Initiation aux technologies de l’information

118
iation aux technolo de l’information Frédéric Gava (MCF) [email protected] LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex

description

Initiation aux technologies de l’information. Frédéric Gava (MCF) [email protected] LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex. Systèmes d’exploitation. Pourquoi ?. - PowerPoint PPT Presentation

Transcript of Initiation aux technologies de l’information

Page 1: Initiation aux technologies de l’information

Initiation aux technologiesde l’information

Frédéric Gava (MCF)[email protected]

LACL, bâtiment P2 du CMC, bureau 221Université de Paris XII Val-de-Marne

61 avenue du Général de Gaulle94010 Créteil cedex

Page 2: Initiation aux technologies de l’information

Systèmes d’exploitation

Page 3: Initiation aux technologies de l’information

3/118

Pourquoi ? Qui est censé travailler sur un ordinateur : Albert Einstein ? Stevee avec bouriquet ? Comment rendre le système d’exploitation accessible pour M. Quelconque ? Comment rendre la vie facile pour les programmeurs dans le système ? Est-ce que le système devrait permettre de rajouter/enlever des composants ? Quel est le degré de communication du système avec d’autre déjà existants ? Quel est son degré d’intégration dans un système plus grand ?

Page 4: Initiation aux technologies de l’information

4/118

Sources

http://www.univ-rouen.fr/LIFAR/Membres/caron/Pascal-Caron_files/ENS/LMD/se.html

A. TANENBAUM, Systèmes d’exploitation, Prentice Hall, 1994 J.-M. RIFFLET, La programmation sous Unix. 3ème éd., Ediscience, 1993 A. SILBERSCHATZ et P.-B. GALVIN, Principes des syst`emes d’exploitation, Addison- Wesley, 1994

Page 5: Initiation aux technologies de l’information

Histoire

Page 6: Initiation aux technologies de l’information

6/118

Première génération Des énormes machines pour des tâches pointues Concepteurs, programmeurs, opérateurs et responsable d’entretien formaient une seule et même équipe, souvent les compétences s’entremêlaient Programmation = construction d’un tableau de connexion ! Ordinateurs réservaient à une seule tâche à la fois Mode d’opération :

L’opérateur réserve la machine sur le planning L’opérateur prend sa table de connexion et la branche sur la machine L’opérateur croise les doigts pour qu’aucun tube cathodique ne grille pas L’opérateur récupère les résultats sur papier

Grande optimisation : lecteur de carte perforées

Page 7: Initiation aux technologies de l’information

7/118

Seconde génération Ordinateurs de plus en plus fiable grâce aux transistors et au principe de l’unité centrale Distinction entre les précédents métiers

Programmeur écrit des programmes sur papier, ensuite fait perforer ses carte par une machine dédiée Programmeur donne sa pile de cartes perforées à l’opérateur puis se prend une grande pause café dans l’attente des résultats sur papier L’opérateur rajoute des « piles génériques » utilisées par les programmeurs (bibliothèques de calcul etc.)

Goulot d’étranglement : Temps d’unité centrale perdu si l’opérateur doit rechercher les bonnes « piles » (d’autres cartes perforées) Temps perdu par le programmeur car s’il y a la moindre erreur même petite, il doit tout recommencer (une journée de perdu)

Page 8: Initiation aux technologies de l’information

8/118

Progrès des architectures Partage des tâches au niveau matériel :

Machines dédiées à la lecture de carte perforées sur bande magnétique Machines plus performantes en calculs numérique avec E/S sur bande magnétique

Traitement par lots : déconnexion du temps d’E/S du temps de programmation E/S en différées : imprimantes déconnectées de l’ordinateur (périphérique externe) Problèmes d’optimisations : comment placer plusieurs tâches sur une bande afin de sorte que les temps d’attentes moyen soient minimisés

Page 9: Initiation aux technologies de l’information

9/118

Troisième génération Circuit intégrés

Intégration de systèmes dédiés dans une seule architecture

On commence à trouver des systèmes compatibles, pouvant utiliser les mêmes logiciels, différenciés seulement par les capacités matérielles (IBM…) :

Portabilité

Facilité de développement (équipe unique de concepteurs du SE, OS « operating system » en anglais)

Faiblesse, les SE sont de grosses « usines à gaz » comprenant des millions de lignes de code avec donc pleins de bogues…

Début des systèmes UNIX…

Page 10: Initiation aux technologies de l’information

10/118

Progrès de cette génération

Multi-tâches/utilisateurs : partage de la mémoire entre plusieurs tâches et utilisateurs :

problèmes de protection d’accès mémoire

partage du temps entre les différents tâches et utilisateurs

Spooling = opérations d’E/S exécuté en ligne

Les racines des SE actuels se trouvent dans les SE développés pour les systèmes de 3ème génération

Page 11: Initiation aux technologies de l’information

11/118

Quatrième génération

Progrès majeur, les GUI « Graphical user interface »

possible grâce au nouveau faible coût des terminaux (moniteurs) graphiques

plus grande facilité d’utilisation

mais pas de concepts vraiment nouveaux…

Windows, Mac OS, OS/2 etc.

