IC3 - 2021 - Support de Cours Apprenants

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 79

NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

INTERNET AND COMPUTING CORE CERTIFICATION MICROSOFT

Madame NDJATHE Germaine M.N.S.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

SOMMAIRE 2

Contenu
Atome pédagogique 3: INTERNET ET LES RESEAUX SOCIAUX (vivre en ligne) ........................................ 5
ATOME PEDAGOGIQUE 1 / PREMIERE PARTIE 1 ................................................................................. 6
INFORMATIQUE FONDAMENTALES ........................................................................................... 6
OBJECTIF PRINCIPAL ............................................................................................................................ 6
I. Chapitre 1. LES GENERALITES .......................................................................................................... 6
I.1 QUELQUES CONCEPTS ............................................................................................................. 6
I.2 LES DIFFERENTS TYPES D’ORDINATEURS : ........................................................... 8
I.3 LES PRINCIPAUX COMPOSANTS D'UN ORDINATEUR ET LEUR ROLE. ....... 10
Quelques périphériques : .......................................................................................................... 12
4. Brancher son ordinateur: un jeu d’enfant ! ............................................................................. 12
I.4 ROLE DE L’ORDINATEUR : ........................................................................................ 14
Allumer et éteindre mon ordinateur ............................................................................................... 15
Séquence de lancement de l’ordinateur ...................................................................................... 16
Chapitre 2. LE SYSTEME D’ORDINATEUR .......................................................................... 17
II.8. Systèmes d’exploitation comme gestionnaire de ressources........................................ 29
II- 9. Historique des systèmes d’exploitation ...................................................................... 29
II-10 Première génération de 1945-1955 ................................................................................... 30
II.11. La deuxième génération des ordinateurs 1955 - 1965 : transistors et traitement par
lots..................................................................................................................................................... 31
II.12. Troisième génération : circuits intégrés et multiprogrammation 1965- 1980 ............ 33
II.13 Quatrième génération, les ordinateurs personnels 1980- aujourd’hui ........................ 34
III- Types de système d’exploitation .......................................................................................... 36
III.1 Les systèmes d’exploitation pour Mainframes ........................................................... 36
III.2 Les Systèmes d’Exploitation des serveurs ...................................................................... 36
III.3 Les Systèmes d’Exploitation des multiprocesseurs ....................................................... 37
III.4 Les Systèmes d’Exploitation des PC .................................................................................. 37
III.5 Les systèmes embarqués ..................................................................................................... 38
III.6 Les Systèmes d’Exploitation des objets communicants ................................................. 38
III.7 Les Systèmes d’Exploitation temps réel ........................................................................ 38
III.8 Les Systèmes d’Exploitation pour smart cards ............................................................... 39
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV- : COMPOSANTS ET FONCTIONNEMENT ...................................................................... 40


3
D’UN SYSTÈME D’EXPLOITATION .............................................................................................. 40
IV.1 Introduction ......................................................................................................................... 40
IV.2 Le noyau d’un système d’exploitation ............................................................................. 40
IV.3. Communication entre matériels et logiciels ................................................................. 41
IV.4 Gestion du processeur ........................................................................................................ 43
BIBLIOGRAPHIE ...................................................................................................................................... 78
WEBOGRAPHIE ...................................................................................................................................... 79

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

(INTERNET AND COMPUTING CORE CERTIFICATION)

Formation Microsoft ; Microsoft® Office Specialist – Transformer des


étudiants motivés en superstars Office Certifier de nouvelles compétences avec
Microsoft® Office Specialist 2010, 2013 La suite Microsoft Office 2010, 2013 permet
aux universités et aux établissements de formation professionnelle d’améliorer les
compétences bureautiques. Ce logiciel est fourni en libre et gratuit (version d’essai) et
en propriétaire.

Objectif: ce cours donne des outils nécessaires qu’un apprenant a besoin pour
savoir utiliser un ordinateur et y travailler aisément.

Il fournit la base de connaissances nécessaires pour réussir dans des


environnements qui requiert l’utilisation de l’informatique et d’internet.

On insiste sur la maitrise des logiciels utilitaires installés dans un ordinateur


ainsi que l’utilisation des réseaux sociaux.

Atome pédagogique 1 : INFORMATIQUE FONDAMENTALES


(Les fondamentaux de l’ordinateur)
Chapitre 1. Les généralités sur l’ordinateur

C’est quoi un ordinateur ? Son rôle ? L’historique, les types d’ordinateur, les
parties d’un ordinateur (hardware/Software), l’architecture de VON NEUMANN.

Chapitre 2. Le système d’ordinateur


- Qu’est-ce qu’un Système d’Exploitation ?
- Son rôle dans l’ordinateur? les types de Système d’Exploitation (propriétaire,
libre), fonctionnement d’un Système d’Exploitation
- Découverte de l’ordinateur

Allumer/éteindre un ordinateur, le bureau de Windows, notion d’icone, de


fichier, de dossier, de répertoire, de fenêtre, de boite de dialogue, bouton agrandir,
réduire, fermer, le bouton démarrer, la barre des tâches, installation et exécution des
programmes
TP Installation d’un Système d’Exploitation Windows (Windows, 7, 8, …)

Chapitre 3 : le panneau de configuration


Paramétrer les misse à jour, Créer et supprimer un compte, modifier
l’ergonomie, changer la date et l’heure, désinstaller un programme, changer les
paramètres réseaux, activer/désactiver le pare-feu.
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Atome pédagogique 2: LES PRINCIPALES APLICATIONS (Logiciels 5


Utilitaires)

Atome pédagogique 3: INTERNET ET LES RESEAUX SOCIAUX (vivre en


ligne)
Qu’est-ce qu’internet? Comment s’y connecter? Comment faire des recherches sur
internet ? Comment rechercher des bourses, des opportunités d’emplois, créer son email,
créer son blog/wiki, avantages et inconvénients des réseaux sociaux.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

ATOME PEDAGOGIQUE 1 / PREMIERE PARTIE 1 6

INFORMATIQUE FONDAMENTALES
(LES FONDAMENTAUX DE L’ORDINATEUR)
Bienvenue dans ce tout premier cours ! Nous allons commencer par nous
familiariser avec les différents éléments qui composent un ordinateur. Le schéma ci-
dessous représente le minimum pour faire fonctionner un ordinateur fixe.

OBJECTIF PRINCIPAL : Au terme de cette première partie, l’apprenant sera


capable de distinguer et décrire les ressources informatiques dans l’environnement
MOS1. Il aura les compétences de bases d’installation du software (logiciels)
compatibles au hardware ayant pour objectif, le traitement automatique de
l’information dans le SE2 Windows.

I. Chapitre 1. LES GENERALITES


I.1 QUELQUES CONCEPTS
Informatiques: Le mot « informatique » est un néologisme créé par
contraction des mots « information » et « automatique ».

Science du traitement rationnel, notamment par machines automatiques, de


l'information considérée comme le support des connaissances humaines et des
communications dans les domaines technique, économique et social (définition
approuvée par l'Académie française).

On doit l'origine du mot « informatique » à Philippe DREYFUS, ancien


directeur du Centre National de Calcul Électronique de Bull dans les années 50, qui,
en 1962, a utilisé pour la première fois ce terme dans la désignation de son entreprise
« Société d'Informatique Appliquée » (SIA). Dans la mesure où Philippe DREYFUS
s'est abstenu (sciemment ?) de déposer le terme « informatique » en tant que marque,
l'Académie Française a adopté ce terme en 1967 afin de désigner la « science du
traitement de l'information » ou plus exactement la « Science du traitement rationnel,

1
MOS : Microsoft Office Spécialiste
2
SE : Système d’Exploitation
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

notamment par des machines automatiques, de l'information considérée comme le


7
support des connaissances humaines et des communications dans les domaines
techniques, économiques et sociaux ».

En juillet 1968 le mot fût repris dans le discours d'un ministre allemand, M.
STOLTENBERG, sous la forme germanisée « informatik ». De fil en aiguille le mot
s'est rapidement répandu dans plusieurs pays d'Europe :

« informática » en Espagne et au Portugal,

« informatica » aux Pays-bas et en Italie,

« informatikk » en Norvège,

« informatika » en Hongrie, Russie et Slovaquie.

Les anglo-saxons et américains lui préfèrent généralement le terme « computer


science » (traduction française « science des ordinateurs ») mais le terme « informatics »
est parfois usité en Grande-Bretagne.

Le terme informaticien est donc un terme générique désignant une personne


dont le travail est en grande partie lié à l'informatique.
L'informatique et les TIC.

Le terme TIC (Technologies de l'Information et de la Communication) est


également largement utilisé dans les milieux politiques, administratifs, universitaires
et académiques afin de désigner l'ensemble des technologies et moyens
informatiques, de télécommunication et audiovisuels. Le terme de NTIC est de moins
en moins employé dans la mesure où on considère que l'informatique est désormais
largement démocratisée.

Le terme TICE (Technologies de l'Information et de la Communication pour


l'Education) est parfois utilisé pour désigner l'usage de l'informatique dans le cadre
d'un acte éducatif.

Outre-Atlantique les termes ICT (Information & Communication Technologies),


abrégé parfois en IT (Information Technologies) sont également très répandus, à un tel

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

point que les informaticiens sont appelés IT People (littéralement « les gens des
8
technologies de l'information »).

Infogérance: Prise en charge contractuelle de tout ou partie de la gestion


d'un système d'information d'un organisme par un prestataire extérieur.

Informatique Fondamentale: fondation basée sur la science du


traitement automatique de l’information.

Ordinateur : Un ordinateur est un système de traitement de l'information


programmable tel que défini par Turing et qui fonctionne par la lecture séquentielle
d'un ensemble d'instructions, organisées en programmes, qui lui font exécuter des
opérations logiques et arithmétiques. Le composant principal d'un ordinateur, celui
qui permet d'effectuer les calculs et opérations demandées est le processeur.

Une machine suivant le modèle de Von Neumann est constituée de: une unité
centrale composée d'une unité de calcul (Unité Arithmétique et logique - UAL) et d'une
unité de contrôle. Une mémoire centrale composée d'un ensemble de cellules
stockant des nombres binaires représentant les programmes et les données.

I.2 LES DIFFERENTS TYPES D’ORDINATEURS :

Les premiers ordinateurs. ... 1945 à nos jours : Création de l'ENIAC (Electronic
Numerical Integrator and Computer) par P. Eckert et J. Mauchly. La programmation de
ce calculateur s'effectue en recablant entre eux, ses différents éléments. En janvier
1948, Wallace Eckert de chez IBM et son équipe terminent le SSEC (Selective Sequence
Electronic Calculator), machine hybride composée de plusieurs systèmes de stockage.
Les deux principaux constituants d’un ordinateur sont la mémoire principale et le
Processeur. La mémoire principale (MP en abrégé) permet de stocker de
l’information
(Programmes et données), tandis que le processeur exécute pas à pas les
instructions composant les programmes.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Ordinateur personnel : Un ordinateur personnel plus connu sous


l’abréviation PC (vient de l’anglais : Personal Computer), est un ordinateur qui répond à
des besoins d’utilisateur.

Un ordinateur dit PC une machine avec lequel un utilisateur peut faire réaliser,
exécuter des opérations (des calculs) et d’interagir avec lui par l’intermédiaire
de périphériques.

Ordinateur portable :

Un ordinateur portable se doit d’être compact et facilement transportable. C’est un


concentré d’unités, d’Écran, de souris, de clavier, de webcam intégrée et de son.

Tout comme l’ordinateur fixe, il est possible de brancher différents périphériques


: imprimante, souris, appareil photo numérique …

L’ordinateur portable possède une batterie qui lui permet d’être autonome jusqu’à
plusieurs heures sans être alimenté en courant électrique.

Ordinateur du futur (architecture actuelle des ordinateurs n’est pas la seule envisageable.
D’autre), Ordinateur quantique ou algorithme de Grover (calculateur quantique est un
ordinateur utilisant les propriétés quantiques de la matière).

TD : Quels sont les différents types de sécurité d’un ordinateur et d’un


système informatique?

Ordinateur à ADN est une des voies non électroniques actuellement explorées pour
résoudre les problèmes combinatoires. Il ne prétend pas à la généralité et à la flexibilité d’un
ordinateur général. Ordinateur optique ou photonique est un ordinateur numérique qui
utilise des photons qui ne crée pas d’interférence magnétique avec des transistors optiques
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

rapides pour le traitement des informations aux lieux des électrons comme des ordinateurs
10
conventionnels, ordinateur neuronal.

