d un algorithme et une donnée sur lequel l appliquer Résultat produit le résultat de l algorithme Conséquence : pas besoin de construire une machine pour chaque algorithme. Un programme est juste une donnée comme une autre! (pas d AppStore pour customiser votre voiture) 1.2 Architecture de von Neumann Version concrète d une machine de Turing universelle. Modèle architectural de tous les ordinateurs depuis 70 ans. Mémoire vive : Pas de sens a priori Inerte Accès direct Unité de contrôle R 0 R 1... R n UAL Bus Mémoire à accès direct (RAM et ROM) Périphériques (réseau, disques durs, écran, clavier... ) FIGURE 1: Architecture de von Neumann Incrémenter PC Décoder instruction Déroulement schématique des actions effectuées par l unité de contrôle Avantages de l architecture de von Neumann : Simplicité conceptuelle Souplesse (peut manipuler tout ce qui est représentable numériquement, un programme est une donnée) Inconvénients : Exécution séquentielle Goulet d étranglement Fragilité (faible robustesse aux erreurs) 1.2.1 Mise en œuvre Problème avec les mémoires vives : Consomment de l électricité S effacent quand elles ne sont plus alimentées Solutions : Mémoire morte (ROM) Pas besoin d alimentation mais non modifiable. Initialisées à la fabrication. Mémoire d un PC : un peu de ROM, beaucoup de RAM. Contenu de la ROM : firmware (BIOS ou UEFI) chargeant le système d exploitation. Mémoire de masse Autrefois lecteur de bande magnétiques, aujourd hui disque dur ou mémoire flash. Grande capacité de 1stockage mais accès plus lent que la RAM (rapport 1000 pour DD/RAM). Stocke généralement données utilisateurs + programmes + système d exploitation. plus complexe. 3 4

2 Système d exploitation 2.3 Le Multitâche, une illusion Machine de von Neumann : seul un programme s exécute. Besoins utilisateurs : plein de programmes. Système d exploitation (Operating System) : le programme chargé au démarrage et orchestrant les autres programmes. Applications : stockées sur le DD. Interruption matérielle : Dispositif interrompant le programme en cours et donnant la main au système d exploitation lorsque survient un événement externe ou à une date donnée. Le système d exploitation : Charge en mémoire vive les applications à exécuter (on parle de tâches ou de processus). 2.1 Responsabilités du SE Donne la main à une application. Servir : Au bout de quelques millisecondes survient une interruption. Multitâche (illusion) Organisation DD (répertoires, fichiers) Lancement des applications Le système reprend la main, traite l événement, redonne la main à une autre tâche. 2.4 Système de fichiers Protéger : Gestion des utilisateurs Données organisées par fichiers : Contrôle d accès (DD, réseau, RAM, CPU) Programmes (et leurs données) : 105 fichiers sur mon PC Données : 106 fichiers sur mon PC (20 ans de données) 2.2 OS existants Organisation hiérarchique par répertoires. 2.2.1 Le plus connu Famille des systèmes Microsoft Windows. Selon Wikipedia (article Microsoft, le 31 août 2013) : La stratégie commerciale de Microsoft, reposant sur la vente liée, lui a permis de diffuser son système d exploitation Windows sur la grande majorité des ordinateurs de bureau. Condamnations par la commission européenne (497 106 e en 2004, 280 106 e, 899 106 e en 2008) 2.2.2 La famille régnante : les dérivés d Unix 2.4.1 Sous Unix Arborescence unique : unifie l accès aux différents disques (locaux, distants, disque dur, clé USB, etc.) Répertoire racine noté / /a/b : fichier ou sous-répertoire b du sous-répertoire a de la racine. Notation appelée chemin absolu du fichier ou répertoire b. a/b : fichier ou sous-répertoire b d un sous-répertoire a (d emplacement non précisé). Notation appelée chemin relatif du fichier ou répertoire b. 2.4.2 Sous MS-Windows Fiables, robustes, assez sécurisés, adaptables aux besoins. Linux hégémonique : 90% des calculateurs du TOP 500 Chaque disque a un nom formé d une lettre suivi de «:» (A:,..., Z:), souvent source de problème (pas de convention standard). On utilise \ au lieu de / pour noter les sous-répertoires. majoritaire sur les serveurs web (probablement) majoritaire sur les box ADSL (Freebox, Livebox, Neufbox et Bewan ibox) 5 6