Page 12: Initiation aux technologies de l’information

Concepts fondamentaux

Page 13: Initiation aux technologies de l’information

13/118

De quoi parle t’on ? Ordinateur : Machine permettant de stocker des informations et d’effectuer des calculs (beaucoup plus rapide que l’humain)

Cet ordinateur regroupe un certain nombre de composants que nous appellerons matériel (hardware)

Les logiciels sont des séquences d’instructions que l’on appelle souvent programmes. Un programme est l’implantation d’un ensemble de méthodes de résolution de problèmes dans un langage compris par l’ordinateur

La méthode de résolution est ce que l’on appelle l’algorithme

Le système d’exploitation d’un ordinateur est un programme servant d’interface entre le matériel et les utilisateurs. Son but est de rendre le maniement de l’ordinateur facile et de proposer une utilisation efficace de celui-ci

Page 14: Initiation aux technologies de l’information

14/118

Objectifs essentiels (1)On peut faire une décomposition de l’ordinateur selon les 4 grandes classes suivantes :

Les utilisateurs (et leurs programmes),

Les programmes d’application

Le système d’exploitation,

Le matériel

Utilisateurs

Machine virtuelleSystème d’exploitation

Ressources

Page 15: Initiation aux technologies de l’information

15/118

Objectifs essentiels (2) Le système d’exploitation (ou OS, pour « Operating System ») est chargé d’assurer la liaison entre :

Les ressources matérielles via les pilotes (« drivers »); c’est une application qui sert d’interface entre l’SE et le matériel (carte réseau, etc.) ; sans pilote, chaque application devrait apprendre à parler à tous les matériels L’utilisateur Les applications

Le SE permet ainsi à l’utilisateur de s’affranchir de la complexité du matériel en communiquant à travers une interface homme machine (IHM, GUI en anglais) Les buts sont donc :

masquer le matériel rendre la machine plus « friendly » Fournir des méthodes standards d’accès aux ressources mémoires/calculs Permette un usage efficace des ressources indépendamment du programme à exécuter Permettre un usage honnête aux utilisateurs honnêtes (protection fichiers/programmes, comptes utilisateurs, etc.)

Page 16: Initiation aux technologies de l’information

16/118

En résumé

Système d’exploitation

Interface utilisateurProgrammes

Ordinateur / Matériel

Utilisateurs

Pilotes (Drivers)

Page 17: Initiation aux technologies de l’information

17/118

Aspects d’un SE

Illusionniste : machine virtuelle

Gestionnaire par politique de gestion des ressources

Impérialiste : le plus général possible et on doit quasiment toujours passer par lui

Protectionniste : utilisateurs entre-eux, utilisateurs extérieurs (pirates), systèmes des utilisateurs

Contradictoire : général, simple et efficace = compromis à faire

Page 18: Initiation aux technologies de l’information

18/118

Exemple

Un système informatique complexe peut être composé d’une multitude de périphériques. Imaginez ce qui se passerait si trois programmes s’exécutant sur la même machine tentaient d’imprimer leur résultat simultanément:

Aurait-on une ligne provenant de chacun des programmes ? un caractère ? On voit ici que le rôle du système d’exploitation dans la répartition des périphériques aux différents utilisateurs est essentiel C’est donc le SE qui stocke les données allant vers l’imprimante et qui s’occupe de gérer une file d’attente.

Page 19: Initiation aux technologies de l’information

19/118

Principaux composants Le SE est essentiellement composé :

d’un gestionnaire des processus (ordonnanceur) gestionnaire de la mémoire vive simulateur d’une grande mémoire vive (« swapper ») système de fichier

droit d’accés sauvegarde classement (répertoires, fichiers, recherches logiques)

Le tout est gérer par un chef d’orchestre appelé noyau (« kernel ») et qui gère aussi

les périphériques interruptions systèmes etc. en gros, tout ce qui se passe dans la machine…

Page 20: Initiation aux technologies de l’information

L’interface graphique

Page 21: Initiation aux technologies de l’information

21/118

Qu’est-ce ? L’interface graphique d’un SE est la partie visible de l’iceberg C’est ce que l’utilisateur voit. Bien « comprendre » la machinerie que se cache dernière l’interface permet de mieux l’utiliser L’interface est un environnement de travail graphique permettant d'effectuer les diverses tâches dévolues à un micro-ordinateur Et ce, de la manière la plus conviviale possible Parfois au dépend de l’efficacité d’où des compromis et de longue études :

les utilisateurs lambda préfère la facilité à l’efficacité les informaticiens le contraire les pro non informaticiens (les vrais cibles de l’industrie) oscillent entre les 2

Un grand nombre de principes (souris, fenêtre, icônes, menu, menu déroulant, etc.) n’ont pas changé depuis longtemps…

Page 22: Initiation aux technologies de l’information

22/118

Et pour nous ?

Dans notre cas, nous allons regarder et étudier Windows XP

Pourquoi ? Alors très répandu

Celui qui est installé dans les salles machines

Seul Windows qu’à l’enseignant (en plus de Linux)

Facile d’emploie mais pas des plus efficace GNU/Linux, en général, plus efficace mais plus compliqué

Mac OS X, les 2 mais plus cher et bcp moins répandue

Page 23: Initiation aux technologies de l’information

23/118

Windows (1)

barre des tâchesmenu démarrer

fenêtreicône de dossiericône de raccourci

Page 24: Initiation aux technologies de l’information

24/118

Animation (double clic dessus)

menu-démarrer.swf

Page 25: Initiation aux technologies de l’information

25/118

Windows (2) icônes standards : dossier, fichier (document, programme...), raccourci icônes spéciales : poste de travail, corbeille Le menu Démarrer donne notamment l'accès :

aux programmes du disque dur, dont l'explorateur Windows (qui procure une interface pour gérer les dossiers) aux paramètres (dossier Panneau de configuration et dossier Imprimantes) à la fonction Rechercher, qui permet de retrouver un fichier à partir d'une partie de son nom à l'aide et l'option Arrêter qui propose alors d'arrêter ou de redémarrer

Le panneau de configuration ; il contient, parmi d'autres, les éléments suivants :

Affichage, pour gérer l'écran : fond d'écran, taille et nombre de couleurs, économiseur d'écran (écran de veille)Ajout de nouveau matériel, pour installer un périphériqueAjout/suppression de programmes, pour désinstaller un programme, ajouter des composants de Windows ou créer une disquette de démarrageSystème, pour gérer les périphériques et les performances du système