Figure1 : Schéma d’un ordinateur standard


Source : https://www.google.cm/search?q=&tbm=isch&tbs
Un écran, un clavier, pour taper du texte, une souris, pour déplacer
le curseur à l’écran, des enceintes pour le son, ce n’est pas obligatoire mais tout de
même mieux et surtout : une unité centrale qui est le cœur et le cerveau de
l’ordinateur.

I.3 LES PRINCIPAUX COMPOSANTS D'UN ORDINATEUR ET LEUR ROLE.

L’ordinateur est composé d’un ensemble de composants électroniques (électriques)


reliés entre eux. Ces éléments sont placés sur un circuit imprimé nommé carte mère (plaque
sur lequel est gravé le circuit de connexion électrique reliant les composants).

Quand le processeur effectue une opération, le résultat peut être mémorisé de façon :

Temporaire: résultat mémorisé un temps défini, il n’existe obligatoirement


plus une fois l’ordinateur éteint – mis hors tension.

Permanente: résultat mémorisé même après que l’ordinateur soit éteint – mis
hors tension. On peut donc retrouver le résultat une fois l’ordinateur rallumé.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Il existe donc dans l’ordinateur deux gestions différentes de la mémorisation


11
du résultat :
La gestion de la mémoire temporaire appelée mémoire vive de l’ordinateur est
prise en charge par des puces de mémoire qui permettent de mémoriser
temporairement l’information (barrette de mémoire vive– RAM).

La gestion de la mémoire permanente, appelée mémoire morte de


l’ordinateur est prise en charge par le disque dur qui permet de mémoriser de façon
permanente l’information.

Les composants qui constituaient autrefois la mémoire vive et le disque


dur de l’ordinateur étaient de nature très différente.

La mémoire vive était constituée de petits circuits imprimés regroupant


et reliant plusieurs puces de mémoire (appelées barrettes de RAM).
Le disque dur était composé de disques magnétiques superposés et lus par
une tête de lecture mécanique.

(TP : schématisez une Barrette de mémoire vive et disque dur)

Aujourd’hui depuis l’apparition des mémoires dit de type mémoire


flash, les composants de mémoire vive ou de disque dur sont de même nature,
ce sont des semi-conducteurs électroniques numériques.
Ainsi les nouveaux disques durs connus sous le nom de disque dur SSD, n’ont
plus de disques magnétiques et tête de lecture, il n’y a donc plus de
« mécanique ». Gain de temps pour la mémorisation et l’accès à la donnée.
Aujourd’hui pour des questions de rapidité de mémorisation et de traitement
on a doté le processeur lui-même de mémoire appelé mémoire cache, mais que
celle-ci face partie du processeur ou pas elle reste de type temporaire.

TD : Combien de classes de périphérique existe-il ? 3 ? 4 ?... ?


A cette composition de base, il est possible d’y ajouter plusieurs appareils
électroniques ayant diverses fonctionnalités. C’est ce que l’on appelle
un périphérique d’entrées, sorties, d’entrées et sortie.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

12

Figure2 : Schéma d’un ordinateur et ses périphériques

Quelques périphériques :
Aujourd’hui il existe de nombreux appareils pouvant être connectés à
votre ordinateur pour tous types d’usages
- Imprimante, scanner, webcam, camescope numérique, appareil
photo numérique, connexion Internet par câble ou sans fil (Wi-Fi)
- Clé USB, carte mémoire…, manette de jeu
TD : indexation des périphériques que vous connaissez.
4. Brancher son ordinateur: un jeu d’enfant !

Et quand je dis un jeu d’enfant, c’est réellement le cas! Car chaque


branchement a une forme et une couleur bien définie, ce qui fait qu’il est
presque impossible de se tromper. De plus à l’heure actuelle, la plupart des
périphériques d’un ordinateur se branchent tous via une connexion
universelle : le port USB.

USB est l'acronyme de Universal Serial Bus en anglais. C'est un


branchement rectangulaire qui se veut universel Les ordinateurs possèdent
maintenant des ports USB à l'arrière comme à l'avant de l'unité centrale,
mais aussi parfois sur votre écran.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

13

• Traduction : Port série universel


Voici l’arrière d’une unité centrale, où chaque branchement est indiqué par
une couleur :

Figure 3 : Les ports d’une unité centrale

L’alimentation électrique, qui est reliée directement à une prise secteur.


Un bouton 0 – 1 permet de couper l’arrivée de courant. Les anciennes prises
pour clavier et souris, rondes et vertes ou violettes. Les anciens ports COM et
parallèles, qui ne sont plus utilisés de nos jours.
Les ports USB, au nombre de 4 sur la photo, permettant de brancher
divers périphériques. Ce sont actuellement les ports les plus utilisés ! Le port
pour brancher l’ordinateur à internet ou sur un réseau, les prises son pour
brancher enceintes, caisson de basses, micro.
Un branchement DVI (blanc rectangulaire) pour brancher les nouveaux
écrans et un VGA (bleu rectangulaire) pour les anciens écrans.
Bien entendu, ces branchements peuvent varier d’un ordinateur à l’autre
selon son ancienneté. On retrouvera presque toujours par contre les ports USB.
Vous avez fini cette partie ! Qu’avez-vous retenus ?
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

14

Faites-nous une synthèse des différents constituants de l’ordinateur dans un


tableau (hardware/Software),

TP à faire à la maison: schématisez et commentez l’architecture des


ordinateurs de VON NEUMANN.

Question d’entrée : l’ordinateur est un Outil ou finalité en soi ?

I.4 ROLE DE L’ORDINATEUR :

• C’est la nouvelle technologie


• Apprentissage de la langue étrangère
• L’ordinateur joue un rôle cognitif
• Trouver les supports didactiques
• La recherche sur la toile motive l’apprenant (donne envie de se développer et
apprendre)
• Ordinateur comme un outil, source d’informations permet de chercher et
trouver les informations selon contexte
• Ordinateur comme le stimulus de la discussion

Le composant principal d'un ordinateur qui permet d'effectuer les calculs et opérations
demandées est le processeur.

Question : selon vous, l’ordinateur peut-il fonctionner sans disque dur ?

L'unité centrale est le boitier contenant tout le matériel électronique


permettant à l'ordinateur de fonctionner. Le clavier, la souris, l'écran y sont reliés.
C'est dans l'unité centrale que l'on insère un disque, par exemple. Il n'y a pas d'unité
centrale pour un ordinateur portable, toute l'électronique est regroupée sous le
clavier de l'ordinateur.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

15

TD : Différents types de carte mère et leur étude comparative.

- Découverte de l’ordinateur

Allumer et éteindre mon ordinateur


RESUME: Maintenant que l'on sait de quoi est composé un ordinateur,
nous allons l'allumer, découvrir ce qui va s'afficher à l'écran et enfin apprendre
à éteindre notre machine correctement.
Afin de mettre en route votre ordinateur, il va falloir allumer votre écran et
votre unité centrale (toutefois, si vous lisez ces lignes, c’est qu’il y a fort à parier que
votre ordinateur est déjà allumé).

Le bouton d’allumage de l’unité centrale

Pour allumer tout appareil électronique il suffit d’appuyer sur le bouton


représenté ci-contre. Sachez qu’il n’y a pas d’ordre pour allumer l’unité centrale et
l’écran. Vous retrouverez ce même pictogramme sur d’autres appareils (télévision,
lecteur DVD, téléphone…)

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Séquence de lancement de l’ordinateur 16

Lorsque l’unité centrale est allumée, votre ordinateur démarre. L’écran est
indépendant, l’ordinateur démarrera même si l’écran n’est pas allumé, mais si on
veut voir quelque chose, mieux vaut tout allumer en même temps. Ne faites pas cas
des inscriptions temporaires qui peuvent apparaître au tout début, elles ne nous
concernent pas. Après quelques secondes votre système d’exploitation se charge
jusqu’au bureau, si pas mot de pass.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Chapitre 2. LE SYSTEME D’ORDINATEUR 17

Qu’est-ce qu’un système ? Un système d’ordinateur ?

Cette partie nous permettra de nous poser plusieurs questions à savoir :


qu’est-ce qu’un Système d’Exploitation? Son rôle dans l’ordinateur? Les types
de Système d’Exploitation (propriétaire, libre), fonctionnement d’un Système
d’Exploitation.
Au terme de cet atome pédagogique, l’apprenant devra être capable
d’identifier un SE d’un système applicatif propriétaire ou libre, et opérer un
choix de SE suivant son projet personnel.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

II- 1- Système d’Exploitation 18

Qu’est-ce qu’un Système d’Exploitation ? Définition et Rôle

La définition d’un système d’exploitation est assez complexe dans la


mesure où il remplit deux tâches a priori sans relations : Premièrement il
fournit aux programmeurs d’applications et aux programmes d’applications
un ensemble clair de ressources d’une part et deuxièmement il gère les
ressources matérielles de l’ordinateur.
Le système d’exploitation (ou operating system en anglais) est le
programme central qui permet de rendre accessible de manière visuel –
graphique sur un écran les fonctionnalités des composants d’un
ordinateur pour un utilisateur.
Au démarrage de la machine, le système d’exploitation se paramètre en
fonctions des composants constituant l’ordinateur pour que l’utilisateur puisse
les utiliser. Le système d'exploitation est l'environnement de travail qui
apparait à l'écran. C'est l'interface entre l'utilisateur, vous et la machine. Le
système que nous étudions est Windows qui possède plusieurs versions (2000,
XP, Vista, Windows 7, 8, 10,…). Il existe des concurrents comme Apple avec
Mac OS mais aussi Linux.

• Traduction : Operating system


Pour faire simple, le système d’exploitation est ce qui fait marcher votre
machine et qui affiche des informations à l’écran ! Le chargement peut prendre
jusqu’à plusieurs minutes selon la puissance de votre ordinateur.

Windows est le système que nous allons étudier, car équipé sur la
majorité des ordinateurs (le principal concurrent étant Apple et ses Macs) Au fil
du temps, de nouvelles versions apparaissent.
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Voici les principales versions de Windows qui existent. 19


1) Windows 7, sorti en 2009
2) Windows 8, avec l’affichage en « tuiles », sorti en 2012
3) Windows 10, le plus performant des Windows à ce jour sorti en
2015
4) Stable, performant et supportant DX12 pour les jeux, Windows 10
est une réussite et la version Famille 64 bits OEM conviendra à la
majorité des utilisateurs.
5) Proposant un nouveau menu démarrer personnalisable et proche
de celui de Windows 7, il vient corriger le défaut le plus souvent
reproché à Windows 8 / 8.1 ce qui lui permet d'être facile à
prendre en main. Il intègre de plus un centre de notifications
efficace, un nouveau navigateur (Edge) et une assistante
personnelle dénommée Cortana

II-2. Éléments clefs de choix :


* Windows 10 Famille sera moins cher et aussi performant que la
version Pro qui apporte essentiellement des options utiles à la gestion des
machines en entreprises.
* Une version OEM sera moins chère et identique si ce n'est qu'elle est
officiellement liée à la carte mère. En pratique cette limitation officielle n'en est
pas vraiment une et ne pose aucun soucis.
* Vous prendrez nécessairement une version 64 bit, tout le matériel étant
désormais optimisé pour ces versions. De plus seules les versions 64 bits
supportent plus de 3 Go de mémoire vive.
* Si vous achetez une nouvelle machine sans système d'exploitation,
autant opter pour Windows 10 afin d'avoir le support le plus long. Pour les
utilisateurs de Windows 7, il est facile de s'adapter à Windows 10 qui présente
un menu démarrer assez similaire.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

II-3- La sécurité : 20
Windows est maintenu à jour, y compris en terme de sécurité, pendant
plusieurs années après sa disponibilité. Pour autant, ce support n'est pas
éternel, autant pour des raisons purement techniques que financières pour
Microsoft. Voici les dates de fin de support pour les versions de Windows
actuellement maintenues à jour :

Windows 10 2025 (14 octobre)

Windows 8 (et 8.1) 2023 (10 janvier)

Windows 7 2020 (14 janvier)

L'usage de versions de Windows antérieures n'est pas recommandé,


surtout si la machine est connectée à Internet, car faute de mise à jour de
sécurité ces anciens systèmes d’exploitation sont devenus vulnérables.