2.4.3 Métadonnées À chaque fichier/répertoire sont associées des informations, appelées métadonnées et notamment : taille du fichier propriétaire droits d accès (lecture, écriture, exécution) pour le propriétaire, les membres de son groupe, les autres utilisateurs date de dernière modification, dernier accès Utilisées par le système pour accorder/refuser l accès, pour savoir ce qui doit être sauvegardé, etc. 2.5 Les programmes Existent essentiellement sous deux formes : Programmes en langage machine Ils contiennent le code des instructions du processeur qu il faut mettre en mémoire pour exécuter le programme. Scripts Programmes sous forme de texte dans un langage humainement compréhensible. Techniquement, le système va lancer un programme appelé interpréteur et lui donner ce texte. L interpréteur va alors exécuter le programme. 2.5.1 Programmes en langage machine Difficiles à écrire directement, spécifiques à une architecture processeur/système d exploitation donnée. En général produits par un compilateur, programme permettant de transformer un programme écrit dans un langage évolué en langage machine. 2.5.2 Scripts (sous Unix) Foultitude de langages disponibles (plus de 200 répertoriés sur wikipedia). Pour réaliser un script : écrire le texte du programme dans un fichier texte ajouter en première ligne : #! chemin-vers-l interpréteur (par exemple #! /bin/sh) Donner les droits d exécution sur le fichier. 2.6 Protections Avant de donner la main à un programme, le système d exploitation bascule le processeur dans un mode appelé mode utilisateur (par opposition au mode noyau). En mode utilisateur : On peut transmettre des demandes au système d exploitation (appels systèmes). Il est impossible d accéder aux périphériques directement. Les accès mémoires sont contrôlés et possibles uniquement dans une zone autorisée par le noyau. En cas de tentative d écriture ou lecture ailleurs, le SE reprend la main et arrête le processus. 3 Environnement de développement intégré (IDE) Logiciel permettant d écrire des programmes de les exécuter de chercher l origine d un bogue (débogueur) de consulter la documentation du langage et des bibliothèques utilisées La plupart des IDE sont spécialisés à un ou à quelques langages, d autres sont plus généralistes et ouverts sur grand nombre de langages. Dans ce cours : Langage : IDE : IDLE (fourni avec Python) Python : un des langages les plus utilisés dans le monde un des plus faciles à apprendre 3.1 Console interactive On essaie successivement de taper : 2 + 3 a a=2 a + a b + 1 b = 1 b + 1 b = b + 7 b = b + 5 b 2 5 7 8

2 1000 " h e l l o " " h e l l o " + " world " " h e l l o " + " world " (démonstration interactive) 3.2 Éditeur Ouverture d une nouvelle fenêtre d édition : menu File/New Window On édite le texte suivant : print ( " h e l l o world! " ) x = 42 Exécuter ce code : Run/Run Module (ou F5) (démonstration) Remarquez que python n a pas écrit 42 : Lorsqu il s exécute, un programme python n affiche que ce qu on lui demande explicitement d afficher! 3.3 Débogueur Dans l éditeur on entre le programme suivant : x = 231 / 77 z = 4 u = x 2 + 3 z 3 t = z / u print ( t ) Exécution (F5) : erreur! Que se passe t-il? On va regarder pas à pas en lançant le débogueur : Menu Debug/Debugger (de la fenêtre d interaction) : ouvre une fenêtre nommée Debug Control. Cocher la case «Source». Puis dans l éditeur, exécuter le programme (F5). La fenêtre Debug Control montre la ligne qui va être exécutée et la valeur des variables avant cette exécution et la ligne en cours d exécution est mise en surbrillance dans la fenêtre d édition. Cliquer sur Step pour exécuter cette étape. 9