Page 26: Initiation aux technologies de l’information

26/118

Exemple fenêtre : le poste de travail

fermeture

agrandissement/réduction

mise en barre des tâches

icône sélectionnée

barre des menus

Page 27: Initiation aux technologies de l’information

27/118

Animation (double clic dessus)

fenêtre.swf

Page 28: Initiation aux technologies de l’information

28/118

Raccourcies clavier Son contenu dépend de l'application utilisée (Windows, Word, ...). Les éléments standards :

Menu Fichier Nouveau Ctrl+N nouveau fichier / dossier Ouvrir Ctrl+O ouvrir un fichier Fermer Enregistrer Ctrl+S enregistrer un document Enregistrer sous... enregistrer ailleurs Quitter Ctrl+Q quitter l'application en cours

Menu Edition Annuler Ctrl+Z annule la dernière opération Couper Ctrl+X supprime et mémorise Copier Ctrl+C copie et mémorise Coller Ctrl+V insère l'élément mémorisé

Page 29: Initiation aux technologies de l’information

29/118

Presse papier (ou copier/coller)

Zone commune à toutes les applications fonctionnant sous Windows et même à Windows lui même (fichier dans l’explorateur etc.)

Emplacement des éléments copiés

Presse papier

Document word Document excel

Page 30: Initiation aux technologies de l’information

30/118

Presse papier (ou copier/coller)

Presse papier

Document word Document excel

copier

Page 31: Initiation aux technologies de l’information

31/118

Presse papier (ou copier/coller)

Presse papier

Document word Document excel

coller

Page 32: Initiation aux technologies de l’information

32/118

Animation (double clic dessus)

copier_coller_texte.swf

Page 33: Initiation aux technologies de l’information

33/118

Bouton droit de la souris

Il ouvre un menu déroulant (menu contextuel) qui dépend de l'objet pointé par la souris.

Exemple d’un disque :

Page 34: Initiation aux technologies de l’information

34/118

Boîte de dialogue Elles permettent de spécifier les paramètres de l'action en cours. Elles apparaissent généralement quand on choisit une option d'un menu dont le nom se termine par des pointillés.

Exemple (menu Démarrer option Rechercher... ) :

menu déroulant

zone de saisie

bouton par défaut(appui sur Entrée)

Page 35: Initiation aux technologies de l’information

35/118

Animation (double clic dessus)

recherche_fichier.swf

Page 36: Initiation aux technologies de l’information

36/118

Les menus sous Windows (1)

Le menu « Fichier » permet de créer des nouveaux « projets » (fichiers), de les mettre sur le disque dur, de les reprendre du disque

Il permet d’autres opérations générales, comme quitter l’application

Page 37: Initiation aux technologies de l’information

37/118

Les menus sous Windows (2)

Le menu édition permet de copier, coller, supprimer des données de la zone de travail

Ces copies peuvent avoir lieu entre applications

On peut aussi « annuler » la ou les dernières manipulations effectuées

Page 38: Initiation aux technologies de l’information

38/118

Divers La corbeille

Elle permet de supprimer un fichier. Il suffit de déplacer (cliquer / glisser) l'icône d'un fichier et de le placer sur la corbeille (qui doit être grisée).On peut aussi supprimer un fichier par le bouton droit de la souris (option supprimer).La corbeille est un dossier qui contient tous les fichiers supprimés, lesquels peuvent être récupérés en cas d'erreur. Quand la corbeille occupe beaucoup de place sur le disque dur, il faut la vider (clic droit sur l'icône de la corbeille). Les éléments sont alors définitivement supprimés.

La copie et le déplacement d'un fichier ; Plusieurs solutions sont possibles. utiliser l'Explorateur Windows utiliser le copier / coller (vs couper / coller qui déplace le fichier puisque supprimer à l’origine) utiliser l'option envoyer vers (clic droit sur l'élément) utiliser le cliquer / glisser : on déplace ainsi un ou plusieurs fichiers d'une fenêtre vers l'intérieur d'une autre fenêtre ou alors vers une icône de dossier ou de disque ;

Important : si le dossier d'origine et le dossier destinataire appartiennent au même support magnétique, il y aura déplacement. Dans le cas contraire, il y aura copie (le signe + apparaît). On peut forcer la copie en appuyant sur la touche Ctrl quand on relâche le bouton de la souris.

Page 39: Initiation aux technologies de l’information

Les processus et leurs

ordonnancement

Page 40: Initiation aux technologies de l’information

40/118

Définition Un processus est un programme en cours d’exécution. C’est-à-dire, un programme à l’état actif. Un processus regroupe

un programme exécutable sa zone de données son compteur ordinal (où est-ce que l’on en ai dans la suite d’instruction du programme ?) ainsi que toutes autres informations nécessaire à l’exécution du programme (pile d’exécution, fichiers ouverts, etc.)

Un seul processus est exécuté à la fois sur un processeur (donc si 2 processeurs, 2 processus en même temps…). Comme le processeur commute entre les différents processus, on a une impression de parallélisme. Le compteur ordinal permet de garder en mémoire la prochaine instruction à exécuter. 2 processus peuvent être associés au même programme Histoire de la confiture de « maman »

Page 41: Initiation aux technologies de l’information

41/118

Cycle de vie d’un processus Chaque processus peut se trouver dans un des états

suivants :Nouveau ; le processus est en cours de création Élu ; le processus est en cours d’exécution sur le processeur Éligible (ou prêt) ; le processus attend d’être sélectionné En attente (ou bloqué) ; le processus attend qu’un évènement extérieur se produise Terminé ; le processus a fini son exécution

PECA

Page 42: Initiation aux technologies de l’information

42/118

Ordonnanceur (1) Le SE comporte donc un ordonnanceur « scheduller » qui a pour but de sélectionner les processus élus Cette ordonnanceur comporte donc ;

une file d’attente des processus table des processus contenant des informations sur leur état (compteur ordinal, registres UC utilisés, priorité du processus, information sur la mémoire et les E/S utilisée

Le rôle majeur de l’ordonnancement est de maximiser l’utilisation des ressources. Un bon algorithme d’ordonnancement doit être capable de :

assurer que chaque processus reçoit sa part du temps processeur utiliser le temps processeur à 100% (au maximum) minimiser le temps de réponse des processus interactifs maximiser le nombre de travaux effectués dans un intervalle de temps.