II-4- Les performances :


Elles sont généralement forts similaires entre ces versions de Windows
récentes (Windows 7, 8 et 10). Ceci dit, Windows 10 gère mieux l'HT et le SMT
des processeurs et il peut en résulter des performances améliorées aussi bien
dans les jeux que dans les applications lourdes d'infographie. De plus
certaines optimisations spécifiques aux processeurs très récents ne sont
réalisées par Microsoft (via des mises à jour du système) que sur Windows 10.
Windows 10 est aussi recommandé pour les joueurs ayant une carte
graphique récente car il inclut le support de DX12.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

II.5. L'ergonomie : 21
Le sujet est nécessairement controversé car il s'agit aussi d'une question
d'habitude. Pour autant, les Windows récents sont reconnus pour avoir atteint
une maturité certaine et désormais Mac OS X ne peut plus être considéré
comme sensiblement meilleur en la matière.
Pour les utilisateurs les moins aguerris, Linux reste moins accessible à
moins d'avoir un proche à même de vous initier et dépanner en cas de besoin.
Cette page n'a absolument pas vocation à être exhaustive sur le sujet
qu'elle aborde mais plutôt à répondre à certaines questions posées
fréquemment sur le forum du site. Elle s'adresse avant tout aux novices qui se
posent bien souvent des questions sur les différences entre ces systèmes
d'exploitations (souvent aussi dénommés OS pour "Opérating System").
Voici donc quelques informations sur :
Windows 10 - Windows 8 (et 8.1) - Windows Sept (7) - Windows Vista -
Windows XP - Linux - OS X
Windows 10 :
Cet OS lancé fin juillet 2015 inaugure un système d'applications
universelles et utilisables sur tous les formats des PC fixes au Smartphones en
passant par les PC portables et les tablettes puisque Windows 10 sera
disponible sur tous ces supports.
Ce système propose un nouveau menu démarrer personnalisable et
vient ainsi corriger le défaut le plus souvent reproché à Windows 8 par les
utilisateurs. Il apporte le support de DirectX 12 pour les joueurs, un centre de
notifications, une fonction Continuum, des bureaux virtuels, un nouveau
navigateur (Microsoft Edge) et une assistante personnelle dénommée Cortana
qui vient ainsi concurrencer Google Now (Google Android) et Siri (Apple OS).
Même s'il n'est pas parfait, il n'en reste pas moins stable, fonctionnel et à
ce titre tout à fait recommandable. Si vous achetez une nouvelle machine sans
système d'exploitation, autant opter pour Windows 10.
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Windows 8 : 22
Cet OS lancé fin octobre 2012 a inauguré une nouvelle interface d'accueil
à "tuiles", similaire à celle utilisée sur les smartphones Windows et plus
adaptée à un usage tactile ce qui profite aux tablettes embarquant ce Windows
et permet une convergence. Ceci dit, pour un usage en PC fixe, l'apport de
cette interface reste controversé et son accueil par les utilisateurs fut mitigé.
Signalons d'ailleurs que des solutions existent, y compris gratuites telle Classic
Shell, afin de retrouver le classique menu démarrer sous Windows 8.
Comparativement à Windows 7, cette nouvelle version de Windows n'a
pas apporté de révolution que ce soit en terme de fonctionnalités ou de
performances si ce n'est un démarrage accéléré.
Si vous êtes actuellement sous Windows 7, la migration vers Windows 8
ne devrait pas poser de difficulté. Précisons que seule la mise à jour depuis
Windows 7 conservera à la fois les données et les programmes installés et ceci
uniquement si vous optez pour la même version que votre OS précédent (32 ou
64 bits) : en changer impliquera la perte des logiciels installés (mais pas des
données). Les ordinateurs sous Windows XP et Vista ne conserveront que les
fichiers personnels : il faudra réinstaller tous vos logiciels. Dans tous les cas, il
est vivement recommandé de sauvegarder vos données sur un disque dur
externe avant toute mise à jour.
En terme de versions, les performances sont identiques et seules les
fonctionnalités varient : sachant que la limite de gestion mémoire des versions
32 bits reste présente, pour une nouvelle machine il sera préférable d'opter
pour une version 64 bits.
En sus de toutes les fonctionnalités de la version classique de Windows
8, l'édition Professionnelle inclut des fonctionnalités de gestion à distance, de
réseau et de cryptage plus étendues utiles aux entreprises ainsi que la
possibilité d'acquérir l'application Média Center en option payante. Enfin, la
version Windows 8 Entreprise reprend les caractéristiques de la version Pro en
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

ajoutant "Windows to Go" c'est à dire la possibilité d'installer Windows 8 sur 23


un support externe, de type clé USB3 ou disque dur externe de 32 Go et plus.
Ceci permet alors d'emporter son Windows, ses applications et ses données
partout avec soi et d'utiliser en déplacement n'importe quel ordinateur avec
vos logiciels et vos documents.
Windows 8.1 est disponible en version d'installation à l'achat ou encore
via une mise à jour (depuis Windows 8) gratuite. Cette version modifie
notamment l'interface graphique avec de nouvelles tailles de tuiles, le retour
du bouton "démarrer" (un clic droit permet d'accéder à un menu similaire à ce qui
existait sur Windows 7) et la possibilité de paramétrer le démarrage directement
sur le bureau classique. Cette mise à jour inclut aussi Internet Explorer 11 et
une intégration plus poussée de SkyDrive (l'outil de sauvegarde en ligne de
Microsoft). Windows 8.1 est plus abouti et plus recommandé que Windows 8.
Enfin, mentionnons le cas particulier de Windows 8 RT qui ne s'achète
pas à part. Installé d'origine sur les tablettes équipées de processeurs
semblables à ceux des smartphones, il s'agit d'une version allégée et optimisée
pour ces derniers. Précisons qu'elle n'est pas en mesure de faire tourner les
applications classiques de Windows tels les jeux vidéo ou encore Photoshop
par exemple. En contrepartie, Word, Excel et PowerPoint sont tous trois
installés d'origine et bien sur il reste possible d'acquérir et utiliser des
applications via le Windows Store.
PS : le forum contient un fil de discussion (FAQ) relatif à Windows 8
susceptible de contenir des informations complémentaires.

Windows Sept (7) :


Souvent aussi appelé "Seven", cet OS est une évolution assez mineure de
Vista tout en étant une évolution bienvenue car il en améliore les
performances et apporte le support de nouvelles technologies dont
notamment une meilleure prise en charge des spécificités des SSD ainsi qu'une

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

meilleure gestion des processeurs multi-core intégrant l'Hyper Threading. 24


Mentionnons aussi, nativement, la présence de Direct Compute via DirectX11,
une API standard permettant d'utiliser les ressources de la carte graphique
pour certains calculs. Les retours utilisateurs pour ce Windows sont positifs et
l'UAC de Vista, tant décrié, a été amélioré.
Si vous êtes actuellement sous Windows Vista, la migration vers
Windows 7 ne devrait pas poser de difficulté, les pilotes de Vista étant très
généralement compatibles avec Windows 7.
En terme de versions les performances sont identiques et seules les
fonctionnalités varient. En sus de toutes les fonctionnalités de la version
Familiale Premium, l'édition Professionnelle inclut des fonctionnalités réseaux
et sauvegardes plus étendues utiles aux entreprises ainsi que la possibilité
d'exécuter des applications Windows XP dans un mode de virtualisation.
Enfin, l'édition intégrale reprend elle toutes les fonctionnalités de la version
Professionnelle en ajoutant le choix de la langue parmi 35 ainsi qu'une solution
de protection des données par encryptage.
Les spécifications matérielles minimales pour commencer à bien faire
fonctionner Windows Sept sont un processeur à 1 Ghz, un disque dur rapide
d'au moins 20 Go ainsi que 1 Go de RAM (2 Go pour une édition 64 bits). Une
carte graphique compatible DX9 vient s'ajouter si vous souhaitez utiliser
l'interface Aero.
Enfin, précisons qu'opter pour la version 64 bits (afin de ne pas être
limité en terme de gestion mémoire) de Windows 7 est envisageable sans
soucis majeur de compatibilité du moment que vous utilisez des applications
et des périphériques récents : Windows 7 marque certainement le virage du
passage au 64 bits pour le grand public.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Windows Vista : 25
Depuis le 11 avril 2017, le support de Windows Vista n'est plus assuré
par Microsoft ce qui implique que l'éditeur ne fait plus de mise à jour de
sécurité. De fait Windows Vista est devenu vulnérable et il est recommandé de
migrer vers un système d'exploitation plus récent, surtout si la machine est
connectée à Internet.
Windows XP :
Depuis le 8 avril 2014, le support de Windows XP n'est plus assuré par
Microsoft ce qui implique que l'éditeur ne fait plus de mise à jour de sécurité.
De fait Windows XP est devenu vulnérable et il est recommandé de migrer
vers un système d'exploitation plus récent, surtout si la machine est connectée
à Internet.

Linux :
Linux en lui-même est seulement le cœur du système (aussi nommé noyau
ou kernel). Les autres programmes nécessaires pour construire l'OS
proviennent d'autres organismes et développeurs dont le projet GNU. Un
système d'exploitation "Linux" est donc au final un assemblage que l'on
appelle distribution. Il existe de nombreuses distributions même si les plus
renommées sont bien moins nombreuses.
Linux Mint est certainement l'une des distributions les plus populaires
de part son interface graphique plus facile d'accès ainsi que la facilité globale
de son installation.
Il faut mentionner que certains puristes préfèreront des distributions
plus légères basées sur Débian comme Ubuntu ou encore Kubuntu et qu'il
existe des Live-cds. Ces derniers sont des systèmes capables de démarrer
depuis le CD sans installation préalables. Ils peuvent permettre de s'initier
simplement à Linux et peuvent rendre de fiers services pour faire du
dépannage PC.
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

D'une manière générale, les avantages de Linux sont nombreux comme 26


une stabilité exemplaire (Linux est utilisé dans bien des configurations serveurs,
accompagné du non moins célèbre Apache) ainsi qu'un ensemble de logiciels et
outils inclus (Bureautiques, Outils Internet, retouche photo, quelques petits jeux,
utilitaires divers, etc...) et sa quasi-gratuité.
Il faut cependant indiquer qu'en devenant plus simple d'usage, les
versions récentes des distributions comme Mandriva ont, il semble bien,
perdues une part de cette stabilité exemplaire que l'on trouve encore sur des
versions anciennes de Debian, Slackware ou même Suse.
Ajoutons aussi que les virus sont très rares sous Linux et ne se
propagent que très difficilement du fait de l'architecture même de cet OS.
Son inconvénient majeur reste que trop souvent les tous derniers matériels ne
sont pas supportés (il faut du temps à la communauté linux pour développer les
drivers si le constructeur ne les fournit pas) et tout simplement que tous les
logiciels Windows ne fonctionnent pas sous Linux. A ce propos il faut préciser
diverses choses. Tout d'abord, il est possible de faire cohabiter sur le même
disque dur un Windows et un Linux sans grande difficulté, car Linux intègre
un gestionnaire de Multi-boot. Ensuite des émulateurs Windows sous Linux,
comme Wine, existent et leur fonctionnement est assez satisfaisant. Notez
enfin que certains vendeurs comme DELL proposent du matériel certifié avec
Ubuntu ce qui élimine la question du problème des pilotes.

OS X :
Mac OS X est le système d'exploitation des ordinateurs Apple. Basé sur
un coeur Linux, il est très stable et fort convivial pour les utilisateurs mais son
usage est limité aux ordinateurs Apple par le CLUF (Contrat de Licence
Utilisateur Final) et légalement vous ne pouvez pas l'acquérir et l'installer sur
un autre type de machine comme un ordinateur de type PC. Pour utiliser

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

MAC OS X, vous devez donc acquérir un ordinateur Apple et donc choisir 27


entre MAC et PC.
Q1 - Quelles sont les limitations d'un Windows en version OEM ?
R1 - Il s'agit du même Windows que son équivalent non OEM, aussi
performant et complet mais la licence OEM est "attachée" à un ordinateur (ou
avec la carte mère de ce dernier en général). Cela signifie que vous ne pourrez pas
la réutiliser sur une autre machine ou encore que vous ne pouvez pas changer
la carte mère de votre machine actuelle sans que des problèmes de validation
de licence ne se posent.
Notez cependant que si votre carte mère tombe en panne et que vous ne
pouvez pas racheter exactement la même faute de disponibilité du produit,
Microsoft accepte alors de valider de nouveau la licence : pour ce faire il faut
alors parfois procéder à une validation par téléphone, la validation en ligne ne
fonctionnant pas toujours.
Q2 - Faut-il réinstaller Windows en cas de changement de carte mère ?