Page 43: Initiation aux technologies de l’information

43/118

Ordonnanceur (2) Pour s’assurer qu’un processus ne prendra pas tout le temps CPU, chaque ordinateur dispose d’une horloge qui génère des interruptions. A chaque interruption de l’horloge le noyau reprend la main et décide si le processus doit continuer ou donner la main (ordonnancement avec réquisition ou préemptive) Elle s’oppose à la stratégie qui consiste à laisser finir la tâche L’ordonnancement avec réquisition pose le problème de l’actualisation des données. Supposons un processus P1 en train de mettre à jour des données. Ce processus est interrompu en cours de tâche. Le processus p2 est élu. Ce dernier va lire les données précédentes qui sont cependant dans un état instable. Des mécanismes de synchronisation sont alors nécessaires. Voyons maintenant différentes méthodes d’ordonnancement

PECA

Page 44: Initiation aux technologies de l’information

44/118

Méthodes d’ordonnancement « Premier arrivé, premier servi » : le plus simple, un

processus rentre dans la file d’attente, et attend que ces prédécesseurs aient tous été exécuté

Exemple :

Temps d’attente moyen = (0 + 24 + 27)/3 = 17ms

Processus Temps de cycle

P1 24

P2 3

P3 3

PECA

Page 45: Initiation aux technologies de l’information

45/118

Méthodes d’ordonnancement « Le plus court d’abord » : à chaque fois, le

processus ayant un temps de cycle le plus court (temps d’exécution) est traité en premier

Exemple :

Le temps moyen d’attente est cette fois de (0 + 3 + 6)/3 = 2ms. Cet algorithme est optimal, mais cependant il est difficile (impossible même) de pouvoir estimer le temps d’exécution d’un programme

PECA

Page 46: Initiation aux technologies de l’information

46/118

Méthodes d’ordonnancement

Le tourniquet : Méthode la plus courante

On définit une petite tranche de temps appelée quantum ; chaque processus est donc autorisé à s’exécuter pendant ce quantum puis doit laisser la main à un autre qui s’exécutera un quantum etc. etc. etc.

Le principal problème de ce modèle est de fixer la taille du quantum de temps. Il faut donc trouver un juste équilibre afin d’obtenir à la fois un temps d’attente convenable et une perte de temps processeur raisonnable

PECA

Page 47: Initiation aux technologies de l’information

47/118

Méthodes d’ordonnancement L’ordonnancement avec priorité :

On définit des priorités aux processus (par exemple, un processus système est sûrement plus important qu’un processus utilisateur)

Un algorithme d’ordonnancement avec des files d’attente multi-niveaux regroupe les processus prêts selon leur priorité. Chaque file d’attente possède son propre algorithme d’ordonnancement. On doit également avoir un algorithme d’ordonnancement entre les files

Chaque file d’attente est absolument prioritaire par rapport à la file immédiatement inférieur. Un processus interactif ne sera élu que lorsque la file des processus système sera vide. Une autre possibilité consiste à assigner des tranches de temps aux files. Chaque file obtient un pourcentage du temps processeur

PECA

Page 48: Initiation aux technologies de l’information

48/118

Méthodes d’ordonnancement Les files multiples avec déplacement :

L’idée ici est d’allouer un quantum de temps particulier pour les processus de chaque file. On alloue des quanta de temps plus faible aux files les plus prioritaires. Supposons un ordonnanceur de files multiples à quatre niveaux. Pour qu’un processus de la file 2 puisse s’exécuter, il faut que les files 0 et 1 soient vides. Un processus entrant dans la file 1 provoquera l’interruption d’un processus de la file 2. Un processus rentre dans la file 0, il dispose donc d’un quantum de temps. Si au bout de ce temps son cycle n’est pas terminé (fin du processus, demande d’E/S), il passe à la queue de la file immédiatement inférieure, ainsi de suite. Pour chaque file on utilise un tourniquet. Cet algorithme est le plus général et donc le plus puissant mais également le plus difficile à mettre en oeuvre. C’est celui que l’on trouve (avec des amélioration très techniques bien entendu) dans les SE modernes (Linux, Windows etc.)

PECA

Page 49: Initiation aux technologies de l’information

49/118

Méthodes d’ordonnancement

Premier arrivé premier servi

Le plus court d’abord

Tourniquet

Priorités

PECA

Page 50: Initiation aux technologies de l’information

50/118

Moralité Ce qu’il faut retenir :

Un processus au plus par processeur en même temps Chaque processus est créé, exécuté puis meurt Un ordonnanceur permet de faire exécuter plusieurs processus « en même temps » (point du vue humain) Un programme processus

Parfois, cela sature (beaucoup de « gros » processus) il faut donc attendre que l’ordonnanceur redonne la main au processus désiré Expérience : sous Windows XP, taper « ctrl-alt-suppr » afin d’afficher l’ordonnanceur, les performances, etc…regarder le « processus inactif ». D’après vous, à quoi sert t’il ?

Page 51: Initiation aux technologies de l’information

51/118

Exemple sous Windows (1)

Page 52: Initiation aux technologies de l’information

52/118

Exemple sous Windows (2)

Page 53: Initiation aux technologies de l’information

53/118

Exemple sous Windows (3)

Page 54: Initiation aux technologies de l’information

Système de fichier

Page 55: Initiation aux technologies de l’information

55/118

Rappels (1)

Bouton Démarrer

Barre d’outilsBarre de tâches

Arrière-plan

Icône Poste de travail

Icône Corbeille

Barre d’outils systèmes

Page 56: Initiation aux technologies de l’information

56/118

Rappels (2)

Barre de titre

Boutons de :- Réduction- Agrandissement- Fermeture

Barre de menus

Barre d’outils

Barre d’état

Zone de travail

Cadre

Page 57: Initiation aux technologies de l’information

57/118

Raison d’être (1) Les processus peuvent de stocker (avoir accès) à une grande quantité de mémoire L’information doit survire à la terminaison du processus qui utilise cette mémoire On doit permettre à plusieurs processus d’accéder à l’information, parfois « en même temps » L’information utilisé par les processus doit être indépendante des processus qu’ils l’utilisent Enfin, les programmes eux-mêmes doivent être stockés pour être lancés quand on le désire

Page 58: Initiation aux technologies de l’information

58/118

Raison d’être (2) La mémoire secondaire d’un ordinateur comprend différentes formes de supports : disques, disquettes, cédéroms etc. dont les caractéristiques communes les plus essentielles sont qu’ils :

permettent de stocker durablement l’information sont plus longs d’accès que la mémoire principale (RAM) permettent un accès séquentiel plus rapide que l’accès direct.

L’intérêt de cette mémoire vient donc de la possibilité d’y stocker en permanence de gros volumes d’informations. La gestion de ces informations pour les mettre à la disposition des processus du système doit prendre en compte les contraintes liées au temps d’accès. Cette gestion est à la charge du système de fichiers.

Page 59: Initiation aux technologies de l’information

59/118

Fichiers et système Fichiers :

Ensembles d’informations rangées séquentiellement (une séquence d’octets) Le fichier est la plus petite unité « logique » d’information accessible à l’utilisateur en mémoire secondaire.

Système de fichiers : Méthode d’organisation des données persistantes sur un médium durable (disque dur, cédérom, clef USB…) Il offre à l’utilisateur une vision abstraite de ses données.

Fonctionnalité d’un système de fichiers : Correspondance entre fichiers et dispositifs physiques (placement des données sur les disques, le cédérom etc.) Organisation interne et externe des fichiers Gestion des requêtes pour l’accès aux fichiers Protection des fichiers

Page 60: Initiation aux technologies de l’information

60/118

Arborescences (1) Les fichiers sont regroupés dans des collections nommées répertoires (fichiers particuliers)

Les répertoires sont organisés en arborescence

Il existe un répertoire racine. Chaque répertoire peut contenir :

D’autres répertoires

Des fichiers

Ceci permet d’avoir une adresse unique (chemin complet) pour retrouver ses fichiers :

sous Windows c:\home\Fred\Cours\L3\cours3.ppt

sous Unix/Linux /home/Fred/Cours/L3/cours3.ppt

Page 61: Initiation aux technologies de l’information

61/118

Arborescences (2)

Répertoire racine

Sous-répertoires Fichiers

Page 62: Initiation aux technologies de l’information

62/118

Exemple d’un disque dur

C: Mes documents TC1A essai.docessai2.doc

TC1B ...TC1C ...TC1D ...

MSOffice Excel excel.exe...

Winword winword.exe....

...Windows Font ...

System ...Temp ......

autoexec.batcommand.com...

Page 63: Initiation aux technologies de l’information

63/118

Répertoires Conteneur de fichiers

Organisé en arborescence : une seule hiérarchie de répertoire et de fichiers

Si chargement d’un nouveau volume (disque, clef etc.) alors connexion de l’arborescence sur le nouveau volume de l’arborescence existante

Exception : sous Windows (due a des vieilles bêtises), chaque volume a sa propre arborescence (a:\ disquette, c:\ disque dur, d:\, e:\ les cd/dvd-rom ou les clef etc.) excepté si l’on « part » de « bureau de travail ».

Mais les SE offrent aussi la possibilité de partager des fichiers : pour rendre l’accès plus facile, on a des liens vers des fichiers ou des répertoires

Possibilité de partager une partie de l’arborescence à d’autres machines via le réseau (NFS sous Linux, partage réseaux sous XP)

Cela pose des problèmes de cycle dans la hiérarchie

Protection des répertoires : nom du propriétaire, droit d’accès

Page 64: Initiation aux technologies de l’information

64/118

Noms et types d’un fichier Pour permettre à l’utilisateur de distinguer les fichiers, le

système permet d’associer un nom à chaque fichier. Les noms de fichiers comportent des extensions qui donne une idée de leur fonction. Deux types de fichiers peuvent être présents dans un système :

fichiers de donnés : contiennent uniquement des donnés (textes, images, sons etc. . .) fichiers binaires de code : permettent de stocker des programmes dans un langage directement compréhensible par le processeur.

Du point de vue du système un fichier se caractérise par différents attributs, par exemple :

sa taille, son type, son propriétaire, les droits d’accès dates : création, dernier accès, dernière modification etc. . .

Page 65: Initiation aux technologies de l’information

65/118

Opérations Le système de fichiers doit permettre de faire les opérations suivantes sur chaque fichier :

créer, supprimer, ouvrir, fermer un fichier lire, écrire dans un fichier modifier la position courante dans le fichier lire les attributs, fixer les attributs du fichier renommer le fichier

Le système de fichiers doit permettre de faire les opérations suivantes sur un répertoire :

créer/supprimer un répertoire ouvrir le répertoire pour y lire les noms des fichiers et répertoires qu’il contient, fermer le répertoire lire un nom de fichier ou répertoire renommer le répertoire lier un nom de fichier ou de répertoire à l’intérieur du répertoired´élier un nom de fichier ou de répertoire du répertoire

Page 66: Initiation aux technologies de l’information

66/118

Types de documents (1) selon l’application :

bureautique multimédia internet

pour l’archivage : formats d’archives pérennité des supports

pour la diffusion : par courrier électronique sur un site web

indépendamment du système d’exploitation.