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

II.6. Introduction des SE 28

Un système informatique moderne comprend un ou plusieurs


ordinateurs souvent en locale, dans un réseau, dans une architecture parallèle
ou dans un centre de calcul. Un ordinateur est composé de un ou plusieurs
équipements et périphériques tel que les claviers, la souris, l’écran et plusieurs
autres périphériques d’Entrées/Sorties. Un ordinateur est donc un système
très complexe, écrire un programme dessus qui gèrent tous ces aspect (bus,
souris, clavier, écran, périphérique I/O) tout en fournissant le service dont
vous avez besoin est une tâche extrêmement complexe .pour cette raison les
ordinateur sont équipés d’une couche appelé système d’exploitation dont le
rôle est de gérer tous les périphériques de l’ordinateur et façon optimale.
Il existe plusieurs systèmes d’exploitation il se compte par milliers.
Chaque système d’exploitation possède une architecture selon le type de
services qu’il devra fournir à l’ avenir.

II.7 Systèmes d’Exploitation comme machine virtuelle

L’architecture d’un ordinateur (ensemble d’instruction, organisation de la


mémoire I/O et structure de bus ) de la plupart des ordinateurs au niveau du
langage machine est primitive et assez fastidieuse à programmer, en ce qui
concerne les I/O exemple : le disque dur est l’équipement le plus important
d’une structure informatique concevoir un programme permettant de lire les
données dans le disque dur , déplacer les têtes de Lecture/Ecriture, de
déplacer le bras, de formater les pistes, réinitialiser le disque est très complexe
vaudrait mieux ne pas être confronté à ça. Il est donc nécessaire de simplifier
cette amas de périphérique, l’abstraction est la clé de voute, elle permet de

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

faire la gestion de la complexité des ordinateurs, l’utilisateur de celui-ci a une 29


interface simplifiée de l’ordinateur à travers une GUI ou une CLI.

II.8. Systèmes d’exploitation comme gestionnaire de ressources

Le système d’exploitation d’un autre point de vue doit gérer un


ensemble fort complexe d’élément (processeur, mémoire, timers, bus, interfaces
réseaux) et cette gestion doit se faire de façon optimale. Il joue d’un rôle
d’arbitre et de contrôleur dans cet environnement fort complexe en gérant les
processus multiples, les files d’impression, bref en partageant de façon
efficace la ressource. Le partage de la ressource prend deux dimensions :

✓ Multiplexage temporel : ici les candidats prennent tour à tour la


ressource (partage du temps processeur aux processus);
✓ Multiplexage spatiale : ici chaque candidat reçoit une partie de la
ressource (dans les mémoires principalement).

II- 9. Historique des systèmes d’exploitation

Le système d'exploitation est le premier programme exécuté lors de la


mise en marche de l'ordinateur, après l’amorçage. Il offre une suite de services
généraux facilitant la création de logiciels applicatifs et sert d'intermédiaire
entre ces logiciels et le matériel informatique. Un système d'exploitation
apporte commodité, efficacité et capacité d'évolution, permettant d'introduire
de nouvelles fonctions et du nouveau matériel sans remettre en cause les
logiciels

Le système d'exploitation offre une suite de services généraux facilitant


la création de logiciels applicatifs. Les services offerts sont en rapport avec
l'utilisation des ressources de l'ordinateur par les programmes. Ils permettent

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

en particulier d'exécuter des programmes, de lire et écrire des informations, de 30


manipuler les fichiers, de communiquer entre ordinateurs et de déceler des
erreurs. Ces services permettent à plusieurs usagers et plusieurs programmes
de se partager les ressources de l'ordinateur

Il existe cinq générations de systèmes d'exploitation : par lots (batch) par


train, multi programmés, en temps partagé, temps réel et distribués. Chacun
des principes mis en œuvre dans une génération se retrouve dans les
générations suivantes

II-10 Première génération de 1945-1955

La première génération est marquée par les ordinateurs avec les tubes à
vide nous pouvons citer comme ordinateur le Z3, Colosus, MARK I, l’ENIAC
plusieurs acteurs ont participé à la création de ces architectures nous pouvons
citer : John Atanasoff, Clifford Berry, Konrad Zuse. Dans cette architecture
d’ordinateur les ingénieurs concevaient, construisait, programmait,
administrait, et maintenait la machine les caractéristiques de ses machines sont
les suivantes :

✓ Utilisation du langage machine ;


✓ Pas de système d’exploitation ;
✓ Utilisation des tableaux d’interrupteur ;
✓ Un programme dispose toujours de toute la mémoire disponible;
✓ Les E/S étaient limitées ;

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

31

Figure : première génération de machine

II.11. La deuxième génération des ordinateurs 1955 - 1965 : transistors et


traitement par lots

C’est le début de l’ordinateur à proprement parlé, c’est l’apparition du


transistor bipolaire qui a permis le développement de ces ordinateurs.
L’ordinateur devenait assez fiable pour être intégrés en environnement de
production, ces machines s’appellent les mainframes ou ordinateurs centraux.
Ce sont des ordinateurs enfermés dans des salles avec une équipe
d’administration centralisées. On assistait pour la première fois a la séparation
entre concepteur, programmeur, mainteneur. Les caractéristiques de la
machine sont les suivantes :

✓ Apparition des cartes perforées;


✓ Apparition de l’assembleur et du FORTRAN ;
✓ Enchaînement automatique des travaux : Traitements par lots ;
✓ Le système d'exploitation gère la mémoire, les processus et les E/S;
✓ Sous-programmes d'E/S (chargement et déchargement des cartes);
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

✓ Principalement utilisés pour les calculs d’ingénierie et scientifique ; 32


✓ Lors des E/S, le processeur est inactif;

Figure : traitement par lot ou batch

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

33
II.12. Troisième génération : circuits intégrés et multiprogrammation 1965-
1980

Les ordinateurs centraux de la deuxième génération avaient un grand


problème : le processeur était inutilisé pendant les I/O cela a permis le
développement de nouvelle architecture de machine beaucoup plus évolué
que les précédentes plusieurs acteurs ont participé au développement des
systèmes d’exploitation de troisième génération nous avons par exemple
OS/360 qui fut créé par Fred Brooks. Ces systèmes ouvraient la magnifique
ère de la multiprogrammation et du temps partagé qui met en œuvre des
techniques sophistiquées de multiprogrammation en vue de permettre
l'utilisation interactive de l'ordinateur par plusieurs usagers et plusieurs
programmes simultanément. Le premier système à temps partagé était le CTSS
(Compatible Time Sharing System) le temps partagé fut vraiment implémenté
pour la première fois lorsqu’on a résolu les problèmes de protection de la
mémoire. Le succès de CTSS a permis le développement d’une longue et
fructueuse génération de systèmes d’exploitation tel que MULTICS, UNIX et
tous les systèmes basés sur cette architecture. Les caractéristiques de ces
systèmes sont les suivants :

✓ Présence simultané de plusieurs jobs en mémoire ;


✓ Introduction du spooling ;
✓ Priorisation des processus utilisateurs et systèmes ;
✓ Planification des tâches (Scheluding ;
✓ Apparition des disques magnétiques ;
✓ Mise œuvre la technique du DMA (direct memory access).

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

34

Figure : Ordinateur de la troisième génération

II.13 Quatrième génération, les ordinateurs personnels 1980- aujourd’hui

L’apparition des ordinateurs et des systèmes d’exploitation de


quatrième génération est le fruit du développement des LSI (Large Scale
Integration Circuits). Ce sont des puces contenant des milliers voir des
milliards de transistor elles sont appelés les chips, ils ont permis la création
des ordinateurs personnel la remarque frappante à cette époque est la
différence de prix entre les ordinateurs centraux et ceux de cette génération.
Plusieurs acteurs ont participés au développement de ces systèmes, l’histoire
de cette génération commence avec la création du processeur 8080 de la société
intel qui fut géré par le système d’exploitation CP/M de Gary Kidall puis
nous avons l’apparition du système MSDOS de Bill GATES. Tous ces systèmes
avait des interfaces de types textes, l’apparition de l’IHM (Interface Homme
Machine) fut la grande nouveauté de cette génération avec LISA de Steeve
Jobs plusieurs autre systèmes ont vu l’importance de ce concept et nous
avons l’apparition de multiple systèmes d’exploitation tel que : Windows 95,
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Windows 98, Windows NT, le macintosh. La puissance de calcul sans cesse 35


manquante et la baisse des prix des équipements informatiques a conduit à de
nouvelle architecture de systèmes d’exploitation sous le vocable de systèmes
d’exploitation réseau et distribués s’intégrant dans des architectures parallèles.
Les caractéristiques de ces systèmes sont les suivants :

✓ Apparition des LSI;


✓ Applications multimédia;
✓ Apparition de l’IHM ;
✓ Partage des ressources et des fichiers entre machines de divers types;
✓ Appareils personnels remplacent les terminaux;
✓ Interconnexion de systèmes hétérogènes;
✓ Développement des réseaux locaux haute performance et Internet ;
✓ Partage efficace des ressources ;
✓ Gestion multiprocesseur ;
✓ Plusieurs processeurs sur un même appareil;
✓ Plusieurs processeurs disponibles sur des appareils différents pour un
même programme;
✓ Plusieurs « cores » sur un même processeur;
✓ Systèmes de client/serveur;
✓ connectivité inter-serveurs.

Figure : micro-ordinateur

TP : Installation d’un Système d’Exploitation Windows (Windows, 7, 8, …)

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

III- Types de système d’exploitation 36

Plusieurs architectures matérielle ont été conçu chacune disposant de


ses caractéristiques et d’un jeu d’instructions bien définit, pour cela il n’existe
pas un système d’exploitation mes des milliers en fonctions de nos
architectures matérielles et de la tâche a effectuer en environnement de
production.

III.1 Les systèmes d’exploitation pour Mainframes

Ce sont de grands ordinateurs centraux que l’on trouve dans les centres de
calculs, les aéroport, les banques et assurances. Leurs caractéristiques principales est
le nombre très grands I/O à gérer en même temps les mainframes disposent souvent
des centaines voire des milliers de disque dur.

L’accent dans ses systèmes est mis sur la capacité à gérer plusieurs Jobs en
même temps chacun demandant de grande ressource en I/O. Ils offrent trois types
de services : le batch, le transactionnel et le temps partagé.

Parmi ces systèmes nous pouvons citer : OS/390 et GNU/Linux.

III.2 Les Systèmes d’Exploitation des serveurs

Ce sont des machines ayant des caractéristiques similaires aux mainframes


permettant de fournir des services et des applications dans un réseau informatiques
internet est une collection de serveur interconnecter à travers un réseau. Les
ordinateurs serveurs sont soit de gros micro-ordinateurs, des stations de travail, ou
des mainframes.

L’accent est mis sur le partage en parallèle des applications et du matériel à


différents utilisateurs. Un réseau est constitués la plupart du temps de nombreux
ordinateurs, des imprimantes, des scanners, des réseaux de disque SAN ou NAS…
L’accès a ces réseaux se fait par le biais de page HTML fournit par des serveurs WEB.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Parmi ces systèmes nous pouvons citer : Solaris, FreeBSD, OpenBSD, NetBSD,
37
RHEL, Windows SERVER, GNU/Linux.

III.3 Les Systèmes d’Exploitation des multiprocesseurs

L’architecture des machines est aujourd’hui orientée vers le parallélisme des


unités de calcul et de stockage, le recours à plusieurs processeurs dans une même
plate-forme pour l’augmentation de la puissance de calcul est une technique de plus
en plus courante. En fonctions du type de connexion et de ce qui est partagé, on
appelle ces systèmes : ordinateurs parallèles, multiprocesseurs, multi-ordinateurs. Ils
nécessitent des systèmes d’exploitation spéciaux optimiser pour la gestion des
communications et des équipements de raccordement entre divers entité mit en
parallèle. Ce sont souvent des variantes des systèmes serveur.

Parmi ces systèmes il y’a : Windows et GNU/Linux.

III. 4 Les Systèmes d’Exploitation des PC

Un PC est un ordinateur compatible IBM. Les systèmes d’exploitation qui


s’intègrent dessus ont pour principale objet la convivialité d’utilisation. Ils sont
principalement destinés a un usage familiale et personnel, ils intègrent des logiciels
tel que les traitements de texte, les tableurs et l’accès a internet. Ils supportent la
multiprogrammation, et l’exécution simultanée de plusieurs taches. Nous pouvons
citer parmi ces systèmes : Windows 7, 8, 8.1, 10, MAC OS X, FreeBSD etc…

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

III.5 Les systèmes embarqués 38

Ils sont utilisés sur des ordinateurs qui ont des périphériques qui ne tournent
pas souvent sur ordinateurs. Comme une télévision un four à micro-ondes un
téléphone, portable, un lecteur MP3. Ils ont des caractéristiques des systèmes temps
réel mais leurs dimensions, taille mémoire et restrictions en terme d’alimentation
électrique les rangent a part. L’on ne peut mettre aucun autre programme ou
fonctionnalités dans ces systèmes, ils sont sur un mémoire ROM. Nous pouvons citer
parmi ces systèmes : QNX, VxWorks.