Page 67: Initiation aux technologies de l’information

67/118

Documents

RaccourcisApplications

Dossiers

Types de fichiers de Windows

Page 68: Initiation aux technologies de l’information

68/118

Document, dossier, unité (1)

Un document se range dans un dossier

Un dossier se range dans un autre dossier

Page 69: Initiation aux technologies de l’information

69/118

Animation (double clic dessus)

fichier_dossier.swf

Page 70: Initiation aux technologies de l’information

70/118

Animation (double clic dessus)

move_fichier.swf

Page 71: Initiation aux technologies de l’information

71/118

Document, dossier, unité (2) Un dossier se range dans une unité

On peut aussi ranger directement un document dans une unité

Page 72: Initiation aux technologies de l’information

72/118

Les Unités

Clé USB Disque dur

Une unité représente généralement un support physique.

Unité réseau V:, W:

Lecteur de CD-ROM

Page 73: Initiation aux technologies de l’information

73/118

Hiérarchie des fichiers (bis)

Page 74: Initiation aux technologies de l’information

74/118

RaccourcisUn raccourci est un fichier qui contient la localisation d’un document ou d’une application

On parle aussi de lien

Le raccourci possède les mêmes propriétés que l’original

Redondance (pratique)

Limitation de la place occupée (économique)

Application Raccourci

Signe distinctif

est une localisation de

Page 75: Initiation aux technologies de l’information

75/118

C: \

Windows

Temp readme.txt\ \Windows

Temp

readme.txt

Extension

Identifiant d’un fichier

Page 76: Initiation aux technologies de l’information

76/118

Synthèse

Page 77: Initiation aux technologies de l’information

77/118

Formats des documents

Il existe différents formats de documents

Son Non-déterminé Word Web

Les icônes associées permettent de les distinguer

Le format est directement lié au contenu du document

Page 78: Initiation aux technologies de l’information

78/118

Nouveau fichier (document)

Page 79: Initiation aux technologies de l’information

79/118

Format et applications

Il est possible de disposer de plusieurs applications permettant de traiter un format

DocumentWord

OpenOffice

Page 80: Initiation aux technologies de l’information

80/118

Différents types (1) Bureautique :

Les .txt sont des fichiers textes.

Les .doc sont crées par le traitement de texte Microsoft Word.

Les .xls sont crées par le tableur Microsoft Excel.

Les .ppt sont crées par Microsoft PowerPoint.

Multimédia Les .pdf sont lisibles par Adobe Reader.

Les .bmp, .gif, .jpg, ... sont des fichiers d’images.

Les .mov, .avi, .mpg, ... sont des vidéos.

Les .wav, .aif, .mp3 ... sont des fichiers de sons.

DiffusionLes .htm, .xml ... sont les fichiers diffusés par les serveurs Web.

Page 81: Initiation aux technologies de l’information

81/118

Différents types (2) Types MIME (Multipurpose Internet Mail Extensions) L’organisme international IANA (Internet Assigned Numbers Authority) gère les types de documents déclarés (colonne de droite). La correspondance est configuré directement sur n’importe quel système d’exploitation :

.avi : video/x-msvideo .bin ou .exe : application/octet-stream .css : text/css .doc : application/msword .eps ou .ps : application/postscript .gif : image/gif .gz : application/x-gzip .htm ou .html : text/html .jpe ou .jpeg ou .jpg : image/jpeg

Page 82: Initiation aux technologies de l’information

82/118

Différents types (3) .mov : video/quicktime

.mp2 ou .mp3 : audio/mpeg

.mpeg ou .mpg : video/mpeg

.pdf : application/pdf

.png : image/png

.ppt : application/mspowerpoint

.rtf : text/rtf

.tar : application/x-tar

.txt : text/plain

.xls : application/msexcel

.xml : text/xml

.zip : application/zip

Page 83: Initiation aux technologies de l’information

83/118

Organismes standardisation IEEE = Institute of Electrical and Electronics Engineers, Inc. :

POSIX (bibliothèque de programmation) en 1988

OASIS = Organization for the Advancement of Structured Information Standards : OpenDocument en 2005

ANSI = American National Standards Institute : le langage de programmation C en 1989

IETF = The Internet Engineering Task Force : le protocole TCP/IP en 1981 avec les RFC (Request For Comments, bien que sans commentaires) 791,702 et 793

W3C = The World Wide Web Consortium : HTML en 1994

ECMA = European Computer Manufacturers Association : Microsoft .NET en 2001

ISO = International Organization for Standardization : le langage C en 1999, Microsoft .NET en 2003, HTML en 2000

PECA

Page 84: Initiation aux technologies de l’information

84/118

Fichiers textes (rappel)

ASCII (American Standard Code for Information Interchange) Jeu de caractères anglo-saxon (sans accents)

Complété avec l’ISO 8859-1 (aussi appelé ISO Latin 1) qui comporte en plus le jeu de caractères accentués de l’Europe de l’ouest.

Unicode (standard ISO/IEC 10646) Tous les caractères (sur 32 bits, encodage le plus fréquent UTF-8)

Page 85: Initiation aux technologies de l’information

85/118

Document sur le web HTML (4.01) :

HyperText Markup Language 1999 Ce sont les pages web les plus fréquentes

XHTML (1.1) : Extensible HyperText Markup Language 2000 Améliore le format HTML ; pas encore très utilisé

CSS (2) : Cascading Style Sheets 1998 Permet d’améliorer la présentation des pages web HTML

XSL 1.0 : Extensible Stylesheet Language 2000

XML (1.1) : Extensible Markup Language 2004 Permet d’échanger des données de manière standardisée. Très utilise pour les données sur le web

Page 86: Initiation aux technologies de l’information

86/118

Format pdf

Pour des documents non éditables (pour la visualisation ou l’impression) Remplace le postscript (Adobe) Logiciel gratuit (non open source) pour visualiser et imprimer : Adobe Reader Spécification “ouverte” de Adobe. Standards ISO PDF/X-1a:2003 et PDF/X-3:2003 (uniquement pour sous-ensemble du PDF)Support natif sous Mac OS X

Page 87: Initiation aux technologies de l’information

87/118

Multimédia (1) Format d’un CD/DVD :

CD : norme ISO 9660 DVD : norme UDF (Universal Disk Format, standard ISO 13346) Durée de vie d’un cédérom : environ 25 ans.

Archives (compressées ou non) : .tar : Tape ARchive format defined by POSIX 1003.1-2001 specification..gz : IETF RFC 1952 - GZIP file format specification version 4.3.zip : Spécification “ouverte” de PKWARE (non standardisé)

Images : PNG (ISO 15948) : compression sans perte JPEG (ISO 10918) : compression avec perte (meilleure compression possible) JPEG-2000 (ISO/IEC 15444) : compression avec ou sans perte

Page 88: Initiation aux technologies de l’information

88/118

Multimédia (2)

Video (standards ISO/IEC) ; Différents CODEC (COmpression/DECompression) :

MPEG-1 (1991) qualité VHS MPEG-2 (1994) qualité DVD MPEG-4 (1998) Basé sur le format de fichier d’Apple QuickTime. Meilleure compression (équivalent au “DivX”)

Audio MP3 = MPEG-1 layer IIIAAC (Advanced Audio Coding) = ajouté au MPEG-2 (repris dans MPEG-4)

Page 89: Initiation aux technologies de l’information

89/118

Codage simple d’une image

On veut coder une image sur 64 bits (8*8)

Chaque pixel correspond à 1 bit

On associe les états du bit à Blanc ou Noir

PECA

Page 90: Initiation aux technologies de l’information

90/118

Codage simple d’une image

Le code binaire de cette image :0000000000000000001001000000000000000000010000100011110000000000

Il faut 64 bits pour la stocker séquentiellement ces bits dans un fichier

PECA

Page 91: Initiation aux technologies de l’information

91/118

Codage simple d’une image

Si on veut une image plus « belle », on augmente la définition

Exemple : 800 x 600 = 480 000 bits pour la stocker en mémoire

Si on veut une image en couleurs ? Au lieu de coder chaque point sur 1 bit, on se donne plus de place.

Exemple: 32 bits = millions de couleurs

Code RGB par exemple sur le web: 00 00 00 Les chiffres codent « combien » pour le rouge, le vert et le bleu.

Exemple: FFFFFF = Blanc, 000000 = Noir

Conclusion: pour stocker une image 800x600 en couleurs 16 bits, il faut à peu près 1Mo

Remarque: Ceci est un format d’image possible, mais on utilise d’autres formats, compressés, pour que le stockage soit Plus optimisé (jpeg, png, …)

Page 92: Initiation aux technologies de l’information

92/118

La compression consiste à regrouper un ensemble de fichiers et à réduire leur taille le plus possible afin de faciliter leur transfert. Le fichier contenant l'ensemble des autres fichiers compressés est généralement appelé fichier archive. Le format d'archives zip est le plus répandu sous Windows (autre format : rar, ou .tar.gz plus performant que zip…)

Compression, archivage

Page 93: Initiation aux technologies de l’information

93/118

Simplifie le transfert (ou l’envoi par courriel.) : un seul fichier plutôt que plusieursRéduit la quantité de données à transférer, à sauvegarder (on peut en mettre plus sur sa clé USB, ou en attache d’un courriel.)Il existe de nombreuses applications qui permettent de réaliser cette opération :

WinZip ou WinrarPowerArchiver7-zip (gratuit)…

Compression, archivage

Page 94: Initiation aux technologies de l’information

94/118

Animation (double clic dessus)

compression.swf

Page 95: Initiation aux technologies de l’information

95/118

Exemple simple compression

On utilise le fait que les pixels peuvent se répéter Quand on a N fois la même couleur de pixel, alors on écrit «  N puis la couleur » dans le fichier.

Exemple précèdent (les . et les – sont juste là pour la lisibilité) : 18.1-1.1-2.1-1.1-19.0-1.1-4.1-1.1-3.0-4.1-10.0 Avec un codage de 5 bits pour les nombres, on obtient un fichier de taille : 11*(5+1)=66 bits

D’autres formats d’images utilisent le fait qu’une image est un ensemble de figures géométriques. Par exemple, on peut coder un carré avec sa couleur de remplissage. Les formats JPG etc. appliquent une perte d’informations (en supposant que l’œil humain ne distingue pas certaines variations dans les couleurs/ensembles pixels) Dans tout les cas : jamais une méthode de compression d’un fichier donne systématiquement un fichier plus petit…Pourquoi ?

Page 96: Initiation aux technologies de l’information

96/118

Mise en œuvre des fichiers Un fichier est stocké en mémoire secondaire (disque) sous

la forme d’une suite de blocs Le bloc représente l’unité minimale d’information manipulée par le système de fichier en mémoire secondaire. Sa taille varie selon les machines et les systèmes, elle doit être suffisamment grande afin de minimiser le nombre d’accès en mémoire secondaire (qui est beaucoup plus lente que la mémoire principale), et suffisamment petite pour éviter le ralentissement par le chargement de données inutiles. Sur les systèmes actuelles la taille d’un bloc est de l’ordre d’un kilo-octets. Il existe différentes méthodes permettant de représenter un fichier sous forme d’une suite de blocs (non vu ici)

Page 97: Initiation aux technologies de l’information

97/118

Gestion de l’espace disque

Le choix de la taille d’un bloc a des répercussions sur :

la vitesse de transfert : plus la taille d’un bloc est importante, plus le transfert est rapide ; car moins il y a de blocs dans un fichier, moins il y a de temps perdu à charger les blocs (délais de recherche de blocs et rotation du disque)

le taux de remplissage du disque : plus la taille d’un bloc est importante, plus il y a de gaspillage d’espace disque à cause des petits fichiers dont la taille est inférieur à la taille d’un bloc.

Ainsi si par exemple la taille moyenne d’un fichier est de 1 Ko, en allouant 32Ko à un bloc, on perd 31/32 soit 97% de l’espace du disque !