III.6 Les Systèmes d’Exploitation des objets communicants

Il s’agit en général des capteurs qui sont utilisés pour plusieurs applications
notamment dans la surveillance des bâtiments, des animaux, des sites industriels,
détection des incendies de forêt. Ils communiquent avec une BS (Base Station), ils
forment donc un réseau. Ces objets ont des piles de plus ou moins longue durées,
une RAM, un processeur, une ROM et un systèmes d’exploitation temps réel
permettant de répondre a des évènements extérieurs qu’ils peuvent détecter ou
mesurer. Parmi ces systèmes nous pouvons citer TinyOS.

III.7 Les Systèmes d’Exploitation temps réel

Ils sont en général utilisés dans les systèmes critiques ou la contrainte


temporelle doit être strictement respectée. Ce sont des systèmes utiles en
environnement de production et dans les chaines de fabrication pour contrôler les
machines dans les usines (encapsulation dans les brasseries, soudure des portes des
véhicules chez Citroen …). Il y-a deux types de systèmes temps réel : le temps réel
dur et le temps réel mou. Dans les systèmes temps mou on peut tolérer de léger
décalage de temps nous pouvons citer les systèmes d’exploitation multimédia et
Audionumériques, par contre dans les systèmes d’exploitation temps dur on ne peut
tolérer aucun délai, ces systèmes d’exploitations sont souvent très légers formé
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

seulement d’un ensemble de bibliothèques et des programmes de contrôles des


39
différentes entités.

Parmi les systèmes temps réel nous pouvons citer : e-COS.

III.8 Les Systèmes d’Exploitation pour smart cards


Elles sont souvent utilisés pour les opérations bancaires, elles ont les plus
petits systèmes d’exploitation il y’a deux types de cartes à puces : avec contact et sans
contact. Ce sont des systèmes temps réel.

DEVOIR: étude et caractéristiques des architectures matérielles des SMART


Phone et leurs Systèmes d’Exploitation.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

40

IV- : COMPOSANTS ET FONCTIONNEMENT


D’UN SYSTÈME D’EXPLOITATION

IV.1 Introduction

La plupart des ordinateurs ont deux mode opératoires : le mode noyau, ou


kernel, et le mode utilisateur. Le système d’exploitation est le composant logiciel
fondamental d’un ordinateur, il fonctionne en mode noyau dit aussi mode
superviseur. Dans ce mode il a accès à l’ensemble des ressources matérielles et peut
exécuter n’importe quelle instruction que la machine peut traiter. Tous les autres
logiciels fonctionnent dans le mode utilisateur dans lequel seule une partie des
instructions sont accessibles.

IV.2 Le noyau d’un système d’exploitation

Est une des parties fondamentales de certains systèmes d’exploitation. Il gère


les ressources de l’ordinateur et permet aux différents composants matériels et
logiciels de communiquer entre eux.

En tant que partie du système d’exploitation, le noyau fournit des mécanismes


d’abstraction du matériel, notamment de la mémoire, du (ou des) processeur(s), et des
échanges d’informations entre logiciels et périphériques matériels. Le noyau autorise
aussi diverses abstractions logicielles et facilite la communication entre les processus.

Le noyau d’un système d’exploitation est lui-même un logiciel, mais ne peut


cependant utiliser tous les mécanismes d’abstraction qu’il fournit aux autres logiciels.
Son rôle central impose par ailleurs des performances élevées. Cela fait du noyau la
partie la plus critique d’un système d’exploitation et rend sa conception et sa
programmation particulièrement délicates.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

La majorité des systèmes d’exploitation est construite autour de la notion de


41
noyau. L’existence d’un noyau, c’est-à-dire d’un programme unique responsable de
la communication entre le matériel et le logiciel, résulte de compromis complexes
portant sur des questions de performance, de sécurité et d’architecture des
processeurs.

L’existence d’un noyau présuppose une partition virtuelle de la mémoire vive


physique en deux régions disjointes, l’une étant réservée au noyau (l’espace noyau) et
l’autre aux applications (l’espace utilisateur).

Les fonctionnalités du noyau sont les suivantes :

✓ la communication entre les logiciels et le matériel ;


✓ la gestion des divers logiciels (tâches) d’une machine (lancement des
programmes, ordonnancement…) ;
✓ la gestion du matériel (mémoire, processeur, périphérique, stockage…).

Le noyau peut remplir d’autre activité qui sont nécessaire pour le bon
fonctionnement d’un système, pour accroitre sa rapidité et diminuer sa latence, ces
fonctions sont les suivantes :

✓ la gestion des systèmes de fichiers;


✓ plusieurs ordonnanceurs spécialisés (batch, temps réel, entrées/sorties, etc.) ;
✓ des notions de processus étendues telles que les processus légers ;
✓ des supports réseaux (TCP/IP, PPP, pare-feu, etc.) ;
✓ des services réseau (NFS, etc.) ;
✓ les pilotes pour le matériel.

IV.3. Communication entre matériels et logiciels


Un programme s’exécutant dans le mode utilisateur à souvent besoin
d’accéder aux ressources de l’ordinateur, le système d’exploitation est chargé
d’effectuer cette tâche, la communication entre le matériel et les logiciels est donc
réalisé par le système d’exploitation.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Lorsqu’un programme a besoin des ressources d’un ordinateur il réalise un


42
appel système et passe la main au système d’exploitation qui réalise l’action et
redonne la main au programme d’application qui continue son exécution ; ce passage
de l’espace utilisateur à l’espace noyau s’appelle un déroutement et est effectuer par
l’instruction trap.

Lors de ce passage du mode utilisateur au mode noyau les instructions


exécutées sont des instructions privilégiées.

D’autres instructions que trap peuvent provoquer un appel système, la


plupart son déclenché par le matériel, pour avertir une situation imprévue
(débordement de pile, division par 0).

Quelques appels systèmes


Les appels système suivants sont basés sur la norme POSIX (Portable Operating
System Interface) ils permettent la communication entre le matériel et le logiciel :

✓ pour la gestion des processus nous avons :


pid = fork() crée un processus enfant identique au parent.
exit(statut) Termine l’exécution d’un processus.
✓ Pour la gestion des fichiers
df = open (fich, mode,…) ouvre un fichier en lecture et/ou en écriture
s = close (df) ferme un fichier ouvert
✓ Gestions des répertoires et du système de fichiers
S = mkdir (nom, mode) crée un nouveau répertoire
S = rmdir (nom) supprime un répertoire vide

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV.4 Gestion du processeur 43


Un processus est l’abstraction du processeur, c’est un programme encours
d’exécution et son environnement il est composé d’un compteur ordinal et des
variables globales.

Les ordinateurs personnels peuvent exécuter plusieurs programmes


simultanément, lorsqu’on démarre un ordinateur plusieurs processus se lancent,
processus souvent inconnu de l’utilisateur.

Dans un système multiprogrammé, le processeur passe d’un processus à un


autre pour les servir à raison de quelques dizaines ou quelques centaines de
millisecondes chacun, cela s’appelle du pseudo-parallélisme.

Le modèle de processus utilisé dans les systèmes est un modèle séquentiel,


lorsque le processeur passe d’un processus à un autre la vitesse de traitement n’est
pas uniforme et non reproductible si le même processus venait à s’exécuter une
nouvelle fois.

Quels est la différence entre un processus et un programme ?

IV.5 Création d’un processus

Les systèmes d’exploitation doivent savoir créer des processus, dans certain
système tous les programmes sont lancés au démarrage de celui-ci, mais dans les
systèmes généralistes on doit disposer d’une méthode de lancement et d’arrêt des
processus.

Il existe principalement quatre méthodes permettant de créer un processus :

✓ Initialisation du système ;
✓ Exécution d’un appel système de création de processus par un processus en
cours d’exécution ;
✓ Requête utilisateur sollicitant la création d’un processus ;
✓ Lancement d’un travail de traitement par lot.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV.6 La fin d’un processus 44

Une fois qu’un processus a été créé, il doit tôt ou tard arrêter son exécution. Le
processus arrête son exécution pour diverses raisons :

✓ Arrêt normal ;
✓ Arrêt pour erreur ;
✓ Arrêt pour erreur fatale ;
✓ Processus arrêté par un autre processus.

IV.7. Hiérarchie des processus


Dans beaucoup de système d’exploitation on dispose d’une hiérarchie de
processus un processus peut créer un ou plusieurs processus, il existe donc une
relation parent enfant, le processus créateur est le parent et le processus crée est
l’enfant. Un processus ainsi que ses enfants et ses descendants forment donc un
groupe de processus, lorsqu’un signal est envoyé au parent tous les processus du
groupe le reçoivent.

Dans les systèmes UNIX il existe une relation parent enfant forte le premier
processus porte le nom de init et est le premier processus à démarrer lors de
l’initialisation du système.

Les systèmes d’exploitation Windows quant à eux n’intègre pas la notion de


hiérarchie de processus, tous les processus sont égaux, le seul moment où il existe
une hiérarchie de processus est lors de la création du processus par le parent qui
récupère un jeton spécial appelé handle pour contrôler le processus qu’il peut passer
à un autre processus ainsi de suite.

IV.8. Les états d’un processus


Lors de son exécution un processus peut passer par plusieurs phase les
différentes phases d’un processus sont les suivantes :

✓ En cours d’exécution ;
✓ Prêt ;

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

✓ Bloqué.
45

Figure : Etat d’un processus

Finalement le modèle de processus est représenté de la manière suivante :

Figure : modèle de processus

IV.9. L’implémentation des processus

Pour implémenter le modèle de processus les systèmes maintiennent à jour une


table de processus contenant une entrée par processus. Ces entrées sont appelés les
blocs de contrôle de processus. Ces entrées contiennent des informations relatives
aux éléments suivants :

✓ L’état du processus ;
✓ Le compteur ordinal ;

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

✓ Pointeur de pile ;
46
✓ Allocation de la mémoire ;
✓ L’état des fichiers ouverts ;
✓ L’ordonnancement ;
✓ Et toutes les informations relatives au basculement d’un processus de l’état en
cours d’exécution à l’état prêt ou bloqué.

Cette table de processus est utilisée lors de la sauvegarde du contexte d’un


processus pour son exécution futur.

IV.10 Les threads

Dans les systèmes d’exploitation traditionnels, chaque processus possède un


espace d’adressage et un thread de contrôle unique. Il arrive cependant que l’on ait
besoin de plusieurs threads de contrôle dans le même espace d’adressage ceux-ci
s’exécutant quasiment en parallèle, comme s’il s’agissait d’un processus distinct.

Le modèle de processus tel que nous le connaissons est fondé sur deux
concepts le regroupement et l’exécution. Or il est parfois utile de les séparer et c’est là
que les threads interviennent.

Un processus est considéré comme un moyen de regrouper les ressources liées


un processus a un espace d’adressage contenant un programme et des données mais
aussi des ressources (fichiers ouverts, processus fils, les alertes en attentes, les gestionnaires
de signal…).

Un processus peut aussi être vu sous un autre angle en considérant son thread
d’exécution qui est une entité planifié pour leur exécution par le processeur.

Les threads permettent des exécutions multiple au sein du même processus, ils
partagent donc les mêmes ressources et collaborent en vue de faciliter et de rendre
plus rapide le processus. Ils ont donc des propriétés de processus, mais dans un
espace restreint, on les appelle alors des processus légers le terme multithreading

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

est également employé pour décrire les situations ou plusieurs threads collaborent
47
ensemble.

La commutation des threads est de l’ordre des nanosecondes, dans les


systèmes mono processeurs le basculement se fait d’un thread à un autre donnant
ainsi l’illusion d’une exécution en parallèle.

Il existe deux manières d’implémenter les threads :

✓ Dans l’espace utilisateur ;


✓ Dans le noyau.

Devoir : quel est la différence entre l’implémentation des threads dans l’espace
noyau et dans l’espace utilisateur ?

IV.11. L’ordonnancement des processus

Le choix d’un processus pour être exécuter par un processus est effectué par le
module du noyau appelé algorithme d’ordonnancement des processus.

L’ordonnanceur d’un système d’exploitation n’a de sens qu’en système


multitâche. Il gère l’ordre dans lequel les instructions de différentes tâches sont
exécutées et est responsable de la sauvegarde et de la restauration du contexte des
tâches (ce contexte est constitué des registres processeurs), appelée également
commutation de contexte.

La plupart des ordonnanceurs modernes permettent d’indiquer sur quel


processeur sont exécutées les tâches. Certains permettent également de migrer des
tâches sur d’autres machines d’une grappe de calcul.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

L’algorithme d’ordonnancement détermine quelle tâche doit s’exécuter en


48
priorité et sur quel processeur. Cet algorithme doit permettre d’utiliser efficacement
les ressources de la machine.

La figure suivante illustre l’ordonnancement des processus.

Figure : ordonnancement des processus source (https://www.wikipédia.org)

Il existe plusieurs catégories d’algorithme d’ordonnancement des processus :

✓ les algorithmes nom préemptifs ici le processus est exécuter jusqu'à ce qu’il
bloque (E/S ou attente d’un autre processus) ou alors qu’il libère le processeur ;
✓ les algorithmes préemptifs ici on sélectionne un processus et il s’exécute
pendant un délai bien déterminé il nécessite donc une horloge.

Il existe plusieurs situations conduisant à l’ordonnancement des processus :

✓ création d’un nouveau processus ;


✓ terminaison d’un processus ;
✓ lorsqu’un processus bloque ;
✓ lors d’une interruption.

L’ordonnancement des processus s’applique à trois types d’environnement :

✓ traitements par lots ;

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

✓ interactifs ;
49
✓ temps réels

Devoir ; donner en fonction des différents types d’environnement, les objectifs d’un
algorithme d’ordonnancement.

Il existe plusieurs algorithmes d’ordonnancement. Dans les systèmes


interactifs les principaux algorithmes d’ordonnancement sont les suivants :

L’ordonnancement FIFO: first IN first OUT


Il fonctionne de la manière suivante : le premier processus arrivé est le premier servi.
L’ordonnancement du plus court (ou SJF - Shorted Job First)
Ici, les processus sont comparés sur la base de leur durée d’exécution et c’est celui
qui a le temps le plus court s’exécute en premier.
L’ordonnancement circulaire ou tourniquet (ou ROUND ROBIN)
Le premier processus de la file est exécuté durant une période précise fixée (quelques
dizaines de millisecondes) par le système, appelée quantum. Une fois le processeur
alloué, ce processus s'exécute jusqu'à ce que sa tranche de temps soit écoulée ou qu'il
se bloque. Il est alors interrompu et mis à la fin de la file d'attente (fonctionnement
circulaire). L'ordonnanceur retire le processus suivant et l'exécute durant la même
période. Les processus sont placés dans la file selon leur ordre d'arrivée.

L’ordonnancement avec priorité

Le modèle du tourniquet considère que tous les processus sont d’égale


importance. Par contre, l’ordonnancement avec priorité affecte des degrés de priorité
aux processus. Chaque processus a une priorité et celui dont la priorité est la plus
élevée est lancé. L'algorithme d'ordonnancement avec priorité classe les processus
selon un ordre décroissant de leur priorité.
Le tourniquet est une technique des systèmes à temps partagé puisque chaque
processus s'exécute pendant la même durée à chaque fois. Le quantum de de l'ordre
de quelques dizaines de millisecondes.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

L'ordonnanceur dispose de plusieurs algorithmes d'ordonnancement qui


50
correspondent à différentes politiques d'organisation des processus. L’ordonnanceur
ne change pas de politique d'ordonnancement. Chaque système d'exploitation
applique un algorithme choisi par les concepteurs.

IV.12 La gestion de la mémoire


La mémoire RAM est une ressource importante qui doit être gérée avec
attention et équité. Si l’on paraphrase la loi parkinson « les programmes s’accroissent
pour remplir la mémoire disponible qui leur est réservée ».

Les programmeurs veulent dans l’absolu, disposer d’un mémoire infiniment


grande, infiniment rapide et qui serait non volatile. Malheureusement la technologie
ne nous permet pas encore ce genre de prouesse. C’est pourquoi la plupart des
ordinateurs dispose d’une hiérarchie de la mémoire.

Cette mémoire disponible pour les applications et les processus est gérée par
une entité du système d’exploitation appelé le gestionnaire de mémoire. Son rôle est
de garder trace de la partie de la mémoire qui est en cours d’utilisation, et celle qui ne
l’est pas, d’allouer cette mémoire aux processus qui en ont besoin et de la libérer
quand ils ont fait leur travail.

Pour avoir plusieurs programmes en mémoire simultanément il faut résoudre


principalement les problèmes de protection et de réallocation. Pour résoudre ces
problèmes on a créé le concept appelé espace d’adressage, qui est une sorte de
mémoire abstraite d’un programme prêt à l’exécution. Chaque processus dispose
donc d’un espace d’adressage indépendant de celui des autres. L’espace d’adressage
des programmes est de 232 ou 264.

Sur les noyaux récents, le gestionnaire de mémoire masque la localisation physique


de la mémoire (en mémoire vive ou sur disque dur, dans l’espace de mémoire paginée) et
présente au programme une mémoire globale uniforme dite mémoire virtuelle. Ainsi,
tout processus croit manipuler une mémoire "logique" qui a les propriétés suivantes:

✓ la mémoire peut être étendue jusqu’aux capacités théoriques de la machine ;


©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

✓ la mémoire est privée (protégée), un processus ne peut pas accéder à la


51
mémoire d’un autre processus (sauf allocations et autorisations spécifiques).

L’intérêt de ne pas indiquer au processus l’emplacement physique des données


est de permettre au gestionnaire de mémoire de placer et déplacer à sa convenance
les données en mémoire, sans affecter les processus. Ces données peuvent
notamment être fragmentées dans la mémoire vive lorsqu’un processus demande un
bloc de mémoire d’une taille supérieure au plus grand bloc physique libre. Le
contenu de la mémoire peut aussi être migré. Cette migration est faite sur les
différents supports mémoires tels que dans la mémoire physique (plus ou moins
proche du processeur), dans la mémoire paginée, dans la mémoire accessible par
réseaux (grappe de calcul).

La virtualisation de la mémoire permet aussi une gestion optimiste des


ressources : la mémoire allouée mais pas encore utilisée peut être virtuellement
allouée à plusieurs processus.

Figure : virtualisation de la mémoire. (Source www.wikipedia.org)

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

La mémoire virtuelle repose sur le principe suivant chaque programme à son


52
propre espace d’adressage découpé en petite entité appelé pages, ces pages sont
mappés sur la mémoire physique.

La plupart des systèmes à mémoire virtuelle utilise une technique appelée la


pagination ici un programme dispose d’un espace d’adressage virtuel et des adresses
virtuelles, l’espace d’adressage virtuel est divisé en pages et les unités
correspondantes en mémoire sont appelés cadres de pages, une unité appelé MMU
est chargé d’assurer la correspondance entre les pages et les cadres de pages.

Lorsqu’une page ne se trouve sur le cadre de pages la MMU fait procéder l’UC
à un déroutement appelé défaut de page pour aller sélectionner la page
correspondante dans le disque et l’exécuter.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

La figure suivante nous illustre ce processus :


53

Figure : relation entre page et cadre de pages

Quand un défaut de page se produit, le système d’exploitation doit choisir


une page à enlever de la mémoire afin de faire de la place pour la page qui doit être
chargée on utilise donc pour cela un algorithme de remplacement de page.

IV.13. La gestion des fichiers


Toutes les applications ont besoin d’enregistrer les informations et de les
retrouver. Quand un processus est en cours d’exécution, il peut enregistrer une
quantité limitée d’informations dans son propre espace d’adressage. Il est nécessaire
de pouvoir enregistrer à long terme des informations d’où la notion de fichier.

Il existe trois conditions essentielles pour un stockage à long terme :

✓ enregistrer une grande quantité d’information ;


✓ les informations doivent être conservées après la fin d’un processus ;
✓ et plusieurs processus doivent pouvoir accéder à la même information.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Les périphériques utilisés pour le stockage des informations à long terme dans les
54
dispositifs informatiques sont les suivant :

✓ disque magnétique ;
✓ disque optique ;
✓ bande magnétique ;
✓ disque flash.

L’entité utilisée pour la gestion des supports de stockage s’appelle le système de


fichier il est responsable de l’organisation des données dans un périphérique en
mode bloc (tous périphériques capable d’enregistrer de façon permanente les données) ;

IV.14. Les fichiers


Un fichier peut être définit comme une unité d’information crée par un
processus. Il peut être définit aussi comme une suite d’information binaire. Ces
informations doivent être persistance (perdurer dans le temps).

Chaque fichier est défini par un nom, dont la longueur dépend du type de
système de fichier sur lequel il est stocké ; de nombreux systèmes d’exploitation
gèrent les noms de fichier en deux parties séparés l’une de l’autre par un point (.)
courses.pdf, darkvador.mp4… la partie qui se trouve après le point est l’extension de
nom de fichier.

Chaque fichier possède un nom et des données, il existe aussi des informations
complémentaires appelées attributs de fichier ou métadonnées nous pouvons
citer : la protection, le mot de passe, le créateur, le propriétaire, le groupe, la date de
dernière accès et de dernière modification, la taille du fichier…

IV.15. les types de fichiers


Il existe plusieurs types de fichiers, supportés par la plupart des systèmes
d’exploitation nous pouvons citez : les fichiers ordinaires (qui contiennent les
informations de l’utilisateur), les répertoires ou catalogue (qui sont des fichiers qui
conservent la structure du système de fichiers), les fichiers spéciaux caractères (qui

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

permettent de modéliser les périphériques d’E/S série tel que les terminaux, les imprimantes et
55
les réseaux) et les fichiers spéciaux bloc qui servent à modéliser les disques.

IV.16 L’accès aux fichiers


Il existe deux méthodes d’accès principales à un fichier dans le disque :

✓ l’accès séquentiel ici un processus pouvait lire tous les octets d’un fichier
dans l’ordre, en commençant au début, mais ne pouvait pas les lires dans le
désordre ; les fichiers séquentiels sont utilisés dans les bandes magnétiques ;
✓ L’accès direct ou aléatoire ici un processus peut accéder à n’importe quel
enregistrement dans le disque, à n’importe quelle position, les octets d’un
fichier peuvent être lus dans le désordre.

Exercice : quels sont les opérations qui peuvent être effectuées sur un fichier ?

Devoir : dans un tableau, donner les extensions des fichiers usuels et leurs significations ?

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV.17 Les répertoires 56

Pour conserver les traces de fichiers, les systèmes de fichiers possèdent


généralement des répertoires ou des dossiers qui sont eux-mêmes des fichiers.

Le premier niveau d’un système de fichier est un répertoire, qui doit contenir
l’ensemble données du périphériques (C:\ dans Windows, / root directory dans
GNU/Linux). Dans un répertoire on peut créer plusieurs autres répertoires et stocker
des données dessus, c’est ce qu’on appelle une arborescence.

Il existe des systèmes à un niveau de répertoire : dans ce type de système le


répertoire racine contient tous les fichiers, l’on ne peut créer un autre répertoire dans
ce type de système, ce genre d’organisation est utilisée dans les dispositifs tel que :
les appareils photos numériques, les baladeurs mp3…

Figure : système à un niveau de répertoire

Il existe des systèmes à répertoire hiérarchique : dans ce type de système on


peut créer un arbre de répertoire pour regrouper les fichiers connexes, cette structure
hiérarchique permet à l’utilisateur d’avoir autant de répertoire qu’il le souhaite.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

57

Figure : système à répertoire hiérarchique

IV.18. l’accès aux fichiers


Dans l’espace utilisateur, l’accès aux fichiers se fait dans les systèmes a plusieurs
niveaux de répertoire selon deux méthodes :

✓ Le chemin absolu : ici le chemin va de la racine jusqu’au fichier. Dans un


système d’exploitation Windows nous avons par exemple
C:\windows\system32\cmd.exe dans GNU\Linux nous avons
/home/abanda/Desktop/cours.pdf les chemins absolus commencent toujours
par la racine et sont uniques.
✓ Le chemin relatif : ici l’accès à un fichier se fait relativement au répertoire
courant ou répertoire de travail, qui n’est d’autre que le répertoire dans lequel
l’utilisateur se trouve à l’instant précis.

IV.19. Architecture d’un système de fichier


Les FS (file system) sont enregistrés sur le disque, la plupart des disques
peuvent être divisés en partitions, avec des systèmes de fichiers indépendants sur
chaque partition, le secteur 0 du disque dur s’appelle le MBR (Master Boot Record) il
sert à amorcer le disque dur. Du point de vue logique un disque dur peut avoir la
constitution suivante :

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

58

Figure : organisation d’un système de fichier

Dans cette organisation nous avons un disque dur dans sa totalité avec un
MBR, suivit d’une table de partition et des différentes partitions. Pour chaque
partition nous avons un bloc d’amorcage appelé PBR (Partition Boot Record) qui
contient la routine de démarrage d’un système d’exploitation, un superbloc qui contient les
informations relatives au système de fichiers (le nombre de ses blocs, leur taille, la liste des
blocs libres…), la gestion de l’espace libre qui dispose de l’ensemble des informations
relatives à la gestion de l’espace libre, les inodes qui sont représentés par un tableau
ayant pour chaque élément du tableau représente les informations sur les fichiers, le
répertoire racine qui représente le sommet de l’arborescence et enfin les répertoires
et les fichiers de votre système de fichier.