Page 98: Initiation aux technologies de l’information

98/118

Fiabilité du système Le système de fichiers doit pouvoir réagir correctement en cas de problèmes qui peuvent survenir en mémoire secondaire :

panne de courant (donc perte du cache)

disques endommagés (blocs endommagés)

etc. . .

solution : des listes de blocs endommagé existent et des blocs sont dédiés à la cohérence du système de fichier.

Page 99: Initiation aux technologies de l’information

99/118

Fiabilité (2) Il y a donc une « carte » pour l’accès aux blocs des répertoires et des fichiers.

La suppression d’un répertoire/fichier implique la suppression de données dans ces blocs : par exemple les données du fichiers restent et l’on peut donc y accéder plus tard avec des logiciels spéciaux (police scientifique ou sur le net) Seule écraser octet par octet les données permet de réellement les supprimer (la « vider poubelle » de Windows c’est de l’esbrouffe)

Les blocs sont donc non-contiguës car les systèmes n’utilisent pas tout de suite les anciens blocs :

soit le système recupère les blocs automatiquement (Linux/Unix, Mac OS, promis dans Windows Vista) soit il faut défragmenter (re-ordonner les blocs) sous Windows

Page 100: Initiation aux technologies de l’information

100/118

Mémoire virtuelle (1) Le principe de la mémoire virtuelle consiste à considérer un espace d’adressage virtuel (donnée de la mémoire aux données des processus) supérieur à la taille de la mémoire physique, sachant que dans cette espace d’adressage, et grâce au mécanisme de va-et-vient sur le disque (le swap), seule une partie de la mémoire virtuelle est physiquement présente en mémoire principale à un instant donné. Ceci permet de gérer un espace virtuel beaucoup plus grand que l’espace physique sans avoir à gérer les changements d’adresses physiques des processus après un va-et-vient car même après de multiples va-et-vients un processus garde la même adresse virtuelle.

Page 101: Initiation aux technologies de l’information

101/118

Mémoire virtuelle (2) C’est très utile dans les systèmes multiprogrammés dans lesquels les processus qui ne font rien (la plupart) occupent un espace virtuel qui n’encombre pas nécessairement l’espace physique. Par conséquent :

les « vieux » processus sont souvent plus long à redémarrer Quand on veut lancer trop de processus qui utilise trop de mémoire (quoique un seul processus utilisant toute la mémoire principale posera le même problème) alors le système se voit obliger d’utiliser massivement le système de va-et-vient, donc trop régulièrement la mémoire secondaire et donc les processus seront très très très très très très très très très leeeeeeeennnnnnttttttssssssss

Moralité : « trop de processus tue le processus »

Page 102: Initiation aux technologies de l’information

102/118

Propriétés (clic droit) d’un disque

Page 103: Initiation aux technologies de l’information

103/118

Propriétés systèmes d’un disque

Page 104: Initiation aux technologies de l’information

104/118

Systèmes spécifiques Il existe des systèmes de fichiers spécialisés pour des applications scientifiques ou autres Par exemple :

système de fichiers cryptés pour ordinateurs portables afin que si le portable est perdu alors les données ne sont pas lisibles par le voleur (sécurité contre le piratage industrielle) système de fichiers génétiques car le génome ne comprend que 4 « caractères » au lieu des 256 de l’ANSII donc on peut optimiser le stockage des génomes systèmes de fichiers distribués sur la grille de calcul du CERN pour l’accélérateur à particule

Page 105: Initiation aux technologies de l’information

105/118

A partir d’un ordinateur plusieurs utilisateurs peuvent accéder à plusieurs fichiers

Les permissions constituent un système de régulation permettant de limiter le type d’accès autorisé :

pour un fichier

pour chaque utilisateur ou groupe d’utilisateurs

Permissions

Page 106: Initiation aux technologies de l’information

106/118

Lire : Autorise l'affichage des données du fichier.Écrire : Autorise la modification des données du fichier.Exécuter : Autorise l'exécution du fichier, s'il s'agit d'un fichier de programme.Supprimer : Autorise la suppression du fichier.Changer des permissions : Autorise la modification des permissions d'un fichier.

Prendre possession : Autorise l'appropriation du fichier.

Accès élémentaires

Page 107: Initiation aux technologies de l’information

107/118

Ex

écu

ter

Lir

e

Éc

rire

Su

pp

rim

er

Ch

an

ge

r P

erm

iss

ion

Ap

pro

pri

atio

n

Contrôle total x x x x x xModifier x x x x

Lire & exécuter  / Afficher contenu

dossier x xLecture xÉcriture x

Accès combinés

Page 108: Initiation aux technologies de l’information

108/118

L’administrateur est un utilisateur particulier qui a tous les droits

Il organise les utilisateurs en groupes

Un utilisateur peut appartenir à plusieurs groupes

Il existe un groupe particulier, administrateurs, qui hérite des attributions de l’administrateur

Groupes

Page 109: Initiation aux technologies de l’information

109/118

Propriétés (clic droit) d’un fichier

Page 110: Initiation aux technologies de l’information

110/118

Exemple Groupe (1)

Le groupe Administrateursdispose du Contrôle total

sur le document permission.txt

Page 111: Initiation aux technologies de l’information

111/118

Exemple Groupe (2)

L'utilisateur azimne dispose que du droit deLecture sur le document

permission.txt

Page 112: Initiation aux technologies de l’information

112/118

L’explorateur Windows (1)

Page 113: Initiation aux technologies de l’information

113/118

L’explorateur Windows (2)

Page 114: Initiation aux technologies de l’information

114/118

Animation (double clic dessus)

rangement.swf

Page 115: Initiation aux technologies de l’information

115/118

Défragmenteur

Page 116: Initiation aux technologies de l’information

116/118

Information système

Page 117: Initiation aux technologies de l’information

117/118

Exemple MS-DOS

Page 118: Initiation aux technologies de l’information

À la semaine prochaine !