IV.20. Mise en œuvre des fichiers

La mise en œuvre des fichiers dans un système de fichier est l’un des aspects
les plus importants du système d’exploitation, le système de fichier doit être capable
de mémoriser l’ensemble des adresses de tous les blocs utilisés par un fichier.
Chaque fichier dans un disque occupe une taille de bloc entière, la taille d’un bloc
peut être de 512, 1024, 2048, 4096… les systèmes de fichiers ont différentes manières
d’organiser les données.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV.21 L’allocation contigu 59

Le fichier est enregistré sur des blocs consécutifs du disque. Elle possède plusieurs
avantages : on accède aux données rapidement car les blocs étant contigus, on limite
les déplacements de la tête le lecture/écriture, cette méthode est facile à mettre en
œuvre. Elle a aussi des inconvénients qui sont les suivants : le disque à long terme se
fragmente, coûteux en temps.

Figure : allocation contigu

Ce type d’allocation est convenable pour les cd-rom et DVD ou la taille du


fichier est connue à l’avance.

IV.22 Allocation par liste chainée

On divise le fichier en plusieurs blocs qu'on enregistre à des endroits espacés


et on les relie par des liens. Un fichier peut désormais être éparpillé sur le disque
puisque chaque bloc permet de retrouver le bloc suivant. Le premier mot de chaque
bloc sert de pointeur sur le bloc suivant, le reste du bloc contenant les données du
fichier.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

60

Figure : Allocation par liste chainée

Ce type d’allocation a pour inconvénient que le programme ne lisant et


n’écrivant que dans les blocs dont la taille est puissance de deux, la lecture d’un bloc
complet nécessite l’acquisition et la concaténation de deux blocs, ce qui entraine un
temps supplémentaire.

IV.23. Allocation par liste chainée en utilisant une table en mémoire

Cette méthode a été conçue pour pallier les inconvénients de la méthode


d’allocation par liste chainée à savoir le pointeur. On utilise donc une table en
mémoire qui contient les adresses des différents blocs d’un fichier dans le disque. Le
bloc est donc disponible dans sa totalité pour les données. Cette table s’appelle la
table FAT (File Allocation Table).

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

61

Figure : Allocation par liste chaînée en utilisant une table en mémoire principale

Le fichier A, commence sur le bloc 4 ensuite il faut aller sur le bloc 7 après le
bloc 2 ainsi de suite on a donc pour le fichier A on a les blocs suivants 4, 7, 2, 10, 12.

Le principal inconvénient de cette méthode est que la totalité de la table doit se


trouver dans la mémoire ; si on a un disque de 500 Go avec une taille de bloc de 2Ko
la table va contenir 250 millions d’entrées (nombre de blocs) chaque entrée à un
minimum de 3 octets voir 4 si l’on veut une recherche rapide on aura une table avec
une taille de 1Go en mémoire principale en permanence ce qui n’est pas très
optimale. C’est pourquoi le système FAT n’est pas dimensionné pour les grands
disques.

IV.24 Les i-nodes

Ici on associe à chaque fichier une structure de données appelées nœud


d’index ou i-node qui inclut les attributs de fichier et les adresses disque des blocs
du fichier. Cette méthode pallie les inconvénients de la table FAT, l’i-node a
uniquement le droit d’être en mémoire quand le fichier est correspondant est ouvert.
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

62

Figure : i-node

Si un i-node a une taille de n octets et que k fichiers sont ouverts alors on a en


mémoire une table d’i-node de n*k octets.

Exercice 1: selon vous qu’elle est la meilleur méthode d’allocation disque ?

Exercice 2 : proposez en tant que concepteur de système une méthode d’allocation de l’espace
disque ? Expliquez de façon succincte son fonctionnement.

Devoir 1:

1- qu’est-ce qu’un système de fichier journalisé ?


2- qu’est-ce qu’un FS virtuel ?
3- donner la différence entre les deux

Devoir 2 : Quelles méthodes pouvez-vous utiliser pour optimiser un disque dur ?

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV.25 La gestion des E/S 63

Il existe plusieurs types de périphériques, en plus de la mémoire, le disque dur et le


processeur un système d’exploitation doit gérer les périphériques d’entrées/sorties.
Il doit émettre des commandes vers les périphériques, gérer les interruptions et gérer
les erreurs. Il fournit également une interface simple et facilite l’utilisation des
périphériques.

IV.26 les périphériques d’E/S


Il existe deux catégories de périphériques d’E/S, les périphériques d’E/S par
bloc et les périphériques d’E/S par caractères. Un périphérique par blocs stocke les
informations dans les blocs de taille fixe. Les tailles des blocs vont de 512 à 32768
octets. Les disques durs, les cd-rom, dvd, Blu-ray, disque flash…

Un périphérique en mode caractère reçoit ou fournit un flot de caractères, sans


aucune structure de blocs. Il n’est pas adressable et ne fournit aucune fonction de
recherche. Les imprimantes, les interfaces réseaux, les bus, les souris, les claviers, les
timers (horloges ou temporisateurs), les écrans etc.

Ces périphériques fonctionnent à des vitesses différentes de transfert de


données, donc le logiciel d’E/S doit gérer une pression considérable pour offrir une
grande performance en présence d’une multitude de périphérique.

Les périphériques d’E/S sont généralement constitués d’une partie mécanique


et d’une partie électronique. Le composant électronique s’appelle le contrôleur de
périphérique ou adaptateur, il doit relier le périphérique au bus de l’ordinateur et
d’adapter la diversité des périphériques (Débit, temps de réponse, format des données,
forme des signaux de commande) à une interface commune, obéissant aux normes
adoptées par le constructeur.

Qu’est-ce qu’une vitesse de connexion ?

Le tableau suivant nous présente les différentes vitesses des périphériques d’E/S :

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Périphérique Débit de données 64

Clavier 10 octets/s

Souris 100 octets/s

Numériseur 400 octets/s

Caméscope numérique 3,5 Mo/s

Réseau sans fil 802.11 n (wifi) 37,5 Mo/s

Fast Ethernet 12,5 Mo/s

Carte mémoire 40 Mo/s

USB 2.0 60 Mo/s

USB 3.0 625 Mo/s

Disque dur SATA 3 600 Mo/s

Réseau SONET OC-768 5 Go/s

Gigabit Ethernet 125 Mo/s

Tableau : périphériques courant et leur vitesse.

IV.27. Le système d’interruption


L’unité centrale communique avec les périphériques par le sous-système des
d’E/S. pour effectuer une opération d’E/S il faut exécuter une instruction d’E/S dans
le CPU. C’est donc le CPU qui prend l’initiative de toute E/S ; pour cela dans les
ordinateurs moderne le transfert de données entre le système et le périphérique est
réalisé à l’aide par une interruption de programme. La méthode consiste à l’envoi
d’un signal d’interruption au CPU par le périphérique concerné à l’ instant où il est
prêt à faire un échange élémentaire. Ce signal provoque l’interruption du

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

programme en cours d’exécution. Le CPU s’occupe de l »change en exécutant un


65
programme spécial dit programme de service de l’interruption. Apres avoir effectué
le transfert, le CPU reprend l’exécution du programme interrompu.

Plusieurs signaux peuvent arriver au même moment, c’est le système d’interruption


qui enregistre les signaux et définit la priorité de leur traitement. Les causes
d’interruptions sont internes et externes par rapport à l’unité centrale. Parmi les
causes internes, on peut citer le dépassement de capacité (overflow), les codes
d’opérations inexistants, les erreurs d’adressage, les pannes de courant, etc. Les
causes externes comprennent les messages du sous-système d’E/S.

Les différentes causes d’une interruption sont affichées dans un vecteur


d’interruption le programme de traitement d’interruption doit interroger ce vecteur
pour déterminer la cause de l’interruption.

Chaque interruption est lié à une adresse spécifique en mémoire centrale, la


rupture de séquence est alors immédiate et l’adresse ou se trouve le programme de
service est forcée dans le compteur ordinal.

La plupart des ordinateurs modernes sont munis de système d’interruptions


hiérarchisées. Il s’agit de systèmes à niveaux de priorité. Les problèmes qu’ils
essayent de résoudre sont :

✓ arrivée de plusieurs signaux d’interruption pendant l’exécution d’une


instruction ;
✓ arrivée d’un signal d’interruption pendant l’exécution du programme de
traitement d’une interruption précédente.

Ici chaque niveau est associé à un certain nombre d’interruption, les niveaux
correspondent à des priorités différentes, à l’intérieur de chaque niveau des priorités
sont associées aux différentes causes d’interruption.

La procédure de traitement d’une interruption est la suivante :

✓ arrêt du programme en cours d’exécution ;

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

✓ sauvegarde de l’état de la machine ;


66
✓ exécution du programme de service d’interruption ;
✓ rétablissement de l’état de la machine ;
✓ reprise de l’exécution du programme interrompu.

IV.28 Gestion matérielle des interruptions


Dans les systèmes informatiques, le processeur est l’entité chargé d’adresser
les contrôleurs de périphérique pour échanger les données avec eux. Le processeur
peut demander les données octet par octet au contrôleur d’E/S mais il gaspille ainsi
du temps processeur. Pour éviter tout cela plusieurs mécanismes ont été créé : le
DMA (Direct Memory Access) et les canaux d’E/S.

IV.29 Accès Direct à la mémoire DMA


Il s’agit d’une puce intégrée au contrôleur du périphérique, elle est appelée
contrôleur DMA, elle peut aussi se retrouver sur la carte mère, régulant ainsi le trafic
et le transfert souvent simultané de plusieurs périphériques. Il permet au
périphérique d’accéder à la mémoire sans passer par le CPU.

Lorsqu’il y’a un contrôleur DMA le processeur déclenche la procédure en


programmant le contrôleur DMA et en paramétrant ses registres pour qu’il sache
quoi transférer. Il émet ensuite une commande en direction du contrôleur de disque
pour lui demander de lire les données dans sa mémoire tampon interne et de vérifier
la somme de contrôle. Quand les données valides sont dans la mémoire tampon le
contrôleur DMA envoie une requête de lecture vers le contrôleur de périphérique qui
peut donc commencer le transfert des données vers la mémoire.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

67

Figure : transfert DMA

IV.30. Les canaux d’E/S

Cette approche est utilisé pour les ordinateurs ayants une grande quantité de
périphériques et d’énorme volume de données qui doivent être échangé à tout
instant. Les canaux d’E/S ont été créés pour permettre à plusieurs périphériques de
travailler simultanément. C’est un véritable processeur spécialisés pour réaliser les
E/S, ils sont beaucoup plus performants que le DMA. Il existe trois types de canaux :

✓ le canal sélecteur ;
✓ le canal multiplexé par bytes, chaque canal est activé à tour de rôle pour le
transfert d’un octet ;
✓ le canal multiplexé par blocs, des tranches de temps sont utilisés pour
échanger des blocs d’octets.

Le canal sélecteur est adapté pour les échanges avec les unités rapides (disque
dur), il offre un accès direct à la mémoire et se charge des échanges en toute
indépendance du CPU.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Les canaux multiplexés sont utilisés pour les périphériques à faible débit, le canal
68
est partagé par plusieurs périphériques. Le canal est divisé en sous canaux
correspondant à chaque unité. Le multiplexage temporel est utilisé pour permettre le
transfert de données.

Le canal est programmable et son programme réside en mémoire centrale.

Devoir : en quoi consiste la technique du vol de cycle ?

IV.31 Gestion logicielle des interruptions


Devoir : quels sont les objectifs des logiciels d’E/S
Chaque périphérique d’E/S connecté à un ordinateur doit disposer d’un programme
spécifique au périphérique pour le contrôler. Ce programme est appelé le pilote de
périphérique, il est écrit par le fabricant du périphérique et livré avec. Chaque
système d’exploitation a besoin de ses propres pilotes pour fonctionner avec le
matériel sous-jacent.

Pour accéder au périphérique, le pilote doit faire partie du noyau du système


d’exploitation. Quoiqu’il soit possible de construire des systèmes dont les pilotes
s’exécute dans l’espace utilisateur.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Figure : place des pilotes dans un système d’exploitation


69

Les systèmes d’exploitation classe les pilotes par catégories. Les catégories les plus
courantes sont les périphériques d’E/S per blocs et les périphériques d’E/S de
caractères.

La gestion des périphériques d’E/S au niveau logiciel peut être hiérarchisée de la


façon suivante :

✓ les procédures standard utilisées par les applications et contenant des requêtes
au superviseur ;
✓ Un logiciel d’E/S indépendant des unités périphériques ;
✓ Des pilotes, commandant chaque unité dans le détail ;
✓ Gestionnaire d’interruption.

La figure suivante nous présente la structure en couche des logiciels d’E/S.

Figure : structure en couches des logiciels d’E/S.

IV.32 les différents types de noyaux

Il existe toutes sortes de noyaux, plus ou moins spécialisés. Des noyaux


spécifiques à une architecture, souvent mono tâches, d’autres généralistes et souvent
multitâches et multi-utilisateurs. L’ensemble de ces noyaux peut être divisé en deux
approches opposées d’architectures logicielles : les noyaux monolithiques et les
micronoyaux.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV.33. noyaux monolithiques non modulaires 70


Ce sont les premiers noyaux à être crée, on les surnomme « le grand gâchis »
ici toutes les l’ensemble des fonctions du système et des pilotes sont regroupés dans
un seul bloc de code et un seul bloc binaire généré à la compilation.

Ils ont plusieurs avantages :

✓ simplicité de leur concept ;


✓ excellente vitesse d’exécution ;
✓ premiers à être développés et mis en œuvre.

Et des inconvénients :

✓ le code des noyaux monolithiques a augmenté en taille ;


✓ difficile de les maintenir ;
✓ Très grands nombres de pilotes matériels dans le noyau ;
✓ Très grandes empreintes mémoire ;
✓ Très grands nombres de dépendances, empêchant la relecture et la
compréhension du code source ;
✓ Problème de portage du noyau vers d’autre architecture.

La figure suivante nous montre l’architecture d’un noyau monolithique

Figure : noyau monolithique

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV.34 Noyaux monolithiques modulaire 71

Pour résoudre les problèmes évoqués ci-dessus, les noyaux monolithiques


sont devenus modulaires. Dans ce type de noyau, seules les parties fondamentales
du système sont regroupées dans un bloc de code unique (monolithique). Les autres
fonctions, comme les pilotes matériels, sont regroupées en différents modules qui
peuvent être séparés tant du point de vue du code que du point de vue binaire.

La très grande majorité des systèmes actuels utilise cette technologie : Linux,
la plupart des BSD ou Solaris. Par exemple avec le noyau Linux, certaines parties
peuvent être non compilées ou compilées en tant que modules chargeables
directement dans le noyau. La modularité du noyau permet le chargement à la
demande de fonctionnalités et augmente les possibilités de configuration. Ainsi les
systèmes de fichiers peuvent être chargés de manière indépendante, un pilote de
périphérique changé, etc. Les distributions Linux, par exemple, tirent profit des
modules chargeables lors de l’installation. L’ensemble des pilotes matériels sont
compilés en tant que modules. Le noyau peut alors supporter l’immense variété de
matériel trouvé dans les compatibles PC Après l’installation, lors du démarrage du
système, seuls les pilotes correspondants au matériel effectivement présent dans la
machine sont chargés en mémoire vive. La mémoire est économisée.

Les noyaux monolithiques modulaires conservent les principaux atouts des


noyaux monolithiques purs dont ils sont issus. Ainsi, la facilité de conception et de
développement est globalement maintenue et la vitesse d’exécution reste excellente.
L’utilisation de modules implique le découpage du code source du noyau en blocs
indépendants. Ces blocs améliorent l’organisation et la clarté du code source et en
facilitent également la maintenance.

Les noyaux monolithiques modulaires conservent également un important


défaut des noyaux monolithiques purs : une erreur dans un module met en danger la
stabilité de tout le système. Les tests et certifications de ces composants doivent être
plus poussés.
©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

IV.35. Les micronoyaux 72


Les systèmes à micronoyaux cherchent à minimiser les fonctionnalités
dépendantes du noyau en plaçant la plus grande partie des services du système
d’exploitation à l’extérieur de ce noyau, c’est-à-dire dans l’espace utilisateur. Ces
fonctionnalités sont alors fournies par de petits serveurs indépendants possédant
souvent leur propre espace d’adressage.

Un petit nombre de fonctions fondamentales est conservé dans un noyau


minimaliste appelé « micronoyau ». L’ensemble des fonctionnalités habituellement
proposées par les noyaux monolithiques est alors assuré par les services déplacés en
espace utilisateur et par ce micro-noyau. Cet ensemble logiciel est appelé
« micronoyau enrichi ».

Les avantages offerts par ce type de noyaux sont les suivant :

✓ Utilisation du mode protégé par les services qui accompagnent le


micronoyau ;
✓ Sécurité renforcé ;
✓ Noyau beaucoup plus compacte que les noyaux monolithiques ;
✓ La maintenance du code exécuté en mode noyau est simplifiée ;
✓ Le nombre réduit de lignes de code peut augmenter la portabilité du système.

Les micronoyaux ont deux inconvénients :

✓ La plupart des services sont à l’extérieur du noyau et génèrent un très grand


nombre d’appels système ;
✓ Les interfaces de communication entre les services (IPC Inter Process Call) sont
complexes et trop lourdes en temps de traitement.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

73

Figure : micronoyau enrichi de service (source www.wikipédia.org)

IV.36. les noyaux hybrides


La dénomination « noyaux hybrides » désigne principalement des noyaux qui
reprennent des concepts à la fois des noyaux monolithiques et des micronoyaux,
pour combiner les avantages des deux.

Certaines fonctions non critiques, mais très génératrices d’appels système, sont
réintégrées dans l’espace noyau. Ce compromis permet d’améliorer
considérablement les performances en conservant de nombreuses propriétés des
systèmes à micronoyaux.

Devoir 1: expliquez les notions de : exo-noyau, méta noyau, d’hyperviseur noyau


temps réel ?

Devoir 2: pour chaque type de noyau, citez cinq (05) système d’exploitation ?

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

Chapitre3 : Panneau de configuration et l’interface graphique du SE 74


Windows
Grace à l’interface graphique que le système d’exploitation offre à l’utilisateur,
il lui est très facile d’entrer en « contact » avec l’ordinateur au moyen
des périphériques tels que le clavier, la souris et l’écran….

On peut ainsi très facilement par


exemple installer, désinstaller, lancer des programmes utiles, paramétrer notre
ordinateur à notre convenance, vérifier l’état des connexions des périphériques sur la
machine, établir Une connexion réseau, imprimer un document, …

le panneau de configuration

CAS PRATIQUES : Commentez les images ci-dessous !

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

75

Pour
W 10, le panneau de configuration est comme dans Seven

Vous avez oublié le mot de passe de votre PC portable Toshiba ? Voici ce qu’il
faut faire.

CE QU’IL FAUT AVOIR

* Un autre ordinateur muni d’un graveur de CD


* Un CD vierge

* Un CD bootable de Windows

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

ÉTAPE 1
76
Il est possible de se servir du CD d’installation Windows pour réinitialiser le
mot de passe de son PC portable. Pour ce faire, démarrez la machine avec le CD,
comme s’il s’agissait d’une réinstallation du système. Il suffit d’insérer le CD dans le
lecteur de l'ordinateur et d’attendre la lecture. De là, un message « Appuyez sur
n’importe quelle touche pour démarrer à partir du CD » apparait pour permettre à
l’utilisateur de lancer le processus.

ÉTAPE 2

Le processus débute avec l’affichage « Installer Windows » ou « Réparer


Windows » à l’écran. L’utilisateur doit appuyer sur « R » pour réparer. Ainsi, le PC
portable Toshiba redémarrera automatiquement après avoir copié les fichiers
nécessaires vers le disque dur.

ÉTAPE 3

Accédez au panneau de configuration. Le message « Installation de dispositifs


» apparait à l’écran lorsque le PC portable démarre. Là, le client doit ouvrir l’invite
de commande en appuyant sur les touches « Shift + F10 » et y taper « nusrmgr.cpl ».

ÉTAPE 4

Changez de mot de passe. Entrer dans le panneau de configuration permet à


l’utilisateur de changer son mot de passe via l’utilitaire administrateur. Il suffit de
passer par le processus de désignation d'un nouveau mot de passe pour
déverrouiller la machine et ensuite, de simplement quitter l'invite de commande.

ÉTAPE 5

Redémarrer le PC portable et se connecter dessus avec le nouveau mot de


passe.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

77
ÉTAPE 6

Se connecter sans l’installateur Windows. Dans le cas où le CD Windows


bootable n’est pas à disposition, l’utilisateur va avoir besoin d’un autre ordinateur
avec accès internet pour créer un disque de restauration d'urgence (ou ERD). Il s’agit
d’un logiciel présent sur internet et qui permet de déverrouiller le PC portable
Toshiba.
ÉTAPE 7

Graver le programme ERD sur le CD vierge et utiliser celui-ci pour redémarrer


l’ordinateur portable Toshiba à déverrouiller. Une fois lancé, le programme est
automatiquement détecté par l’ordinateur et propose à l’utilisateur une série
d’invites pour modifier le mot de passe.

Si après toutes ces tentatives, l’ordinateur portable Toshiba reste verrouillé, il


n’y a plus qu’à l’emmener chez le fabricant, surtout s’il est encore sous-garanti.
Toshiba va probablement reformater l'ensemble du système après avoir récupéré
tous les fichiers présents sur le disque dur.

Créer et supprimer un compte, modifier l’ergonomie, changer la date et


l’heure, désinstaller un programme, changer les paramètres réseaux,
activer/désactiver le pare-feu.

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

BIBLIOGRAPHIE 78

Ordinateurs 1. Rolich, Phillipp. Manuel de survie : l’informatique et Internet pour les seniors
004.678 ROHLI 2.

Découvrir l'informatique pour les nuls

004.165 IBM-D 3. Muir, Nancy.

Le PC pas à pas pour les nuls

005.446 MUIR 4. Mesters, J.P. Débutez avec votre PC : découvrez toutes les fonctionnalités de
votre PC 004.165 I12ME Windows 1. Gookin, Dan. Découvrir le PC, Windows 7 et Internet
pour les nuls 005.446 GOOK 2. Hinton, Mark Justice. Premiers pas avec Windows 8.1 pour
les nuls 005.446 HINTO 3. Brume. Windows 8. 005.446 BRUME 4. Heuillard, Yves. Je me
mets à l'ordinateur et à l'Internet avec Windows XP 005.44682 W765HE 5. Rathbone, Andy.
Windows Vista pour les nuls 005.446 R234wi

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.
NTERNET AND OMPUTING ORE ERTIFICATION @ Année académique 2022-2023

WEBOGRAPHIE 79
1. Source :http://www.futura-sciences.com/tech/definitions/informatique-informatique-553/
2. http://www.youtube.com/watch?v=jzovhBulMrgLes principaux composants d'un
ordinateur www.commentcamarche.net
3. www.skillsup.fr › Microsoft
4. https://www.choixpc.com/os.htm Naviguer en toute sécurité
http://www.google.fr/intl/fr/safetycenter/everyone/start/
5. https://cours-informatique-gratuit.fr/dictionnaire/xyoos/
6. Sécurité 1. Les 10 commandements de la sécurité sur l’internet http://www.securite-
informatique.gouv.fr/gp_rubrique34.html
7. 2. La sécurité sur Internet (Gendarmerie royale du Canada) http://www.rcmp-
grc.gc.ca/qc/pub/cybercrime/cybercrime-fra.htm
8. www.bnfa.fr/livre
9. http://www.imedias.pro/cours-en-ligne/informatique/ordinateur/qu-est-ce-qu-un-
ordinateur/
10. www.fil.univ-lille1.fr/~wegrzyno/portail/Info/Doc/HTML/seq8_architecture.html
11. www.histoire.info.online.fr/ordinateurs.html
12. http://ec.ccm2.net/www.commentcamarche.net/download/files/jargoninformatiq
ue_1.3.6_windows.zip
13. http://www.tomsguide.fr/faq/id-3029815/deverrouiller-portable-toshiba.html
14. http://www.micro5etoiles.com/index.php?page=lesdifferentswindows
15. Cours-gratuit.com
16. Zdnet.fr

©Germaine NDJATHE. Ce document est copiable et distribuable librement et gratuitement à la condition expresse
que son contenu ne soit modifié en aucune façon, et en particulier que le nom de son auteur et de son institution d'origine
continuent à y figurer, de même que le présent texte.

Vous aimerez peut-être aussi